Ergebnis 1 bis 17 von 17

Thema: ["gelöst"] Live-USB für privacy

  1. #1

    ["gelöst"] Live-USB für privacy

    meine freunde,

    ich kenne jemanden der gerne informationen an jemand anderen geben will..

    jetzt hat er mich gefragt was er da nehmen kann, weil er denkt ich hätte ahnung. hab ihm gesagt er soll sich an einen it security fachmann wenden aber er findet das nicht so gut wegen schweigepflicht etc.

    jetzt meine frage an euch. ich kenne Tor und tails und whonix und wollte ihm jetzt nen live stick damit machen. bisher denke ich dass qubes os mit der whonix vm das beste ist. da könnte man ja dann auch ne md5 von der whonix vm machen und alles mit luks verschlüsseln, dann kommt da auch keiner an die daten.

    ausserdem würde ich ihm noch einen airgapped pc empfehlen und dass er nur in internetcafes mit macchanger online geht. habt ihr da einwände oder ne bessere idee?

    achso, nochwas: die informationen sind nicht illegal, aber natürlich soll das nicht rückverfolgbar sein. das sind größtenteils worddokumente, da sind ja noch metadaten drin, kann man die irgendwie umwandeln? vielleicht in bmp oder so?
    Geändert von rexcolo (27.12.18 um 00:19 Uhr)

  2. #2
    ♪♪♫♪♫♫♪ Avatar von KaPiTN
    Registriert seit
    Jul 2013
    Beiträge
    9.053
    ngb:news Artikel
    9

    Re: Live-USB für Whistleblower

    Als pdf drucken und mailen?
    J'irai pisser sur votre bombes
    You can educate a fool, but you cannot make him think

  3. #3
    Mitglied Avatar von CPU
    Registriert seit
    Feb 2015
    Beiträge
    147

    Re: Live-USB für Whistleblower

    Dieses Thema würde mich auch interessieren, aber hab mich null damit auseinandergesetzt. Wäre auch für Antworten dankbar.
    Node.js | JavaScript ❤

  4. #4
    Mitglied

    (Threadstarter)


    Registriert seit
    Sep 2017
    Beiträge
    27

    Re: Live-USB für Whistleblower

    Zitat Zitat von KaPiTN Beitrag anzeigen
    Als pdf drucken und mailen?
    pdf hat doch auch metadaten? Wie Genau würdest du das dann machen?

  5. #5
    ♪♪♫♪♫♫♪ Avatar von KaPiTN
    Registriert seit
    Jul 2013
    Beiträge
    9.053
    ngb:news Artikel
    9

    Re: Live-USB für Whistleblower

    Da gibt es doch freeware Editoren, mit denen Du die entfernen kannst.
    J'irai pisser sur votre bombes
    You can educate a fool, but you cannot make him think

  6. #6

    Re: Live-USB für Whistleblower

    Was spricht eigentlich dagegen die Dokumente mit einem Tintenstrahldrucker auszudrucken und den analogen Weg zu gehen?

  7. #7
    ♪♪♫♪♫♫♪ Avatar von KaPiTN
    Registriert seit
    Jul 2013
    Beiträge
    9.053
    ngb:news Artikel
    9

    Re: Live-USB für Whistleblower

    Fingerabdrücke und DNS-Spuren.
    J'irai pisser sur votre bombes
    You can educate a fool, but you cannot make him think

  8. #8

    Re: Live-USB für Whistleblower


  9. #9
    Mitglied

    (Threadstarter)


    Registriert seit
    Sep 2017
    Beiträge
    27

    Re: Live-USB für Whistleblower

    Zitat Zitat von Fummsel Beitrag anzeigen
    Was spricht eigentlich dagegen die Dokumente mit einem Tintenstrahldrucker auszudrucken und den analogen Weg zu gehen?
    überwachungskameras, zeiterfassung

    --- [2018-12-27 00:18 CET] Automatisch zusammengeführter Beitrag ---

    da ihr alle so hilfreich seid hab ich nen security spezi gefragt und wir sind zum schluss gekommen dass qubes das beste ist

  10. #10
    ♪♪♫♪♫♫♪ Avatar von KaPiTN
    Registriert seit
    Jul 2013
    Beiträge
    9.053
    ngb:news Artikel
    9

    Re: ["gelöst"] Live-USB für privacy

    Wofür?
    J'irai pisser sur votre bombes
    You can educate a fool, but you cannot make him think

  11. #11
    Bot #0384479 Avatar von BurnerR
    Registriert seit
    Jul 2013
    Beiträge
    3.890
    ngb:news Artikel
    1

    Re: ["gelöst"] Live-USB für privacy

    Irgendwas zwischen
    'Kumpel hat Pornobilder in Worddokument zusammengefasst und will die jetzt versenden ohne das seine Kumpels das mitkriegen' und
    'Kumpel im Auslandsaufenthalt bessert sich sein Gehalt auf indem er Dokumente aus Nord-Korea in die USA schickt'.

    Im zweiten Fall sollte der Thread-Ersteller mal konkret sagen, was warum gemacht werden soll. Weil einfach nur ein 'sicheres OS' verwenden, macht die ganze Geschichte noch lange nicht sicher.

  12. #12
    Mitglied

    (Threadstarter)


    Registriert seit
    Sep 2017
    Beiträge
    27

    Re: ["gelöst"] Live-USB für privacy

    Zitat Zitat von BurnerR Beitrag anzeigen
    Irgendwas zwischen
    'Kumpel hat Pornobilder in Worddokument zusammengefasst und will die jetzt versenden ohne das seine Kumpels das mitkriegen' und
    'Kumpel im Auslandsaufenthalt bessert sich sein Gehalt auf indem er Dokumente aus Nord-Korea in die USA schickt'.

    Im zweiten Fall sollte der Thread-Ersteller mal konkret sagen, was warum gemacht werden soll. Weil einfach nur ein 'sicheres OS' verwenden, macht die ganze Geschichte noch lange nicht sicher.
    das zweite, gehen wir einfach mal von dokumenten aus der usa nach russland aus

  13. #13
    ♪♪♫♪♫♫♪ Avatar von KaPiTN
    Registriert seit
    Jul 2013
    Beiträge
    9.053
    ngb:news Artikel
    9

    Re: ["gelöst"] Live-USB für privacy

    Legale Informationen eines amerikanischen Autobauers nach Rußland?
    Klingt spannend.
    J'irai pisser sur votre bombes
    You can educate a fool, but you cannot make him think

  14. #14
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.413
    ngb:news Artikel
    7

    Re: ["gelöst"] Live-USB für privacy

    Könnten wir, zur Abwechslung, mal annehmen, dass der TE einen Freund hat, der Insider-Informationen aus einem nicht näher benannten Schummel-Konzern in Bezug auf Abgaswerte hat, und diese gerne an z. B. einen Journalisten weiterreichen wollen würde?

    Ich wäre sehr verbunden.
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  15. #15
    Lone Gunman Avatar von Shodan
    Registriert seit
    Jul 2013
    Ort
    Citadel Station
    Beiträge
    395

    Re: Live-USB für Whistleblower

    Zitat Zitat von rexcolo Beitrag anzeigen
    wir sind zum schluss gekommen dass qubes das beste ist
    Qubes ist ein Betriebsystem mit Fokus auf "Security by Compartmentalization". Ein wichtiger Aspekt davon ist die Trennung verschiedener Sicherheitsbereiche in einzelne VMs. Im Falle eines Breaches verliert man dann vllt nur die "Private" VM, aber nicht "High Value Customer #3", nicht "Vault" und insbesondere nicht "Dom0" (die Domain mit Rechten am Hypervisor). *stark verkürzte Erläuterung*
    Es ist ein schönes System, dass ich auch schon im Einsatz hatte. Der Usability <-> Security Tradeof ist allerdings gewöhnungsbedürftig. Aber: Qubes ist kein sinnvolles Live OS. Live ist mehr zum Ansehen und Anfassen, bevor man es installiert. Und lässt das System viel langsamer aussehen, wie es ist. Qubes frisst RAM, immerhin läuft da XEN + 3 VMs (dom0, net, firewall) ab boot und du startest als erstes mal #4 und #5 (whonix-gw + app) oder noch mehr. Ein leichtgewichtigeres Live-OS kann diesen RAM nutzen um nicht so oft von dem Medium lesen zu müssen. Ohne aktuelle Hardware (mit iommu) macht Qubes keinen Spaß. Es ist eigentlich dafür gedacht sich eine Festung für den Dauerbetrieb zu schaffen.

    Du willst ein Live System um während einer Aktion kaum Spuren auf dem Rechner zu hinterlassen? Benutze Tails.

    Aber deine Frage hat eigentlich einen weiteren Rahmen wie "Live-OS".

    Lass uns das ganze in 3 Phasen aufspalten:

    1. Exfiltration
    2. Cleaning
    3. Transport

    1. Exfiltration
    Das Mitnehmen von Daten kann Spuren hinterlassen, nicht nur auf der eigenen Maschine, insbesondere wenn diese aus einem geschützten Netzwerk kommen. Der verwaltende Server könnte z.B. Aufzeichnen wann er wem diese Daten gesendet hat. D.h. wenn dein Kumpel vom Live-OS aus seine Daten (z.B. Active Directory Account) angeben muss um an die Daten zu kommen, dann nützt ihm das Live-OS vielleicht gar nichts.

    Story: Auf einer Konferenz gab es einen interessanten Vortrag zu IT Forensik in dem erzählt wurde, wie jemand über mehrere "remote Desktop" Hops versucht hatte auf eine high-security Maschine zu kommen. Dumm nur, dass Windows mehr auf Usability setzt und den Drucker, der neben dem Dieb stand, auf dem Ziel registriert hat, falls der Dieb etwas drucken will, was er remote offen hat. 5 Minuten mit den Logs des Ziels -> Erwischt. Gleicher Vortrag: "Auf dem Desktop eines Verdächtigen lag ein Ordner mit Betriebsgeheimnissen und einer Präsentation über diese, adressiert an die Konkurrenz."

    Tip: Wer kein Shredder-Tool für Dateien hat, sollte eins anfragen. Nehmt den Datenschutzbeauftragten CC, der freut sich, wegen DSGVO und so. Selbes gilt für Backups ;-)

    TOR: Selbst wenn TOR als TLS-Web-Traffic getarnt ist, kann das in einem Corp / Gov Network auffallen, denn die Relays und Bridges könnten dem IDS bekannt sein. Das meldet dann eine "possible malware infection: connection to TOR bridge". "Warum läuft TOR über deinen Netzwerkadapter?" ist kein Gespräch, dass dein Freund wenige Tage vor einem Leak mit der Internen Sicherheit führen will.

    Ändern der MAC kann interessant sein um zu verschleiern welche Hardware auf die Daten zugegriffen hat / nach Außen kommuniziert hat. Mit einer unbekannten MAC bekommt das Live-OS aber eventuell gar keine Verbindung im geschützten Netzwerk. Mit etwas Pech wird sogar eine 802.1X Authentication benötigt.

    Die Sache mit der Masse: wenn die Exfiltration über Nacht laufen muss, weil es so viel ist, dann ist es keine gute Idee: ungewöhnlich hoher Upload kann dazu führen, dass jemand Fragen stellt, wie z.B. "Machst du da Filesharing über unser Netzwerk?"

    Story: Manning ist angeblich mit einer gebrannten CD mit Aufschrift "Lady Gaga" aus der Secure Area gelaufen.

    2. Cleaning
    Metadaten aus allen Dateien entfernen. Finger weg von Druckern: diese hinterlassen kleine Signaturen im Druck. Wenn Drucken notwendig ist, dann den Ausdruck wieder abfotografieren und verlustbehaftet komprimieren (jpg). Auch die Auswahl der Dokumente kann einen verraten oder zumindest den Kreis der Verdächtigen auf wenige Personen reduzieren. Dokumente könnten so aussehen, als ob sie vielen Subunternehmen ausgehändigt wurden, aber in Wahrheit hat jedes eine leicht unterschiedliche Version erhalten. DOC zu PDF wurde erwähnt. Wie wäre es mit DOC -> HTML -> Säubern + Bilder verlustbehaftet komprimieren. Keine eigenen Kopien behalten oder nur als gut verstecktes verschlüsseltes Archiv.

    3. Transport
    Verschlüsselung ist Key: werden die Daten abgefangen, können sie nicht eingesehen werden. Bei asymetrischen Verfahren auf jeden Fall einen neuen Key erzeugen und nicht mit der eigenen Identität signieren xD
    Auch Steganographie ist praktisch: Oberflächlich wird eine harmlose Datei versendet, nur eine genauere Analyse würde zeigen, dass diese weitere, verschlüsselte Daten enthält.

    Story: die VPNFilter Malware hat Bilder von Photobucket geladen und aus den EXIF Daten dann die Adressen ihrer Command and Control Server bezogen. Keine krypto-stego aber trotzdem ein schönes Beispiel.

    TOR kann nützlich sein, um zu verschleiern, dass Sender und Empfänger Kontakt zueinander hatten. Auch ein Dead-Drop erhöht die Distanz zwischen den Beiden.

    Tails kann nützlich sein um abzustreiten, dass ein Sender oder Empfänger an der Kommunikation teilgenommen hat, denn das installierte OS war im fraglichen Zeitraum ausgeschaltet und hat nichts geloggt.

    Das erwähnte Internetcafe ein guter Ort fürs Senden, dann dann sieht auch der eigene ISP nicht, dass man über TOR kommuniziert. Da schrillt dann kein IDS, aber die Ermittler denken sich ihren Teil, wenn es nur bei einem der Verdächtigen im Vorratsdatenspeicher steht. Für deinen Bekannten kann es daher interessant sein daheim nie TOR einzusetzen. Auf ISP + VDS + Forensik Ebene kann davon ausgegangen werden, dass viele TOR Bridges bekannt sind. Das Cloud Bridge Project arbeitete dagegen, indem es jedem ermöglicht eine Bridge in die Cloud zu schießen, wurde aber wegen mangelnder Maintenance eingestellt.

    Die Mac zu ändern macht die Logs des Cafes unbrauchbar. Wichtig ist auch keine unvergesslichen Momente mit dem Inhaber zu teilen ("Boah du nutzt Tails? Ich warte ja schon seit ich den Laden aufgemacht habe, dass mal einer wie du hier auftaucht, ....") und sich so hinzusetzen, dass keine Kamera was interessantes filmen kann.

    Neben den brisanten Daten an sich wird es auch Kanäle geben, über die Protokolle, Dead-Drop Locations und Schlüssel ausgetauscht werden. Diese Informationen sind beim Sender und Empfänger vorhanden.

    Story: Manning wurde verpetzt, die Chatlogs gingen vom Empfänger ans FBI und enthielten zu viele Details über den Sender.

    Hier wird "Security by Compartmentalization" wieder interessant, wenn auch nicht auf technischer Ebene, sondern im klassischem Sinn.
    Für diesen Beitrag bedanken sich KePa, rexcolo, BurnerR, saddy, Jan_de_Marten
    Geändert von Shodan (27.12.18 um 20:04 Uhr)
    Art. 6 der Richtlinie 2006/24 ist mit den Art. 7 und 52 Abs. 1 der Charta der Grundrechte der Europäischen Union unvereinbar, soweit er den Mitgliedstaaten vorschreibt, sicherzustellen, dass die in ihrem Art. 5 genannten Daten für die Dauer von bis zu zwei Jahren auf Vorrat gespeichert werden.
    Generalanwalt Pedro Cruz Villalón - Europäischer Gerichtshof

  16. #16

    Re: ["gelöst"] Live-USB für privacy

    Zitat Zitat von rexcolo Beitrag anzeigen
    meine freunde,

    ich kenne jemanden der gerne informationen an jemand anderen geben will..

    jetzt hat er mich gefragt was er da nehmen kann, weil er denkt ich hätte ahnung. hab ihm gesagt er soll sich an einen it security fachmann wenden aber er findet das nicht so gut wegen schweigepflicht etc.

    jetzt meine frage an euch. ich kenne Tor und tails und whonix und wollte ihm jetzt nen live stick damit machen. bisher denke ich dass qubes os mit der whonix vm das beste ist. da könnte man ja dann auch ne md5 von der whonix vm machen und alles mit luks verschlüsseln, dann kommt da auch keiner an die daten.

    ausserdem würde ich ihm noch einen airgapped pc empfehlen und dass er nur in internetcafes mit macchanger online geht. habt ihr da einwände oder ne bessere idee?

    achso, nochwas: die informationen sind nicht illegal, aber natürlich soll das nicht rückverfolgbar sein. das sind größtenteils worddokumente, da sind ja noch metadaten drin, kann man die irgendwie umwandeln? vielleicht in bmp oder so?
    Falls er/sie die Informationen anonym veröffentlichen will, kann er das bei heise machen. Das ganze nennt sich

    heise Investigativ: Über diesen sicheren Briefkasten können Sie uns anonym informieren.

    Anonymer Briefkasten: https://heise.de/investigativ

    und ist auch via Tor unter der Adresse: sq4lecqyx4izcpkp.onion erreichbar! Je nachdem welche Dimensionen die Informationen haben, wird es bei heise gut aufgehoben sein. Muss ja nicht gleich Wikileaks sein

  17. #17
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.413
    ngb:news Artikel
    7

    Re: ["gelöst"] Live-USB für privacy

    @mataphij: Was noch niemanden davor gerettet hat, dass der Journalist die Originaldatei einfach mal zur Bestätigung der Echtheit an die entsprechende Stelle übergeben hat. Daher verwischt man auch da seine Spuren.
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •