Überwachung

Handbuch: Sichere Überquerung von US-Grenzen mit Laptop und Handy

Agenten der Transportation Security Administration kontrollieren an einem Flughafen. Foto: CC0-1.0 Wikipedia

Die Electronic Frontier Foundation (EFF) gibt in einem Handbuch juristische und technische Tipps für das Überqueren von US-Grenzen. Eingeteilt in drei Kategorien wird erklärt, wie Reisende sich selbst und ihre Geräte beim Grenzübergang schützen können, welche Rechte sie dabei besitzen und wie die Privatsphäre mittels Technologie aufrechterhalten bleiben kann.


Netzpolitik.org ist unabhängig, werbefrei und fast vollständig durch unsere Leserinnen und Leser finanziert.

Dabei gehen die Autoren und Mitarbeiter der EFF, Sophia Cope, Amul Kalia, Seth Schoen, und Adam Schwartz, nicht nur auf US-Bürger ein, sondern auch auf Gäste des Landes. So sollen vor, während und nach der Grenzüberquerung bestimmte Schritte zum Schutz der Geräte (z.B. Verschlüsselung, sichere Passwörter) unternommen, aber auch gewisse Handlungen (z.B. Lügen gegenüber dem Beamten) unterlassen werden.

Hintergrund des Handbuchs sind verschärfte Einreisebestimmungen und Kontrollpraxen an US-Grenzen. So wurde Anfang Februar beispielsweise der US-Bürger und NASA-Mitarbeiter Sidd Bikkannavar bei der Einreise in die USA aufgehalten und genötigt sein Handy zu entsperren. Die EFF rief außerdem dazu auf, dass sich Betroffene bei ihnen melden.

Weitersagen und Unterstützen. Danke!
14 Kommentare
  1. Solange keine Nacktbilder von weiblichen Marines auf der Festplatte sind… Wo ist das Problem? (Und wieso trifft es eigentlich immer nur die Frauen?)

  2. Solange die USA ihre besucher nicht wie Gäste sondern wie Verbrecher bahndeln besteht absoluit keine Notwendigkeit mich diesem Vorgehen auszusetzen. Ein Grenzübertritt in die USA kommt derzeit einfach nicht in Frage.

  3. Das Thema Verschlüsselung kombiniert mit dem Fakt, dass ein Grenzbeamter dir die Einreise verweigern kann (oder zumindest sehr erschweren), wenn du nicht koorperierst und dein Passwort preisgibst, begrenzt die Möglichkeiten ja irgendwie auf:
    1) Daten in die Cloud schicken, mit leerem (oder keinem) Datenträger reisen und dann im Zielland das Zeug wieder von der Cloud holen
    2) Sich darauf einlassen und den Grenzbeamtern Zugriff zu den Daten auf dem mitgeführten Gerät geben.

    Toll!

    1. Der Titel des Hanbuchs verrät bereits, dass die Cloud deine Daten nicht zwingend schützen kann. »Digital Privacy at the U.S. Border: Protecting the Data On Your Devices and In the Cloud«
      Sinniger erscheint dann doch schon die Festplatte hinter einem privaten Router.

  4. Zeigen se mir mal ihre letzten 10 Amazon Einkäufe, die letzten 50 gesendeten Emails und ihr FB Profil.. hamse nicht? Ohne gehts ab nach hause. Da könnt ja jeder kommen und mit nem leeren Handy hier rüber. Tss.

  5. Ganz nett, aber für Journalisten ungeeignet, die einreisen und ihre Quellen bzw. US-Gesprächspartner schützen müssen. Da fehlen ganze Kapitel aus dem Arsenal der Dienste, Stichwort plausible deniability oder eben auf Deutsch: legendieren. –Detlef (Deutscher Journalist, der mit einem US-Journalistenvisum reist, das auf die NZZ, eine Schweizer Zeitung ausgestellt ist — ein Quell ewiger Freude und vieler second stages)

  6. 1) Hidden OS verwenden. Fake Sozial-Media-Accounts entsprechend mit unverdächtigen Inhalten präparieren (viele Erdogan-Likes usw.).

    2)Steganografisches Einbringen von sensiblen Daten in Urlaubsfotos und -Videos.

    3) Daten auf dem heimischen PC belassen. Dann Zugriff aus dem Ausland über VPN-Tunnel oder einem geschützten Location-Hidden-Service(Tor) – Zugang evt. über ein nicht-öffentliches Bridge Relay um unter dem Radar zu bleiben.

    4) Die Hollywood-Methode: USB-Stick in eine beliebige Körperöffnung einführen und darauf hoffen, dass noch keine Halbleiter-Spürhunde im Einsatz sind.

    P.S. Bei Option 4 Abführmittel nicht vergessen.

    1. „[…] einem geschützten Location-Hidden-Service(Tor) […]“

      Bei größeren Downloads über Tor gibt es öfters mal Abbrüche(„failed“).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.