Bagaimana kebolehan yang boleh dipercayai dapat melindungi data anda

Satu ilustrasi burung unta yang menguburkan kepala kecilnya di dalam pasir.

Kemungkiran yang tidak munasabah membolehkan individu untuk menuntut bahawa mereka tidak mempunyai penglibatan dalam tindakan yang diambil oleh orang lain (atau, dalam sesetengah kes, diri mereka).

Sebagai contoh, walaupun anda boleh menyatakan bahawa anda tidak tahu kata laluan ke telefon yang tidak anda miliki, tidaklah wajar untuk anda menafikan bahawa anda tidak tahu kata laluan ke telefon anda. Untuk mendapatkan kebencian yang munasabah dalam hal ini, anda perlu meyakinkan pihak lain bahawa telefon bukan milik anda, atau membuka kunci itu mustahil.

Contoh di atas sangat penting di New Zealand, di mana ejen sempadan boleh memaksa anda untuk mendedahkan kata laluan anda untuk membiarkan mereka mencari kandungan peranti anda.

Undang-undang dan amalan yang berbahaya dan autoritarian ini mungkin melanggar Hak Asasi Manusia anda (Perkara 12 Deklarasi Universal Hak Asasi Manusia, misalnya), tetapi juga menjadikannya berpotensi berbahaya bagi wartawan, peguam atau doktor untuk menjalankan tugas mereka.

Walaupun ketidaktentuan yang munasabah bukanlah satu konsep undang-undang, ia semakin menjadi lebih kritikal dalam konteks pencarian, pencerobohan privasi, dan gangguan.

Bagaimana untuk mencapai kebolehan yang munasabah dengan data anda

Menyulitkan data anda adalah langkah pertama untuk melindunginya. Semua maklumat mengenai telefon, komputer, atau pemacu luaran anda hendaklah sentiasa disulitkan dengan baik di rehat dan transit.

Kehadiran data yang disulitkan, bagaimanapun, masih membuktikan bahawa anda memiliki data itu, walaupun ia tidak dapat diakses, dan penjenayah atau pemerintah boleh memaksa anda untuk menyerahkan kunci penyulitan.

Nasib baik, masih terdapat cara untuk menyembunyikan, atau sekurang-kurangnya menafikan bahawa anda mempunyai akses kepada, data pada peranti anda.

Tambah jumlah tersembunyi pada peranti anda

Jumlah tersembunyi adalah bekas yang disulitkan di dalam bekas yang disulitkan. Apabila lapisan luar telah diekripsi atau dibuka, tidak mustahil untuk memberitahu sama ada terdapat bekas kedua di dalamnya.

Veracrypt, sebagai contoh, menawarkan ciri yang membolehkan anda membuat jumlah tersembunyi yang ditakrifkan oleh dua kata laluan yang berasingan. Satu yang rahsia dan yang tidak pernah anda ungkapkan, dan satu lagi yang anda akui dalam kes-kes kesusahan.

Secara idealnya, anda juga akan mengisi kelantangan luar anda dengan data biasa tetapi masuk akal, seperti gambar perjalanan. Sesiapa sahaja yang mendapat kata laluan anda hanya boleh mengakses gambar-gambar ini, tetapi tidak tahu tentang kewujudan data tersembunyi.

Taktik ini mempunyai batasnya tentu saja. Sekiranya Volum Tersembunyi adalah kejadian yang biasa, seorang pemerasan mungkin tidak berpuas hati dengan penjelasan anda dan terus mengancam anda melainkan mereka mendapat akses kepada data yang mereka harapkan untuk mencari.

Gunakan sistem operasi tersembunyi

Walaupun lebih kompleks daripada jumlah yang tersembunyi, ianya boleh digunakan untuk menyimpan sistem operasi kedua yang tersembunyi (OS) di dalam peranti.

Sekiranya anda dihentikan dan diminta membuka komputer riba anda dan menunjukkan isi kandungannya, anda dapat dengan selesa menunjukkan komputer berfungsi sepenuhnya dengan fail dan program dummy. Selagi ini kelihatan meyakinkan kepada mereka yang menghentikan anda, sebarang data sensitif akan tersembunyi pada OS kedua.

Kebencian anda yang munasabah juga bergantung kepada sama ada terdapat sebarang bukti yang menunjukkan bahawa terdapat jumlah yang tersembunyi, tetapi jika ditubuhkan dengan betul, forensik yang lebih maju tidak akan dapat menghasilkan bukti sedemikian.

Menggunakan kaedah pengesahan yang boleh deniable

Protokol pantau seperti Off-the-record (OTR) menggunakan ciri yang dipanggil pengesahan deniable yang membolehkan anda mengesahkan anda bercakap dengan orang yang anda fikir anda bercakap, tetapi tanpa membuat bukti ini dapat dilihat oleh orang lain yang berpeluang mengupdate pada perbualan anda.

Sebaliknya, jika menggunakan protokol penyulitan seperti PGP (juga dipanggil GPG atau GnuPG), pemerhati dengan mudah boleh memberitahu kunci yang menandatangani mesej. Ketelusan ini adalah ciri PGP, kerana ia membolehkan anda membuktikan anda menandatangani dokumen atau fail secara terbuka. Tetapi dalam konteks kezaliman yang munasabah, ini bertentangan dengan apa yang kita mahu..

Gunakan akaun tanpa nama

Tidak kira sama ada media sosial, perbualan, perkhidmatan hosting online, atau komunikasi anda, tiada apa yang perlu dikaitkan dengan anda. Nama pengguna dan akaun e-mel mesti rawak, dan anda tidak boleh mengaksesnya daripada IP yang anda gunakan. Berhati-hati agar tidak mendedahkan diri anda dengan metadata yang lain juga.

Penyulitan adalah langkah pertama yang sangat baik, tetapi …

Penyulitan mudah akan melindungi data anda dari pengintipan dan diakses setelah kehilangannya. Ini langkah penting tidak kira siapa yang anda takut akan mendapat akses ke data anda.

Tetapi jika anda takut anda mungkin datang ke dalam situasi di mana anda boleh dipaksa untuk mendedahkan kunci penyulitan dan kata laluan anda, anda akan memerlukan kebolehkendalian yang munasabah.

Jumlah tersembunyi, sistem pengendalian, pengesahan deniable, dan anonimiti dalam talian secara umum adalah semua langkah penting yang diperlukan untuk melindungi diri anda.