HiddenVM Projekt - Die beste Lösung momentan?

Hallo Community,

Ich bin vor kurzem auf GitHub gestoßen - aforensics/HiddenVM: HiddenVM -

Verwenden Sie ein beliebiges Desktop-Betriebssystem, ohne Spuren zu hinterlassen. 98. Auf den ersten Blick erscheint es mir wie eine der stärksten Datenschutz- und Sicherheitslösungen, die es gibt, allerdings gibt es fast kein öffentlich zugängliches Nutzerfeedback, daher würde ich gerne von euch allen hören.

Kurz gesagt, ein verstecktes VeryCrypt-Volume mit Whonix, Virtualbox und HiddenVM wird nur in Tails gemountet.

Tails ist wohl die beste Anti-Forensik-Lösung, die es im Moment gibt, während Whonix wohl das sicherste und anonymste Betriebssystem ist, das es gibt. In meinen Augen würde diese Lösung das Beste aus beiden Welten bieten: die plausible Leugnung der Existenz von Whonix bei einer Durchsuchung am Flughafen, kombiniert mit der unglaublichen Benutzerfreundlichkeit von Whonix.

Ich weiß, was Sie jetzt denken werden: Dies ist ein Hobbyprojekt und jede Veränderung der Konzepte von Whonix und Tails, die nicht von den Entwicklern genehmigt wurde, ist an und für sich schon gefährlich. Die Skripte sind jedoch quelloffen und könnten Gegenstand einer intensiven Überprüfung durch Fachkollegen sein.

Meiner bescheidenen Meinung nach löst die Idee, VeraCrypt und Tails zu kombinieren, um Whonix laufen zu lassen, fast alle anti-forensischen Einwände, die ich gegen Whonix hatte. Stellen Sie sich nur vor, ein Dummy-Betriebssystem in VeraCrypt laufen zu lassen, alles, was die Flughafensicherheit finden würde, ist dieses Betriebssystem und ein leerer Tails-USB (der nicht einmal persistenten Speicher verwendet).

Ich würde euer Wissen als Gelegenheit gerne nutzen und ehrlich die Vor- und Nachteile zu dem Projekt gerne hören.

Ich verstehe noch nicht, warum man Whonix in einer VM unter Tails laufen lassen sollte? Und wenn ich unter Tails etwas virtualisieren würde, dann nicht mit Virtualbox von Oracle sondern mit Qemu, denn ich würde mich bei letzterem sicherer fühlen.

Der andere Aspekt ist, ich zitiere mal was in github steht:

Imagine you’re entering a country at the airport. The border agents seize your laptop and force you to unlock it so that they can violate your privacy, treat you like a criminal, and insult your humanity. Is that the world you want to live in?

Bei der Einreise in die USA, China, Russland und anderen Ländern wo es per Gesetz erlaubt ist Smartphones, Notebooks, etc. der Reisenden zu durchsuchen ist es nicht nur eine Frage der Technik wie du sie beschreibst, sondern man muss auch dafür gemacht sein bluffen zu können sprich ein Pokerface aufzusetzen. Denn wenn ein Grenzbeamter dein Notebook, Speicherstick, etc. untersucht, dann sind das keine Anfänger und wenn dann ein Reisender mit vor Aufregung feuchten Händen vor denen steht, dann nützt Tails, Whonix, hidden VMs, etc. nichts. Die lesen ja auch mit und wenn die wissen, dass eine Standard Tails Installation x GB groß ist und man nun Tails + VM + Guest OS hat, das dann wesentlich größer ist, dann fragen die nach …

Meiner Meinung nach ist die beste Lösung keines dieser Geräte mitzunehmen sondern wenn, dann mit einem frisch installierten Betriebssystem und ein paar Dummy Daten, damit die Grenzer was finden können. Den Rest der Daten - falls man sie wirklich am Zielort braucht - zieht man sich dann übers Netz.

1 „Gefällt mir“

Leider ist der Thread nicht weiter gelaufen. Ich habe dennoch meine Recherchen zu freier Software und alternativen Netzen genutzt um deine Vorschläge / Ideen zu verstehen und wie es mit der Unabhängigkeit der Lösungen ausschaut.
Dabei ist mir Tails sofort als von US Geheimdiensten und sogenannten US Agenturen finanziertes Projekt aufgefallen (https://tails.net/sponsors/index.de.html) und (https://www.opentech.fund/about/about-our-funding/). Ich würde aufgrund der Herkunft der Finanzmittel Tails nicht vertrauen wollen. Gibt es dennoch handfeste Argumente, warum es

sein kann?

Hingegen ist Whonix mit Virtualbox lauffähig und unauffällig in Bezug auf zweifelhafte Finanzierung und Interessen aus meiner Sicht.

Hat jemand Erfahrungen mit Whonix auf Raspberry Pi ?

Ich sehe offen gesagt keinen Nutzen von dieser Lösung. Ich würde bei selbst gebastelten Lösungen immer vorsichtig sein, im schlimmsten Fall versagt die Lösung im wichtigsten Moment an den man sie braucht.

Und wenn ich schon soetwas lese wie:

If at any time Tails pushes an unexpected update, and HiddenVM is not yet updated for it, and you are stuck with a new Tails and no working HiddenVM version, you can re-download and temporarily use an earlier version of Tails until HiddenVM is updated.

In den meisten Fällen beinhalten Updates neben Bug-Fixes auch Sicherheitspatches (u.a. von 0-Day-Exploits). Aus Sicherheitsperspektive ist es absolut kritisch veraltete Versionen zu verwenden.

Open Source ist kein Garant für Sicherheit. Nur weil etwas geprüft werden könnte, heißt dies nicht, dass es auch überprüft wird. Und hier haben wir genauso einen Fall.

Whonix bietet sowohl einen Live-Mode, als auch eine USB-Stick Installation.

Ich kann dir sagen, wenn du am Flughafen mit einem TAILS USB Stick ankommst, wird dir die Hidden-Whonix-VM nicht helfen. Die Beamten werden einige Fragen an dich haben. Du verursachst damit mehr Aufmerksamkeit als nötig.

Oder wenn dies nicht möglich ist, mittels VeraCrypt ein Hidden Volume erstellen.

Tor wird ebenfalls vom US-Militär mitfinanziert, genauso wie diverse andere Software. Das ist meines Erachtens kein Grund dafür die Software nicht zu verwenden. Wenn du TAILS aufgrund dieses Einwandes mißtraust, müßtest du auch auf die Nutzung von Tor verzichten.

Nur weil etwas vom US Militär/NSA/… entwickelt oder finanziert wurde, ist das kein Grund, dass diese Produkte automatisch unsicher/Trojaner/… sind!

Aus der Perspektive „Privacy“ und dem eigenen Anspruch „Schutz gegen Übergriffe durch Machtstrukturen“ verbietet sich die Nutzung von u.a. Tor, Tails, Mozilla Firefox nach meiner Ansicht. Sonst brauche ich innerhalb eines Threads Hidden VM nicht nach Lösungen suchen.