In che modo la negabilità plausibile può proteggere i tuoi dati

[ware_item id=33][/ware_item]

Un'illustrazione di uno struzzo che seppellisce la sua piccola testa nella sabbia.


La negabilità plausibile consente alle persone di affermare di non essere state coinvolte in un'azione intrapresa da altri (o, in alcuni casi, loro stessi).

Ad esempio, sebbene sia possibile affermare plausibilmente che non si conosce la password di un telefono che non si possiede, non è plausibile negare di non conoscere la password del telefono. Per ottenere una negabilità plausibile in questo caso, dovresti convincere l'altra parte che il telefono non è tuo o che sbloccarlo è impossibile.

L'esempio sopra è particolarmente pertinente in Nuova Zelanda, dove gli agenti di frontiera possono costringerti a rivelare le tue password per consentire loro di cercare i contenuti dei tuoi dispositivi.

Tali leggi e pratiche pericolose e autoritarie possono violare i tuoi diritti umani (ad esempio l'articolo 12 della Dichiarazione universale dei diritti umani), ma possono anche rendere potenzialmente pericoloso per i giornalisti, gli avvocati o i medici svolgere i loro compiti.

Sebbene la negabilità plausibile non sia un concetto legale, sta diventando sempre più critica nel contesto di ricerche, intrusioni sulla privacy e molestie.

Come ottenere una negabilità plausibile con i tuoi dati

La crittografia dei dati è il primo passo per proteggerli. Tutte le informazioni sul telefono, sul computer o sulle unità esterne devono essere sempre crittografate sia a riposo che in transito.

La presenza di dati crittografati, tuttavia, dimostra ancora che sei in possesso dei dati, anche se inaccessibili, e criminali o governi potrebbero costringerti a consegnare le chiavi di crittografia.

Fortunatamente, ci sono ancora modi per nascondere o almeno negare di avere accesso ai dati sui tuoi dispositivi.

Aggiungi un volume nascosto al tuo dispositivo

I volumi nascosti sono contenitori crittografati all'interno di altri contenitori crittografati. Quando lo strato esterno viene decrittografato o aperto, dovrebbe essere impossibile stabilire se al suo interno è presente un secondo contenitore.

Veracrypt, ad esempio, offre una funzionalità che consente di creare volumi nascosti definiti da due password separate. Uno che è del tutto segreto e che non si rivela mai, e un altro che si ammette in caso di difficoltà.

Idealmente, riempirai anche il tuo volume esterno con dati banali ma plausibili, come le foto di viaggio. Chiunque ottenga la tua password potrà accedere a queste immagini, ma non sarà a conoscenza dell'esistenza dei dati nascosti.

Questa tattica ha i suoi limiti ovviamente. Se i volumi nascosti fossero un evento comune, un estorsore potrebbe non essere soddisfatto della tua spiegazione e continuare a minacciarti a meno che non ottengano l'accesso ai dati che si aspettano di trovare.

Usa sistemi operativi nascosti

Sebbene sia più complesso dei volumi nascosti, è possibile memorizzare un secondo sistema operativo (SO) completamente nascosto all'interno di un dispositivo.

Se vieni fermato e ti viene chiesto di aprire il tuo laptop e mostrarne il contenuto, sarai in grado di mostrare comodamente un computer perfettamente funzionante con file e programmi fittizi. Finché questo sembra convincente per coloro che ti fermano, tutti i dati sensibili rimarranno nascosti sul secondo sistema operativo.

La tua negabilità plausibile dipende anche dal fatto che ci siano prove che indicano che potrebbe esserci un volume nascosto, ma se impostato correttamente, anche la scientifica avanzata non sarebbe in grado di generare tale prova.

Impiegare metodi di autenticazione negabili

I protocolli di chat come Off-the-record (OTR) usano una funzione chiamata autenticazione negabile che ti consente di verificare che stai parlando con la persona con cui pensi di parlare, ma senza rendere visibile questa prova agli altri che stanno potenzialmente intercettando la tua conversazione.

Al contrario, se si utilizzano protocolli di crittografia come PGP (chiamato anche GPG o GnuPG), un osservatore può facilmente dire quali chiavi firmano un messaggio. Questa trasparenza è una caratteristica di PGP, in quanto consente di dimostrare di aver firmato pubblicamente un documento o un file. Ma nel contesto della negabilità plausibile, questo è l'opposto di ciò che vogliamo..

Usa account anonimi

Non importa se si tratta di social media, chat, servizi di hosting online o comunicazioni, nulla dovrebbe essere collegato a te. I nomi utente e gli account e-mail devono essere casuali e non dovresti mai accedervi dagli IP che usi. Fai molta attenzione a non rivelarti con nessun metadata.

La crittografia è un eccellente primo passo, ma ...

La crittografia semplice proteggerà i tuoi dati dal ficcanaso e dall'accesso dopo averli persi. È un passaggio fondamentale, indipendentemente da chi temi che possa avere accesso ai tuoi dati.

Ma se temi di poter imbatterti in situazioni in cui potresti essere costretto a rivelare le tue chiavi di crittografia e password, avrai bisogno di negabilità plausibile.

Volumi nascosti, sistemi operativi, autenticazione negabile e anonimato in linea generale sono tutti passaggi fondamentali necessari per proteggerti.

In che modo la negabilità plausibile può proteggere i tuoi dati
admin Author
Sorry! The Author has not filled his profile.