Hallo Leute, vor dem Brexit wollte ich mal nach England fliegen. Jetzt stellt sich mir die Frage, wie das jetzt bei der Einreise ist. Nach dem RIPA-Act dürfen die Sicherheitsleute bei der Einreise den Rechner oder ein Handy durchsuchen. Habe ich verschlüsselte Daten auf dem Gerät und gebe ich den Schlüssel nicht heraus, dann können die das Gerät beschlagnahmen. Und mit richterlichem Beschluss sogar in Untersuchungs- bzw. Erzwingungshaft nehmen. Nun, die für mich spannende Frage ist allerdings, wie die Leute darauf kommen wollen, dass man verschlüsselte Dateien auf dem Rechner hat. Die Herausforderung von modernen Algorithmen ist doch, dass verschlüsselte Daten sich nicht oder kaum von Zufallszahlen unterscheiden. Wenn ich also eine Festplatte nehme und die mit /dev/urandom überschreibe (um z.B. Daten zu vernichten), dann würde die sich kaum von einer Festplatte unterscheiden, die verschlüsselt ist. Interessant wäre auch, wie die Kontrolle überhaupt stattfindet. Kann da jemand was zu schreiben?
Frank H. schrieb: > Nun, die für mich spannende Frage ist allerdings, wie die Leute darauf > kommen wollen, dass man verschlüsselte Dateien auf dem Rechner hat. Nicht eigens steganografisch arbeitende Verschlüsselungsprogramme dürften schon zum Selbstschutz wie andere Programme auch eine Signatur haben, an der man deren Datenfiles erkennt. > Wenn ich also eine Festplatte nehme und die mit > /dev/urandom überschreibe (um z.B. Daten zu vernichten), dann würde die > sich kaum von einer Festplatte unterscheiden, die verschlüsselt ist. Pech für dich, wenn du den Schlüssel dafür nicht rausrückst. ;-)
:
Bearbeitet durch User
Du stellst die falsche Frage. Beispiel: Wenn du in die U.S.A. einreist, wirst du gefragt, ob du vorhast einen Terroranschlag zu verüben. Jeder normale Mensch wird sich jetzt denken: "Was für ein Blödsinn. Jeder wird die Frage mit 'Nein' beantworten." Die Frage hat aber einen, und nur einen einzigen Zweck: Wenn du Verhaftet wirst, wegen etwas, dass wie ein Terroranschlag gewertet werden könnte (und das ist den U.S.A. ja so ziemlich alles...), dann können dich die dortigen Behörden wegen Falschaussage viel leichter festhalten. Das ist der einzige Sinn und Zweck hinter dieser Frage. Und das wird mit den Verschlüsselten Daten nicht anders sein. Am Flughafen oder sonstwo wird kaum eine weitere Kontrolle stattfinden, solange du nicht mit "Ja" antwortest. Die Kontrolle wird erst statt finden, wenn du verhaftet wirst. Jetzt kann man natürlich darüber streiten, wie das z.B. mit aktuellen Smartphones ist, wo die FS-Verschlüsselung standardmäßig eingeschaltet ist. Bei Laptops, wo die ganze Platte vershclüsselt ist, müsste ja beim Booten irgendwann mal ein Dialog kommen, wo du das Passwort eingeben musst. Und das kann sehr wohl passieren, dass du die Funktionsfähigkeit des Gerätest nachweisen musst, sprich: Du musst das Gerät einmal einschalten. Frank H. schrieb: > Die Herausforderung von modernen Algorithmen ist doch, dass > verschlüsselte Daten sich nicht oder kaum von Zufallszahlen > unterscheiden. Das gilt aber meines erachtens nach mehr für die Datenübertragung, als für das speichern dieser Informationen. Frank H. schrieb: > Nun, die für mich spannende Frage ist allerdings, wie die Leute darauf > kommen wollen, dass man verschlüsselte Dateien auf dem Rechner hat. > > Die Herausforderung von modernen Algorithmen ist doch, dass > verschlüsselte Daten sich nicht oder kaum von Zufallszahlen > unterscheiden. Wenn ich also eine Festplatte nehme und die mit > /dev/urandom überschreibe (um z.B. Daten zu vernichten), dann würde die > sich kaum von einer Festplatte unterscheiden, die verschlüsselt ist. Was glaubst du, wie die Polizei verschlüsselte, versteckte Partitionen mit KiPo findet? Mit Sicherheit nicht, weil der Beschuldigte denen das freundlich gesagt hat. Wenn Du eine Partition/Platte verschlüsselt hast, muss irgendwo auf der Platte ein Header mit Informationen dazu liegen, damit das Programm weiß, wie groß der verschlüsselte Bereich ist, mit welchem Verfahren verschlüsselt wurde, mit welchem Programm das ganze gemacht wurde, usw. Irgendwo müssen Meta-Informationen liegen. Macht ja schon einen Unterschied ob das ganze mit Truecrypt/Veracrypt, dm-crypt, vom FS eingebaute verschlüsselung, Bitlocker, oder sonstwas ist. Hat man die Meta-Informationen gefunden, ist alles klar. Beispiel: Erstell dir eine Zip-Datei, und entferne die Dateiendung. Jetzt weiß niemand außer dir, der die Datei sieht, das es eine Zip-Datei ist. Voll clever oder? Ach mist, die Meta-Informationen... Wenn du die Datei z.B. unter Linux mit mcedit öffnest, dann steht ganz am anfang ein PK. Und damit weiß wieder jeder, das eine Zip-Datei ist. Doofe Meta-Ifnormationen aber auch :-/ Vielleicht interessiert dich aber ein sehr aktueller Fall dazu: Lauri Love Britischer Hacker muss Passwörter nicht den Behörden übergeben http://www.heise.de/newsticker/meldung/Britischer-Hacker-muss-Passwoerter-nicht-den-Behoerden-uebergeben-3202637.html
1 | Nach dem britischen Anti-Terror-Gesetz (Regulation of Investigatory |
2 | Powers Act, RIPA) können die Behörden Verdächtige nur zur Herausgabe |
3 | von Passwörtern zwingen, wenn konkrete Hinweise auf einen |
4 | terroristischen Hintergrund vorliegen. |
Grüße
:
Bearbeitet durch User
Wenn du dir Sorgen um verschlüsselte Information machst, dann könnte es sinnvoll sein, sie nicht im Phone/Notebook persönlich mitzunehmen, sondern per Post auf Datenträger vorher auf die Reise zu schicken. Gegen Routinekontrollen dürfte das schon helfen, nicht aber, wenn sie dich oder den Adressaten der Sendung schon auf dem Kieker haben.
Frank H. schrieb: > Jetzt stellt sich mir die Frage, wie das jetzt bei der Einreise ist. Die Sicherheitskontrollen sind nicht mal in Ansätzen mit denen bei der Einreise in die USA oder Kanada zu vergleichen. Tatsächlich gibt es eine Kontrolle nur am jeweiligen Abflughafen, bei der Einreise musst Du nur einen Pass/Ausweis vorlegen. Eine Gepäck- oder sonstwaskontrolle findet für Dich als EU-Bürger nicht statt ("Go green"). Zwar gibt es den RIPA Act, aber der ist für EU-Flugreisen nicht relevant. Die Kontrollen am Abflughafen sind die normalen Sicherheitskontrollen, wie sie auch für andere Flugziele innerhalb der EU oder auch inenrhalb Deutschlands üblich sind. Bei anderen Arten der Einreise nach Großbritannien gibt es neben der Pass/Ausweiskontrolle gar keine weitere Überprüfung - das würde den Fähr- oder Zugbetrieb auch zu sehr aufhalten.
Kaj G. schrieb: > Beispiel: > Erstell dir eine Zip-Datei, und entferne die Dateiendung. > Jetzt weiß niemand außer dir, der die Datei sieht, das es eine Zip-Datei > ist. Voll clever oder? > Ach mist, die Meta-Informationen... > Wenn du die Datei z.B. unter Linux mit mcedit öffnest, dann steht ganz > am anfang ein PK. Und damit weiß wieder jeder, das eine Zip-Datei ist. > Doofe Meta-Ifnormationen aber auch :-/ In Truecrypt/Veracrypt Containern steht aber sowas eben nicht. Das ist nur Zufallszahlengewirr, und nein auch Truecrypt weiss erstmal nicht ob das nun ein passender Container ist. Behaupten es wären (stark verrauschte ;-P) Messdaten die direkt in eine Datei geschrieben wurden, fertig ;-) Man kann ja sogar einen versteckten Container im Container anlegen. Den kann niemand nachweisen und man kann eins der zwei Passwörter problemlos rausgeben.
Kaj G. schrieb: > Was glaubst du, wie die Polizei verschlüsselte, versteckte Partitionen > mit KiPo findet? Mit Sicherheit nicht, weil der Beschuldigte denen das > freundlich gesagt hat. Ich denke schon, dass viele das Passwort einfach verraten, weil die Polizei einfach Druck macht. Im Übrigen wird die Polizei in der Regel den Rechner nicht untersuchen, sondern ein Forensiker, der Ahnung davon hat, was er macht. Ich würde auch damit rechnen, dass ein Otto-Normalnutzer (egal ob ihm jetzt KiPo vorgeworfen wird oder Steuerbetrug oder andere Straftaten) nicht wirklich kreativ bei dem verwendeten Kennwort ist und es auch für andere Dienste verwendet. Kaj G. schrieb: > Erstell dir eine Zip-Datei, und entferne die Dateiendung. > Jetzt weiß niemand außer dir, der die Datei sieht, das es eine Zip-Datei > ist. Voll clever oder? > Ach mist, die Meta-Informationen... > Wenn du die Datei z.B. unter Linux mit mcedit öffnest, dann steht ganz > am anfang ein PK. Und damit weiß wieder jeder, das eine Zip-Datei ist. > Doofe Meta-Ifnormationen aber auch :-/ Nun, eine Zip-Datei hat auch nicht den Anspruch von plausible deniability. Aber andere Verschlüsselungsprogramme schon. Deshalb befindet sich auf dem Datenträger auch keine unverschlüsselte Meta-Information. A. K. schrieb: > Wenn du dir Sorgen um verschlüsselte Information machst, dann könnte es > sinnvoll sein, sie nicht im Phone/Notebook persönlich mitzunehmen, > sondern per Post auf Datenträger vorher auf die Reise zu schicken. Gegen > Routinekontrollen dürfte das schon helfen, nicht aber, wenn sie dich > oder den Adressaten der Sendung schon auf dem Kieker haben. Ich mache mir eher sorgen, dass die Herren etwas für eine Verschlüsselung halten, was tatsächlich keine ist.
Frank H. schrieb: > Nun, die für mich spannende Frage ist allerdings, wie die Leute darauf > kommen wollen, dass man verschlüsselte Dateien auf dem Rechner hat. Ganz einfach: Weil beispielsweise am Anfang der (verschlüsselten) Partition der LUKS Header steht, sofern du die gleichnamige Software verwendest. Natürlich gibt es auch Lösungen mit deniability, wo du die Existenz verschlüsselter Daten komplett abstreiten können sollst. Da gibts dann keinen Header, die Daten schauen zufällig aus. Allerdings ist auch das irgendwo verdächtig: - Du hast Software auf deinem Rechner zur Verschlüsselung - Du hast unpartitionierte Bereiche bzw. große Dateien mit Zufallsdaten... - Es könnten sich verweise auf verschlüsselte Daten im unverschlüsselten Bereich finden (temporäre Dateien, Referenzen/Verknüpfungen, die letzten geöffneten Dateien etc.) Außer du verschlüsselst dein System komplett, aber dann ist es wieder offensichtlich. Kurz gesagt: Wenn du LANGE GENAU schaust, siehst du mit hoher Wahrscheinlichkeit, ob der Rechner verschlüsselte Daten enthält. Grundsätzlich: Nehme keine wichtigen Daten mit ins Ausland. Auch Virenbefall des Rechners, Installation von Schadsoftware etc. ist denkbar. Da hilft dir die Verschlüsslung dann gar nix mehr. Es hat einen guten Grund, weshalb ich auf Dienstreise auch mal einen extra Reise-Laptop bekomme, auf dem keine Arbeitsdaten sind, außer das wirklich benötigte (PDF-Reader + PDF der Präsentation). Die einzige Möglichkeit durch die Kontrolle zu kommen, ohne Daten herauszurücken ist folgendermaßen (auch wenn das wenig praktikabel ist): - Du benutzt LUKS (andere gehen auch) - Das (verschlüsselte) Keyfile (=Schlüssel für die Daten) ist auf einer micro-SD-Karte USB-Stick (empfindlichem) externen Medium gespeichert, das du NIE aus der Hand gibts - Sobald sie wollen, dass du ihnen etwas übergibst/das Passwort raus rückst, zerstörst du den USB Stick (wobei du hier den SpeicherIC zwingend erwischen musst). Ok, deine Daten sind dann sicher, der Aufwand, diesen Stick zu rekonstruieren ist zwischen unmöglich bis hin zu extrem teuer. (Wobei die Folgen für dich auch hier katastrophal sein werden...) Was oft schon reichen dürfte: Die haben keine Lust+Zeit sehr lange mit dir beschäftigt zu sein. Auf den ersten Blick brauchst du nur ein einfaches System zu haben das uninteressant aussieht. Dann hast du noch eine (versteckte) Option im Bootloader, mit der du das "richtige" System aufrufst. Vermutlich ist eine andere Lösung noch besser: Du lässt die Daten zuhause. Sobald du gut angekommen bist, rufst du zuhause an und jemand schiebt dir diese Daten auf dein NAS. Dann greifst du per VPN darauf zu und holst dir die Daten auf den Rechner. - Was, falls dir der VPN-Zugang bei der Einreise kopiert/abgenommen wird? Nicht passiert, du rufst nicht an, Daten werden nie aufs NAS geschoben. Oder, was auch öfters gemacht wird: Du nimmst die Daten gar nicht mit, sondern arbeitest nur per Remote-Desktop über VPN. Eine Mischung der hier beschriebenen Methoden verwende ich, am Flughafen o.Ä. wurde ich aber noch nie genauer unter die Lupe genommen, obwohl ich in problematischeren Ländern (außerhalb Europa/"dem Westen") unterwegs war und in einem "interessanten" Bereich arbeite.
Es gibt da ein spezielles Feriencamp auf einer Tropeninsel, wo sich dich bei Sonne und Wasser ueberlegen lassen was du rausruecken willst ...
Zwölf M. schrieb: > Es gibt da ein spezielles Feriencamp auf einer Tropeninsel, wo sich dich > bei Sonne und Wasser ueberlegen lassen was du rausruecken willst ... Die Insel, um die es hier geht, ist bisher nicht als tropisch und sonnig bekannt. Aber vielleicht nutzen die Einwohner die passende Gelegenheit, und rudern ihre Insel in eine angenehmere Region.
Frank H. schrieb: > ...reise in die USA / GB Es gibt doch noch viele andere schöne Länder der dritten Welt. Warum müssen es genau die beiden mit Überwachungsfetisch sein?
A. K. schrieb: > Die Insel, um die es hier geht, ist bisher nicht als tropisch und sonnig > bekannt. Du kennst den Süden Englands nicht, insbesondere Cornwall nicht. Das liegt südlicher als Frankfurt/Main. Sie bauen dort durchaus genießbaren Wein an.
Rufus Τ. F. schrieb: > Du kennst den Süden Englands nicht, insbesondere Cornwall nicht. War schon mal da, aber nicht Cornwall, hauptsächlich Wales und Schottland. Als tropisches Gefilde ist mir das nicht in Erinnerung. > Das liegt südlicher als Frankfurt/Main. Sie bauen dort durchaus > genießbaren Wein an. Weinberge waren mir da keine aufgefallen. Ist aber schon verdammt lang her.
Oh D. schrieb: > Der Poster etwas weiter oben dachte eher an Kuba.. Schon klar, aber da haben die Briten keine Aktien. Und um die geht es in diesem Thread.
:
Bearbeitet durch User
Frank H. schrieb: > Nun, die für mich spannende Frage ist allerdings, wie die Leute darauf > kommen wollen, dass man verschlüsselte Dateien auf dem Rechner hat. Nun, Du hast sie mit diesem Post gerade selbst darauf gebracht. Rechne also damit, daß sie Dir am Flughafen einen Ausdruck unter die Nase halten und wissen wollen, wo die Daten sind.
Timm T. schrieb: > Rechne also damit, daß sie Dir am Flughafen einen Ausdruck unter die > Nase halten und wissen wollen, wo die Daten sind. An welchem Flughafen bei welcher Kontrolle? Aufwachen, es geht hier um die Einreise nach Großbritannien. Da wird bei EU-Bürgern nur der Pass/Ausweis kontrolliert. Die einzige größere Kontrolle findet am Abreiseflughafen statt, und die ist die übliche Flughandgepäcksicherheitskontrolle. Außer bei El-Al-Flügen ist die recht einheitlich.
Rufus Τ. F. schrieb: > Aufwachen, es geht hier um die Einreise nach Großbritannien. Da wird bei > EU-Bürgern nur der Pass/Ausweis kontrolliert. Ähm guten Morgen, nur weil das "meistens" so ist, kann man ja durchaus Ausnahmen machen. Die Briten haben auch schon Leute aus dem Transit rausgezogen: http://www.zeit.de/digital/datenschutz/2013-08/greenwald-poitras-miranda-nsa
A. K. schrieb: > Rufus Τ. F. schrieb: >> Du kennst den Süden Englands nicht, insbesondere Cornwall nicht. > > War schon mal da, aber nicht Cornwall, hauptsächlich Wales und > Schottland. Als tropisches Gefilde ist mir das nicht in Erinnerung. Auch in Schottland gibt es Gärten in denen Zitrusfrüchte, Palmen etc gedeihen, und nicht zu schlecht. Der Golfstrom macht es möglich.
Bei der Menge an Daten, die in einen 1/10 Kubikzentimeter passen, ist das Ganze ohnehin ein schlechter Witz. MicroSDs gibt es bis 256GB, ab 16-32GB sind die so billig, das man sie quasi als Wegwerfware betrachten kann. Daten mit AES verschlüsseln und eine Postkarte aus dem Urlaub mit SD-Karte unter der Briefmarke schicken und niemand merkt was. Stattdessen machen die Idioten den normalen Leuten das Leben schwer.
Anja zoe C. schrieb: > Auch in Schottland gibt es Gärten in denen Zitrusfrüchte, Palmen etc > gedeihen, und nicht zu schlecht. Der Golfstrom macht es möglich. Hier auf der Mainau auch. Mit Glas drum herum im Schmetterlingshaus hat man dann auch das noch fehlende Tropengefühl, d.h. heiss und feucht. Und ist froh, wenn man da wieder raus kommt.
:
Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.