Како вјеродостојна порицање може заштитити ваше податке

Илустрација ноја који закопава своју малу главу у песку.


Веродостојна порекло омогућава појединцима да тврде да нису били умешани у неке акције које су предузели други (или, у неким случајевима, и сами).

На пример, иако можете веродостојно изјавити да не знате лозинку за телефон који не поседујете, није вам вероватно да негирате да не знате лозинку за свој телефон. Да бисте у овом случају добили веродостојну порицање, морали бисте уверити другу страну да телефон није ваш, или да је откључавање немогуће.

Горњи пример је посебно примерен на Новом Зеланду где вас гранични агенти могу приморати да откријете своје лозинке како би вам омогућили да претражују садржај ваших уређаја.

Такви опасни и ауторитарни закони и праксе могу да крше ваша људска права (на пример, члан 12 Универзалне декларације о људским правима), али и да потенцијално опасно обављају своје дужности за новинаре, адвокате или лекаре..

Иако веродостојна пореклост није правни концепт, она постаје све критичнија у контексту претрага, упада у приватност и узнемиравања..

Како постићи своје веродостојне порицање са својим подацима

Шифрирање података први је корак ка њиховој заштити. Све информације на вашем телефону, рачунару или спољним уређајима увек треба да буду шифроване и у мировању и у току.

Међутим, присуство шифрованих података и даље доказује да их поседујете, чак и ако су недоступни, а криминалци или владе вас могу присилити да предате кључеве за шифровање.

Срећом, још увек постоје начини да сакријете или бар забраните да имате приступ подацима на својим уређајима.

Додајте скривену јачину уређаја

Скривени волумени су шифровани контејнери унутар других шифрованих контејнера. Када се спољни слој дешифрује или отвори, требало би бити немогуће рећи има ли у њему другог контејнера.

Верацрипт, на пример, нуди функцију која вам омогућава да креирате скривене свеске дефинисане две одвојене лозинке. Оно што је потпуно тајно и које никада не откривате, и друго које признајете у случајевима невоље.

У идеалном случају, вашу спољну количину ћете напунити и свакодневним, али веродостојним подацима, као што су слике са путовања. Свако ко добије вашу лозинку моћи ће приступити само тим сликама, али не зна за постојање скривених података.

Ова тактика, наравно, има своје границе. Ако су скривене количине биле уобичајена појава, изнуђивач можда неће бити задовољан вашим објашњењем и наставити да вам прети ако не добије приступ подацима за које очекују да ће их наћи..

Користите скривене оперативне системе

Иако је сложенији од скривених количина, изводљиво је сместити потпуно скривени други оперативни систем (ОС) унутар уређаја.

Ако вас зауставе и затраже да отворите лаптоп и покажете његов садржај, могли бисте удобно приказати потпуно функционалан рачунар са лутке и датотекама. Све док ово изгледа уверљиво за оне који вас заустављају, сви осетљиви подаци остаће скривени у другом ОС-у.

Ваша веродостојна порекло такође зависи од тога да ли постоје докази који указују на чињеницу да можда постоји скривени обим, али ако су правилно постављени, чак и напредни форензичари неће моћи да генеришу такав доказ.

Користите занијекавајуће методе аутентификације

Протоколи за цхат као што су Офф-тхе-Рецорд (ОТР) користе функцију која се назива непорецива аутентификација која вам омогућава да потврдите да разговарате са особом за коју мислите да разговарате, али без да овај доказ буде видљив другима који потенцијално прислушкују ваш разговор.

Супротно томе, ако користи протоколе шифрирања попут ПГП (који се такође називају ГПГ или ГнуПГ), посматрач може лако да каже који кључеви потписују поруку. Ова транспарентност је одлика ПГП-а, јер вам омогућава да докажете да сте јавно потписали документ или датотеку. Али у контексту веродостојног порекла, ово је супротно од онога што желимо..

Користите анонимне налоге

Без обзира да ли су то друштвени медији, четови, услуге интернетског хостинга или ваше комуникације, ништа не би требало да буде повезано са вама. Корисничка имена и рачуни е-поште морају бити насумични и никада им не бисте требали приступити са ИП адреса које користите. Посебно водите рачуна да се не откријете било каквим метаподацима.

Шифровање је одличан први корак, али …

Једноставно шифрирање ће заштитити ваше податке од превртања и приступа им се након губитка. То је витални корак без обзира за кога се плашите да ће добити приступ вашим подацима.

Али ако се плашите да бисте могли доћи у ситуације у којима ћете бити присиљени да откријете своје шифре и шифре за шифровање, требат ће вам веродостојна поништавање.

Скривени обим, оперативни системи, оповргавање аутентификације и општа анонимност на мрежи су кључни кораци потребни да бисте се заштитили.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map