Kako verodostojno zanikanje lahko zaščiti vaše podatke

Slika noja, ki svojo majhno glavo zakopa v pesek.

Verodostojna zanikanost omogoča posameznikom, da trdijo, da niso bili vpleteni v ukrepanje drugih (ali v nekaterih primerih tudi samih).

Čeprav lahko na primer verodostojno izjavite, da ne poznate gesla za telefon, ki ga nimate, ni verjetno, da zanikate, da ne poznate gesla za svoj telefon. Da bi v tem primeru dobili verodostojno zanikanje, bi morali prepričati drugo stran, da telefon ni vaš ali da je odklepanje nemogoče.

Zgornji primer je še posebej primeren na Novi Zelandiji, kjer vas lahko mejni agenti prisilijo, da razkrijete svoja gesla in jim omogočijo iskanje vsebine vaših naprav.

Tako nevarni in avtoritarni zakoni in prakse lahko kršijo vaše človekove pravice (na primer člen 12 Splošne deklaracije o človekovih pravicah), hkrati pa novinarjem, odvetnikom ali zdravnikom lahko predstavljajo nevarnost, da opravljajo svoje naloge..

Čeprav verjetna zanikanost ni pravni pojem, je vse bolj kritična v okviru iskanj, vdorov v zasebnost in nadlegovanja.

Kako s svojimi podatki doseči verodostojno zanikanje

Šifriranje podatkov je prvi korak k njihovi zaščiti. Vse informacije na vašem telefonu, računalniku ali zunanjih pogonih naj bodo vedno šifrirane tako v mirovanju kot med prevozom.

Vendar prisotnost šifriranih podatkov še vedno dokazuje, da jih imate v lasti, tudi če so nedosegljivi, kriminalisti ali vlade pa vas lahko prisilijo, da izročite šifrirne ključe.

Na srečo še vedno obstajajo načini za skrivanje ali vsaj zanikanje dostopa do podatkov v vaših napravah.

V napravo dodajte skrito prostornino

Skriti volumni so šifrirani vsebniki znotraj drugih šifriranih vsebnikov. Ko se zunanja plast dešifrira ali odpre, je nemogoče ugotoviti, ali je v njej druga posoda.

Veracrypt, na primer, ponuja funkcijo, ki omogoča ustvarjanje skritih zvezkov, definiranih z dvema ločenima geslom. Eno, ki je popolnoma skrivno in ki je nikoli ne razkrijete, in drugo, ki jo priznate v stiski.

V idealnem primeru boste svojo zunanjo količino napolnili z lažnimi, vendar verodostojnimi podatki, na primer s potopisnimi slikami. Kdor prejme vaše geslo, bo lahko dostopal le do teh slik, vendar ne ve o obstoju skritih podatkov.

Ta taktika ima seveda svoje meje. Če bi bili skriti zvezki pogost pojav, izsiljevalka morda ne bi bila zadovoljna z vašo razlago in bi vam še naprej grozila, če ne dobijo dostopa do podatkov, za katere pričakujejo, da jih bodo našli.

Uporabite skrite operacijske sisteme

Čeprav je bolj zapleten kot skriti obseg, je v napravi mogoče shraniti popolnoma skriti drugi operacijski sistem (OS).

Če vas ustavijo in prosite, da odprete prenosni računalnik in pokažete njegovo vsebino, bi lahko udobno prikazali popolnoma delujoč računalnik z navideznimi datotekami in programi. Dokler se za tiste, ki vas zaustavijo, zdi prepričljivo, bodo vsi drugi občutljivi podatki ostali skriti v drugem operacijskem sistemu.

Vaša verjetna zanikanost je odvisna tudi od tega, ali obstajajo kakršni koli dokazi, ki kažejo na to, da je morda skrit obseg, če pa je pravilno nastavljen, tudi napredni forenziki ne bi mogli ustvariti takega dokaza.

Uporabite zanikljive metode preverjanja pristnosti

Protokoli klepeta, kot je Off-the-Record (OTR), uporabljajo funkcijo, imenovano zanikljivo preverjanje pristnosti, ki vam omogoča, da preverite, ali govorite z osebo, za katero mislite, da govorite, vendar ne da bi ta dokaz bil viden drugim, ki potencialno prisluhnejo vašemu pogovoru.

V nasprotju s tem pa lahko opazovalec z uporabo šifrirnih protokolov, kot sta PGP (imenovan tudi GPG ali GnuPG), zlahka pove, katere ključe podpiše sporočilo. Ta preglednost je značilnost PGP-ja, saj vam omogoča, da dokažete, da ste podpisali dokument ali datoteko javno. Toda v okviru verodostojne zanikljivosti je to ravno nasprotno od tistega, kar si želimo..

Uporabljajte anonimne račune

Ne glede na to, ali gre za socialne medije, klepete, storitve spletnega gostovanja ali vaše komunikacije, ničesar ne sme biti povezano z vami. Uporabniška imena in e-poštni računi morajo biti naključni, do njih pa nikoli ne smete dostopati iz IP-jev, ki jih uporabljate. Bodite še posebej pozorni, da se ne razkrijete z nobenimi metapodatki.

Šifriranje je odličen prvi korak, vendar …

Enostavno šifriranje bo zaščitilo vaše podatke pred vdorom in dostopom po izgubi. To je pomemben korak, ne glede na to, za koga se bojite, da bo imel dostop do svojih podatkov.

Če se bojite, da boste morda prišli v situacije, ko vas bodo prisiljeni razkriti šifrirne ključe in gesla, boste potrebovali verodostojno zanikanje.

Skriti obseg, operacijski sistemi, zanikljiva avtentikacija in splošna spletna anonimnost so vsi ključni koraki, ki so potrebni za zaščito.