Bagaimana kebolehan yang boleh dipercayai dapat melindungi data anda
Kemungkiran yang tidak munasabah membolehkan individu untuk menuntut bahawa mereka tidak mempunyai penglibatan dalam tindakan yang diambil oleh orang lain (atau, dalam sesetengah kes, diri mereka).
Sebagai contoh, walaupun anda boleh menyatakan bahawa anda tidak tahu kata laluan ke telefon yang tidak anda miliki, tidaklah wajar untuk anda menafikan bahawa anda tidak tahu kata laluan ke telefon anda. Untuk mendapatkan kebencian yang munasabah dalam hal ini, anda perlu meyakinkan pihak lain bahawa telefon bukan milik anda, atau membuka kunci itu mustahil.
Contoh di atas sangat penting di New Zealand, di mana ejen sempadan boleh memaksa anda untuk mendedahkan kata laluan anda untuk membiarkan mereka mencari kandungan peranti anda.
Undang-undang dan amalan yang berbahaya dan autoritarian ini mungkin melanggar Hak Asasi Manusia anda (Perkara 12 Deklarasi Universal Hak Asasi Manusia, misalnya), tetapi juga menjadikannya berpotensi berbahaya bagi wartawan, peguam atau doktor untuk menjalankan tugas mereka.
Walaupun ketidaktentuan yang munasabah bukanlah satu konsep undang-undang, ia semakin menjadi lebih kritikal dalam konteks pencarian, pencerobohan privasi, dan gangguan.
Bagaimana untuk mencapai kebolehan yang munasabah dengan data anda
Menyulitkan data anda adalah langkah pertama untuk melindunginya. Semua maklumat mengenai telefon, komputer, atau pemacu luaran anda hendaklah sentiasa disulitkan dengan baik di rehat dan transit.
Kehadiran data yang disulitkan, bagaimanapun, masih membuktikan bahawa anda memiliki data itu, walaupun ia tidak dapat diakses, dan penjenayah atau pemerintah boleh memaksa anda untuk menyerahkan kunci penyulitan.
Nasib baik, masih terdapat cara untuk menyembunyikan, atau sekurang-kurangnya menafikan bahawa anda mempunyai akses kepada, data pada peranti anda.
Tambah jumlah tersembunyi pada peranti anda
Jumlah tersembunyi adalah bekas yang disulitkan di dalam bekas yang disulitkan. Apabila lapisan luar telah diekripsi atau dibuka, tidak mustahil untuk memberitahu sama ada terdapat bekas kedua di dalamnya.
Veracrypt, sebagai contoh, menawarkan ciri yang membolehkan anda membuat jumlah tersembunyi yang ditakrifkan oleh dua kata laluan yang berasingan. Satu yang rahsia dan yang tidak pernah anda ungkapkan, dan satu lagi yang anda akui dalam kes-kes kesusahan.
Secara idealnya, anda juga akan mengisi kelantangan luar anda dengan data biasa tetapi masuk akal, seperti gambar perjalanan. Sesiapa sahaja yang mendapat kata laluan anda hanya boleh mengakses gambar-gambar ini, tetapi tidak tahu tentang kewujudan data tersembunyi.
Taktik ini mempunyai batasnya tentu saja. Sekiranya Volum Tersembunyi adalah kejadian yang biasa, seorang pemerasan mungkin tidak berpuas hati dengan penjelasan anda dan terus mengancam anda melainkan mereka mendapat akses kepada data yang mereka harapkan untuk mencari.
Gunakan sistem operasi tersembunyi
Walaupun lebih kompleks daripada jumlah yang tersembunyi, ianya boleh digunakan untuk menyimpan sistem operasi kedua yang tersembunyi (OS) di dalam peranti.
Sekiranya anda dihentikan dan diminta membuka komputer riba anda dan menunjukkan isi kandungannya, anda dapat dengan selesa menunjukkan komputer berfungsi sepenuhnya dengan fail dan program dummy. Selagi ini kelihatan meyakinkan kepada mereka yang menghentikan anda, sebarang data sensitif akan tersembunyi pada OS kedua.
Kebencian anda yang munasabah juga bergantung kepada sama ada terdapat sebarang bukti yang menunjukkan bahawa terdapat jumlah yang tersembunyi, tetapi jika ditubuhkan dengan betul, forensik yang lebih maju tidak akan dapat menghasilkan bukti sedemikian.
Menggunakan kaedah pengesahan yang boleh deniable
Protokol pantau seperti Off-the-record (OTR) menggunakan ciri yang dipanggil pengesahan deniable yang membolehkan anda mengesahkan anda bercakap dengan orang yang anda fikir anda bercakap, tetapi tanpa membuat bukti ini dapat dilihat oleh orang lain yang berpeluang mengupdate pada perbualan anda.
Sebaliknya, jika menggunakan protokol penyulitan seperti PGP (juga dipanggil GPG atau GnuPG), pemerhati dengan mudah boleh memberitahu kunci yang menandatangani mesej. Ketelusan ini adalah ciri PGP, kerana ia membolehkan anda membuktikan anda menandatangani dokumen atau fail secara terbuka. Tetapi dalam konteks kezaliman yang munasabah, ini bertentangan dengan apa yang kita mahu..
Gunakan akaun tanpa nama
Tidak kira sama ada media sosial, perbualan, perkhidmatan hosting online, atau komunikasi anda, tiada apa yang perlu dikaitkan dengan anda. Nama pengguna dan akaun e-mel mesti rawak, dan anda tidak boleh mengaksesnya daripada IP yang anda gunakan. Berhati-hati agar tidak mendedahkan diri anda dengan metadata yang lain juga.
Penyulitan adalah langkah pertama yang sangat baik, tetapi …
Penyulitan mudah akan melindungi data anda dari pengintipan dan diakses setelah kehilangannya. Ini langkah penting tidak kira siapa yang anda takut akan mendapat akses ke data anda.
Tetapi jika anda takut anda mungkin datang ke dalam situasi di mana anda boleh dipaksa untuk mendedahkan kunci penyulitan dan kata laluan anda, anda akan memerlukan kebolehkendalian yang munasabah.
Jumlah tersembunyi, sistem pengendalian, pengesahan deniable, dan anonimiti dalam talian secara umum adalah semua langkah penting yang diperlukan untuk melindungi diri anda.
Aaden
17.04.2023 @ 16:40
Bahasa Melayu:
Kemungkiran yang tidak munasabah memang boleh membawa kepada individu untuk menuntut bahawa mereka tidak terlibat dalam tindakan yang diambil oleh orang lain atau diri mereka sendiri. Namun, kita perlu memastikan bahawa kita tidak menafikan fakta yang sebenar seperti tidak tahu kata laluan telefon kita. Di New Zealand, ejen sempadan boleh memaksa kita untuk memberikan kata laluan kita untuk memeriksa kandungan peranti kita. Ini mungkin melanggar Hak Asasi Manusia kita dan juga boleh membahayakan tugas wartawan, peguam atau doktor. Oleh itu, penting untuk memastikan kebolehan yang munasabah dengan data kita.
Satu cara untuk melindungi data kita adalah dengan menyulitkannya. Namun, kehadiran data yang disulitkan masih membuktikan bahawa kita mempunyai data tersebut dan pihak berkuasa boleh memaksa kita untuk menyerahkan kunci penyulitan. Oleh itu, kita boleh menambah jumlah tersembunyi pada peranti kita atau menggunakan sistem operasi tersembunyi untuk menyembunyikan data kita. Ini boleh membantu kita untuk menafikan bahawa kita mempunyai akses kepada data sensitif kita.
Namun, kita perlu ingat bahawa taktik ini mempunyai batasannya dan jika pihak berkuasa mendapat bukti yang menunjukkan bahawa terdapat jumlah tersembunyi, mereka boleh menggunakan forensik yang lebih maju untuk menghasilkan bukti sedemikian. Oleh itu, kita perlu berhati-hati dan memastikan bahawa kita mempunyai kebolehan yang munasabah dengan data kita tanpa melanggar undang-undang atau Hak Asasi Manusia kita.