Cât de plauzibilă nerabilitate vă poate proteja datele

O ilustrare a unui struț care își îngroapă capul mic în nisip.

Negabilitatea plauzibilă permite indivizilor să pretindă că nu au fost implicați într-o acțiune întreprinsă de către alții (sau, în unele cazuri, ei înșiși).

De exemplu, deși puteți afirma în mod plauzibil că nu cunoașteți parola unui telefon pe care nu îl dețineți, nu este plauzibil pentru dvs. să negați că nu știți parola telefonului. Pentru a obține o fiabilitate plauzibilă în acest caz, va trebui să convingeți cealaltă parte că telefonul nu este al vostru, sau că deblocarea acestuia este imposibilă.

Exemplul de mai sus este deosebit de relevant în Noua Zeelandă, unde agenții de frontieră vă pot obliga să dezvăluiți parolele pentru a le permite să caute în conținutul dispozitivelor dvs..

Astfel de legi și practici periculoase și autoritare pot încălca Drepturile Omului (articolul 12 din Declarația Universală a Drepturilor Omului, de exemplu), dar pot face, de asemenea, potențial periculos pentru jurnaliști, avocați sau medici să își îndeplinească sarcinile..

Deși negabilitatea plauzibilă nu este un concept legal, este din ce în ce mai critică în contextul căutărilor, intruziunilor în confidențialitate și hărțuirii..

Cum puteți obține o negabilitate plauzibilă cu datele dvs.

Criptarea datelor dvs. este primul pas către protejarea acestora. Toate informațiile de pe telefonul, computerul sau unitățile externe trebuie întotdeauna criptate atât în ​​repaus, cât și în tranzit.

Prezența datelor criptate, totuși, dovedește în continuare că dețineți datele, chiar dacă acestea sunt inaccesibile, iar infractorii sau guvernele vă pot obliga să predați cheile de criptare.

Din fericire, există încă modalități de a ascunde sau, cel puțin, de a nega că aveți acces la datele de pe dispozitivele dvs..

Adăugați un volum ascuns pe dispozitiv

Volumele ascunse sunt containere criptate în interiorul altor containere criptate. Atunci când stratul exterior este decriptat sau deschis, ar trebui să fie imposibil de spus dacă există un al doilea recipient în interiorul acestuia.

Veracrypt, de exemplu, oferă o caracteristică care vă permite să creați volume ascunse definite de două parole separate. Unul care este în întregime secret și pe care nu-l dezvălui niciodată și altul pe care îl recunoști în cazuri de suferință.

În mod ideal, vă veți completa volumul exterior cu date banale, dar plauzibile, cum ar fi imagini de călătorie. Oricine va obține parola va putea accesa aceste imagini, dar nu va ști despre existența datelor ascunse.

Această tactică are, desigur, limitele ei. Dacă volumele ascunse ar fi o întâmplare obișnuită, este posibil ca un extortionist să nu fie mulțumit de explicația dvs. și să continue să vă amenințe decât dacă vor avea acces la datele pe care se așteaptă să le găsească..

Folosiți sisteme de operare ascunse

Deși este mai complex decât volumele ascunse, este posibilă stocarea unui al doilea sistem de operare (OS) ascuns în interiorul unui dispozitiv.

Dacă sunteți oprit și vi se cere să deschideți laptopul și să-i afișați conținutul, veți putea afișa confortabil un computer care funcționează complet, cu fișiere și programe manechine. Atâta timp cât acest lucru pare convingător pentru cei care vă opresc, orice date sensibile vor rămâne ascunse pe al doilea sistem de operare.

Debitabilitatea dvs. plauzibilă depinde, de asemenea, de existența unor dovezi care să ateste faptul că poate exista un volum ascuns, dar dacă este configurat corect, chiar și criminalisticile avansate nu ar putea genera o astfel de dovadă..

Utilizați metode de autentificare negabile

Protocoalele de chat cum ar fi Off-the-record (OTR) folosesc o caracteristică numită autentificare denegabilă, care vă permite să verificați că vorbiți cu persoana cu care credeți că vorbiți, dar fără a face această dovadă vizibilă pentru alții care pot da naștere conversației dvs..

În schimb, dacă folosești protocoale de criptare precum PGP (numite și GPG sau GnuPG), un observator poate spune cu ușurință ce chei semnează un mesaj. Această transparență este o caracteristică a PGP, deoarece vă permite să demonstrați că ați semnat un document sau un fișier public. Dar, în contextul neputinței plauzibile, acesta este opusul dorit de noi..

Folosiți conturi anonime

Indiferent dacă este vorba despre social media, chat-uri, servicii de găzduire online sau comunicații, nimic nu trebuie să fie legat de tine. Numele de utilizator și conturile de e-mail trebuie să fie aleatorii și nu trebuie să le accesați niciodată din IP-urile pe care le utilizați. Aveți grijă în plus să nu vă dezvăluiți cu nicio metadată.

Criptarea este un prim pas excelent, dar …

Simpla criptare vă va proteja datele de a nu se pierde și de a fi accesate după pierderea acestora. Este un pas vital indiferent de cine te temi că ar putea avea acces la datele tale.

Însă, dacă vă temiți că veți putea ajunge în situații în care puteți fi forțați să vă dezvăluiți cheile și parolele de criptare, veți avea nevoie de denaturări plauzibile.

Volumele ascunse, sistemele de operare, autentificarea negabilă și anonimatul general online sunt toate etapele cruciale necesare pentru a vă proteja.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me