Jak wiarygodna zaprzeczalność może chronić twoje dane

Ilustracja strusia zakopującego jego małą głowę w piasku.


Możliwa zaprzeczalność pozwala jednostkom twierdzić, że nie brały udziału w działaniach podejmowanych przez inne osoby (lub, w niektórych przypadkach, przez nich samych).

Na przykład, chociaż możesz w wiarygodny sposób stwierdzić, że nie znasz hasła do telefonu, którego nie posiadasz, nie jest możliwe, abyś zaprzeczył, że nie znasz hasła do telefonu. Aby uzyskać wiarygodną zaprzeczenie w tym przypadku, musisz przekonać drugą stronę, że telefon nie jest twój lub że odblokowanie go jest niemożliwe.

Powyższy przykład jest szczególnie istotny w Nowej Zelandii, gdzie agenci graniczni mogą zmusić cię do ujawnienia hasła, aby umożliwić im przeszukanie zawartości twoich urządzeń.

Takie niebezpieczne i autorytarne przepisy i praktyki mogą naruszać Twoje prawa człowieka (na przykład art. 12 Powszechnej Deklaracji Praw Człowieka), ale mogą również powodować, że wykonywanie obowiązków przez dziennikarzy, prawników lub lekarzy może być niebezpieczne..

Chociaż prawdopodobna zaprzeczalność nie jest pojęciem prawnym, staje się coraz bardziej krytyczna w kontekście wyszukiwań, ingerencji w prywatność i nękania.

Jak osiągnąć wiarygodną zaprzeczalność za pomocą danych

Szyfrowanie danych to pierwszy krok w kierunku ich ochrony. Wszystkie informacje na telefonie, komputerze lub dyskach zewnętrznych powinny zawsze być szyfrowane zarówno w spoczynku, jak i podczas transportu.

Obecność zaszyfrowanych danych nadal jednak dowodzi, że jesteś w posiadaniu danych, nawet jeśli są one niedostępne, a przestępcy lub rządy mogą zmusić cię do przekazania kluczy szyfrujących.

Na szczęście nadal istnieją sposoby, aby ukryć lub przynajmniej uniemożliwić dostęp do danych na urządzeniach.

Dodaj ukryty wolumin do urządzenia

Ukryte woluminy to zaszyfrowane kontenery w innych zaszyfrowanych kontenerach. Gdy zewnętrzna warstwa jest odszyfrowywana lub otwierana, nie powinno być możliwe stwierdzenie, czy jest w niej drugi pojemnik.

Na przykład Veracrypt oferuje funkcję, która pozwala tworzyć ukryte woluminy zdefiniowane przez dwa osobne hasła. Taki, który jest całkowicie tajny i którego nigdy nie ujawniasz, i drugi, który przyznajesz w razie niebezpieczeństwa.

Idealnie wypełnisz również swój zewnętrzny tom zwykłymi, ale wiarygodnymi danymi, takimi jak zdjęcia z podróży. Każdy, kto uzyska Twoje hasło, będzie mógł uzyskać dostęp tylko do tych zdjęć, ale nie będzie wiedział o istnieniu ukrytych danych.

Ta taktyka ma oczywiście swoje granice. Jeśli ukryte wolumeny były częstym zjawiskiem, wymuszenie może nie być usatysfakcjonowane twoim wyjaśnieniem i nadal grozić ci, chyba że uzyskają dostęp do danych, których spodziewają się znaleźć.

Używaj ukrytych systemów operacyjnych

Chociaż bardziej złożone niż ukryte woluminy, możliwe jest przechowywanie całkowicie ukrytego drugiego systemu operacyjnego (OS) wewnątrz urządzenia.

Jeśli zostaniesz zatrzymany i poproszony o otwarcie laptopa i pokazanie jego zawartości, możesz wygodnie pokazać w pełni funkcjonalny komputer z fałszywymi plikami i programami. Tak długo, jak wydaje się to przekonujące dla osób, które Cię powstrzymują, wszelkie wrażliwe dane pozostaną ukryte w drugim systemie operacyjnym.

Twoja prawdopodobna zaprzeczalność zależy również od tego, czy istnieją dowody wskazujące na to, że może istnieć ukryty wolumin, ale przy prawidłowym skonfigurowaniu nawet zaawansowana kryminalistyka nie byłaby w stanie wygenerować takiego dowodu.

Zastosuj niezaprzeczalne metody uwierzytelniania

Protokoły czatu, takie jak Off-the-record (OTR), wykorzystują funkcję o nazwie odmowa uwierzytelnienia, która pozwala sprawdzić, czy rozmawiasz z osobą, z którą myślisz, że rozmawiasz, ale bez ujawniania tego dowodu innym, którzy potencjalnie podsłuchują Twoją rozmowę.

Natomiast w przypadku korzystania z protokołów szyfrowania, takich jak PGP (zwany także GPG lub GnuPG), obserwator może łatwo stwierdzić, które klucze podpisują wiadomość. Ta przezroczystość jest cechą PGP, ponieważ pozwala udowodnić, że podpisałeś dokument lub plik publicznie. Ale w kontekście prawdopodobnej zaprzeczenia jest to przeciwieństwo tego, czego chcemy..

Używaj anonimowych kont

Bez względu na to, czy są to media społecznościowe, czaty, usługi hostingowe online, czy komunikacja, nic nie powinno być z tobą powiązane. Nazwy użytkowników i konta e-mail muszą być losowe i nigdy nie należy uzyskiwać do nich dostępu z adresów IP, których używasz. Zachowaj szczególną ostrożność, aby również nie ujawniać się z metadanymi.

Szyfrowanie to doskonały pierwszy krok, ale…

Proste szyfrowanie ochroni twoje dane przed szpiegowaniem i dostępem po ich utracie. To ważny krok bez względu na to, kogo obawiasz się, że może uzyskać dostęp do twoich danych.

Ale jeśli obawiasz się, że możesz wpaść w sytuacje, w których możesz zostać zmuszony do ujawnienia swoich kluczy szyfrujących i haseł, będziesz potrzebować wiarygodnej zaprzeczenia.

Ukryte woluminy, systemy operacyjne, niezaprzeczalne uwierzytelnianie i ogólna anonimowość w Internecie to kluczowe kroki niezbędne do ochrony użytkownika.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map