DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
10.01.2018 Wer alles löscht, macht sich verdächtig

Und wer verschlüsselt ist "putschverdächtig"

Elektronische Geräte bei der Grenzkontrolle - da kann man schon ins Schwitzen kommen. Das von den USA geforderte Laptop-Verbot in Flugzeugkabinen im vergangenen Jahr konnte noch verhindert werden, doch die Sicherheitskontrolle davor oder bei der anschließenden Einreise in Länder wie den USA, Russland, China, der Türkei und einigen weiteren haben es in sich.

Womit man rechnen muss und wie man sich schützen kann erklärten Kurt Opsahl und William Budington von der Electronic Frontier Foundation (EFF) auf dem jüngsten Kongress des Chaos Computer Clubs (CCC) in Leipzig. So kann die Verwendung der Verschlüsselungs-App Bylock in der Türkei als eine Art Putschversuch gelten, da diese Software auch von vielen Anhängern der Gülen Bewegung geschätzt wird.

Mit einer chemischen Analyse der eigenen Geräte auf Sprengstoff muss man jedoch auch auf EU Flughäfen rechnen. Bei einem Zweifel verschwinden die Sicherheitsleute dann mit den Geräten und man muss warten und hoffen sie unversehrt wieder zu bekommen.

Auf jeden Fall haben die Ermittlungsbehörden auch "in den Hinterzimmern" an den Grenzen eine Reihe von Möglichkeiten, auf vermeintlich gelöschte Daten oder gesicherte Geräte zuzugreifen. Es hilft schon mal vor der Kontrolle das Gerät richtig abgeschaltet zu haben, denn auch dort gilt "Zeit ist Geld" und beides hat man eigentlich nicht. Beim Fall einer vollständigen Analyse des Gerätes kann man seine Weiterreise sowieso vergessen ...

Ein einfaches vorheriges Löschen von Daten ist in keinem Fall ausreichend, die Beihörden verfügen auch an den Grenzen über Programme um gelöschte Daten wiederherstellen zu können. Eine Festplattenverschlüsselung, wie sie Linux-Systeme, iOS und Android ab Version 6.0 von Hause aus mitbringen, ist ratsam. Eine Authentifizierung mittels Fingerabdruck oder Gesichts-Scan sollte vorher (besser grundsätzlich) deaktiviert sein, denn der Griff nach der Hand des Nutzers kann schmerzhaft sein. Außerdem verfügen die Behörden über direkten Zugriff auf die biometrischen Daten.

Wie groß ist nun die Gefahr an der Grenze in die Mühlen der Behörden zu geraten? In den USA steigt die Zahl der durchsuchten elektronischen Geräte jedes Jahr. Im Jahr 2015 gab es 5.000 Durchsuchungen 2016 waren es bereits 30.000.

Die beste Empfehlung lautet natürlich immer: "Bring nichts mit! Wenn sie es nicht haben, können sie es an der Grenze nicht wegnehmen."

Mehr dazu bei https://www.golem.de/news/datenschutz-an-der-grenze-wer-alles-loescht-macht-sich-verdaechtig-1801-132005.html
und http://www.taz.de/!5439466/
und der Beitrag vom 34C3 als Video a-fsa.de/d/2Sh
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/6323-20180110-wer-alles-loescht-macht-sich-verdaechtig.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/6323-20180110-wer-alles-loescht-macht-sich-verdaechtig.html
Tags: #Grenzkontrolle #Polizei #Geheimdienste #Hacking #Verschlüsselung #Verbraucherdatenschutz #Datenschutz #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Biometrie #Datenbanken #Entry-ExitSystem #eBorder #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung
Erstellt: 2018-01-10 11:15:25 Aufrufe: 1434


Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft