• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

["gelöst"] Live-USB für privacy

rexcolo

Opfer

Registriert
16 Sep. 2017
Beiträge
158
meine freunde,

ich kenne jemanden der gerne informationen an jemand anderen geben will..

jetzt hat er mich gefragt was er da nehmen kann, weil er denkt ich hätte ahnung. hab ihm gesagt er soll sich an einen it security fachmann wenden aber er findet das nicht so gut wegen schweigepflicht etc.

jetzt meine frage an euch. ich kenne Tor und tails und whonix und wollte ihm jetzt nen live stick damit machen. bisher denke ich dass qubes os mit der whonix vm das beste ist. da könnte man ja dann auch ne md5 von der whonix vm machen und alles mit luks verschlüsseln, dann kommt da auch keiner an die daten.

ausserdem würde ich ihm noch einen airgapped pc empfehlen und dass er nur in internetcafes mit macchanger online geht. habt ihr da einwände oder ne bessere idee?

achso, nochwas: die informationen sind nicht illegal, aber natürlich soll das nicht rückverfolgbar sein. das sind größtenteils worddokumente, da sind ja noch metadaten drin, kann man die irgendwie umwandeln? vielleicht in bmp oder so?
 
Zuletzt bearbeitet:

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Re: Live-USB für Whistleblower

Als pdf drucken und mailen?
 

CPU

Neu angemeldet

Registriert
16 Feb. 2015
Beiträge
238
Re: Live-USB für Whistleblower

Dieses Thema würde mich auch interessieren, aber hab mich null damit auseinandergesetzt. Wäre auch für Antworten dankbar.
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Re: Live-USB für Whistleblower

Da gibt es doch freeware Editoren, mit denen Du die entfernen kannst.
 

Fummsel

NGBler

Registriert
11 Dez. 2016
Beiträge
234
Re: Live-USB für Whistleblower

Was spricht eigentlich dagegen die Dokumente mit einem Tintenstrahldrucker auszudrucken und den analogen Weg zu gehen?
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Re: Live-USB für Whistleblower

Fingerabdrücke und DNS-Spuren.
 

Fummsel

NGBler

Registriert
11 Dez. 2016
Beiträge
234
Re: Live-USB für Whistleblower

zentai-ganzkoerperanzug-gruen--mw-107512-1.jpg 29,90 €
 

rexcolo

Opfer

Registriert
16 Sep. 2017
Beiträge
158
  • Thread Starter Thread Starter
  • #9
Re: Live-USB für Whistleblower

Was spricht eigentlich dagegen die Dokumente mit einem Tintenstrahldrucker auszudrucken und den analogen Weg zu gehen?

überwachungskameras, zeiterfassung

--- [2018-12-27 00:18 CET] Automatisch zusammengeführter Beitrag ---

da ihr alle so hilfreich seid hab ich nen security spezi gefragt und wir sind zum schluss gekommen dass qubes das beste ist
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Irgendwas zwischen
'Kumpel hat Pornobilder in Worddokument zusammengefasst und will die jetzt versenden ohne das seine Kumpels das mitkriegen' und
'Kumpel im Auslandsaufenthalt bessert sich sein Gehalt auf indem er Dokumente aus Nord-Korea in die USA schickt'.

Im zweiten Fall sollte der Thread-Ersteller mal konkret sagen, was warum gemacht werden soll. Weil einfach nur ein 'sicheres OS' verwenden, macht die ganze Geschichte noch lange nicht sicher.
 

rexcolo

Opfer

Registriert
16 Sep. 2017
Beiträge
158
  • Thread Starter Thread Starter
  • #12
Irgendwas zwischen
'Kumpel hat Pornobilder in Worddokument zusammengefasst und will die jetzt versenden ohne das seine Kumpels das mitkriegen' und
'Kumpel im Auslandsaufenthalt bessert sich sein Gehalt auf indem er Dokumente aus Nord-Korea in die USA schickt'.

Im zweiten Fall sollte der Thread-Ersteller mal konkret sagen, was warum gemacht werden soll. Weil einfach nur ein 'sicheres OS' verwenden, macht die ganze Geschichte noch lange nicht sicher.

das zweite, gehen wir einfach mal von dokumenten aus der usa nach russland aus
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Legale Informationen eines amerikanischen Autobauers nach Rußland?
Klingt spannend.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
Könnten wir, zur Abwechslung, mal annehmen, dass der TE einen Freund hat, der Insider-Informationen aus einem nicht näher benannten Schummel-Konzern in Bezug auf Abgaswerte hat, und diese gerne an z. B. einen Journalisten weiterreichen wollen würde?

Ich wäre sehr verbunden.
 

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
Re: Live-USB für Whistleblower

wir sind zum schluss gekommen dass qubes das beste ist
Qubes ist ein Betriebsystem mit Fokus auf "Security by Compartmentalization". Ein wichtiger Aspekt davon ist die Trennung verschiedener Sicherheitsbereiche in einzelne VMs. Im Falle eines Breaches verliert man dann vllt nur die "Private" VM, aber nicht "High Value Customer #3", nicht "Vault" und insbesondere nicht "Dom0" (die Domain mit Rechten am Hypervisor). *stark verkürzte Erläuterung*
Es ist ein schönes System, dass ich auch schon im Einsatz hatte. Der Usability <-> Security Tradeof ist allerdings gewöhnungsbedürftig. Aber: Qubes ist kein sinnvolles Live OS. Live ist mehr zum Ansehen und Anfassen, bevor man es installiert. Und lässt das System viel langsamer aussehen, wie es ist. Qubes frisst RAM, immerhin läuft da XEN + 3 VMs (dom0, net, firewall) ab boot und du startest als erstes mal #4 und #5 (whonix-gw + app) oder noch mehr. :uglyngb: Ein leichtgewichtigeres Live-OS kann diesen RAM nutzen um nicht so oft von dem Medium lesen zu müssen. Ohne aktuelle Hardware (mit iommu) macht Qubes keinen Spaß. Es ist eigentlich dafür gedacht sich eine Festung für den Dauerbetrieb zu schaffen.

Du willst ein Live System um während einer Aktion kaum Spuren auf dem Rechner zu hinterlassen? Benutze Tails.

Aber deine Frage hat eigentlich einen weiteren Rahmen wie "Live-OS".

Lass uns das ganze in 3 Phasen aufspalten:

1. Exfiltration
2. Cleaning
3. Transport

1. Exfiltration
Das Mitnehmen von Daten kann Spuren hinterlassen, nicht nur auf der eigenen Maschine, insbesondere wenn diese aus einem geschützten Netzwerk kommen. Der verwaltende Server könnte z.B. Aufzeichnen wann er wem diese Daten gesendet hat. D.h. wenn dein Kumpel vom Live-OS aus seine Daten (z.B. Active Directory Account) angeben muss um an die Daten zu kommen, dann nützt ihm das Live-OS vielleicht gar nichts.

Story: Auf einer Konferenz gab es einen interessanten Vortrag zu IT Forensik in dem erzählt wurde, wie jemand über mehrere "remote Desktop" Hops versucht hatte auf eine high-security Maschine zu kommen. Dumm nur, dass Windows mehr auf Usability setzt und den Drucker, der neben dem Dieb stand, auf dem Ziel registriert hat, falls der Dieb etwas drucken will, was er remote offen hat. 5 Minuten mit den Logs des Ziels -> Erwischt. Gleicher Vortrag: "Auf dem Desktop eines Verdächtigen lag ein Ordner mit Betriebsgeheimnissen und einer Präsentation über diese, adressiert an die Konkurrenz."

Tip: Wer kein Shredder-Tool für Dateien hat, sollte eins anfragen. Nehmt den Datenschutzbeauftragten CC, der freut sich, wegen DSGVO und so. Selbes gilt für Backups ;-)

TOR: Selbst wenn TOR als TLS-Web-Traffic getarnt ist, kann das in einem Corp / Gov Network auffallen, denn die Relays und Bridges könnten dem IDS bekannt sein. Das meldet dann eine "possible malware infection: connection to TOR bridge". "Warum läuft TOR über deinen Netzwerkadapter?" ist kein Gespräch, dass dein Freund wenige Tage vor einem Leak mit der Internen Sicherheit führen will.

Ändern der MAC kann interessant sein um zu verschleiern welche Hardware auf die Daten zugegriffen hat / nach Außen kommuniziert hat. Mit einer unbekannten MAC bekommt das Live-OS aber eventuell gar keine Verbindung im geschützten Netzwerk. Mit etwas Pech wird sogar eine 802.1X Authentication benötigt.

Die Sache mit der Masse: wenn die Exfiltration über Nacht laufen muss, weil es so viel ist, dann ist es keine gute Idee: ungewöhnlich hoher Upload kann dazu führen, dass jemand Fragen stellt, wie z.B. "Machst du da Filesharing über unser Netzwerk?"

Story: Manning ist angeblich mit einer gebrannten CD mit Aufschrift "Lady Gaga" aus der Secure Area gelaufen.

2. Cleaning
Metadaten aus allen Dateien entfernen. Finger weg von Druckern: diese hinterlassen kleine Signaturen im Druck. Wenn Drucken notwendig ist, dann den Ausdruck wieder abfotografieren und verlustbehaftet komprimieren (jpg). Auch die Auswahl der Dokumente kann einen verraten oder zumindest den Kreis der Verdächtigen auf wenige Personen reduzieren. Dokumente könnten so aussehen, als ob sie vielen Subunternehmen ausgehändigt wurden, aber in Wahrheit hat jedes eine leicht unterschiedliche Version erhalten. DOC zu PDF wurde erwähnt. Wie wäre es mit DOC -> HTML -> Säubern + Bilder verlustbehaftet komprimieren. Keine eigenen Kopien behalten oder nur als gut verstecktes verschlüsseltes Archiv.

3. Transport
Verschlüsselung ist Key: werden die Daten abgefangen, können sie nicht eingesehen werden. Bei asymetrischen Verfahren auf jeden Fall einen neuen Key erzeugen und nicht mit der eigenen Identität signieren xD
Auch Steganographie ist praktisch: Oberflächlich wird eine harmlose Datei versendet, nur eine genauere Analyse würde zeigen, dass diese weitere, verschlüsselte Daten enthält.

Story: die VPNFilter Malware hat Bilder von Photobucket geladen und aus den EXIF Daten dann die Adressen ihrer Command and Control Server bezogen. Keine krypto-stego aber trotzdem ein schönes Beispiel.

TOR kann nützlich sein, um zu verschleiern, dass Sender und Empfänger Kontakt zueinander hatten. Auch ein Dead-Drop erhöht die Distanz zwischen den Beiden.

Tails kann nützlich sein um abzustreiten, dass ein Sender oder Empfänger an der Kommunikation teilgenommen hat, denn das installierte OS war im fraglichen Zeitraum ausgeschaltet und hat nichts geloggt.

Das erwähnte Internetcafe ein guter Ort fürs Senden, dann dann sieht auch der eigene ISP nicht, dass man über TOR kommuniziert. Da schrillt dann kein IDS, aber die Ermittler denken sich ihren Teil, wenn es nur bei einem der Verdächtigen im Vorratsdatenspeicher steht. Für deinen Bekannten kann es daher interessant sein daheim nie TOR einzusetzen. Auf ISP + VDS + Forensik Ebene kann davon ausgegangen werden, dass viele TOR Bridges bekannt sind. Das Cloud Bridge Project arbeitete dagegen, indem es jedem ermöglicht eine Bridge in die Cloud zu schießen, wurde aber wegen mangelnder Maintenance eingestellt.

Die Mac zu ändern macht die Logs des Cafes unbrauchbar. Wichtig ist auch keine unvergesslichen Momente mit dem Inhaber zu teilen ("Boah du nutzt Tails? Ich warte ja schon seit ich den Laden aufgemacht habe, dass mal einer wie du hier auftaucht, ....") und sich so hinzusetzen, dass keine Kamera was interessantes filmen kann.

Neben den brisanten Daten an sich wird es auch Kanäle geben, über die Protokolle, Dead-Drop Locations und Schlüssel ausgetauscht werden. Diese Informationen sind beim Sender und Empfänger vorhanden.

Story: Manning wurde verpetzt, die Chatlogs gingen vom Empfänger ans FBI und enthielten zu viele Details über den Sender.

Hier wird "Security by Compartmentalization" wieder interessant, wenn auch nicht auf technischer Ebene, sondern im klassischem Sinn.
 
Zuletzt bearbeitet:

mataphij

Neu angemeldet

Registriert
21 Dez. 2018
Beiträge
20
meine freunde,

ich kenne jemanden der gerne informationen an jemand anderen geben will..

jetzt hat er mich gefragt was er da nehmen kann, weil er denkt ich hätte ahnung. hab ihm gesagt er soll sich an einen it security fachmann wenden aber er findet das nicht so gut wegen schweigepflicht etc.

jetzt meine frage an euch. ich kenne Tor und tails und whonix und wollte ihm jetzt nen live stick damit machen. bisher denke ich dass qubes os mit der whonix vm das beste ist. da könnte man ja dann auch ne md5 von der whonix vm machen und alles mit luks verschlüsseln, dann kommt da auch keiner an die daten.

ausserdem würde ich ihm noch einen airgapped pc empfehlen und dass er nur in internetcafes mit macchanger online geht. habt ihr da einwände oder ne bessere idee?

achso, nochwas: die informationen sind nicht illegal, aber natürlich soll das nicht rückverfolgbar sein. das sind größtenteils worddokumente, da sind ja noch metadaten drin, kann man die irgendwie umwandeln? vielleicht in bmp oder so?

Falls er/sie die Informationen anonym veröffentlichen will, kann er das bei heise machen. Das ganze nennt sich

heise Investigativ: Über diesen sicheren Briefkasten können Sie uns anonym informieren.

Anonymer Briefkasten: https://heise.de/investigativ

und ist auch via Tor unter der Adresse: sq4lecqyx4izcpkp.onion erreichbar! Je nachdem welche Dimensionen die Informationen haben, wird es bei heise gut aufgehoben sein. Muss ja nicht gleich Wikileaks sein ;)
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@mataphij: Was noch niemanden davor gerettet hat, dass der Journalist die Originaldatei einfach mal zur Bestätigung der Echtheit an die entsprechende Stelle übergeben hat. Daher verwischt man auch da seine Spuren.
 
Oben