IT-Sicherheit für Aktivisti: Erste Version des "Beschlagnahmt" Zine erschienen

Cover des Hefts mit dem Titel "All Computers Are Beschlagnahmt" und einem Polizisten der in die Kamera zeigt.

Wie schütze ich meine Daten vor Einsicht durch die Behörden?

Die erste Version des "Beschlagnahmt" Zine für IT-Sicherheit ist erschienen.
Es soll Aktivisti einen unkomplizierten Einstieg in grundlegende Schutzmaßnahmen bieten.

Kritik und Ergänzungen bitte PGP verschlüsselt an die Adresse im Heft oder hier als Kommentar. Haben sich genug Korrekturen und Ergänzungen angesammelt wird die nächste Version veröffentlicht.

Rehosting, Druck und Weitergabe sind ausdrücklich erwünscht.

Zum gleichnamigen Vortrag besteht keine Verbindung.

Inhalt:
Einleitung
Hausdurchsuchung
Nach der Beschlagnahme
Online-Durchsuchung
Kommunikationsüberwachung
Löschen
Verschlüsseln
Grundsätzliches
Computer
Handy
Kommunikation
Asymmetrische Verschlüsselung
E-Mail
PGP Fingerprints
Messenger
Passwort
Glaubhafte Abstreitbarkeit
Accountsicherheit
Passwortmanager
Two Factor Authentication
Phishing
Systemsicherheit
Anonymität
Tor
VPN
Whonix und Tails
IMSI Catcher und Stille SMS
Opsec
Anbieter
Resümee
Links zum Thema

webadresse: 
Lizenz des Artikels und aller eingebetteten Medien: 
Creative Commons by-sa: Weitergabe unter gleichen Bedingungen

Ergänzungen

Vielen Dank!
Bisher nur quergelesen.

Zur Nutzung von xmpp ist mir dabei folgendes aufgefallen:

Es wird empfohlen "aTalk" herunterzuladen, leider nich angegeben wie. Wird software einfach nur heruntergeladen ohne auf Echtheit zu verifizieren, besteht hier ein Einfallstor für Schadsoftware. Gelöst werden kann dies für smartphones indem fdroid heruntergeladen wird, auf Echtheit überprüft wird...anschließend kann dort software heruntergeladen werden und die Überprüfung passiert automatisch.
atalk ist mir nicht bekannt. Als alternative dazu möchte ich conversations nennen: https://f-droid.org/en/packages/eu.siacs.conversations/

Schön wäre es wenn noch beschrieben würde wie xmpp und OMEMO denn via nicht-smartphone-computer zu benutzen ist. Im hinblick auf Sicherheit, bevorzugt mit einer Beschreibung für tails. Schwierigkeit dabei, es wird noch nicht offiziell von tails unterstützt und müsste manuel via "aditional software" installiert werden. Als messanger dafür vllt. gajim oder dino.

Mit gajim bereits getestet und funktioniert.

 

bei "Glaubhafte Abstreitbarkeit" fehlt mir nach lesen des Texts das Verständnis wie dies denn in der Praxis umgesetzt wird.
Als software tipp zum Thema "Glaubhafte Abstreitbarkeit":  veracrypt

Vielen Dank fürs Schreiben und Zusammentragen. Bis jetzt habe ich das nur überflogen, aber ich werde es noch komplett lesen,

Meine persönliche Anmerkung zu Mobiltelefonen, und insbesondere Smartphones:

es gibt zwar unterschiedliche Softwarelösungen die die Datensicherheit in einzelnen Bereichen erhöhen können (die ihr ja auch beschrieben habt), aber die darunter liegende System und Hardwarearchitektur machen es sehr schwer Smartphones wirklich sicher zu kriegen. .

Verbunden mit der Tatsache daß automatische Bewegungsprofile erstellt werden und bei vielen modernen Geräten der "Sprachassistent" dauerhaft aktiviert ist (lies: jedes Wort in Hörweite des Mikrofons wird aufgezeichnet und an Server geschickt, wo eine maschinelle oder manuelle Analyse stattfindet), kann von der Benutzung eigentlich nur abgeraten werden.

 

Zum Löschen von Dateien:

  • Programme wie 'wipe', 'shred' (und alle anderen zum vermeintlich sicheren Löschen von Dateien) haben einen weiteren Fallstrick: Es kommt sehr darauf an welches Dateisystem genutzt wird. Wird ein Journaling-Dateisystem genutzt (NTFS, ext/3/ext4, HFS+, ...), was auf fast allen Systemen mittlerweile Standard ist, können unter Umständen aus dem Journal Daten wiederhergestellt werden, auch nach dem mehrfachen Überschreiben der Dateien.
  • Was für SSD-Festplatten (und damit auch Hybrid-Festplatten) und SD-Karten gilt, gilt genauso auch für USB-Sticks (also alles mit Flash-Speicher, statt Magnet-Speicher): Ein Löschen ist auf Grund der Speichertechnik erst nicht zuverlässig möglich (unabhängig vom Dateisystem)

Also wie empfohlen besser gleich nur in verschlüsselten Containern speichern.

Und wenn du wirklich sicher sein willst, dass kein Programm an versteckten Orten etwas ungewollt speichert: Festplatten abstöpseln und mit Live-CD arbeiten.

Bei dem Konzept "Glaubhafte Abstreitbarkeit" geht es darum, dass dir niemand nachweisen kann, dass du überhaupt (weitere) verschlüsselte Daten auf deiner Festplatte hast. Die Verschlüsselung ist für diesen Fall so aufgebaut, dass der verschlüsselte Datenbereich nicht von zufälligem Datenmüll unterschieden werden kann. Selbst mit Gummischlauch-Kryptoanalyse kann dir also niemand das Passwort dafür abpressen, weil niemand sehen kann, dass es überhaupt verschlüsselte Daten gibt, und du kannst glaubhaft abstreiten, dass es etwas Verschlüsseltes gibt.
(Bei einem Passwort auf einer ZIP-Datei wäre das bspw. anders. Dort ist sofort zu sehen, dass etwas versteckt worden ist, und es könnte jemand versuchen dich zur Passwort-Herausgabe zu zwingen.)

Du kannst also bspw. mit VeraCrypt einen 'versteckten' Container auf deinem USB-Stick erstellen, und es ist nicht nachweisbar, dass nicht nur Datenmüll auf dem Stick ist.

zum Thema, wie die grossen Konzerne routinemässing Daten sammeln (betrifft mehr oder weniger alle, obwohl sich der Artikel auf Micro$oft fokussiert).
https://thedailyshitter.com/microsoft-keeps-and-transcribe-your-data-som...

trld: alle eure Daten fliessen völlig legal an Microsoft, Google und Apple ab, inklusive "Spracheingaben".