Hidden Volumes
Ich hoffe, dass die wohlwollenden Leserinnén und geneigten Leser, die planen, in die USA einzureisen und Computer mitzunehmen, sich mit hidden volumes auskennen?
Februar 8, 2017 | abgelegt unter Internet and Computer
Kommentare
14 Kommentare zu “Hidden Volumes”
Schreibe einen Kommentar
-
Last posting:
Subscribe in a reader
-
Themen
- About this Blog
- Ajax vom Teufelslauch
- Ancestry
- Babylonien
- Das Ministerium für Wahrheit informiert
- Deutsch des Grauens
- Die Online-Durchsuchung
- Die Rote Fahne
- Economy
- Feuilleton
- Gleisdreieck
- GPF
- Grenada
- Hausmitteilung
- Heimat
- Internet and Computer
- Israel
- KI
- Lateinamerika
- Lautsprecher des Kapitals
- Lifestyle
- Links I Like
- Media
- Meine Artikel
- Meine Bücher
- MoPo
- Panorama
- Polen
- Politics
- Privacy
- Schach
- Science
- Second Life
- Security
- Sprengchemie
- Tweet of the day
- USA
- Vereinsmeierei
- Zitate, die man sich merken sollte
-
Archiv
- April 2024
- März 2024
- Februar 2024
- Januar 2024
- Dezember 2023
- November 2023
- Oktober 2023
- September 2023
- August 2023
- Juli 2023
- Juni 2023
- Mai 2023
- April 2023
- März 2023
- Februar 2023
- Januar 2023
- Dezember 2022
- November 2022
- Oktober 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- Mai 2022
- April 2022
- März 2022
- Februar 2022
- Januar 2022
- Dezember 2021
- November 2021
- Oktober 2021
- September 2021
- August 2021
- Juli 2021
- Juni 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
- Oktober 2014
- September 2014
- August 2014
- Juli 2014
- Juni 2014
- Mai 2014
- April 2014
- März 2014
- Februar 2014
- Januar 2014
- Dezember 2013
- November 2013
- Oktober 2013
- September 2013
- August 2013
- Juli 2013
- Juni 2013
- Mai 2013
- April 2013
- März 2013
- Februar 2013
- Januar 2013
- Dezember 2012
- November 2012
- Oktober 2012
- September 2012
- August 2012
- Juli 2012
- Juni 2012
- Mai 2012
- April 2012
- März 2012
- Februar 2012
- Januar 2012
- Dezember 2011
- November 2011
- Oktober 2011
- September 2011
- August 2011
- Juli 2011
- Juni 2011
- Mai 2011
- April 2011
- März 2011
- Februar 2011
- Januar 2011
- Dezember 2010
- November 2010
- Oktober 2010
- September 2010
- August 2010
- Juli 2010
- Juni 2010
- Mai 2010
- April 2010
- März 2010
- Februar 2010
- Januar 2010
- Dezember 2009
- November 2009
- Oktober 2009
- September 2009
- August 2009
- Juli 2009
- Juni 2009
- Mai 2009
- April 2009
- März 2009
- Februar 2009
- Januar 2009
- Dezember 2008
- November 2008
- Oktober 2008
- September 2008
- August 2008
- Juli 2008
- Juni 2008
- Mai 2008
- April 2008
- März 2008
- Februar 2008
- Januar 2008
- Dezember 2007
-
Archiv spiggel.de
-
Intern
-
Burks' Bücher (Auswahl)
-
-
-
About Burks
Spenden für burks.de via Paypal
-
Werkzeuge
Journalistische Recherche | Werkzeuge
Journalistische Recherche | Wirtschaft
Discord/Midjourney MidJourney Prompt Helper ChatGPT OpenAI Playground DALL-E Stable Diffusion Stable Diffusion Prompt Builder Bard Ancestry -
I like:
Achgut GMB Akash (Bangladesh) Elder of Ziyon Fefes Blog Linguistik vs. Gendern Living in a Modemworld Neulandrebellen Michael Roberts Blog OpenAI PinkKosherNostra SciLogs Der Schockwellenreiter The Far Side unbesorgt.de (Roger Letsch) -
International
Al Jazeera (Katar) Beijing Rundschau (VR China) Caracas Chronicles (Venezuela) China Daily (VR China) China Labour Bulletin (Hongkong, VR China) CNN (USA) Clarín (Argentinien) Dagens Nyheter (Schweden) Daily Beast (USA) Daily Kos (USA) El Blog de Abel (Argentinien) El Diario (Bolivien) El Dinamo (Chile) El Espectador (Kolumbien) enlazeZapatista (Mexiko) Foreign Policy (USA) Global Times (VR China) Granma (Kuba) The Guardian (UK) The Hindu Indian Punchline (M.K. Bhadrakumar, Indien) Infosperber (Schweiz) Israel Hayom (Israel, engl.) Israelnetz (Israel, engl.) The Japan Times (Japan) Jerusalem Post (Israel) Jyllands Posten (Dänemark) La República Perú Le Monde (Frankreich) Libération (Frankreich) Marginal Revolution (USA) Mediapart (fr., engl., es.) Mother Jones (USA) naked capitalism (USA) New York Times (USA) Nikkei Asia (Japan) Perúvian Times (Perú) Portal america21.de Pravda (Ukraine) Publico (Portugal) Rickard Falkvinge (Schweden) The Rio Times (Brasilien) RT.DE (Russland) Shanghai Daily (VR China) South China Morning Post (Hongkong) The Diplomat (USA, Asia-Pacific region) The Times of India The Warsaw Voice (Polen) Washington Post (USA) Xinhua (VR China) -
Lifestyle & Leibesübungen:
Katha kocht Sportschule Choi -
Journalism | Science | Privacy | Computer
-
Neukölln
Facetten Neukoellner 48 Stunden Neukölln
Wie sichs anhört wollen die bei Einreise die Passwörter für genutzte „soziale“ Medien abfragen.
https://medium.com/insurge-intelligence/the-pentagon-is-building-a-self-aware-killer-robot-army-fueled-by-social-media-bd1b55944298#.olmjzyl9k
https://medium.com/insurge-intelligence/the-pentagon-s-secret-pre-crime-program-c7d281eca440#.ug9mo1hug
Wer einen (erkennbaren) *crypt-Container, ob nun hidden oder nicht, auf seinem Notebook hat, bewirbt sich vermutlich für die Anwendung der https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis ;-)
Dann doch lieber den Container in die Wolke…
…in so ein Land reist man nur, wenn dies unbedingt nötig ist…..
@blowfish: Deshalb hast du ja auch zwei Passwörter für den Container. Im Falle von Folter rückst Du das erste raus, was dann ein paar Dateien enthält, die du absichtlich zur Ablenkung gespeichert hast, deren Inhalt dich aber nicht interessiert.
Blöd ist allerdings, wenn das passiert: Hidden-Volumes sind nicht versteckt
Bin jetzt nicht der Kryptoexperte, darum eine Frage. Ist es nicht verdächtig, wenn der Container größer ist als für die entschlüsselten Daten erforderlich? Wie erklärt man den verbleibenden Datenmüll?
Ah, sorry,
„free space on any VeraCrypt volume is always filled with random data“
@ R@iner, @All: Der gut gebriefte TSA-Knecht geht natürlich davon aus das du ein hidden Volume hast und fragt nach beiden Passphrasen und testet das auch falls er so was truecrypt etc. entdeckt.
Wenn es nicht mit beiden Passphrasen funktioniert kommste halt nicht rein. Und er wendet da wenn Du Pech hast und er gute Laune hat, die weiter oben verlinkte „Rubber Hose“ decryption an (https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis).
BTW – mich hat das Konzept mit den hidden Volume noch nie überzeugt da der liebe TSA-Knecht das Konzept ja auch kennt und davon ausgeht das ein Hidden Volume existiert, speziell wenn Du in sein Schema vom liberalem Querulant passt. Du willst in Good owns Country, du musst ihn überzeugen, er muß dir nicht beweisen ob ein Hidden Volume existiert oder nicht – Er muss dich nicht rein lassen. Als nicht US Bürger bist du Freiwild, für Dich gelten per Definition keine Bürgerrechte (die deutsche Botschaft interessiert das im E-Fall auch einen Dreck).
Da er auch besser vor seinem Chef dasteht wenn er ab und an einen der üblichen Verdächtigen nicht rein lässt. Macht sich beim nächsten 1:1 für ihn durchaus gut. Die haben da auch ihre Cpk wie viele potentielle Terroristen sie ablehnen müssen.
Das überzeugendere Konzept ist immer noch ein gut gepflegter und optimierter Fake Account mit genügend neutralem Noise, denn im RL läuft das eher so dass du innerhalb der üblichen sozialen Parameter (Touri oder Business) bleiben solltest.
Side Note: Als alter Sack ™ habe ich schon auf diese Frage so geantwortet dass ich das neumodische Twitter- und Facebook Zeug nicht nutze und mir Mail auf den Sack geht, schlimm genug das ich diesen Schwachsinn arbeitsmäßig nutzen muss – und ihn meine offizielle Business-Card mit der offiziellen Mailadresse + Telefonnummer rüber gereicht. Dafür sind die Dinger ja schließlich da. Das Smartphone hat natürlich kein Twitter / FB login (nutze ich wirklich aus Gründen nicht…).
Immer daran denken die meisten der TSA Agenten ödet das genau so an wie den Einreisenden und sie möchten eine geschmeidige, problemfreie Abfertigung ihrer „Kunden“. Pech hat man wenn man z.B. an eine jungsche Dame mit PMS, frisch aus der Ausbildung kommt wie einem Kollegen passiert, dann dauert das schon mal länger.
Dann empfahl sich bisher (in der Vor-Trump Ära) der liebe Kollege (in diesem Fall ich) mit der gespeicherten Telefonnummer der kompetenten Legal-Abteilung vom internationalen AG vor Ort. Und auf keinen Fall direkt einmischen…
Ja ich gestehe, klingt wie Oppa erzählt vom Krieg, ab man muss die Jugend ja mal aufklären, so als Alt-Bernd.
Das sicherste ist erst gar nicht auffallen. Passwörter mit vielen Umlauten machen sich auf US Tastaturen gut. Mit Duplicati in einer Cloud gesicherten Daten lassen sich am Zielort wieder herstellen. Die Daten können mit GnuPG verschlüsselt werden für Windowsleute sonst PGP.
CCleaner hat eine Funktion Wipe. Mit der kann der leere Plattenplatz nach dem aufräumen überschrieben werden. Dann ist nichts mehr zum wiederherstellen da.
Viele Laptops lassen sich im Auslieferungszustand einstellen und dann mit Wipe Rest platt machen.
Die nötigen Programme lassen sich alle am Zielort installieren und den Zugang für eine Datei mit den vielen und langen Passwörtern lässt sich auswendig lernen.
@Thorsten Gorch: 1.) Man installiert das Crypto-Programm selbst nicht auf dem auf dem Gerät. 2.) Man kann beliebig viele hidden volumes anlegen.
Wenn jemand fragt, sagst du „Nö, kenne ich nicht“. Wenn dich jemand foltert, gibst du deine Pornosammlung frei.
Worin besteht nun das Problem?
Dass der Grenzer wissen kann, dass beliebig viele unsichtbare Dinge auf einem Gerät existieren können?
Vielleicht weißt du selbst gar nicht, was alles auf dem Gerät gespeichert ist, weil dein/e Terror-Kumpel/in dir erst einen Tag vor dem Anschlag eine pgp-Mail mit der Anleitung schickt, wie die Baupläne des zu sprengenden Gebäudes zu finden sind.
Eine Freundin von mir arbeitet bei Brot für die Welt. Sie war früher für Projekte in Kolumbien zuständig. Ende der Neunziger gab es dort viele Entführungen und die staatlichen Paramilitärs spürten Leute („Menschenrechtler“) auf, die mit ihren Rechnern gewisse Dinge koordinierten und Informationen weitergaben.
Wenn du auf der Liste irgendwelcher Faschisten stehst, wird das Leben verdammt hart für dich. Dann ist es vielleicht besser, gar keinen Computer mehr selbst zu verwenden, bzw. ist der Rechner dann dein kleinstes Problem.
Und überhaupt: Wenn mich jemand schon bei der Einreise foltern will, dann reise ich ohne zu zahlen wieder ab!
Je nach Sinn und Dauer der Reise kann man das Teil aber auch einfach zu Hause lassen.
… in so ein Land reist man nicht einmal dann, wenn das unbedingt nötig ist …
Die Frage von @Stephan Fleischhauer ist eigentlich gut. Hat da jemand eine Antwort drauf?
Doubts have been raised about the level of plausible deniability in ‚hidden volumes'[15] – the contents of the „outer“ container filesystem have to be ‚frozen‘ in its initial state to prevent the user from corrupting the hidden volume (this can be detected from the access and modification timestamps), which could raise suspicion. This problem can be eliminated by instructing the system not to protect the hidden volume, although this could result in lost data. (Deniable encryption)
@Stefan Fleischhauer
Manches kann man einfach nicht erklären. Wie die beiden Landwirte in ihrer Dorfkneipe. „`Weißt du“‚, sagte der eine zum anderen, „`weißt du, Ferdinand, man kann nicht alles erklären. Wie ich neulich im Stall die neue Bio-Kuh probemelken wollte, mit den Händen zum Testen, da trat die nach mir. Warte, dachte ich und stellte den Huf in einen Eimer. Kaum links fixiert, trat dieses Umwelt-Biest mit dem Rechten nach mir. Ein zweiter Eimer schaffte Abhilfe. Kaum hatte ich Vergnügen am Retro-Melken gefunden, schlägt sie mit dem Schwanz nach mir. Wenn wir Bauern nur nicht so schlau wären, Ferdinand, wo wären wir. Ich stieg also auf das Gitter hinter ihr, hielt so gerade die Balance und wollte ihren Schwanz hochbinden. Tja, nun kommst’s – ich hatte kein Seil. Clever wie ich bin, zog ich meinen Gürtel aus den Hosenlaschen und hakte ihn oben ein. Durch das Geradestrecken rutschte mit die Hose bis auf die Knie. In diesem Moment kam meine Frau in den Stall.“‚ „`Und?“‚, rätselte der inzwischen aus seiner freundlichen Lethargie erwachte bäuerliche Freund, „`was hasse jesacht?“` „`Mensch Ferdinand, wo wären wir…“‚