Frage:
Besuch der USA für eine Sicherheitskonferenz
anon
2017-02-28 23:21:48 UTC
view on stackexchange narkive permalink

Ich habe vor, eine Sicherheitskonferenz in den USA zu besuchen, und bin mir nicht sicher, wie ich mich und meine Geräte auf die Einwanderung vorbereiten soll. Was sind sinnvolle technische Maßnahmen und zu erwartende Situationen?

Persönlich befürchte ich, dass ich aufgrund meines infosec-Hintergrunds und der Absicht, eine Sicherheitskonferenz zu besuchen, für ein Verhör oder eine Befragung ausgewählt werden könnte sogar die Einreise verweigert, wenn Grenzbeamte entscheiden, dass " Hacker " nicht zugelassen werden können. Aus technischer Sicht werde ich leider gebeten, Zugang zu meinem Laptop und meinem Telefon zu gewähren, auf die ich mich angemessen vorbereiten möchte. Was ist für jemanden mit Infosec-Hintergrund zu beachten, wenn er die US-Einwanderung bestanden hat - insbesondere in Bezug auf das technische Setup?

(Ich frage nicht in erster Linie nach Meinungen, sondern nach fundierten Ratschlägen zu was (technischen) Maßnahmen sind wichtig, wenn Sie als Infosec-Mitarbeiter in die USA reisen.)

Wenn Sie angesichts der aktuellen Berichte vermeiden können, Ihren Laptop / Ihr Telefon mitzunehmen und stattdessen einen lokal zu erwerben und alle Daten abzurufen, die Sie möglicherweise benötigen, wenn Sie erst einmal dabei sind, ist dies möglicherweise die bessere Option ...
Ich würde dringend empfehlen, die Artikel zu lesen, die [The Grugq] (https://medium.com/@thegrugq/stop-fabricating-travel-security-advice-35259bf0e869#.ce6tf4jhp) zu diesem Thema veröffentlicht hat.
Ich habe festgestellt, dass es keinen Reim oder Grund gibt, wer es Ihnen schwer machen wird oder nicht, aber ich habe noch nie versucht, meine Geräte zu inspizieren.Beantworten Sie alle Fragen, die sie jeweils stellen, und nicht zu vieldeutig.Ich bin sicher, dass alles gut gehen wird.
Sie können auch travel.se in Betracht ziehen.
Alle Ratschläge, die Sie hier erhalten, unterliegen der [5-Dollar-Schraubenschlüsseltheorie] (https://xkcd.com/538/).Wenn Sie wirklich besorgt sind, wenn Sie ein Gerät betrachten, bringen Sie es nicht mit.
Wo ich arbeite, sind die Richtlinien für solche Situationen ziemlich einfach.1. Wenden Sie sich an die Sicherheits- / IT-Abteilung und fragen Sie nach einem Laptop ohne Daten, genau wie beim Smartphone.2. Gehen Sie zur Konferenz.3. Laden Sie Ihre Daten herunter.4. Wischen Sie Ihren Laptop vor der Rückkehr vollständig ab, nachdem Sie online gespeichert haben, was gespeichert werden muss.5. Zuhause, süßes Zuhause.
Abhängig von Ihrem Alter und Ihrer Rasse werden Sie möglicherweise auch ausgewählt.Ich habe jüdische Vorfahren, während Weiß wie der Nahe Osten aussieht, war Ende 20 in den USA für eine Sicherheitskonferenz, und Sie können wetten, dass ich für ein "zufälliges Gespräch" mit dem FBI ausgewählt wurde.Ein Freund reiste kürzlich auch mit seiner Familie und er sieht aus wie Pakistaner, obwohl er Pässe hat, wurde er erst freigelassen, nachdem jemand mit ihm in der Sprache gesprochen hatte, die dem Pass entsprach.Ich habe ein paar alte Netbooks unter Linux, vielleicht ein und ein altes Telefon von mir vor dem Smartphone.Wenn sie es behalten, wird es keinen Unterschied machen.
... und nein, sie haben mir nicht viel Ärger gemacht.Es war eine Welt vor Facebook und vor dem Smartphone, und ich hatte nur ein paar Kleider zum Wechseln, einen Anzug, mein Handy und ein Reiseeisen dabei.Als ich das letzte Mal zu einer Cisco-Konferenz in Südafrika ging, nahm ich ein 200-USD-Linux-Netbook mit, aus Angst, mein Macbook Pro zu stehlen.
Der große Bruder wartet schon auf deinen Besuch!
Anders als von @Matthew vorgeschlagen, empfehle ich, Ihren Laptop von all Ihren sensiblen und privaten Daten zu entfernen.Ein IT-Ingenieur ohne Laptop könnte verdächtig aussehen.
Ich würde einen Wegwerflaptop nehmen, der keine vertraulichen Informationen enthält.Andere haben gesagt, es könnte Verdacht erregen, aber wenn ich danach gefragt werde, würde ich es einfach wahrheitsgemäß beantworten.Etwas in der Art von * Ich lese online, ihr macht das und ich möchte nicht, dass Leute meine privaten Dokumente und Bilder durchgehen, also habe ich diesen älteren Laptop nur für die Reise mitgebracht *.Wenden Sie dasselbe auf andere elektronische Geräte an.Ich wäre überrascht, wenn diejenigen, die diese Überprüfungen durchführen, nicht wüssten, dass einige Leute diesen Ansatz wählen.Ich weiß nicht, ob Ihnen die Einreise verweigert werden könnte, in meinem Fall hätte ich nichts dagegen.
@elsadek Ein IT-Ingenieur mit einem leeren Laptop würde ebenso verdächtig aussehen.
Acht antworten:
#1
+31
Tom
2017-03-01 15:28:44 UTC
view on stackexchange narkive permalink

Ich bin in mehrere Länder gereist, um auf Sicherheitskonferenzen Reden zu halten. Meiner Meinung nach liegt der richtige Ansatz nicht darin, zu lügen, sondern nicht mehr als nötig zu sagen. Wenn ich nach dem Zweck meiner Reise an der Grenze gefragt werde, sage ich ehrlich, dass ich auf Geschäftsreise bin und zu einer IT-Konferenz gehe. Niemand hat mich jemals nach Einzelheiten der Konferenz gefragt, und niemand hat mich jemals gefragt, ob ich Besucher oder Redner bin. Und wenn sie mich eines Tages eingehender verhören, ist alles, was ich gesagt habe, zu 100% wahr.

Bei technischen Maßnahmen ist Gruqqs Beitrag auf Medium richtig, die meisten Ratschläge sind Bullshit und bringen Sie nur in Schwierigkeiten

Wir haben jedoch alle Dinge zu verbergen. Sei es Geschäftsgeheimnisse aus unserem Geschäft, nackte Bilder unserer Freundinnen oder unser persönliches Tagebuch. Der beste Weg, um die Dinge zu verstecken, die Sie verstecken möchten, ist natürlich, sie nicht auf dem Gerät zu haben, mit dem Sie reisen. Speichern Sie sie verschlüsselt in der Cloud oder auf einem Dateiserver.

Bewahren Sie gleichzeitig Ihre nicht sehr geheimen Geheimnisse auf dem Gerät auf. Verstecke nur das, was wirklich versteckt werden muss. Wenn Ihr Gerät überprüft wird, ist das beste Ergebnis für Sie nicht, dass es leer oder frisch installiert oder sicher verschlüsselt erscheint, sondern dass es langweilig und gewöhnlich erscheint.

Für Informationen ist Grugqs Beitrag folgender: https://medium.com/@thegrugq/stop-fabricating-travel-security-advice-35259bf0e869
#2
+19
J Kimball
2017-02-28 23:50:30 UTC
view on stackexchange narkive permalink

Denken Sie daran, dass dies zwar durchaus möglich ist und die Anzahl der Vorfälle gestiegen ist, dies jedoch immer noch sehr unwahrscheinlich ist. (Auswirkung X Wahrscheinlichkeit und all das)

Ein nicht genannter CBP-Sprecher sagte der New York Times am Dienstag, dass solche elektronischen Suchvorgänge äußerst selten sind: Er sagte, dass 4.444 Mobiltelefone und 320 andere elektronische Geräte in inspiziert wurden 2015 oder 0,0012 Prozent der 383 Millionen Ankünfte (vorausgesetzt, alle diese Personen hatten ein Gerät). (Quelle)

Hier finden Sie eine Anleitung zur Mechanik, mit der sichergestellt wird, dass die Auswirkungen minimiert oder verringert werden, wenn Sie für zusätzliche Aufmerksamkeit ausgewählt werden:

  • verschlüsseln Sie, was Sie können.
  • Verwenden Sie Passwörter, keine biometrischen Daten.
  • Benachrichtigen Sie einen vertrauenswürdigen Kontakt, wenn Sie den Zoll betreten, um nach Ihnen zu sehen, wenn Sie nach einem nicht mehr aussteigen Zu bestimmten Zeiten
  • Geräte vollständig bereinigen
  • Bringen Sie keine Geräte mit - senden Sie sie per E-Mail und laden Sie Daten herunter, sobald Sie ankommen
  • verweigern Sie sich den Zugriff - richten Sie die Zwei-Faktor-Authentifizierung ein. und entfernen Sie Ihren Zugriff auf das Token.
  • Vermeiden Sie Steganografie. Dies wirft Fragen auf, die Sie nicht stellen möchten.

https://www.wired.com / 2017/02 / Leitfaden-vorbei-an-Zoll-digital-Datenschutz-intakt /

Versandgeräte unterliegen nach meinem Verständnis Zollkontrollen, sodass der Versand möglicherweise nicht besser ist.
Ich frage mich, ob "Verweigern Sie sich den Zugriff" nach hinten losgehen könnte und sie das Gerät einfach beschlagnahmen, wenn ich ihnen keinen Zugriff gewähren kann.
@Arminius Ja, sie können Ihr Gerät legal beschlagnahmen und monatelang aufbewahren.Sie können also das Risiko abwägen, einen neuen Laptop kaufen zu müssen, weil dieser monatelang aufbewahrt wird, um in ihn einzudringen, oder Sie halten sich daran und gewähren ihnen auf Anfrage Zugriff.
@Arminius Oder Sie bringen einen "Wegwerf" -Laptop mit.(nicht wörtlich, abhängig von Ihrem Paranoia-Niveau, aber einer, die Sie bereit sind, dauerhaft zu verlieren)
+1 Interessantes an der Steganographie, wusste das nicht.Irgendwelche Links zum Lesen?(Nicht darüber, was es ist, sondern darüber, was passiert, wenn Sie es tun.)
Die Sache mit Rohstatistiken wie% aller Ankünfte ist, dass sie den Kontext vernachlässigen.Es mag 0,0012% aller Ankünfte sein, aber wie hoch ist der Prozentsatz der Gäste, die sich als Hacker bezeichneten oder angaben, an einer Veranstaltung teilzunehmen, die als sogenannte Hackerkonferenz bekannt ist?
#3
+8
John Wu
2017-03-01 04:46:41 UTC
view on stackexchange narkive permalink

Gerichte haben entschieden, dass Sie an der Grenze keinen Datenschutz haben. Sie können nicht nur Ihre Geräte inspizieren, sondern sie auch zur Untersuchung bringen und sie sogar an die NSA senden, um Ihre Verschlüsselung zu knacken, wenn sie es für die Mühe wert halten. All dies ist legal. Davon abgesehen ist es auch sehr selten.

Hier ist ein großartiger Artikel mit vielen Tipps: Verteidigung der Privatsphäre-uns-Grenzführer-Reisende, die digitale Geräte tragen.

Ob Sie durchsucht werden, liegt zu 100% beim Grenzbeamten. Sie haben völlige Diskretion. Es kann hilfreich sein, einen offiziellen Brief auf dem Briefkopf Ihres Unternehmens zu haben, in dem der Zweck Ihrer Reise und die von Ihnen mitgeführte Ausrüstung erläutert werden ( Beispiel).

Wenn Wenn Sie sich große Sorgen machen, können Sie Ihren Laptop jederzeit im Voraus versenden.

Eine andere Möglichkeit besteht darin, die Festplatte zu entfernen und durch eine saubere zu ersetzen und Ihre Festplatte zu versenden oder ihre Dateien für verfügbar zu machen Download, sobald Sie Ihr Ziel erreicht haben.

#4
+7
J.A.K.
2017-03-01 05:12:42 UTC
view on stackexchange narkive permalink

Es hängt wirklich davon ab, wie wahrscheinlich es ist, dass sie Sie gezielt durchsuchen.

Die Verweigerung des Zugriffs ist nur erforderlich, wenn Sie die Erfahrung gemacht haben, dass Sie normalerweise für eine zusätzliche Prüfung getrennt sind. Drastische Sicherheitsmaßnahmen ziehen unerwünschte Aufmerksamkeit auf sich. Dies ist nur dann von Vorteil, wenn Sie nicht Ihre Unauffälligkeit verlieren.

Wenn nicht, tragen Sie einfach Ihre (ich nehme an, FDE) Hardware wie gewohnt . Wenn Sie auf Nummer sicher gehen möchten, führen Sie eine etwas saubere, zivil aussehende, unverschlüsselte Installation durch und übertragen Sie Ihre Dateien, wenn Sie dort sind.

Ich habe Reiseerfahrungen von einigen Dutzend internationalen Reisenden gehört, und wenn die Wahrscheinlichkeit besteht Wenn Sie durchsucht werden, sind es 0,0012%. Ich kann Ihnen sagen, dass Personen, die online "bemerkenswert" sind (Blogger / Aktivisten, ausgesprochene technische Experten), einen Anstieg dieser Gewinnchancen um einige Größenordnungen verzeichnen.

Wenn Ihre Online-Präsenz Projekte der US-Regierung nicht zu offen kritisiert hat, nehmen Sie nicht an rechtlich zweifelhaften Aktivitäten teil und reisen nicht aus einem Hochrisikoland, da die Gefahr besteht, dass Sie beim Tragen gestört werden normale Hardware ist vernachlässigbar.

Wichtiger Zusatz: Wenn jemand Ihre unverschlüsselte Installation berührt, betrachten Sie sie als trojanisch. Löschen Sie das Laufwerk vollständig und installieren Sie anschließend ein neues Betriebssystem
Ich tippte ursprünglich "wische es mit einem Bild ab, das du zu Hause gemacht hast", aber mir wurde klar, dass das Herunterladen einiger Gigs über Urlaubs-WLAN scheiße wäre
#5
+4
Rápli András
2017-03-01 03:26:59 UTC
view on stackexchange narkive permalink

Das ist eine interessante Frage. Ich denke nicht, dass das Reisen mit einem Laptop ein Problem wäre, da viele "normale" Leute mit ihnen reisen. Sie können mit Bargeld reisen und das Internet nutzen, wenn Sie dort ankommen. Es wäre also Unsinn, welchen Unterschied macht es, wenn Sie dieselbe Konfiguration in den USA einrichten?

Laptop-Verschlüsselung ist eine Art Trivialität. Ich würde jede Möglichkeit der Anklage ausschließen, weil mein Laptop beschlagnahmt und untersucht wurde. Ich denke, es ist viel einfacher, Ihre beschlagnahmten digitalen Geräte über Delegationen zurückzubekommen, als die US-Gesetzgebung zu beweisen, dass Sie kein Sicherheitsrisiko darstellen, basierend auf den Inhalten auf Ihren Geräten.

Wenn Sie sich jemals selbst beschreiben müssen oder Als offizieller Grund Ihrer Reise bezeichnen Sie sich eher als Sicherheitsberater als als Hacker.

Ich denke, das geht am eigentlichen Punkt vorbei.Der Fragesteller befürchtet, dass sie für zusätzliche Sicherheitsüberprüfungen ausgewählt werden, weil sie zu einer Computersicherheitskonferenz gehen, nicht aufgrund bestimmter Geräte, die sie tragen, oder aufgrund einer bestimmten Konfiguration dieser Geräte.
#6
+3
Rui F Ribeiro
2017-03-01 16:05:08 UTC
view on stackexchange narkive permalink

Bringen Sie Einweggeräte mit, die Sie gerne aus Sicherheitsgründen aufbewahren und / oder stehlen möchten.

Als ich zu einer Cisco-Konferenz in Südafrika ging, ließ ich mein Macbook Pro zu Hause und Ich habe nur ein 200-USD-Netbook mitgenommen, um mich in Verbindung zu halten, Facebook, Chats, E-Mails oder die seltsame Skype- / Systemwartung zu erhalten. Heutzutage sind 200-300 USD-Maschinen viel leistungsfähiger ...

Ich nahm auch mein Arbeitstelefon mit, ließ mein persönliches Telefon jedoch zu Hause. Wäre ich nicht für das Arbeitstelefon gewesen, das ich immer bei mir haben musste, hätte ich wahrscheinlich nur ein dummes 10-20-USD-Telefon genommen.

Passwörter für soziale Netzwerke ... ehrlich gesagt kenne ich sie nicht . Sie sind seit Jahren computergeneriert und verfügen über eine 2FA-Authentifizierung. Ohne mein Telefon zu Hause und mein persönliches Netbook ...

Wie funktioniert 2fa ohne Ihr persönliches Telefon oder Ihren Laptop?Oder haben Sie während der gesamten Reise kein soziales Netzwerk aufgerufen?
Es funktioniert nicht ... Meine SA-Reise war vor 2FA.
#7
+1
Vladislavs Dovgalecs
2017-03-01 13:12:25 UTC
view on stackexchange narkive permalink

Sie können ein Image Ihres Laptops erstellen, es verschlüsseln und in einen Netzwerkspeicher (Drop Box, Google Drive usw.) hochladen. Bringen Sie einen Laptop mit Festplatte mit, den Sie gerne für Suchanfragen abgeben würden. Das installierte System kann eine saubere Betriebssysteminstallation sein oder den Verdacht verringern - mit einigen Daten darauf. Laden Sie das Image an einem Ort herunter und überschreiben Sie die Festplatte mit Ihrem System, den Tools und Daten, die Sie für die Anforderungen der Konferenz benötigen.

Anstatt in den Netzwerkspeicher hochzuladen, können Sie nur wenige haben SD-Karten mit verschlüsselten Bilddaten. Die Karten sind klein und können zum Beispiel neben Ihre Kamera gelegt werden. Möglicherweise möchten Sie keine zehn, hundert Gigabyte Daten mitbringen.

Ähnliches gilt für mobile Geräte.

Stimmt etwas nicht mit dem Ansatz, von einem Dummy-Laptop aus auf Ihren realen Computer zuzugreifen?
Gute Idee mit den SD-Karten.Wenn Sie nicht * sehr * verdächtig aussehen, werden Ihre Kamera-SD-Karten wahrscheinlich nicht überprüft.Legen Sie als zusätzliche Vorsichtsmaßnahme einige Fotos auf die Karten und nutzen Sie dann den freien Speicherplatz für Ihr verschlüsseltes Bild.Wenn alles gut geht, wird das verschlüsselte Bild auch dann nicht gefunden oder überschrieben, wenn Ihre Karten überprüft werden.
#8
+1
Bent
2017-03-01 20:48:00 UTC
view on stackexchange narkive permalink

Bringen Sie Ihre Daten / Ihren Code entweder offen mit, da Sie bei Bedarf mit einem Passwort usw. darauf zugreifen können, oder bringen Sie sie nicht mit, wie beim Herunterladen nach der Ankunft (oder überhaupt nicht).

Natürlich, wenn es legal ist, Daten / Code in die USA zu importieren.

Verstecken Sie niemals etwas. Die Behauptung, dass es keine versteckten Daten / Codes gibt und dann herausgefunden wird, dass dies tatsächlich der Fall ist, ist nicht der richtige Weg.

Die Verwendung einer Kennwort- / Zwei-Faktor-Autorisierung erhalten Sie erst später Dann gibt es ein einfaches Gerät namens Telefon, das es in der Zeit kaputt machen kann, die der Einwanderungsbeamte benötigt, um zu sagen: "Oh, Sie erhalten den Zugangscode erst später? Hier ist ein Telefon, bitte rufen Sie an und holen Sie sich jetzt den Zugangscode!".



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...