Как правдоподобное отрицание может защитить ваши данные

Иллюстрация страуса хороня свою маленькую голову в песке.


Правдоподобное отрицание позволяет людям утверждать, что они не были причастны к действиям, предпринятым другими (или, в некоторых случаях, ими самими).

Например, хотя вы можете правдоподобно утверждать, что вы не знаете пароль для телефона, которым вы не владеете, вы не можете отрицать, что вы не знаете пароль для своего телефона. Чтобы получить правдоподобное отрицание в этом случае, вам нужно убедить другую сторону, что телефон не ваш, или что разблокировка невозможна.

Приведенный выше пример особенно актуален в Новой Зеландии, где пограничные агенты могут заставить вас раскрыть ваши пароли, чтобы они могли осуществлять поиск содержимого ваших устройств..

Такие опасные и авторитарные законы и практика могут нарушать ваши права человека (например, статья 12 Всеобщей декларации прав человека), но также могут стать опасными для журналистов, адвокатов или врачей при исполнении своих обязанностей..

Хотя правдоподобное отрицание не является юридической концепцией, оно становится все более критичным в контексте поисков, вторжений в личную жизнь и преследований..

Как добиться правдоподобного опровержения с вашими данными

Шифрование ваших данных – это первый шаг к их защите. Вся информация на вашем телефоне, компьютере или внешних дисках всегда должна быть зашифрована как в покое, так и в пути.

Однако наличие зашифрованных данных все еще доказывает, что вы обладаете данными, даже если они недоступны, и преступники или правительства могут заставить вас передать ключи шифрования..

К счастью, все еще есть способы скрыть или, по крайней мере, отрицать доступ к данным на ваших устройствах..

Добавить скрытый том на ваше устройство

Скрытые тома – это зашифрованные контейнеры внутри других зашифрованных контейнеров. Когда внешний слой расшифровывается или открывается, должно быть невозможно определить, есть ли внутри него второй контейнер..

Например, Veracrypt предлагает функцию, которая позволяет создавать скрытые тома, определяемые двумя отдельными паролями. Тот, который является полностью секретным и который вы никогда не раскрываете, а другой, который вы признаете в случаях бедствия.

В идеале вы также будете заполнять свой внешний объем мирскими, но правдоподобными данными, такими как фотографии путешествий. Любой, кто получит ваш пароль, сможет получить доступ только к этим фотографиям, но не будет знать о существовании скрытых данных..

Эта тактика, конечно, имеет свои пределы. Если скрытые тома были обычным явлением, вымогатель может быть не удовлетворен вашим объяснением и продолжать угрожать вам, если не получит доступ к данным, которые он ожидает найти.

Используйте скрытые операционные системы

Хотя это более сложно, чем скрытые тома, вполне возможно хранить полностью скрытую вторую операционную систему (ОС) внутри устройства.

Если вас остановят и попросят открыть ноутбук и показать его содержимое, вы сможете с комфортом показать полностью работающий компьютер с фиктивными файлами и программами. Пока это кажется убедительным для тех, кто останавливает вас, любые конфиденциальные данные будут оставаться скрытыми во второй ОС.

Ваше правдоподобное отрицание также зависит от того, есть ли какие-либо доказательства, указывающие на тот факт, что может быть скрытый том, но при правильной настройке даже продвинутая криминалистика не сможет создать такое доказательство.

Используйте надежные методы аутентификации

Протоколы чата, такие как Off-the-record (OTR), используют функцию, называемую запрещенной аутентификацией, которая позволяет вам проверить, разговариваете ли вы с тем человеком, с которым, по вашему мнению, говорите, но не делая это доказательство видимым для тех, кто потенциально подслушивает ваш разговор..

Напротив, если используются протоколы шифрования, такие как PGP (также называемые GPG или GnuPG), наблюдатель может легко определить, какие ключи подписывают сообщение. Эта прозрачность является функцией PGP, поскольку позволяет доказать, что вы подписали документ или файл публично. Но в контексте вероятного отрицания это противоположно тому, что мы хотим..

Использовать анонимные аккаунты

Неважно, связаны ли это с социальными сетями, чатами, услугами онлайн-хостинга или вашими коммуникациями. Имена пользователей и учетные записи электронной почты должны быть случайными, и вы никогда не должны получать к ним доступ с IP-адресов, которые вы используете. Будьте особенно осторожны, чтобы не раскрывать себя ни с какими метаданными.

Шифрование – отличный первый шаг, но …

Простое шифрование защитит ваши данные от отслеживания и доступа после их потери. Это жизненно важный шаг, независимо от того, кого вы боитесь получить доступ к вашим данным..

Но если вы боитесь, что можете оказаться в ситуации, когда вас могут заставить раскрыть свои ключи шифрования и пароли, вам потребуется правдоподобное отрицание.

Скрытые тома, операционные системы, запрещенная аутентификация и общая анонимность в Интернете – все это важные шаги, необходимые для защиты себя.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map