Erwäge folgenden Anschlag auf die #BundestagsIT: VPN-Zugang und Zertifikate auf meinem #TailsOS-Stick einrichten.
Wie stehen wohl die Chancen, dass mein Foto danach auf der Dartscheibe der IT landet? #Linux
😅
Erwäge folgenden Anschlag auf die #BundestagsIT: VPN-Zugang und Zertifikate auf meinem #TailsOS-Stick einrichten.
Wie stehen wohl die Chancen, dass mein Foto danach auf der Dartscheibe der IT landet? #Linux
😅
@giggls momentan MacOS. Überlege mit Linux-Notebook zu reisen und daneben Tails dabei zu haben.
Den Stick kann ich mit mir rum tragen. Das Notebook nicht.
@AwetTesfaiesus Auf einer Veranstaltung mit jemandem vom Verfassungsschutz erzählte man uns, dass größere Unternehmen die Laptops der Mitarbeiter nach Rückkehr auch mal röntgen lassen. Keine Ahnung wie plausibel das ist, aber sinnvoll erscheint es schon.
Die evil maid Attacke ist ein bekanntes Szenario.
@kaibojens da werden ja auch unsere Koffer von einem Hotel zum nächsten gebracht.
Ob vom örtlichen Geheimdienst? You’ll never know!
Hat der Bundestag kein spezielles Windows?
In Unternehmen ist es üblich, dass man die Mitarbeiter anweist die Laptops immer dabei zu haben.
Die Hotelsafes sind meistens zu klein und die Zimmer sind zugänglich für alle Hotelangestellten.
Natürlich sollten auch technische Maßnahmen wie eine Festplatten Verschlüsselung greifen. Diese ist nicht in jedem Land erlaubt. Je nach Land wird der Laptop auch erst im Land gekauft und nur die notwendigsten Daten ausgetauscht.
Ich vermute ein MdB hat auch speziellen Zugriff auf das BSI, dort ist auf jeden Fall genug Kompetenz und auch genug nette Menschen, die weiter helfen können.
@AwetTesfaiesus sobald jemand physikalischen Zugang zum Gerät habe. könnte, würde ich es beim Risikolevel: "Wir hacken den Bundestag", annehme , dass das Gerät kompromittiert ist. Es gibt so viele Wege das Gerät zu manipulieren, wenn ich es in der Hand habe. Aufschrauben und Keylogger rein ist da noch relativ einfach.
Dann würde ich vielleicht auf Burner Services umsteigen und nach der Reise vernichten. Auf keinen Fall Zugangsdaten drauf, die es ermöglichen sich in das Parlamentsnetz zu verbinden.
Anstelle von TailOS wäre QubesOS die bessere Alternative, aber das alles schützt nicht vor Hardware Manipulation
@AwetTesfaiesus kannst du die immer mitnehmen?
Im Prinzip ist es so, dass die jeden Sicherheitsmechanismus auf der tieferen Ebene umgehen kannst. Der nächste Schritt wäre den USB Controller auszutauschen oder gleich ein manipuliertes Mainboard einzubauen.
Paranoia ist wahrscheinlich berechtigt, die Bundestagsinfrastruktur ist sicher ein Ziel für aktueure auf Staatslevel. Wenn ich das Risk assesment machen würde, würde ich schon von einer hohen Motivationslage und nahezu unbegrenzten Mitteln ausgehen. "Wer hätte ein Interesse daran die Opposition und ehemalige Regierungspartei in Deutschland auszuspionieren" - würde ich jetzt nicht mit niemand beantworten.
Ich weiß ja nicht wie die sonstigen Sicherheitsmaßnahmen aussehen, ob man quasi nur in der eigenen Botschaft übernachtet oder sowas.
@AwetTesfaiesus #QubesOS hat eine steile lernkurve, aber denkt unter anderem genau solche szenarien mit.
und einige firmen bieten sogar zertifizierte hardware an: https://doc.qubes-os.org/en/latest/user/hardware/certified-hardware/certified-hardware.html

@malte @AwetTesfaiesus nutze es seit 2018 um Partei, privat, Arbeit etc zu zu trennen. Kanns empfehlen bringt aber jetzt nicht viel gegen die erwähnten angriffsvektoren. Qubes bietet zwar AEM tools die aber nur nur mit TPM 1.x funktionieren.
Das Team von qubes arbeitet aber daran xen und Linux in eine grosse binary zu packen und zu signieren.. - soon....