Vraag:
Wat moet ik doen om gegevens te beschermen als ik met een computer de grens met de VS oversteek?
Poster
2013-12-11 18:28:21 UTC
view on stackexchange narkive permalink

Toen ik met succes (legaal) naar de VS emigreerde, moest ik een aantal van mijn computers, die de gevoelige gegevens / het project van een klant bevatten, verplaatsen.

Ik was verrast toen ik een artikel vond dat de CBP heeft het recht om een ​​computer te scannen (en kan me dwingen om het trueecrypt-wachtwoord in te voeren!)

Ik kan geen gegevens wissen, maar het lekken van extreem gevoelige gegevens is een groot probleem voor mij (Wat moet ik tegen de klant zeggen, "de overheid wil uw project"?)

Ik zweer dat ik natuurlijk geen terrorist ben, maar ik wil weten wat andere zakenmensen in dit soort situaties doen .

tussen haakjes. zou deze vraag niet beter passen bij [security.SE] (http://security.stackexchange.com/)?
@vartec +1, niet zeker of het hier of daar beter past, maar sommige aspecten van de vraag (bijv. De technische details van * hoe * u uw gegevens in de cloud moet plaatsen of ophalen) zouden duidelijk relevanter zijn op de andere site .
Kent u verborgen volumes? In een notendop: u kunt de gegevens op de schijf verbergen en het laten lijken alsof er helemaal geen gegevens zijn. Handige links: http://www.truecrypt.org/docs/plausible-deniability http://www.truecrypt.org/hiddenvolume http://www.truecrypt.org/docs/hidden-operating-system
Ik hoop dat het duidelijk is dat import- en exportwetten van toepassing zijn, en dat het volledig illegaal kan zijn om gegevens van het ene land naar het andere te importeren / exporteren (vooral waar versleuteling) met winstoogmerk. (uiteraard afhankelijk van de gegevens en de landen). Dit geldt zowel voor het downloaden van informatie uit de cloud als voor het handmatig meenemen van de informatie.
De echte vraag zou dus moeten zijn: hoe kan ik legaal gevoelige bedrijfsgegevens naar de VS brengen? Hoe zou u bijvoorbeeld legaal een verzegelde koffer importeren met het woord Vertrouwelijk op de zijkant gedrukt?
U zou deze vraag over beveiliging moeten lezen: http://security.stackexchange.com/q/11612/485
Zes antwoorden:
vartec
2013-12-11 19:11:35 UTC
view on stackexchange narkive permalink

Disclaimer: IANAL

Naar verluidt, als CBP-functionarissen iets vinden dat duidelijk is gemarkeerd als "zakelijk vertrouwelijk" , mogen ze niet verder gaan zonder toestemming van hoger opgeleiden.

Richtlijnen zijn beschreven in document DoHS's document "Privacy Impact Assessment: CBP and ICE Border Search of Electronic Devices" . Het lijkt erop dat als CBP-functionarissen uw handelsgeheimen zouden onthullen, ze nog steeds wettelijk aansprakelijk zouden zijn.

Als u daar echter geen risico mee wilt nemen, is de aanbevolen handelwijze ( bijvoorbeeld voor buitenlandse advocaten):

  • gebruik hoogwaardige versleuteling en upload versleutelde bestanden naar een cloud
  • sla versleutelingssleutels (beveiligd met een wachtwoordzin) op een klein apparaat op (bijv. microSD-kaart)
  • maak je computer schoon door gevoelige gegevens en coderingssleutels
  • download en decodeer uw gegevens indien nodig

Merk op dat dit een beetje paranoïde gaat.

Aan de ontvangende kant maakt de interne CBP-procedure nauwelijks verschil. Het agentschap en buiten het agentschap kan de Amerikaanse overheid als geheel nog steeds computers doorzoeken, wachtwoorden of decodering eisen zonder enige specifieke rechtvaardiging of een eerlijk proces.
@Annoyed: is waar, maar alleen omdat ze het kunnen, wil nog niet zeggen dat het iets is dat gemiddelde Joe zal ervaren.
Zeker (ik schreef overigens evenveel in mijn antwoord) maar dat was hoe dan ook het geval en het heeft totaal geen verband met dit detail van de procedure.
Relaxed
2013-12-11 19:07:17 UTC
view on stackexchange narkive permalink

Een willekeurige zoekopdracht op uw computers lijkt erg onwaarschijnlijk, maar wat ik lees, suggereert ook dat u in principe geen juridische stappen kunt ondernemen als het zou gebeuren. De enige werkbare oplossing die ik ken, is om de gegevens ergens te uploaden en ze vervolgens te downloaden als je eenmaal in de VS bent.

Dit zorgt natuurlijk voor allerlei nieuwe beveiligingsproblemen (hoe de overdracht te beveiligen en server tegen de risico's waar u zich zorgen over maakt, enz.), maar het zou voorkomen dat grenswachten toegang krijgen tot uw gegevens zonder iets illegaals te doen. Ik heb geen idee of veel (zaken) mensen de moeite nemen om het te doen.

Voor reizen buiten de VS geeft mijn werkgever leenlaptops uit waarop geen gegevens staan ​​die verder gaan dan het absolute minimum dat nodig is voor de reis en die bij aankomst niet kan worden VPN-verbinding; maar AIUI ze zijn meer bezorgd over diefstal / verlies dan dat ze worden bespioneerd bij de grensovergang zelf.
Ric
2013-12-12 00:25:09 UTC
view on stackexchange narkive permalink

Een mogelijkheid is om een ​​volledige schijfversleuteling uit te voeren met software zoals TrueCrypt. U kunt de sleutel vervolgens op een USB-station opslaan en iemand die u vertrouwt de sleutel naar u laten sturen zodra u de grens over bent.

Op deze manier bent u fysiek niet in staat om de computer te decoderen als daarom wordt gevraagd / gedwongen. Zorg ervoor dat de USB-stick pas naar u wordt verzonden als u veilig de grens over bent. De enige problemen hierbij zouden zijn als de overheid een kopie van de gecodeerde gegevens zou maken en vervolgens de schijf in de e-mail zou onderscheppen.

Een ander alternatief is om een ​​vriend de sleutel te laten coderen en deze naar de cloud te uploaden. Ze kunnen je dan het wachtwoord vertellen zodra je veilig in de VS bent.

Met TrueCrypt kun je ook een "bestand" versleutelen, wat eigenlijk gewoon een container is die alle bestanden opslaat die je wilt versleutelen. Van daaruit kunt u ook twee verschillende wachtwoorden hebben. Een die de ene set gegevens onthult, een andere die een aparte set oplevert. Dus als u gedwongen wordt een wachtwoord op te geven, kunt u de minste van de twee opgeven: aannemelijke ontkenning. TrueCrypt is geweldig voor de internationale reiziger met gevoelige gegevens.
Als het er echt op aankomt, kan het niet kunnen ontcijferen van inhoud leiden tot nog meer problemen, mogelijk inbeslagname van het materiaal of detentie. Computergestuurde mensen houden van uitgebreide technische tegenmaatregelen, maar het maakt niet uit hoe ze werken, het helpt je niet om uit de hachelijke situatie te komen die ontstaat door het feit dat je niet het recht hebt om je gegevens niet te delen en geen verhaal tegen grenswachten 'eisen.
happybuddha
2013-12-11 19:28:36 UTC
view on stackexchange narkive permalink

Hoewel ik me afvraag wat er zo veeleisend zou kunnen zijn om een ​​hele pc (een desktop) te importeren, denk ik dat er letterlijk geen opties zijn als het CBP erop uit is om te controleren wat je naar de VS brengt. Inclusief de moeren en bouten die uw pc vasthouden.

Ik heb in het verleden externe harde schijven (VM-images) verzonden en FedEx / UPS had geen probleem met het leveren van en naar derdewereldlanden. Ik ben vrij rond de wereld verhuisd met een paar laptops in mijn rugzak zonder problemen en zonder enige inspectie (behalve ze door de beveiligingsscanners van de luchthaven te halen).

Ik voel maximaal dat de CBP-jongens willen inspecteren wat er in de CPU-toren zit versus wat er op de harde schijf staat. Als de informatie geen terabyte is, kunt u de informatie ook tijdelijk naar een pen drive verplaatsen. Ik heb nog nooit gehoord dat iemands laptop of pen-drive wordt bekeken op gegevens.

Rory Alsop
2013-12-12 16:24:07 UTC
view on stackexchange narkive permalink

Van onze gerelateerde vraag over Security Stack Exchange:

tylerl's beste antwoord noemt EFF-aanbevelingen:

  • Draag zo weinig mogelijk gegevens mogelijk over de grens.
  • Bewaar ergens anders een back-up van uw gegevens.
  • Versleutel de gegevens op uw apparaat.
  • Bewaar de informatie die u nodig heeft ergens anders, download het vervolgens wanneer u uw bestemming bereikt.
  • Bescherm de gegevens op uw apparaten met wachtwoorden.

... het Amerikaanse douanebeleid geeft zichzelf toestemming en verantwoordelijkheid om alle inkomende apparaten (en gegevens op deze apparaten), inclusief computers, mobiele telefoons, enz.

... een aantal gevallen waarin douanebeambten monitoring- / volgsoftware op doorgaande computers plaatsten

... Vergeet ten slotte de waarde van Truecrypt verborgen volumes niet. De plausibele ontkenning is nuttig bij het omgaan met regeringen.

En ik zou willen voorstellen dat dit geen activiteiten zijn die beperkt zijn tot paranoiacs, maar moeten worden gevolgd door elke zakenpersoon die naar de VS reist. Ik neem geen apparaten met bedrijfsgegevens op als ik het kan helpen, en waar mogelijk vermijd ik ook het gebruik van persoonlijke gegevens.

jingyang
2013-12-12 08:52:21 UTC
view on stackexchange narkive permalink

Misschien ben je geïnteresseerd in het lezen van dit artikel. http://www.cba.org/CBa/PracticeLink/tayp/laptopborder.aspx

"Eenmaal op hun bestemming werken werknemers met gegevens die zijn opgeslagen op bedrijfsservers via beveiligde virtuele privénetwerk (VPN). (Beveiligde verbindingen zijn een must aangezien, onder bepaalde omstandigheden, de Amerikaanse wet het onderscheppen van e-mail en externe serververbindingen toestaat.) Werknemers kunnen bestanden downloaden naar hun computers, de resultaten van hun werk uploaden naar bedrijfsservers en "Maak hun computers forensisch schoon" voordat ze weer op reis gaan. "

Gezien de recente gebeurtenissen met betrekking tot de activiteiten van de NSA en andere Amerikaanse agentschappen, is de verklaring "de Amerikaanse wet het onderscheppen van e-mail en externe serververbindingen toestaat" op zijn minst discutabel.


Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 3.0-licentie waaronder het wordt gedistribueerd.
Loading...