Hur plausibel avvisbarhet kan skydda dina data

[ware_item id=33][/ware_item]

En illustration av en struts som begravde det lilla huvudet i sanden.


Plausibel förneklighet gör det möjligt för individer att hävda att de inte hade någon delaktighet i en åtgärd som andra (eller i vissa fall själva).

Du kan till exempel på ett rimligt sätt säga att du inte känner till lösenordet till en telefon som du inte äger, men det är inte troligt att du förnekar att du inte känner till lösenordet till din telefon. För att få sannolik förnöjbarhet i det här fallet måste du övertyga den andra sidan om att telefonen inte är din, eller att det är omöjligt att låsa upp den.

Ovanstående exempel är särskilt relevant i Nya Zeeland, där gränsagenter kan tvinga dig att avslöja dina lösenord för att låta dem söka i innehållet på dina enheter.

Sådana farliga och auktoritära lagar och praxis kan kränka dina mänskliga rättigheter (artikel 12 i Universal Declaration of Human Rights, till exempel), men också göra det potentiellt farligt för journalister, advokater eller läkare att utföra sina uppgifter.

Även om plausibel förnöjbarhet inte är ett rättsligt begrepp, blir det alltmer kritiskt i samband med sökningar, integritetsintrång och trakasserier.

Hur du kan uppnå sannolik förnöjbarhet med dina data

Kryptering av dina data är det första steget mot att skydda dem. All information på din telefon, dator eller externa enheter ska alltid krypteras både under vila och under transport.

Närvaron av krypterad data visar emellertid fortfarande att du är i besittning av uppgifterna, även om de är otillgängliga, och brottslingar eller regeringar kan tvinga dig att överlämna krypteringsnycklar.

Lyckligtvis finns det fortfarande sätt att dölja eller åtminstone förneka att du har tillgång till informationen på dina enheter.

Lägg till en dold volym på din enhet

Dolda volymer är krypterade containrar i andra krypterade containrar. När det yttre skiktet dekrypteras eller öppnas, bör det vara omöjligt att se om det finns en andra behållare i det.

Veracrypt erbjuder till exempel en funktion som låter dig skapa dolda volymer definierade av två separata lösenord. En som är helt hemlig och som du aldrig avslöjar, och en annan som du medger i fall av nöd.

Idealt kommer du också att fylla din yttre volym med vardagliga men troliga uppgifter, till exempel resebilder. Alla som får ditt lösenord kan bara få åtkomst till dessa bilder, men inte veta om det finns dolda data.

Denna taktik har naturligtvis sina gränser. Om dolda volymer var vanligt förekommande, kanske en utpressare inte är nöjd med din förklaring och fortsätter att hota dig såvida de inte får tillgång till de uppgifter de förväntar sig att hitta.

Använd dolda operativsystem

Även om det är mer komplicerat än dolda volymer, är det möjligt att lagra ett helt doldt andra operativsystem (OS) i en enhet.

Om du blir stoppad och ombedd att öppna din bärbara dator och visa innehållet skulle du bekvämt kunna visa en fullt fungerande dator med dummy-filer och program. Så länge detta verkar övertygande för dem som stoppar dig kommer alla känsliga data att förbli dolda på det andra operativsystemet.

Din troliga förnekbarhet beror också på om det finns några bevis som pekar på det faktum att det kan finnas en dold volym, men om den är korrekt inställd, till och med avancerade kriminaltekniker skulle inte kunna generera ett sådant bevis.

Använd avvisbara autentiseringsmetoder

Chatprotokoll som Off-the-record (OTR) använder en funktion som kallas förneklig autentisering som gör att du kan verifiera att du pratar med den person du tror att du pratar med, men utan att synliggöra detta bevis för andra som eventuellt tappar i din konversation.

Däremot, om man använder krypteringsprotokoll som PGP (även kallad GPG eller GnuPG), kan en observatör enkelt berätta vilka nycklar som signerar ett meddelande. Denna transparens är en funktion i PGP, eftersom den låter dig bevisa att du har undertecknat ett dokument eller fil offentligt. Men i samband med rimlig förnöjbarhet är det motsatsen till vad vi vill ha..

Använd anonyma konton

Oavsett om det är sociala medier, chattar, webbhotelltjänster eller din kommunikation bör ingenting kopplas till dig. Användarnamn och e-postkonton måste vara slumpmässiga och du bör aldrig komma åt dem från IP: er som du använder. Var extra försiktig så att du inte avslöjar dig med några metadata också.

Kryptering är ett utmärkt första steg, men ...

Enkel kryptering skyddar dina data från snooping och åtkomst efter att du tappat dem. Det är ett viktigt steg oavsett vem du är rädd för att få tillgång till dina data.

Men om du är rädd att du kan komma i situationer där du kan tvingas avslöja dina krypteringsnycklar och lösenord, kommer du att behöva trolig avvisbarhet.

Dolda volymer, operativsystem, avvisbar autentisering och allmän anonymitet online är alla viktiga steg som krävs för att skydda dig själv.

Hur plausibel avvisbarhet kan skydda dina data
admin Author
Sorry! The Author has not filled his profile.