Como a negação plausível pode proteger seus dados

Uma ilustração de uma avestruz que enterra sua cabecinha na areia.

A negação plausível permite que os indivíduos alegem que não tiveram envolvimento em uma ação tomada por outros (ou, em alguns casos, por eles mesmos).

Por exemplo, embora você possa declarar plausivelmente que não sabe a senha de um telefone que não possui, não é plausível negar que não conhece a senha do telefone. Para obter negação plausível nesse caso, você precisa convencer o outro lado de que o telefone não é seu ou que é impossível desbloqueá-lo..

O exemplo acima é particularmente pertinente na Nova Zelândia, onde os agentes de fronteira podem obrigar você a revelar suas senhas para permitir que eles pesquisem o conteúdo de seus dispositivos.

Essas leis e práticas perigosas e autoritárias podem violar seus Direitos Humanos (artigo 12 da Declaração Universal dos Direitos Humanos, por exemplo), mas também tornam potencialmente perigoso para jornalistas, advogados ou médicos o desempenho de suas funções.

Embora a negação plausível não seja um conceito legal, ela está se tornando cada vez mais crítica no contexto de pesquisas, invasões de privacidade e assédio.

Como obter negação plausível com seus dados

Criptografar seus dados é o primeiro passo para protegê-los. Todas as informações em seu telefone, computador ou unidades externas devem sempre ser criptografadas tanto em repouso quanto em trânsito.

A presença de dados criptografados, no entanto, ainda prova que você os possui, mesmo que inacessíveis, e criminosos ou governos podem forçá-lo a entregar as chaves de criptografia.

Felizmente, ainda existem maneiras de ocultar, ou pelo menos negar, que você tem acesso aos dados em seus dispositivos.

Adicione um volume oculto ao seu dispositivo

Volumes ocultos são contêineres criptografados dentro de outros contêineres criptografados. Quando a camada externa é descriptografada ou aberta, deve ser impossível saber se existe um segundo contêiner dentro dela.

O Veracrypt, por exemplo, oferece um recurso que permite criar volumes ocultos definidos por duas senhas separadas. Um que é totalmente secreto e que você nunca revela, e outro que você admite em casos de angústia.

Idealmente, você também preencherá seu volume externo com dados mundanos, mas plausíveis, como fotos de viagens. Quem obtiver sua senha somente poderá acessar essas imagens, mas não saber sobre a existência dos dados ocultos..

Essa tática tem seus limites, é claro. Se Volumes ocultos forem uma ocorrência comum, um extorsionista pode não estar satisfeito com sua explicação e continuar a ameaçá-lo, a menos que obtenha acesso aos dados que espera encontrar.

Use sistemas operacionais ocultos

Embora seja mais complexo que os volumes ocultos, é possível armazenar um segundo sistema operacional (SO) totalmente oculto dentro de um dispositivo.

Se você for solicitado a abrir o laptop e mostrar o conteúdo, poderá exibir confortavelmente um computador totalmente funcional com arquivos e programas fictícios. Desde que isso pareça convincente para quem o interrompe, quaisquer dados confidenciais permanecerão ocultos no segundo sistema operacional.

Sua negação plausível também depende da existência de alguma evidência que indique o fato de que pode haver um volume oculto, mas, se configurado corretamente, nem mesmo a perícia forense avançada poderá gerar essa prova.

Empregar métodos de autenticação negáveis

Protocolos de bate-papo como Off-the-record (OTR) usam um recurso chamado autenticação negável que permite verificar se você está conversando com a pessoa com quem pensa que está falando, mas sem tornar essa prova visível para outras pessoas que estão potencialmente ouvindo sua conversa..

Por outro lado, se estiver usando protocolos de criptografia como PGP (também chamado GPG ou GnuPG), um observador pode facilmente saber quais chaves assinam uma mensagem. Essa transparência é um recurso do PGP, pois permite provar que você assinou um documento ou arquivo publicamente. Mas, no contexto de negação plausível, é o oposto do que queremos..

Use contas anônimas

Não importa se são mídias sociais, chats, serviços de hospedagem on-line ou suas comunicações, nada deve estar vinculado a você. Os nomes de usuário e contas de email devem ser aleatórios e você nunca deve acessá-los a partir dos IPs usados. Tome cuidado extra para não se revelar com nenhum metadado.

A criptografia é um excelente primeiro passo, mas…

A criptografia simples protegerá seus dados de bisbilhotar e serem acessados ​​após perdê-los. É uma etapa vital, independentemente de quem você tem medo de ter acesso aos seus dados.

Mas se você tem medo de entrar em situações nas quais pode ser forçado a revelar suas chaves e senhas de criptografia, precisará de uma negação plausível.

Volumes ocultos, sistemas operacionais, autenticação negável e anonimato online geral são etapas cruciais necessárias para se proteger.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me