 Okay, um Let's get down to business. So, dann fangen wir mal an. The general council of the FF gehört Opsal, der general council, der Stiftung zu unserer Linken. Thank you. There is William Buddington und technologist Waving his hand. Technologist zur rechten. And the topic is und es geht im Talk um den Schutz der Privatsphäre beim Grenzübertritt. Also ein herzlich Willkommen an unsere beiden Sprecher. Und los geht's. Thank you. Thank you very much. Thank you all for coming out here this evening. Dankeschön. Vielen herzlichen Dank. Wir sind heute hier um über den Schutz eurer Privatsphäre beim Grenzübertritt zu sprechen. Wir kommen von der Elektronik Frontier Foundation und wir kümmern uns um den Schutz eurer Privatsphäre, eurer Daten beim Grenzübertritt. Und beim Grenzübertritt kann eure Privatsphäre gerade sehr beeinflusst werden. Und ist in Gefahr und wir möchten damit anfangen euch erstmal zu erklären warum diese Frage zentral ist. Warum ist es überhaupt von Wichtigkeit sich mit Geräten und Privatsphäre beim Grenzübertritt auseinanderzusetzen. Und die Antwort ist einfach unsere Leben sind dokumentiert in diesen Geräten. Passwörter können gefunden werden sind auf den Geräten in der Cloud und auch andere private Daten können dort gefunden werden auf Geräten. Weiterhin gibt es auch spezielle Fälle in den publikierten Informationen oder spezielle Informationen auf diesen Geräten liegen können. Das bezieht sich auf Verschwiegenheitspflichten beispielsweise von Ärzten von Rechtsanwälten oder Journalisten. Beispielsweise Quellenschutz spielt eine Rolle in diesem Kontext und im weiteren Sinne spielt natürlich auch menschenrechtlicher eine Rolle. Also fangen wir mal damit an. Was ist eigentlich eine Grenze? Wir sprechen ja nicht nur über politische Grenzen und weiterhin gibt es oftmals auch Kontrollen, die nicht unmittelbar an Grenzen stattfinden und beispielsweise in den Kontrollen sind, die aber in sich auch Grenzen darstellen. Ihr kennt das, wenn ihr schon mal gereist seid. Und an diesen Grenzen üben die Regierungen in der Regel mehr Gewalt und Kontrolle aus als in anderen Landesteilen. Zeitgleich gelten weiterhin die Menschenrechte und auch die entsprechenden Gesetzgebung und Polices an Grenzen. Also Grundrechte gelten an Grenzen natürlich und in der Europäischen Union gibt es ein 3-stufiges System. Es gibt einmal eine Minimalüberprüfung und eine ausführlichere Überprüfung für meist nicht EU-Bürger. Hier sehen wir eine Illustration des mehrstufigen Verfahrens. Die Fluggesellschaft gibt Informationen weiter über den Passagier und diese Informationen werden in der Regel für eine erste Überprüfung am Gate benutzt. Und nach dem Flug gibt es eine erste kurze Überprüfung bei der Einreise. Das kennt jeder, der schon mal international gereist ist und in manchen Fällen gibt es dann eine zweite Überprüfung. Und wir schauen uns jetzt an, welche Faktoren eine Rolle spielen, wenn es zu einer zweiten Überprüfung kommt. Und Faktoren sind beispielsweise Kommunikationsprobleme oder Irregularitäten in den Formularen, die nicht von den Beamten verstanden werden oder auch natürlich Einträge in Datenbanken, die Namen und Einträge werden entsprechend bei der Einreise überprüft. All diese Faktoren können zu einer zweiten Überprüfung führen und einem längeren Gespräch. Wir sehen hier unten die Illustration wie viel Prozent der Menschen, die die zweite Stufe, die zweite Überprüfungsstufe bekommen sind, eine zusätzliche Suche erfahren haben, die intensive untersucht wurden. Weiterhin zeigen wir euch einmal die Zeiten, die diese Überprüfung in Anspruch nimmt und viele der Gesprächsblängen finden sich im Zeitfenster 5 bis 15 Minuten und einige wenige auch auf der rechten Seite bis zu 2 Stunden. An den Flughäfen gelten die nationalen Gesetze der jeweiligen Staaten und weiterhin gibt es eine Rahmengebung für die Checks, die Überprüfung, die dort ausgeführt werden von der Agentur der Europäischen Union für Grundrechte und Gründe für eine solche Untersuchung können sein, die Überprüfung der Identität, der Nationalität des Reiseherkunftspunktes sowie auch gefährliche Objekte, Drogen, Waffen oder auch kriminelle Anlasspunkte. Wir schauen uns jetzt konkretere Fälle an von bestimmten Ländern zuerst das Vereinigte Königreich. Im Vereinigte Königreich muss eine Verbindung zum Terrorismus bestehen, um diese zweite Prüfung zu veranlassen. Und beispielsweise betraf das Personen, die zwischen Edward Snowden und seinem Rechtsanwalt in Hongkong hin und her reisten. Das wurde in Gerichten behandelt. Allerdings mit einer Referenz zur Sektion 7 des dortigen Terrorismus-Akt die die entsprechenden Ausnahmeregelung kritisierten. Im Anschluss an diese Gerichtsverhandlungen wurde den Behörden dort das Recht eingeräumt Passwörter zu erlangen und nachzufragen. Es gibt noch Anhängige Gerichtsverfahren und es ist noch nicht ganz klar ob dieses Recht so wie es im Moment besteht auch angewandt werden darf, um beispielsweise Terrorismusverbindungen von Verdächtigen zu nachzugehen. Und wenn wir einen Schritt weitergehen, dann sehen wir zum Beispiel die Lage in Kanada im Commonwealth dort die CBSA die Möglichkeit das Laptop eines Einreisen zu verlangen und die Zugangstaten und es gibt noch kein Gerichtsurteil das aussagt, ob das erlaubt ist oder nicht. Es könnte irgendwann einen Punkt geben, wo das herausgefordert wird wo jemand das vor einem Gericht verhandeln lässt, aber bislang ist das nicht passiert. Etwas, was wir wissen, ist, dass die kanadische Grenzpolizei eine interne Verordnung hat dass sie nur Daten von dem Gerät nehmen und nicht mit den Zugangstaten des Geräts auf die Cloud zugreifen und das ist normalerweise etwas das weitergehen kann und das tut das CBSA nicht. Wenn wir noch einen Schritt weitergehen dann schauen wir uns autoritäre Regimes an, wie zum Beispiel die wenn die an der Grenze eure Geräte anschauen wollen dann können die das ziemlich offen tun. Also wenn jetzt zum Beispiel nach Russland, China in einige autoritäre Staaten im nahen Osten oder in die Türkei reist dann wäre das wahrscheinlich ein Zeitpunkt zum einige der schwerwieg hinteren Maßnahmen anzuwenden falls diese Regierung Grund haben könnten durch eure Daten durchzugehen. Diese Regimes halten sich vielleicht nicht an internationalen Normen und es wird schwer sein sie zu stoppen. Ein Punkt wieso mir wichtig ist hier die Türkei zu erwähnen ist weil sie bis zu 75.000 Menschen festgehalten haben weil die eine verschlüsselte Messaging abhaben nicht weil die was damit getan haben sondern nur weil die diese App hatten. Bylaw war der Name dieser App und wenn ihr diese App beim Grenzübertritt habt dann werden wir das allein ein Grund um festgehalten zu werden und wenn eine Grenze festgehalten werden könnte dass ihr das gelöscht habt könnte es auch ein Grund sein. Als nächstes schauen wir uns die Fragen an dort beim Grenzübertritt kann es sein dass der Zollner ihre Fragen stellt das Gerät zu entsperren das Passwort herauszugeben Social Media User Names zu geben und sie können die Anreise verweigern bei Ausländern. Bei US Citizens ist es nicht möglich. US-Bürger müssen sie einreisen lassen permanente Einwohner in der Aufenthaltsprüfwertigung können sie mit kleinen Nachwirkungen müssen sie einreisen lassen können aber fragen stellen ob die Angaben richtig sind aber die Mehrheit der Leute hier die nicht in diese beiden Kategorien fallen dann können sie diese Fragen stellen und wenn ihr Nein sagt können sie euch die Einreise verweigern das war ein sehr hohen Druck auf euch aufbaut um die Zugang rauszugeben und damit die Privatsphäre aufzugeben und wie oft passiert so was geraten im Zoo über die letzten 3 Jahre hat die Zahl von unter 5.000 euch ersuchen zugenommen zu über 30.000 dieses Jahr eine riesige Zunahme und etwas das wir im Kopf behalten sollen ist das sind von rund 400 Millionen Menschen also rein statistisch betrachtet ist die Chance ziemlich klein dass eine zufällig ausgewildete Person davon betroffen ist aber es ist natürlich nicht wirklich zufällig also die wirkliche Chance ändert sich natürlich das DHS hat ein Programm namens Extreme Wedding das seit einigen Jahren ausgeführt wird und dafür sammeln sie seit einigen Jahren Social Media Handles und geben diese sich dann und stellen Fragen über Daten wie sie dort finden und Trump hat das DHS gebeten dieses Programm weiter auszubauen und das wird nun erweitert werden auf Public Hearing reden an Konferenzen Paper die man veröffentlicht hat all das sind jetzt Möglichkeiten zu denen es gefragt werden kann wenn man die Grenze überschreitet an vor einiger Zeit war das auf Leute mit Immigrationsvisum beschränkt Leute die über einen längeren Zeitraum in den Vereinigten Staaten bleiben würden wie funktioniert das jetzt im Zusammenhang mit der Konstitution und dem juristischen Framework die konstituzinellen Schutzmöglichkeiten die treffen zwar zu es gibt aber Ausnahmen und diese Ausnahmen und da halt unumfassend unter anderem Routine-Search also normale Suchen die brauchen keine zusätzlichen keine zusätzlichen Verdacht nicht Routine-Suchen die sehr eingreifend sind die Menschen würde oder die Privatsphäre verletzen die brauchen eine spezielle Grundlage damit sie gemacht werden dürfen vor einigen Jahren hat ein Gericht beschlossen dass eine forensische Suche eines Gerätes diese zweite Hürde machen würde wenn die Maschine wirklich voneinander genommen wird und die Daten angegut werden dann muss diese Hürde sein aber eine manuelle Suche die einfach durch den Zöllner den Grenzwächter gemacht wird erfüllt diese Hürde nicht also die 14 die Trennung inzwischen 2014 in Kalifornien hat ein Gericht anders entschieden und hat sich um Suchen von Telefonen beschäftigt und das Urteil war dass auf diesem Telefon möglicherweise viele Daten liegen und dass das eingreifend wäre und sogar eine manuelle Suche auch den höheren Standard erfordern würde und früher in diesem Jahr haben wir einen Gerichtsfall gestartet und auch dort geht es um Suchen an der Grenze und wir verhandeln das zurzeit vor Gericht mit der Hoffnung dass wir einen Präzidenzfall schaffen dass die höhere Hürde nötig ist damit ein Smartphone an der Grenze durchsucht wird ein Felt auf dem es bis jetzt nur geringen Fortschritt in dieser Frage gibt ist der Zugriff auf die Cloud und im Moment ist es noch so dass es so als ob man ein Schlüssel findet zu einer zu einer Tür der dann es erlaubt das gesamte Haus zu durchsuchen zu dem dieser Schlüssel passt und das sollte so nicht sein dass dieser eine Schlüssel dein gesamtes Leben öffnet um es durchsuchbar macht und die Grenzschutzbehörde hat das als Polizie ausgeben dass sie nur physisch auf dem Gerät sitzende gespeicherte Informationen heranziehen und wichtig ist dass das jetzt nur die Polizie der Behörde ist und noch nicht das Gesetz insofern gibt es hier noch ein bisschen Arbeit jetzt gucken wir uns nochmal den Unterschied zwischen einem Passwort und einem Fingerabdruck an die Fingerdruck das Fingerabdruckverfahren zur Entschlüsselung oder als Passwortersatz nimmt immer mehr zu und die Gesetzgebung zieht ein Unterschied zwischen diesen beiden Arten also Passwort und Fingerabdrücken und die in einigen Fällen stellt sich heraus dass es weniger Schutz gibt für die Informationen die auf deiner Fingerkuppe liegen als deine Daten unterliegen momentan beispielsweise könnte ein Grenzbeamter deinen Finger nehmen und den auf den Sensor von deinem Telefon drücken oder auch vielleicht eine Aufzeichnung deiner Fingerabdrücke von vorherigen Verfahren und Datenbanken haben so wenn wir jetzt mal uns konkret über Reisen und Grenzübertritte beschäftigen dann muss man sich erstmal darüber klar werden dass die persönlichen Faktoren eine große Rolle spielen also welche Nationalität hast du welche rechtlichen Niederlassungsstatus und wo bist du zuvor gereist das hat alles Auswirkungen auf die Wahrscheinlichkeit dass du ausführlicher Durchsuch wirst hast du schon einmal mit Strafverfahrensbehörden zu tun gehabt und letztendlich geht es auch darum ob man eine Durchsuche persönlich in Kauf nehmen möchte wie viel Toleranz hat man für diesen Stress und auch eine Verzögerung mit sich bringt und ist man bereit die möglichen Konsequenzen zu tragen weiterhin sollte man sich Gedanken über die Daten machen die man mit sich führt wie sensibel sind diese Daten wie hoch ist das Risiko dass das gesamte Gerät beschlagnahmt wird wie hoch ist das persönliche Risiko dass man diese Daten vielleicht verliert wenn das Gerät beschlagnahmt wird braucht man diese Information zwingend auf der anderen Seite der Grenze und auch wenn man beispielsweise die Daten auslagert in die Cloud also dass sie nicht physisch auf dem Gerät gespeichert sind kann man in der Zieldestination dann über die dort vorne IT-Infrastruktur auf diese Daten zugreifen also beispielsweise wenn viel Überwachung in dem Land verursacht in das man reisen möchte insofern sollte man sich hier vor Abgedanken machen und auch z.B. mit seinem Arbeitgeber eine Absprache treffen ob man seine Geräte mitnehmen muss und auch ob man Daten Backups machen kann und starke sichere Passwäter gewählt hat insofern ist das hier wichtig abzuklären ob es eine Policy gibt für diese Aspekte und auch da mit Blick auf eine Speicherung der in diesem Fall beruflichen Daten in der Cloud weiterhin sollte man sich Gedanken machen über seine Profile in sozialen Netzwerken und eventuell auch die Sicherheitseinstellung dort restriktiver gestalten dass z.B. nur Freundeslisten Freunden eingesehen werden aber am allerwichtigsten eigentlich ist bring es nicht mit wenn ihr die Geräte nicht zwingen braucht dann lasst sie einfach zu Hause und manchmal kann es Abhilfe schaffen dass man ein temporäres Gerät mitnimmt aber nur für den Zweck der Reise konfiguriert hat und die Daten zu Hause zu lassen ist natürlich auch immer eine Option oder dann erst im Land darauf zuzugreifen weiterhin sollte man sich vorab mit dieser stressigen Situation an der Grenze beschäftigen also vorausplanen und nicht einfach blind in der Situation selbst sollte man sich äußerst höflich und respektvoll den Beamten gegenüber verhalten man sollte auch nicht die Behörden anlügen in einigen Ländern gibt es dort spezielle rechtliche Konstruktion dass auch Lügen beispielsweise bestraft werden können wenn gar nichts gefunden wird weiterhin sollte man nicht sich physisch zur Wehr setzen wenn beispielsweise eine Durchsuchung ansteht und wer Jason Bourne gesehen hat der weiß wovon ich rede und wir sprechen auch in einer Sekunde auch über Zustimmung die man erteilen kann oder die man auch nicht erteilen kann und wichtig auch wenn irgendwas vorfällt wenn eine Durchsuchung vorgenommen wird dann sollte man sich Notiz machen und alles aufschreiben um danach in der Lage zu sein Schritte einzuleiten und sich zu erinnern zu können das Wichtigste ist wenn ein Grenzwächter euch etwas um etwas wird das wahrscheinlich erst als ein Bitte formulieren und das ist Wichtig Befehl von Bitte zu unterscheiden ihr wird sagen Können Sie mir bitte das Passwort geben und das wird eine Bitte sein und wenn ihr das tut dann habt ihr das wildlich rausgegeben und deshalb ist es wichtig dass wenn eine solche Bitte kommt dann müsst ihr unterscheiden ist das eine Bitte oder ein Befehlen dann müsst ihr euch entscheiden ob ihr mitmachen wollt oder nicht dann könnt ihr euer eigenes Abenteuer wählen ihr könnt mitmachen dann habt ihr weniger juristische Option oder ihr könnt nicht mitmachen dann habt ihr mehr juristische Option aber wenn ihr nicht mitmacht dann ist auch die Chance groß dass ihr nicht einreisen könnt dass ihr den Flug verpasst nicht weiter machen könnt ob ihr mit der Suche mitmachen wollt oder nicht wenn ihr beispielsweise das Passwort nicht rausgebt dann geht es auch länger bis dort eine Suche auf den Gericht gemacht werden kann dann muss das erst von einem Gericht eingeholt werden und so weiter aber ihr handelt euch das Problem an dass die Reise nicht funktionieren wird nach der Grenze ist wichtig dokumentiert was passiert ist wenn es in dem Land Freedom of Information Informationsfreiheitsgesetze gibt dann möchte man sie wieder benutzen kann das Sinn machen, dort entsprechende Anfragen einzusenden und wenn ihr euch entschieden habt das Passwort anzugeben dann ändert es wenn sie es noch haben sie werden es behalten sie werden es für die nächsten Grenze übergegeben behalten sie werden es auch ändern und es euch nicht zurückgeben ändert es sobald ihr über die Grenze seid und damit gebe ich das Wort an Bill für die technischen Aspekte des Talks vielen Dank Kurt ja neben den juristischen Maßnahmen gibt es auch einige technische die man nutzen kann um sie selbst zu schützen ganz generell wie Kurt gesagt hast das Beste was man tun kann ist das Gerät nicht mitnehmen wenn man das Gerät nicht hat dann können sie keine Daten davon rauszuholen und der weitere Vorteil ist, dass der Chef nicht anrufen kann es auch möglich temporäre Geräte zu nutzen man hat dann hat man nicht die Apps die sonst installiert sind nicht Twitter die sich automatisch einloggen könnten und dann können die Grenzbehörden nicht euren Fingerabdruck auf das Gerät projizieren und sie können sich dann nicht einloggen aber wenn ihr euch dann tatsächlich entscheidet es das eigene Gerät mitzunehmen dann gibt es immer noch einige Maßnahmen die man treffen kann um seine Daten zu schützen, die auf diesen Geräten liegen um euch einen Überblick der technischen Möglichkeiten zu geben den die Grenzwächter haben hier ein ein Foto der Website von einer Firma namens Cellbrite Cellbrite ist eine Firma die diese Software herstellt für Polizei für Law Enforcement um Daten von Smartphones über das JTAG Interface auszulesen und das tun sie nicht nur für die Strafverfolgung das tun sie für über 300 Länder und viele verschiedene Grenzwächter also wir wissen das tun sie in der halben Welt was ihr hier seht sind die verschiedenen Kategorien das ist ein Report von Cellbrite und hier sieht man wie viele Elemente aus den verschiedenen Kategorien aus dem Gerät ausgelesen werden konnten und danach analysiert wichtig ist hier auf die rechte Seite auf die rechte Spalte zu gucken weil es gibt verschiedene Kategorien bei den Einträge gelöscht wurden also sie können nicht nur die Dateien und Kontakte und so weiter die auf dem Gerät jetzt noch sind rekonstruieren sondern auch solche zurückholen die gelöscht wurden und da werde ich euch auch einige Schutzmaßnahmen dagegen zeigen das wichtigste und mächtigste das ihr machen könnt um das Gerät zu schützen wenn ihr eine Grenze übertretet ist Device Encryption es ist eine sehr mächtige Maßnahme wenn ihr eure Geräte verschlüsselt habt und die Grenze überschreitet ist das eure Daten die auf dem Gerät liegen geschützt werden das hilft aber nicht wenn ihr Daten transferiert das ist ein anderer Mechanismus also das hier schützt die Liegendaten auf dem Gerät wenn ihr die Grenze überschreitet das ist natürlich kein auf dem Gerät das Ganze ist natürlich nur so sicher wie das Passwort das ihr nutzt um das Gerät damit zu verschlüsseln in den meisten Fällen hat die Bildschirmsperre ein anderes Passwort als das Full Description Passwort das müsst ihr wissen das ist zu beachten insbesondere mit Desktop-Geräten weniger mit Smartphones einige Geräte haben separate Q-Prozessoren dass die die Sicherheit nochmal verbessern die ihr beim Buten des Geräts habt wenn ihr dort die Passphrase benutzt eine Möglichkeit die so ein Prozessor hat ist er kann die Eingabe von Passworten physisch verlangsamen er kann auch die Zeit verlängern die es nach jedem Versuch braucht um zu versuchen die Lieferstplatte zu entschlüsseln und und er kann das Gerät sperren nach einer gewissen Anzahl versuchen bei IOS sind das rund 10 Versuche danach ist das nicht mehr möglich auf diesem Gerät die Daten zu rekonstruieren es funktioniert mit einem Co-Prozessor der in jedem iPhone nach dem 5S ist und der Prozessor heißt Secure Enclave und was diese Secure Enclave macht ist sie nimmt das Passwort die Passphrase die eingebt die mit Schlüsselmaterial vom Phone also die UID und die GID dieses Schlüsselmaterial das ist in den Chip in die Secure Enclave eingebrannt das heißt es ist physisch dort drauf geflasht die kann nicht ausgelesen werden und deshalb ist es unmöglich diese Daten auf einem anderen Gerät zu entschlüsseln nun wenn ihr eine sichere Passphrase machen wollt dann ist es wichtig dass die auch wirklich sicher sind in modernen Situationen mit moderner Hado es ist möglich, Milliarden und Milliarden von Versuchen in eine sehr kurze Zeit abzusetzen es ist dass wir eine lange Passwortliste und Kombinatorik verwendet um Passwörter zu konstruieren und schnell sehr viel durchtesten zu können was wir empfehlen sind 5 oder 6 zufällige Wörter die man als Passphrase verwendet das ist ziemlich widerstandsfähig gegen solche Passwortlisten und kann gleichzeitig auch ziemlich gut merkbar sein mit 5, 6 verschiedenen Worten kann man eine Geschichte erzählen wie das funktioniert ein Beispiel ist die CD Korrekt Horse Battery Staple wie es verwendet haben zusätzlich kann man auf unserer Website eine lange Liste von möglichen Passworten anschauen wir klären dort auch die Methodologie wie man zu einem sicheren Passwort kommt mit mobile Geräten ist solche Verschlüsselung ziemlich vollständig unterstützt auf ziemlich allen Betriebssystemen Android seit 2013 und voller Support seit Android 6.0 und zwingend ist das wenn Google Apps installiert sind Android ist ein Open Source System hier kann das implementieren aber wenn die Google Apps drin sind dann ist es nicht möglich das zu unterstützen bei iOS sind alle iPads, iPhone 3GS und iPod Touches haben die Fähigkeit den gesamten Speicher zu verschlüsseln auf der linken haben wir hier einen Amazon Fire HD Tab rechts haben wir ein anderes Gerät und bei beiden Geräten sieht man die Indikatoren dass das Gerät verschlüsselt ist bei Desktop Betriebssystemen seit 2013 ist das auch breit unterstützt in Windows, in macOS und in Linux war das seit langer Zeit verfügbar seit den mit 2000ern das Wichtige wenn ihr Full Disk Encryption benutzt ist, dass ihr die Passphrasing nicht vergessen dürft weil wenn ihr die vergesst und dann werdet ihr in den meisten Fällen diese Daten nicht mehr öffnen können einige Tools wie zum Beispiel BitLocker unter Windows erlauben euch die Passphrase zu Microsoft zu transferieren und sie dann dort wieder abzurufen das heißt gleichzeitig aber auch dass Microsoft dann entsprechend die Inhalte wieder eröffnen kann also wenn ihr das nutzen möchtet dann dürft ihr nicht vergessen dass ihr dort vertraune Microsoft haben müsst damit die Zugriff auf eure Daten haben dürfen ein letzter Punkt ist was ihr tun solltest Fingerprints auszuschalten eine Möglichkeit die wahrscheinlich sicherer ist ist das Gerät komplett auszuschalten weil wenn man das Gerät ausschaltet und es dann komplett neu startet nachdem man über die Grenze treten hat dann muss man das volle Passwort eingeben und nicht einfach nur den Bildschirm entsperren wie das mit dem Fingerprint möglich wäre und das verhindert auch Möglichkeiten DMA Angriffen also Angriffe direkt auf den Hauptspeicher des Computers auszuführen aber das funktioniert natürlich nur dann wenn man Passwort gesetzt hat wenn man überhaupt ein Passwort gesetzt hat und vielleicht könnt ihr euch an das hier ändern gut weiter nach Full Disk Encryption machen wir weiter mit Trusted Boot und das ist eine Möglichkeit sicherzustellen dass der ganze Boot Prozess vom Betriebssystem vertrauenswürdig ist es fängt bei der Vor Boot Sequenz an bis zum Betriebssystem das sich selbst lädt es benötigt ein Trusted Platform oder ein Hardware, ein Co-Prozessor der in das Gerät eingebaut ist und getrennt von der Hauptseepelwurst und das mit Trusted Boot kann man den Boot Prozess den ganzen Weg bis zum OS durchprüfen und der User kann eine Bestätigung über Remote Attestation dafür erhalten dass diese Vertrauenswürdigkeit da ist letztes Jahr am CCC wurde eine Demo mit TPM one-time-based Passwords und hier ist ein Beispiel hier ist ein Seat für TOTP in das TPM eingebaut und mit einer Android App die den ob der Boot korrekt und sicher abgelaufen ist es gibt auch Mobile Support für Trusted Boot IOS hat ein Low Level Boot lautet der dann iBoot startet und Android seit Version 4.4 unterstützt etwas neben Verified Boot das auch ein überprüftes eine überprüfte Umgebung herstellt und das entspricht dem Vertrauenslevel von Trusted Boot etwas das hier zu beachten ist ist das Software Support für Trusted Boot eingeschränkt ist und zwar nur in zwei Android-Versionen vorliegt einerseits AOSP und andererseits Copperhead OS Copperhead OS hat ein grundsätzlich sehr hohen Sicherheitslevel etwas wie Lineage OS bringt das entsprechend leider nicht mit und hier haben wir eine Grafik die anzeigt wie der Boot-Prozess in diesen verschiedenen Konfigurationen ausschaut Trusted Boot Desktop Support Windows 8 hat etwas das Secure Boot nennt es ist ein UEFI Standard den Windows benutzt und der nicht Trusted oder nicht Verified Boot ist es schützt nicht vor lokalen Angreifen Trusted Boot würde vor lokalen Angreifen schützen Secure Boot schützt gegen Angriffe von Remote übers Netzwerk hilft aber nicht wenn ihr an der Grenze steht bei Linux sieht es ein bisschen anders aus verschiedene Distributionen haben dort unterschiedliche Unterstützung für Trusted Boot es geht auch die Möglichkeit selbst signierte Schlüssel zu verwenden ihr solltet dort den Hardware Support für euer Gerät testen bei ChromeOS ist das seit dem Anfang Verified Boot genau wie bei Android Verified Boot wurde über Zeit immer besser und ist nun auch sicher gegen lokalen Angriffe MacOS hat auch eine Secure Boot Funktion auf dem iMac Pro aber an der Grenze ist ein iMac wahrscheinlich ein bisschen groß die werden dort nicht so oft verwendet außer wenn ihr den so herum trägt so dann machen wir jetzt weiter mit dem sicheren Löschen von Daten wer Mr. Robot gesehen hat der hat gesehen, dass man mit Mikrowellen ganz gute Daten für sich zerstören kann allerdings wird es hier vom Grenzebetritt und eine sichere Löschung von Daten und wichtig ist hier die Unterscheidung von einer einfachen Löschung von Daten die tatsächlich nicht viel ändert nur die die Grenzen, die digitalen ganzen Daten werden damit geändert aber können immer noch wieder hergestellt werden und die entsprechenden Beamten an den Grenzen haben Zugang zur Software die Dusk machen kann die gelöschte Dateien wieder herstellen können insofern sollte man hier immer die Dateien sicher löschen und hier haben wir ein paar Vorsichtsmaßnahmen für euch dass die Wiederherstellung auf Werkseinstellungen manchmal Daten sicher löscht aber manchmal auch nicht und das kommt auf das Betriebssystem an das ihr benutzt und die das zurücksetzen auf Werkseinstellungen es streckt sich nicht auf Speichermedien also SD-Karten oder enden SD auch sensible Daten von euch beenden können und ganz allgemein ist das sichere Löschen von Daten relativ einfach auf Laptops aber es kann schwerer sein wenn wir jetzt noch mal mobile Speichermedien uns angucken dann muss man sich dort die rechte Vergabe auch noch mal angucken und hier spielt es eine Rolle dass das Betriebssystem manchmal nicht weiß wo auf dem die Daten gespeichert sind insofern kann man sich nicht darauf verlassen dass das Betriebssystem die Karten verlässlich sicher löscht auf solchen Speichermedien und die sogenannte High Level Formatierung löscht nicht alle Daten in der Regel von Datenträgern ausführlicher Low Level Formatierung tut das aber insofern ist es wichtig und weiterhin sollte man sich darüber schlau machen ob man einzelne Dateien löschen möchte oder ganze Dateien ungenutzte Dateieräume und auf Linux gibt es hier Tools Bleach Bit, Scrub und Wipe und auf Windows gibt es Bleach Bit genau wie auf Linux und dieses Tool kann nicht nur einzelne Dateien löschen sondern auch andere Aspekte an die man manchmal gar nicht denkt also zum Beispiel die Browsing Historie oder andere Dinge andere Aspekte über die man sich keine Gedanken gemacht hat wenn man nur an die Dateien gedacht hat und jetzt schauen wir nochmal uns mobile Geräte an hier ist sicher der beste Weg die gesamte Festplatte zu verschlüsseln mit einer gesamt umfänglich verschlüsselten Festplatte hat man einfach einen kompletten Riegel dem Auslesen vorgeschoben und mit einem Passwort kann man hier sehr gut einfach Abhilfe schaffen und das gesamte die gesamte Festplatte verschlüsseln allerdings haben wir hier wieder das Problem über das wir vorhin schon gesprochen haben dass wenn man die Passphrase dieses Passwort vergisst dass man dann eben keinen Zugriff mehr hat und Factory Reset oder Power Wash ist die bereits eingebaute Funktionalität für die Rücksetzung auf die Werkseinstellung jetzt schauen wir uns nochmal Cloud-Speicherplätze an ganz oft ist es so dass man allgemein beim Speichern der Daten in der Cloud weniger Sicherheit hat wenn man das die Daten auf einer Festplatte hat aber in der speziellen Situation einer Reise und eines Grenzübertritts kann sich das umkehren weil die Daten ja nicht auf dem Gerät selbst liegen und so wie wir vorgesehen haben keinen Zugriff auf diese Daten haben insofern ist das vielleicht in dieser Situation etwas anders was man aber auch immer realisieren sollte ist dass es gar nicht diese Cloud gibt sondern nicht nur Computer die anderen Leute gehören und das beinhaltet natürlich auch das die Regierung beispielsweise Zugriff auf diese Daten haben können oder dass Hacker sich Zugriff auf diese Computer der anderen Leute verschaffen können und ein Aspekt ist außerdem die Verschlüsselung die bei Cloud-Anbietern in der Regel im laufenden Betrieb während der Übertragung stattfindet dass die Daten also auf dem Server, die auf dem Server Gespräch an Daten im Ruhrzustand zugänglich sind einige Cloud-Speicherdienste bieten allerdings auch eine lokale Verschlüsselung an auf dem eigenen Rechner bevor man sie in die Cloud schiebt das nennt man Zero Knowledge und das ist vielleicht ein etwas verwirrender Begriff aber die Funktion bleibt gleich es bietet Schutz davon die sich die im Cloud gespeierten Daten angucken möchten hier ist eine kleine Darstellung der Dienste die das anbieten und die es nicht anbieten und wie ihr seht sind die populären und sehr verbreit in Diensten auf der Seite die das nicht anbieten insofern muss man sich hier mit den Diensten auf der linken Seite einander setzen und was man natürlich auch machen kann ist, dass man einfach seine eigene Cloud hostet hier umgeht man den externen Dienstleister und hat volle Kontrolle und das ist natürlich wieder mit Vor-Nachteil verbunden ein Vorteil ist, dass man immer Kontrolle hat darüber wenn jetzt jemand Zugang mit den Daten anfragt also auf rechtlichen Weg das würde man zum Beispiel nie erfahren wenn das an einem 3. Anbieter herangetragen wird der muss einem das nicht erzählen und hier tut sich auch einiges mit Blick auf Verschlüsselung die einige der Dienstleister jetzt im nächsten Jahr anbieten werden allerdings sollte man sich immer hdps auf dem Server aktiv stellen sodass der Verkehr der Daten auch geschützt ist und nochmal ganz kurz zusammenfassend es ist wirklich am besten sein Gerät einfach nicht mitzubringen und als zweitens wenn man das Gerät mitbringt mitbringen muss dann sollte man auf jeden Fall Verschlüsselung benutzen um den Trusted Boot Schutz der die Boot Sequenz schützt und überprüfbar macht und ansonsten sollte man generell sparsam mit Daten umgehen und so den Schutz erhöhen und damit werden wir unseren Vortragspart und stehen jetzt für Fragen zur Verfügung vielen Dank vielen Dank das war ein großartiger Schläge wir haben eine kurze Frage Runde ungefähr 8 Minuten stellen sich die Leute einen Mikros an Entschuldigung Nummer 3 einen Satz mit Fragezeichen bitte was könnt ihr uns sagen über Lauschangriffe auf Geräte an der Grenze wenn man diese Trusted Boot diesen Trusted Boot nutzt dann können die nicht ins Betriebssystem rein und das ist eigentlich der beste Schutz gegen solche Maßnahmen eine Frage aus dem Internet denkt ihr es ist eine gute Idee ein Dummy Account oder ein Dummy Profil auf einem Gerät zu haben eine Herausforderung mit solchen Fake oder Dummy Account ist das man natürlich über diese Accounts ins Gespräch kommt mit den Beamten und in solchen Situationen kann es passieren dass man quasi falsche Informationen an die an die Beamten weiter gibt und das hatten wir schon erwähnt damit setzt man sich unter Umständen weiterer verfolgen weiterer Nachfragen frei da es Gesetze gibt die eben verhindern und zum Teil auch strafend in Ländern ausstehen ihr habt gesagt man soll Grenzwächtern nicht anlügen was sagt ihr dazu ich habe mein Passwort vergessen das sind 200 Zeichen auf einem Blatt Papier also ich steht da weiter zu dass man nicht lügen sollte allerdings wenn man wirklich seinen Passwort nicht kennt dann kann man das natürlich auch mit Nachdruck und ehrlich vermitteln und selbst wenn man ein 200 Zeichen langes Passwort hat dann gibt es Wege dieses zu bekommen und dann weiterzugeben was man sich immer vergegenwärtigen sollte ist dass wenn man sich dort isoliert und die Beamten die Antworten die man gibt nicht mögen und auch nicht schlüssig begründen kann dann riskiert man dass man unter Umständen nicht einreisen darf beim Löschen wollte ich nur anmerken wenn man etwas löscht und dann eine zufällige Datei über die komplette Festplatte schreibt dann kann man größtenteile Datei löschen aber meine eigentliche Frage ist kennt ihr konferenzische Werkzeuge die die Daten aus einer getrimpten SSD lesen können meinst du damit eine sichere Lösche? nein nein ich meine wenn ich die Dateien lösche es gibt ein System namens Trim dass die Blöcke auf der Festplatte markiert die nicht mehr benutzt werden und die danach gelöscht werden können also kennt ihr forensische Tools die von der SSD Daten rekonstruieren können die auf als gelöscht markierten Blöcken gespeichert sind wenn die Daten nicht verfügbar sind, dann muss ich die ja nicht noch sehr extra löschen solche Tools und Software kenne ich jetzt nicht also einer Spekt mit Festplatten ist ist ein Dienst Bonnie Huang hat da zugeforscht die die Daten hat der Festplatt noch weiterhin versteckt noch eine Frage aus dem Internet ein kurzer Kommentar und dann die Frage kennt ihr einen 0-Knowledge Cloud Client bei dem man auch wir auf dem Source sieht, dass er das Zeug die Daten verschlüsselt also für die normal gängigen Cloud-Speicher-Provider da gibt es die meisten Dienste die ihr kennt und die auch Familien beispielsweise kennt also was nicht an aber Spider Oaks Programme sind eigentlich ganz gut getestet und bieten diese Feature an noch eine Frage von links hier meine Frage ist technisch und juristisch ich habe eine Zustimmung dieses choose your own adventure das ihr erwähnt habt gibt es dort einen wichtigen Unterschied zwischen bei der Suche mitmachen und der Suche zustimmen also das Verständnis ist ein Raum ich habe unter Druck verstanden dass ihr das jetzt machen könnt aber nicht den zustimmen und selbst wenn jemand eine Anwilligung gibt unter den Rahmenbedingungen die gerade vorlagen dann kann man immer noch argumentieren dass die Rahmenbedingungen ihnen dazu veranlasst haben und dass es nicht um eine legal tragfähige Einwilligung reicht das ist ja auch eine Abhängigkeitssituation die Beamten haben durchaus Gewalt über einen und können über sein bestimmen und man kann auf jeden Fall argumentieren dass diese Faktoren eine Rolle spielen wenn man in dieser Situation eine Einwilligung gegeben hat generell je stärker man betont dass man nicht einverstanden ist mit dem Vorgehen desto besser ist dass mit Blick auf mögliche folgende Schritte juristische Auseinandersetzungen und so weiter gut, eine letzte Frage noch und bevor ihr alle frustriert seid am EFF Stand werden Kurt und William für weitere Fragen zur Verfügung stehen gut, noch die letzte Frage hier zu rechnen ja um beim Damiacount anzuhängen Graham empfehlen dass automatisch Accounts austauscht je nachdem welches Passwort ich eingebe ja, von solchen Lösungen habe ich auch schon gehört aber ich glaube Kurt hat eine sehr dedizierte Meinung zur Benutzung dieser Programme ja, ganz genau und zwar setzt man sich damit einem erhöhen Risiko aus weil man einfach wenn man sich verdächtig macht und man letztendlich der Option beraubt, kooperativ vorzugehen und eben nicht den Zugang zu geben zu der tatsächlichen Option gibt und dann umkehrschluss in Situationen kommen kann die in denen man Informationen preisgeben muss von denen man vorher behauptet hat dass man sie gar nicht besitzt insofern ist es eine sehr risikoreiche Vorgehensweise und kann eine in die Situation versetzen einer stark hochverdächtigen Situation ja, also ich würde in so einer Situation auch noch mal empfehlen einfach die die Löschung dieser Daten von Anwendung hervorheben vielen Dank damit müssen wir die Fragerunde leider beenden noch einen großen Applaus für die beiden Referenten, bitte