@Metal_Warrior:
Thema Threat-Model: dmx sagte in #1 die Lesezeichen und Browserverläufe sollen geschützt sein und hat das in #9 bekräftigt. Ja, im Szenario "Hausdurchsuchung mit Beschlagnahmung des Rechners und anschließender forenssicher Untersuchung" reicht natürlich eine ordentliche Verschlüsselung, da hast du mit #2 schon recht, es ist die 90% Lösung, die zuerst angestrebt werden sollte. Für #14 gebe ich dir daher auch ein Danke,
Im vorliegenden Szenario (man möge mir gern widersprechen) ging es darum, dass die Firma hinter dem Angestellten steht, wenn es zur Auseinandersetzung kommt, und sowohl VPN als auch Mailpostfach bereitstellt. Ist das gegeben, kann IMHO davon ausgegangen werden, dass die Verbindung zum Mailserver via VPN erfolgt bzw. der Mailserver auch verschlüsselt mit den Folgenden der Kette kommuniziert.[SUP][citation needed][/SUP]
Das sind eine ganze Menge Annahmen, die du da machst, die ich vom TS so nicht gelesen habe. In deinem Model könnte man sogar überlegen, ob GPG Verschlüsselungen der Mails sinnhaft ist, immerhin unterstellst du eine sichere Infrastruktur im Besitz eines Unternehmens, das in Rechtsstreitigkeiten zum TS steht
In dem von dir skizzierten Szenario könnte sogar ein berechtigtes Interesse des Unternehmens bestehen, ein eigenes Archiv der Mailinhalte und Bookmarks zu haben, damit das Projekt vom Unternehmen fortgeführt werden kann, falls der TS aufhört. (Backups sind ja bekanntlich auch ein wichtiges Kapitel im Buch der Sicherheit).
Aber das ist halt die Sache mit dem Threat Model: dmx interessiert sich laut #1 für die Königsdisziplin der digitalen Selbstverteidigung und hat sich hier dazu drängen lassen sich auf ein einziges und eventuell zu spezifisches Szenario festzulegen.
Vielleicht sind die Browserverläufe und Kontaktdaten aber auch nicht so wichtig, wie ihre Erwähnung in #1 und #9 impliziert und deren Abgreifen durch eine Fangschaltung auf Netzebene ein tragbares Risiko.
Oder dein Model stimmt und die Netzebene wird schon vom Unternehmen durch VPN gesichert.
Die gezielte Kommunikationsüberwachung des Verdächtigen durch den ISP / Mailprovider im Auftrag der Behörden finde ich halt naheliegend, wenn eine Hausdurchsuchung schon als mögliche Maßnahme in Betracht kommt. Immerhin ist letzteres die aufwändigere Maßnahmen. Das wird gerne vergessen, weil die HDS halt Jahrzehnte etabliert ist und Neulandüberwachung nicht. (Trotz Millioneninvestitionen der Polizeibehörden zu diesem Zweck). Es ist altmodisch diese Maßnahme als deutlich unrealistischer einzuschätzen,
Die Verschlüsselung des lokalen Systems reicht gegen diese eben nicht aus, um Browserverläufe und Mailkontakte zu schützen, Siehe auch #6 und die Gefährdung von Quellen durch Amateurjournalisten. Wir haben halt keine Ahnung, was dmx genau macht, dass er Daten hat, die für ihn und andere zu Problemen führen können. (siehe #9)
Aber genug davon: Immerhin hat der TS in #9 Anonymisierung als nicht notwendig eingeschätzt und anhand dieses Threads soll er ja in die Lage kommen das selbst richtig zu entscheiden, also werde ich nicht weiter darauf eingehen
Thema Beugehaft: Ich will noch mal auf #3 hinweisen, insbesondere auf das xkcd Comic, Ja er kann die Herausgabe des Passworts komplett verweigern. Für einen umfassenden Schutz gegen die Behörden wäre aber auch eine Rechtsschutzversicherung interessant. Auch könnte man sich vorher informieren, wo man einen Anwalt herbekommt, der einem dann im Ernstfall, wenn man voll unter Stress steht, auch sagt "sie müssen das nicht herausgeben" und nicht "kooperieren sie, dann hole ich für sie einen guten Deal raus". Stego ist für letzteres interessant, fraglich ist aber, ob die Behörden kommen, weil sie wissen, dass es die Daten gibt. Du hast aber natürlich völlig recht damit, dass gar keine Passwörter herausgeben immer die datenschutzfreundlichere Option ist.
Wenn es aber nur um eine Hausdurchsuchung geht und Ermittlungen oder gar Gerichtsverfahren gegen den TS nicht in Betracht gezogen werden, dann ist das natürlich irrelevant. Wenn das aber zu betrachten ist, dann bitte nicht mit der Annahme, dass die Staatsdiener den Beklagten vollumfänglich und ehrlich aufklären. Zuletzt wird hier von allen Seiten impliziert, dass es um Deutschland geht, weil dass der Default für dieses Forum ist, nicht, weil der TS das so festgelegt hat.
Thema Bitlocker: Ich wollte in keiner Form behaupten, dass Microsoft sich nicht schon grobe Schnitzer geliefert hat, Deine Links ( "Die Home Edition hat ein Encryption Key Backup in der Microsoft Cloud", "Domäne-Authentifizierung konnte 2016 gebrochen werden" und "Wenn encryption über Bitlocker an die SSD deligiert wird und die ist broken, ist die Encryption broken") ändert nichts an meiner Behauptung, dass Bitlocker ein paar Features (TPM und UEFI secure boot support) hat, die unter Linux schwer sind.
Insbesondere das TPM sollte (von Linux-System-Architekten) nicht einfach ignoriert werden. Es ist ein Hardware-Modul, das aus Schlüssel mit niedrigerer Entropie Schlüssel mit höherer Entropie machen kann und dabei brute-force und tamper Resistenzen hat. Das ermöglicht
bequeme Sicherheit und ist ein interessanter Ansatz für das Problem, dass viele Security Lösungen schlechte Usability haben. Ich persönlich mag diese Chips und ich finde es auch schön, dass der initiale Trotz ("die Konzerne bauen da nur Scheiße ein") gegen die Trusted Computing Group langsam verfliegt und die in Computern eingebauten Chips dann auch in Debian Stable irgendwann mal unterstützt werden. UEFI und IME unter Kontrolle zu bringen und sicher zu gestalten wird aber noch ekliger, ...
aber das wird doch sehr Off-Topic und hilft dem TS nicht, also lassen wir das mit der in-depth-Diskussion dieser Randthemen vielleicht besser. Am Ende bannt mich der Admin noch, weil ich es wage hier zu posten, obwohl er schon in #2 </thread> gesagt hat.