Mi a hihető tagadhatóság (titkosításban), és valóban működik?
A titkosítás és a helyes jelszóhasználat a legtöbb esetben elegendő lehet az adatok védelméhez, de vannak olyan helyzetek, amikor szükség lehet elfogadható letagadásra is?
Az erős titkosítás távol tarthatja az ellenfeleit, de csak akkor, ha nem tudják megszerezni a jelszavát. Ha az Ön fenyegetési modellje kényszerítést tartalmaz, akár a kormány által fenyegető börtönbüntetéssel, akár kínzással, akkor megadhatja magát, és átadhatja a kulcsot, hogy megmentse magát. Ez az adatokat az ellenfél kezében hagyná, és potenciálisan ki lesz téve a jövőbeni következményeknek.
De mi lenne, ha megvédhetné magát a kényszertől anélkül, hogy át kellene adnia a kulcsát? Mi lenne, ha eleve tagadná az adatok létezését? Mi van, ha nincs egyértelmű bizonyíték az adatokra?
Sokkal nehezebb lehet rákényszeríteni, hogy átadjon valami kulcsot, ha az ellenfél nem biztos abban, hogy az egyáltalán létezik-e.
Ez a koncepció mögött vélhetően tagadható titkosítás . Noha bizonyos helyzetekben hasznos lehet, ez nem az egyszerű börtönből való szabadulás kártya, amit egyesek gondolnak.
A valószínű tagadhatóság fogalma
A valószínű tagadhatóság fogalma a politikában és a kémkedésben gyökerezik, ill olyan személyt érint, aki képes megtagadni részvételét, felelősségét vagy tudomását bizonyos eseményekről vagy információkról . Ez magában foglalhatja a cselekmények oly módon történő végrehajtását, amely nem hagy bizonyítékot, vagy konkrétan megváltoztatja bizonyos személyek körüli rendszereket, lehetővé téve számukra, hogy őszintén megtagadják, hogy tudatában vannak a történteknek. Ez magában foglalhatja a bizonyítékok megsemmisítését is, így egy adott cselekvés valószínűsíthetően tagadható.
Jó példa a valószínű tagadásra, ha valaki megkér egy újságírót, hogy menjen le a felvételről, hogy névtelenül kiszivároghasson információkat. A kiszivárogtató valószínűsíthetően letagadható mindaddig, amíg:
- A kiszivárgott információkat többen ismerték.
- Az újságíró kikapcsolta a felvevőt, és nem volt bizonyíték.
- Senki sem látta együtt a két embert.
- Az újságíró nem árulta el a forrást.
Egy másik példa az, ha egy elnök szándékosan elhagyja a szobát, mielőtt egy baljós tervet megvitatnak. Az elnök ekkor őszintén kijelenthette, hogy nem tudtak a tervről, megvédve őket a vádemeléstől.
Ezekben a forgatókönyvekben az emberek gyanakodhatnak, és szinte biztosak lehetnek abban, hogy ki a felelős, vagy hogy egy rendszer hallgatólagos jóváhagyással rendelkezik. Csak egy ésszerű magyarázat lehet. De mindaddig, amíg nincs bizonyíték és egy kis kétség, sok esetben nem lehet fellépni a felekkel szemben.
A valószínű tagadás megvédheti az alakokat a vádemeléstől vagy akár a közfelháborodástól . Hogy hatékony-e vagy sem, az az adott helyzettől függ. A koncepció hasonló, ha a kiberbiztonságban alkalmazzák.
Valószínűleg tagadható titkosítás a kiberbiztonságban
A kiberbiztonság területén a valószínűsíthetően tagadható rendszerek célja, hogy felhasználóik számára lehetővé tegyék az adatok létezésének tagadását. Ez az úgynevezett tagadható titkosítás, amely cikkünk középpontjában áll, de van egy másik kapcsolódó fogalom, a tagadható hitelesítés. Ez kétségbe vonja, hogy az üzenetek hitelesek-e vagy sem.
A megtagadható titkosítás használható az adatok elrejtésére a fájlokban tárolt tárolókban, partíciókban és merevlemezeken. A kettőt ötvözi szteganográfia és a kriptográfia, hogy a felhasználók elfogadható módon tagadhassák, hogy az adatok léteznek-e vagy sem . Megvan a lehetősége arra, hogy megvédje az adatokat az ellenfelektől, és bizonyos helyzetekben megvédheti az embereket a bebörtönzéstől vagy az erőszaktól.
Sok esetben azonban vita tárgyát képezi a megtagadható titkosítás hatékonysága.
Gumitömlő
Gumitömlő volt az első szabadon elérhető letiltható titkosító program. 1997-ben adta ki a WikiLeaks előtt Julian Assange, Suelette Dreyfus és Ralph Weinmann kutatókkal együtt. A program nevét kapta gumitömlős kriptoanalízis – kínzásokkal titkosítási kulcsok átadására kényszerítve . Egy csipetnyi sötét humorral nevezték el, miután folyamatosan vertek valakit egy gumitömlővel.
A szoftver dokumentációja szerint a Rubberhose-t azzal a szándékkal tervezték, hogy megvédje az emberi jogi dolgozókat és aktivistákat a kínzásoktól, különösen az elnyomó rezsimekben.
A program lehetővé tette a meghajtók titkosítását, miközben elfedte a titkosított tényleges adatok mennyiségét. Ez a felhasználók számára elfogadható elutasítást adott a titkosított anyagra.
A Rubberhose ezt úgy érte el, hogy először véletlenszerű karaktereket írt a teljes meghajtóra. Minden megfigyelő számára ezek a karakterek pontosan ugyanúgy néznek ki, mint a titkosított adatok . A felhasználók külön-külön partíciókat hozhatnak létre, mindegyik más-más jelszóval. Az egyes partíciók titkosított adatait a Rubberhose feldarabolta és szétszórta.
Ennek a szerkezetnek és a teljes lemezre írt véletlenszerű zajnak köszönhetően sem a fizikai lemezteszt, sem a matematikai elemzés nem tárta fel, hány titkosított partíció van a meghajtón.
Elméletileg ez lehetővé tette a felhasználó számára, hogy elrejtse adatait az ellenfelek elől. Azonban számos olyan komplikációtól szenvedett, amelyeket a cikk végén tárgyalunk, amikor különféle fenyegetési forgatókönyveket tárgyalunk.
Egyéb megtagadható titkosító programok
A Rubberhose népszerűsítette a megtagadható titkosítás fogalmát, és egy sor más hasonló program bukkant fel nagyjából ugyanabban az időben, amikor a Rubberhose kiesett a rendszeres karbantartásból. A legkiemelkedőbbek a következők voltak:
- Telefonkönyv fájlrendszer – Ez a lemeztitkosító szoftver hihetően letagadható volt, és erősen a Rubberhose ihlette. Azonban már nincs aktív fejlesztésben.
- FreeOTFE – A Sarah Dean által kifejlesztett FreeOTFE (on-the-fly lemeztitkosítás) egy nyílt forráskódú lemeztitkosítási program, amelyet 2004-ben indítottak el. Megtagadható titkosítást kínált azonban. nincs frissítés a projekthez 2010 óta készültek, ezért nem szabad használni.
- LibreCrypt – LibreCrypt A FreeOTFE elágazásaként indult, miután a fejlesztés megtorpant. Jelenleg úgy tűnik, hogy a LibreCryptet is elhagyták, ezért helyette alternatívákat kell használni.
- BestCrypt – A BestCrypt a Jetico által kifejlesztett titkosító szoftver, amely 1995 óta működik a szakmában. Finnországi székhellyel rendelkezik, és a nagy szervezetek és a közzéteszi a forráskódját , hogy a kutatók alaposan megvizsgálhassák. Ha jó támogatással rendelkező lehetőséget keres, és nem bánja, hogy keveset fizet, a BestCrypt jó választás.
- TrueCrypt – Ez a titkosítási csomag 2004-ben jelent meg, és a kezdeti engedélyezési problémák ellenére rendkívül népszerűvé vált. Ingyenes volt, a forráskódja ellenőrizhető volt, és elfogadhatóan tagadható volt. 2014-ben azonban így volt hirtelen leállt , értesítve a felhasználókat, hogy már nem biztonságos. Míg bizonyos biztonsági problémák voltak végül megtalálták , az ilyen széles körben használt program hirtelen leállása generált a pletykák köre . A nyomában számos utódot hoztak létre, amelyek közül a legfigyelemreméltóbb a VeraCrypt.
- DiskCryptor – DiskCryptor eredetileg egy korábbi TrueCrypt felhasználó fejlesztette ki, de a fejlesztés 2014-ben elakadt. A projektet azóta egy másik fejlesztő vette át álnévvel, de nem használják széles körben és nem vizsgálják. Mivel nem sokat tudunk a fejlesztőről, és nincs is széles körben tesztelve, valószínűleg a legjobb más lehetőségeket használni.
- CipherShed – A TrueCrypt egyik elemeként a CipherShed nyílt forráskódú volt, és tagadható titkosítást kínált. A projekt azonban azóta megvalósult elhagyatott , ezért nem szabad használni.
- Fuyoal – Ezt titkosítási csomag elfogadható tagadhatóságot kínál, és még mindig aktívan fejlesztik. Azonban nem használják széles körben, és nem esett át alapos vizsgálatnak, ezért valószínűleg a legjobb, ha ragaszkodunk az alternatívákhoz.
Az imént említett lehetőségek többsége vagy megszűnt, vagy még mindig olyan kis projektek, amelyeket a tágabb közösség még nem tett próbára. Az egyetlen, amelyet hihető tagadhatóságra ajánlhatunk, a fizetős opció, a BestCrypt. A többit egyszerűen belefoglaltuk, hogy egy kis hátteret adjunk, valamint gyorsan megértsük, mely eszközöket ne használja.
Így marad az egyetlen ingyenes nagy lejátszó és a leggyakrabban használt lehetőség, a VeraCrypt megvitatása.
Lásd még: A legjobb lemeztitkosító szoftver
VeraCrypt
Mint említettük, VeraCrypt a TrueCrypt villája, amely szabadon elérhető Windows, MacOS és Linux rendszereken. 2013-ban indult, és lehetővé teszi a felhasználók számára titkosíthatják a teljes meghajtóikat, létrehozhatnak rejtett konténereket, rejtett operációs rendszereket stb.
Tartalmazza a TrueCryptben talált és az utolsó sebezhetőség javításait 2016-ban auditálták . Népszerű a biztonsági közösségben, és az egyetlen széles körben vizsgált ingyenes lemeztitkosítási csomag, amely elfogadható tagadhatóságot kínál.
Sok biztonsági őrült még lemeztitkosításra is ajánlja az olyan gyakoribb lehetőségeken keresztül, mint az Apple FileVault vagy Microsoft Bitlocker . Ennek részben az az oka, hogy a nagy technológiai cégek nem nyitják meg kódjuk nagy részét a közösség előtt, és néhányan gyanakodnak, hogy ez megkönnyítheti a kormányzati háttérajtók elrejtését.
Bár kissé kevésbé sikamlósnak tűnik, a VeraCrypt jól ismert a biztonsága miatt, különösen a túlzottan paranoiások körében. De ne ragadjunk bele túlságosan általános vonásaiba, és inkább a valószínű tagadhatóságára koncentráljunk.
A VeraCrypt hihetően tagadható titkosítása
A VeraCrypt két különböző típusú titkosított kötetet (tárterületet) kínál a fájlok védelmére:
- Fájl által tárolt titkosított kötetek (más néven konténerek) – Ezek normál fájlokként működnek, és bármilyen típusú tárolóeszközön tárolhatók. Mindegyik tartalmaz egy független titkosított virtuális lemezeszközt.
- Partíciós vagy teljes lemeztitkosítási kötetek [a dokumentációban eszközön tárolt (nem rendszer) néven szerepel] – A partíció a merevlemez egy része, amelyet a felhasználó felosztott. Az operációs rendszer lényegében úgy kezeli az egyes partíciókat, mintha külön merevlemezek lennének, még akkor is, ha mindkettő ugyanazon a fizikai lemezen található. Az eszköz által hosztolt kötetek a teljes merevlemezt, flash meghajtót vagy más tárolóeszközt titkosítják.
Mindkét szabványos kötettípus rejtett köteteket tárolhat bennük. A VeraCrypt a rejtett kötetek segítségével éri el a hihető tagadhatóságot. De először magyarázzuk el, hogyan működnek a szabványos kötetek.
Szabványos kötetek
Könnyedén létrehozhat VeraCrypt köteteket a fájlok titkosításához letöltés a szoftvert, és kövesse a varázsló utasításait. Egy szabványos VeraCrypt kötet a következőképpen épül fel:
- A fejléc olyan fontos információkat tartalmaz, mint a méret, a kulcs és egyéb jellemzők.
- Balra egy véletlenszerű adatfoszlány található, amelyre akkor lesz magyarázat, ha a rejtett kötetek részleteibe megyünk bele.
- Ezután következik a fájlok által elfoglalt hely, amely attól függően változik, hogy mennyi adat van rajta.
- Végre jön a szabad hely. Ez vagy a partíción vagy a merevlemezen lévő maradék terület, vagy a tároló méretének fennmaradó része, ha ez egy fájl által tárolt kötet.
VeraCrypt-kötet létrehozásakor a kötet egésze titkosítva lesz, a fejléctől a fájlokig a szabad területig. Ez azt jelenti, hogy az egész dolog véletlenszerű adatnak tűnik, és aki kívülről nézi a jelszó nélkül, az nem látja, hogy fejléc, fájlok és szabad terület van az adatok zűrzavarában, és azt sem látja, hogy mennyit használnak és mennyit. nyitva van.
Maga a kötet nem tartalmaz jelet vagy aláírást arra vonatkozóan, hogy ez egy VeraCrypt kötet, így egy kívülálló a jelszó nélkül nem tudja megmondani, mi van benne, vagy mennyi van benne . Ez a VeraCrypt valószínű tagadhatóságának fontos szempontja.
Az egyik fő bonyodalom azonban az, hogy egy csomó véletlenszerű adat furcsának tűnik minden olyan nyomozó számára, aki tudja, mit csinálnak. A legtöbb esetben az emberek nem csak véletlenszerű adatok halmazai vannak a merevlemezükön, így minden igazságügyi szakértő valószínűleg azt feltételezi, hogy titkosított adatokról van szó. De nem lesz szilárd bizonyítékuk.
A cikkben a megtévesztés hatékonyságának részleteivel foglalkozunk. Egyelőre az a fontos, hogy megértse, mi az a szabványos VeraCrypt-kötet, és hogyan néz ki kívülről.
VeraCrypt rejtett kötetek
Amint már említettük, a VeraCrypt rejtett kötetei azok, amelyek elfogadható cáfolhatóságot adhatnak az adatok számára. Ha az ellenfél elveszi a készüléket, és elkéri a kulcsát, egyszerűen felajánlhatja neki a kulcsot a szabványos kötethez, amelyben a rejtett kötet található.
A mögöttes ötlet az, hogy a szabványos kötetbe csomagoljon egy csomó fájlt, amelyek érzékenynek tűnhetnek, de valójában nem törődik vele, ha az ellenfél kezébe kerülnek. Azt reméli, hogy amikor odaadja nekik a kulcsot, körülnéznek, megnézik, nincs-e ott semmi túl értékes vagy terhelő, majd útnak indítják.
Eközben érzékeny adatai ott lapulnak alatta egy rejtett kötetben, amiről fogalmuk sincs.
Hogyan működnek a rejtett kötetek?
Emlékszel korábbi képünkre egy szabványos VeraCrypt titkosított kötetről? Nos, itt van ismét, egy szabványos kötet diagramja mellett, amely egy rejtett kötetet tartalmaz:
Amint látod, a rejtett kötet fejléce közvetlenül a normál kötet fejléce mellett található , az egyébként szabadon tartott térben. A rejtett kötet adatai a szabványos kötet által elfoglalt fájlok jobb oldalán találhatók . Azt a helyet foglalja el, amely korábban szabad volt, és véletlenszerű adatokat tartalmazott.
Ne feledje, hogy ezek a diagramok nincsenek méretarányosan rajzolva. Míg a fejlécek mindegyike mindig 512 bájtos, a fájlok által elfoglalt hely attól függően változik, hogy mennyi adatot tárol a köteten. A szabad terület a merevlemez, partíció vagy a beállított tároló méretének maradéka lesz. A rejtett kötet bármennyi helyet foglal el, beleértve az adatokat és a szabad területet is.
Csakúgy, mint korábban, a jelszó nélküli kívülálló számára az összes adat teljesen véletlenszerűnek tűnik, beleértve a rejtett kötetet is. Semmi jele annak, hogy a VeraCrypt titkosította volna.
A rejtett kötetek mögött meghúzódó központi gondolat az, hogy amikor a külső kötetet felszerelik, lehetetlen bizonyítani, hogy van-e benne rejtett kötet (a megfelelő óvintézkedések megtétele mellett). Bár ez minden bizonnyal igaz, a cikk későbbi részében megvitatjuk, hogy ez mennyire lehet hasznos a gyakorlati forgatókönyvekben.
Lehetetlen bizonyítani, mert ahogy korábban említettük, a VeraCrypt mindig a teljes kötetet kitölti (legyen szó fájlalapú, partícióról vagy teljes meghajtóról) titkosított adatokkal, még a szabad területtel is . Bárki, aki nem rendelkezik jelszóval, nem tudja megkülönböztetni a szabad területet a tényleges fájloktól.
A rendszer azért működik, mert amikor a VeraCrypt felcsatol egy kötetet, akkor az első fejléc beolvasásával kezdődik, a normál kötethez tartozó fejléc beolvasásával. Továbblép a mező beolvasására, ahol a második fejléc lenne,ha van rejtett kötet. Akkor az megpróbálja visszafejteni az első fejléc adatait a jelszóval.
Ha a felhasználó a helyes jelszót adta meg a szabványos kötet fejlécében, akkor az adatok visszafejtésre kerülnek, és a program tudja, hogy ez sikeres volt, mert bizonyos adatok sorakoznak. Ezután lekéri a kulcsot és az egyéb specifikációkat a fejlécből, és ezek alapján dekódolja a szabványos kötet többi részét. Ez hozzáférést biztosít a felhasználó számára a szabványos kötethez.
Ha a jelszó nem volt sikeres, A VeraCrypt ugyanazt a folyamatot próbálja követni azokkal az adatokkal, ahonnan a rejtett kötet lenne . Ha van rejtett kötet, és a megfelelő jelszót adta meg, a rejtett kötet fejléce visszafejtésre kerül , és a VeraCrypt láthatja, hogy a megfelelő értékek egyeznek.
A program ezután kiveszi a kulcsot és az egyéb specifikációkat a rejtett kötet fejlécéből, és ezek alapján dekódolja a rejtett kötetet. A felhasználó ezután hozzáférhet a rejtett kötetben lévő adatokhoz.
Ha a jelszó nem vezet a fejléc adatokhoz sem a normál, sem a rejtett kötethez, akkor A VeraCrypt feltételezi, hogy rossz jelszót adtunk meg, és leállítja a beillesztési folyamatot . A felhasználónak újra meg kell próbálnia beírnia jelszavát.
Ez a rendszer, valamint a szabványos kötetek és a rejtett kötetek fejléceinek titkosításának gyakorlata azt jelenti, hogy az emberek nem szerezhetnek semmilyen leleplező információt, ha nem rendelkeznek a szabványos kötet jelszavával .
Ez azt is jelenti, hogy a szabványos kötet jelszavának átadása nem ad semmit az ellenfélnek – a VeraCrypt mindkét esetben ugyanazt a beillesztési és visszafejtési folyamatot követi.
Rejtett operációs rendszerek
Szoftver, mint A VeraCrypt teljes rejtett operációs rendszert is létrehozhat , ami valószínűsíthető elutasítást biztosít a felhasználó teljes operációs rendszere számára. Ehhez azonban szükség van a VeraCrypt rendszerbetöltő kódolatlan másolatára a rendszermeghajtón vagy a rendszerlemezen.
Nyilvánvaló, hogy ha az egyik eszközödön van a rendszerbetöltő, és az egy ellenfél kezébe kerül, akkor gyanakodni fognak, és tudni akarják, mit rejtegetsz.
Hogy eldobd őket, te csali operációs rendszert kell beállítani a VeraCrypt varázslón keresztül. Ideális esetben rendszeresen használja ezt a csali operációs rendszert hétköznapi tevékenységekhez, elmentve a rejtett operációs rendszert arra az esetre, amikor valami érzékeny tevékenységet végez.
Ellenkező esetben gyanakodhat az ellenfél, hogy miért van olyan operációs rendszere, amelyet alig használnak. Ez oda vezethet, hogy rejtett operációs rendszerre gyanakodnak, és megkínozhatnak, vagy súlyos jogi szankciókat akasztottak a fejére.
Ha úgy tűnik, hogy a csali operációs rendszer viszonylag normális számítógépes tevékenységet mutat, akkor elég lehet az ellenfél megtévesztésére, hogy nincs elrejtve az eszközödön, amit az illető keres.
Hogy teljes legyen a megtévesztés, a rejtett operációs rendszer egy szabványos VeraCrypt kötetben van elrejtve . Ez a külső kötet normál VeraCrypt-kötetként működik egy harmadik jelszóval. Ez lehetővé teszi, hogy elrejtse a rejtett operációs rendszert az ellenfél elől. Ne feledje, a VeraCrypt teljes köteteket – még a szabad területet is – titkosítja véletlenszerű adatokkal, így nem láthatják, mi van ott.
Hogyan épül fel egy rejtett operációs rendszer.
Ebben a külső kötetben tartson meg néhány félig érzékeny fájlt, amelyekre nem bánja, ha az ellenfél kezébe kerül . Ez lehetővé teszi, hogy átadja a harmadik jelszót abban a reményben, hogy az ellenfél azt feltételezi, hogy a csalirendszer és a titkosított kötet minden, amivel rendelkezel, és nem gyanakszik a rejtett operációs rendszerre, amely éppen elérhetetlenül lappang.
Hogyan működnek a VeraCrypt rejtett operációs rendszerei
Csakúgy, mint a rejtett köteteknél, több jelszavad lesz , egy a csali operációs rendszerhez, egy másik a rejtett operációs rendszerhez és egy harmadik a külső kötethez. A csali vagy a rejtett operációs rendszer indításának folyamata hasonlóan működik, mint ahogy a VeraCrypt szabványos vagy rejtett köteteket csatlakoztat, a megadott jelszótól függően.
Ha jelszót ír be a VeraCrypt rendszertöltőjébe, megkísérli az első 512 bájt visszafejtését a rendszermeghajtó első logikai sávjáról. Itt tárolja a nem rejtett meghajtók és partíciók főkulcsát . Ha sikeres, akkor elindítja a csali operációs rendszert.
Ha ez nem sikerül, és van egy partíció az aktív mögött, a VeraCrypt megpróbálja ugyanazt a jelszót használni a rejtett kötet fejlécének tárolási helyének visszafejtésére (ha van ilyen). Ha a fejléc visszafejtésre kerül, az információit használja fel a rejtett kötet felcsatolására, így a felhasználó hozzáférhet a rejtett operációs rendszeréhez.
Óvintézkedések az adatok védelmére és a valószínű letagadhatóságra
Semmilyen technológia nem tudja megvédeni az Ön adatait, és elfogadhatóan letagadni, ha nem teszik meg a megfelelő óvintézkedéseket. Vannak alapvető dolgok, mint például a fizikai biztonság – például annak biztosítása, hogy ne hagyja el laptopját, amíg be van jelentkezve a rejtett operációs rendszerbe, vagy hogy a rejtett kötet visszafejtésre kerüljön.
Óvakodnia kell attól is, hogy a RAM-ban titkosítatlan adatok tárolódnak, amíg az eszközt ki nem kapcsolják. A rosszindulatú programok egy másik nagy probléma. Ha nem követed legjobb biztonsági gyakorlatok és rosszindulatú program kerül a számítógépére, akkor előfordulhat, hogy a VeraCrypt nem tudja biztonságban tartani adatait.
A VeraCrypt óvintézkedések hosszú listáját tartalmazza a hivatalos dokumentációjában, de ez a cikk nagyon fárasztó lesz, ha felsoroljuk őket. Kérjük, ismerkedjen meg a Biztonsági követelmények és óvintézkedések oldal ha Ön aktivista, újságíró vagy bárki más, akinek meg kell őriznie adatait a kifinomult ellenfelektől. Ezen az oldalon rejtett kötetek biztonsági követelményei szintén döntő.
Készítse elő a kifogásait
Ha eszköze egy technikailag képzett ellenfél kezébe kerül, fel kell készülnie arra, hogy elmagyarázza, miért vannak látszólag véletlenszerű adatok a meghajtón, vagy miért van a VeraCrypt rendszerbetöltő:
- Ha egy véletlenszerű adatokkal feltöltött meghajtóról vagy partícióról kérdezik, megmagyarázhatja, hogy ez azért van, mert a VeraCrypt vagy hasonló programmal törölte az előző adatokat.
- Ha két VeraCrypt-titkosított partíció van egy rendszermeghajtón, és az ellenfél gyanússá válik, akkor elmondhatja, hogy el akarta választani a rendszerfájlokat a nem rendszerfájloktól. Ezt gyakran azért teszik, mert ha az egyik partíció megsérül, a másik továbbra is védett lesz. Alternatív megoldásként azt állíthatja, hogy ez a beállítás megkönnyíti a rendszer újratelepítését a dokumentumok elvesztése nélkül.
- Ugyanezt a problémát úgy is meg lehet oldani, ha azt állítjuk, hogy az egyik partíció rendkívül biztonságos kaszkádalgoritmussal van titkosítva, míg a másik nem lépcsőzetes. Ez lehetővé teszi a hihetetlenül fontos fájlok legmagasabb szintű biztonságát, míg a másik partíciót sokkal gyorsabb algoritmussal lehet titkosítani, amely továbbra is megfelelő fokú biztonságot tud nyújtani a fájloknak. Hasonló taktika azt jelenti, hogy a legérzékenyebb dokumentumokat tartalmazó partíciónak hihetetlenül hosszú, de fárasztó biztonsági jelszava van, míg a másik partíciót egy rövidebb és egyszerűbb jelszó védi.
Valóban működik a hihető tagadás?
Valójában attól függ, hogy milyen forgatókönyvekkel szembesülhet, és ez nagyon bonyolult. Bár ennek a cikknek a nagy része a VeraCrypt-re összpontosít, ez csak azért van így, mert ez a legelterjedtebb és alaposan átvizsgált titkosítási rendszer, amely a valószínű tagadhatóság lehetőségét kínálja. A következő információk minden olyan jelenlegi szoftvertípusra vonatkoznak, amelyek megtagadható titkosítást kínálnak (amelyeket elég széles körben használnak ahhoz, hogy auditálják őket, és a biztonsági közösség biztonságosnak véli).
1. forgatókönyv: Az Ön ellenfele országa hatóságai, és Ön demokráciában él, kulcsfontosságú nyilvánosságra hozatali törvények nélkül
Az elmúlt években számos országban olyan kulcsfontosságú nyilvánosságra hozatali törvényeket vezettek be, amelyek súlyos jogi szankciók fenyegetésével kényszerítik a gyanúsítottakat jelszavaik átadására. Néhány demokrácia, például Svájc, Finnország és Belgium azonban nem vezette be ezeket a törvényeket.
Ha Ön ezen országok valamelyikében él, a hatóságok nem kényszeríthetik arra, hogy adja át jelszavát , még akkor is, ha szörnyű bűncselekményekkel, például terrorizmussal gyanúsítják Önt. Ezekben az esetekben, a hihető tagadás szükségtelen . Mindössze annyit kell tennie, hogy titkosítja az adatokat egy erős jelszóval, és kövesse a biztonsági bevált módszereket a biztonság megőrzése érdekében.
Ha megkérik, hogy adja át a kulcsot, egyszerűen nemet mond. Még ha a hatóságok biztosak is abban, hogy a szükséges adatok megvannak az eszközén, nem kényszeríthetik arra, hogy megadja őket.
Ez azt jelenti, hogy nem sok okunk van egy valószínűen tagadható titkosítási rendszer létrehozására, ha Ön ezekben az országokban lakik, és a fenyegetési modell ellenfelei között csak a hatóságok vannak.
2. forgatókönyv: Az Ön ellenfele országa hatóságai, és Ön demokráciában él, ahol kulcsfontosságú nyilvánosságra hozatali törvények vannak
Az olyan országok, mint Ausztrália, az Egyesült Királyság és az Amerikai Egyesült Államok olyan törvényeket vezettek be, amelyek arra kényszerítik a gyanúsítottakat, hogy átadják titkosítási kulcsukat. Ha megtagadják, hosszú börtönbüntetés vár rájuk.
Ezekben a joghatóságokban a valószínűsíthetően tagadható titkosítás jó módja annak, hogy megvédje magát. Hiszen ha a hatóságok nem tudják bizonyítani, hogy léteznek-e adatok, akkor nem küldhetnek börtönbe azért, mert nem adtad át a kulcsokat, ugye?
Kutatásunk során nem találtunk példát arra, hogy a valószínűsíthetően tagadható titkosítást bármely joghatóság bíróságai tesztelték volna. Ez azt jelenti nem tudhatjuk biztosan, hogyan működne, ha egy hihetően tagadható beállítás lenne .
A hátrahagyott bizonyítékok alapján azonban továbbra is találgathatunk. Ne feledje, hogy a következő vita csak akkor érvényes, ha megfelelően használta a VeraCrypt-et, és megtette az összes szükséges óvintézkedést. Ha nem, akkor a szoftver valószínűleg nem tud segíteni.
Ha elég súlyos bűncselekményt követ el, és a hatóságok úgy vélik, hogy bizonyítékok vannak az eszközein, azokat igazságügyi szakértőhöz küldik. Az, hogy mit fognak látni, attól függ, hogyan használta a VeraCrypt-et a elfogadható tagadhatóság eléréséhez:
Rejtett kötet egy fájl által tárolt tárolóban
A szakértők olyan szoftverekkel rendelkeznek, amelyek képesek a titkosítottnak tűnő fájlok válogatására. Megtalálják a tartály külső térfogatát amelyen belül van a rejtett kötet. Látni fogják a véletlenszerű adatokat, ami elég szokatlan, majd megjegyzik, hogy mérete osztható 512-vel. Bárki, aki vizsgáztatóként dolgozik, tudni fogja, hogy a VeraCrypt fájlok mérete mindig 512 többszöröse.
Ezen a ponton, biztosak lesznek benne, hogy titkosított adatokkal rendelkezik . Lehet, hogy nem 100 százalékig biztosak benne, de valószínűleg nem kétséges. Még VeraCrypt elismeri, hogy „...gyakorlatilag nincs elfogadható magyarázat egy olyan fájl létezésére, amely kizárólag véletlenszerű adatokat tartalmaz”. Fennáll az esélye, hogy megvetés miatt börtönbe kerülhet, ha még mindig nem hajlandó átadni a jelszót, miután a törvényszéki szakértő megtalálta a titkosított fájltárolót.
Ha átadja a jelszót, a vizsgáló bemehet a titkosított kötetbe és megnézheti. Ha volt benne néhány álfájl, hogy kidobhassa őket, akkor ezek elegendőek lehetnek ahhoz, hogy arra a következtetésre juthassanak, hogy nincs más a kötetben, vagy legalábbis semmi, ami miatt vádat emelhetnének ellene. , mert nincs bizonyíték a rejtett kötetre.
A VeraCrypt mindig titkosítja a konténerben lévő szabad helyet, így ennek nyoma sincs. Gyanúsak lehetnek, ha rengeteg üres hely van a tárolóban, de mindig vitatkozhat azzal, hogy azért tette ekkora a helyet, mert arra számított, hogy idővel több fájl halmozódik fel.
Ha nem tett hamis érzékeny fájlokat a tárolóba, hogy megtévessze őket, akkor lehet, hogy nem hisznek a kifogásainak. Végül is miért hozna létre bárki is titkosított tárolót a semmiért? Ha ez a helyzet, akkor valószínű tagadása ingatag talajon áll, és börtönbe kerülhet.
Hasonlóképpen, ha chatnaplójuk, tanúvallomásuk vagy egyéb bizonyítékuk azt állítja, hogy rejtett kötet van a meghajtón, előfordulhat, hogy a VeraCrypt nem tehet sokat az Ön védelméért.
Rejtett kötet egy titkosított partíción vagy merevlemezen
Ha rejtett kötete van egy titkosított partíción vagy merevlemezen, a törvényszéki szakértő egy csomó gyanús véletlenszerű adatot fog látni, és valószínűleg azt feltételezi, hogy titkosítva vannak.
De ha ragaszkodsz a sajátodhoz „Biztonságosan töröltem a régi adatokat a VeraCrypttel” kifogás, lehet, hogy ez elég lesz, hogy kiszálljon. Azonban még mindig fennáll annak az esélye, hogy nem győzi meg a hatóságokat. Ez különösen igaz, ha más bizonyítékok is utalnak a titkosított adatok létezésére.
Ha ez a kifogás nem működik, és a hatóságok azt tervezik, hogy börtönbe zárják, akkor megvan a tartalék terve. Megadhatod nekik a kulcsot a külső kötethez, amelyen remélhetőleg van néhány csali fájl (kell), hogy kidobhassa őket. Ez elég lehet ahhoz, hogy leveszi őket a farkáról.
Ha azonban az illetékesek már az első hazugságod miatt is gyanakodnak, nem biztos, hogy elégedettek lesznek a válasszal. A törvényszéki szakértők nem hülyék, és tudják, mi az a rejtett kötet.
Ez meghagyja annak esélyét, hogy még a védő külső térfogata sem elég ahhoz, hogy elkerülje a börtönből. Ez drámaian megnő, ha más bizonyítékok is utalnak a rejtett mennyiségre.
Rejtett operációs rendszer
Ha rejtett operációs rendszere van az eszközön, akkor valószínűleg rajta van a VeraCrypt rendszerindító betöltő, vagy a közeli helyreállítási lemezen, különben soha nem tudná használni. Emiatt, feltételezned kell, hogy a hatóságok látni fogják a rendszertöltőt, és tudni fogják, hogy a programot használod .
Ha a VeraCryptet az ajánlott módon használja, és megfelelően beállította a csali operációs rendszert, átadhatja a csali kulcsát a hatóságoknak. A törvényszéki szakértő ezután megvizsgálhatja, hogy használatban van-e, és látszólag jogos fájljai vannak-e.
Tudni fogják, hogy Ön VeraCryptet használ, és látni fogják a külső kötet jeleit a rejtett operációs rendszert tartalmazó második partíción. . A vizsgáló kéri a jelszót a külső kötethez is, de ha van benne néhány félig érzékeny fájl, az elég lehet a gyanú eloszlatásához.
Bár nem lesz semmilyen elítélő bizonyíték a rejtett operációs rendszerre, nincs garancia arra, hogy a beállítás elég lesz ahhoz, hogy távol tartsa a hatóságokat . Van néhány elfogadható oka annak, hogy két VeraCrypt titkosított partíció van egyetlen meghajtón, de ezek meglehetősen szokatlanok.
Ez meggyőzheti a nyomozókat arról, hogy van egy rejtett operációs rendszer. Ha ezt a sejtést más bizonyítékok is kiegészítik, akkor annak valószínűsége, hogy megússza, bonyolultabbá válhat.
Vajon a valószínűen tagadható titkosítás megkíméli Önt a kulcsfontosságú közzétételi törvények alól?
Annyi változó van, hogy nehéz biztosan megmondani. A joghatóság, a bűncselekmény súlyossága, a bíró vagy az ügyész közérzete stb. Ha nem használta megfelelően a VeraCrypt-et, vagy van más bizonyíték, akkor valószínűleg nem fogja megvédeni attól, hogy megvetés miatt börtönbe kerüljön.
Ha minden felülmúlható, és a hatóságok csak sejtik – még ha úgy is érzik, hogy szinte biztosak –, akkor a tagadható titkosítás lehet a megmentőd. Úgy tűnik, veszélyes precedenst teremtene, ha valakit börtönbe küldenek valamiért, aminek a létezését a hatóságok sem tudják bizonyítani.
Ha a gyanúsítottakat megvetik azzal a feltételezéssel, hogy tagadható titkosítást használnak, az valószínűleg jogtalan ítéletekhez vezetne azon ritka emberek számára, akik olyan eszközöket használnak, mint a VeraCrypt a merevlemezeik törlésére, vagy olyan beállításokkal rendelkeznek, amelyek gyanút keltenek.
Bár nincs garancia arra, hogy a vélhetően tagadható titkosítás megvédheti Önt a kulcsfontosságú közzétételi törvényektől, valószínűleg nem árthat.
De várjunk csak, nem mondhatnád egyszerűen, hogy elfelejtetted a jelszavad, ahelyett, hogy a megtagadható titkosítás beállításával foglalkoznál?
Könnyebb azt mondani, hogy elfelejtetted?
Kutatásunk során főként olyan eseteket találtunk, amikor embereket börtönbe zártak jelszavaik átadásának megtagadása vagy egyéb jogi technikai okok miatt. Még abban az egyetlen esetben sem, amikor úgy tűnik, hogy valakit azért zártak börtönbe, mert elfelejtette jelszavát, nem áll rendelkezésünkre elég részlet a biztossághoz.
Voltak sok eset ahol az emberek megtagadták jelszavaik átadását, és megúszták a vádakat az ötödik kiegészítés vagy más védelem révén. A közelmúltban történt példa 2019-ben, amikor Pennsylvania legfelsőbb bírósága úgy döntött, hogy az ötödik módosítás megtiltja a gyanúsítottak jelszavának a rendőrségnek való átadására kényszerítését.
Ez annak ellenére van így, hogy a merevlemezen található bizonyítékokat egyértelműen elismerik:
'Mindketten tudjuk, mi van ott. Ez csak nekem fog fájni. Dehogynem adom neked.
Néhányan azok közül, akik megtagadták jelszavaik átadását, és megbüntették:
- 2009-ben egy férfit elítéltek kilenc hónap szabadságvesztés az Egyesült Királyságban a nyomozói jogkörök szabályozásáról szóló törvény értelmében. Több merevlemez kulcsának átadását megtagadta a később ejtett díjak miatt.
- 2010-ben egy brit férfi volt 16 hétre ítélték amiért nem volt hajlandó megadni a rendőrségnek a számítógépén lévő titkosított fájl jelszavát. Ez a nyomozási jogkörök szabályozásáról szóló törvény szerint bűncselekménynek minősül.
- 2017-ben egy brit bíró egy férfinak a feltételes 12 hónapos felmentés és 830 dolláros pénzbírságot, amiért megtagadta jelszava átadását.
- 2018-ban egy brit férfi volt 14 hónap börtönbüntetésre ítélték a nyomozási hatáskörök szabályozásáról szóló törvény szerinti végzés elmulasztása miatt. Fenntartották Facebook-jelszavának közzétételét egy másik, őt gyanúsított bűncselekmény kapcsán, de nem volt hajlandó megadni a jelszót.
- 2019-ben egy amerikai férfitól egy letartóztatást követően a tisztek elkérték a telefonjaihoz tartozó jelszavakat. Visszautasította, de óvadék ellenében kiadták neki a kódokat. Újra visszautasította, és a bíróság megsértése miatt elrendelték a letartóztatását. Ez azt eredményezte, hogy költekezett 44 nap börtön mielőtt a vádakat kidobták volna.
Ezeket az eseteket, valamint más, a Electronic Frontier Foundation megmutatja, hogy a bíróságok bármelyik utat járhatják, ha megtagadják jelszava átadását. Ha a bíró ellened dönt, súlyos büntetés vár rád.
Szóval mi van, ha kipróbálod a régi „elfelejtettem” trükköt?
A philadelphiai férfit megvetésért börtönbe zárták
Egy philadelphiai férfit kezdetben különféle bűncselekményekkel gyanúsítottak könyörgött az Ötödik amikor a hatóságok két merevlemez és egy telefon kulcsainak nyilvánosságra hozatalára akarták kényszeríteni.
A bírói bíró arra utasította, hogy teljesítse a visszafejtési parancsot, és fejtse vissza a meghajtókat és a telefont. Beírta a helyes jelszót a telefonhoz, de amikor a meghajtókról volt szó, több jelszót is beírt, és egyik sem működött .
Azt állította, hogy nem emlékszik a merevlemezek jelszavaira , amelynek eredményeként a bírói bíró helyt adott egy indítványnak, amely felszólította őt, hogy mutasson be ügyet. A tárgyaláson bemutatott bizonyítékok alapján a bíró megállapította, hogy emlékezett a jelszavakra, de szándékosan megszegte a parancsot.
at a kerületi bíróság előtti tárgyaláson , a férfi nem tett vallomást, nem hívott be tanút, nem mutatott be bizonyítékot, és nem indokolta meg, hogy miért nem tett eleget a végzésnek. Ezután előzetes letartóztatásba helyezték, amíg teljesen eleget nem tett a visszafejtési parancsnak.
Négy év börtönbüntetésre ítélték 2020 februárjáig, amikor a 3. körzet háromtagú bírói testületéhez benyújtott fellebbezés alapján szabadult, amely kimondta, hogy a megvetésen alapuló elzárás nem haladhatja meg a 18 hónapot.
Ez az oka annak, amiért olyan mélyen belegázoltunk ebbe a jogi ingoványba könnyű kivenni belőle egyetlen sort, például azt, hogy „…kijelentette, hogy nem emlékszik a jelszavakra…” és feltételezi a kormány túlkapását – hogy az Egyesült Államok most börtönbe zárja az embereket, mert elfelejtették a kulcsaikat.
Ha elolvassa a dokumentumokat, és az ügyet a maga teljes összefüggésében nézi, ez nem olyan egyértelmű. Persze azt állította, hogy elfelejtette a jelszavakat, de ez csak az ötödik könyörgése után történt. Igen, letartóztatásban volt a bíróság megsértése miatt, de ennek az az oka, hogy „… nem adott magyarázatot arra, hogy jelenlegi elmulasztása miatt.
Hivatalosan nem védekezett a Kerületi Bíróságon azzal az ürüggyel, hogy elfelejtette jelszavait, így ebből nem következtethetünk arra, hogy a bíróságok börtönbe zárják az embereket, mert elfelejtették a kulcsaikat .
Hat hónap börtönt kapott a floridai férfi
Egy floridai férfi volt más vádak miatt letartóztatták és lefoglalták a telefonját. Nem sokkal később jelszót adott a hatóságoknak, azonban az nem oldotta fel a készülék zárolását. A férfi eskü alatt megesküdött, hogy annak idején ő adta meg a hatóságoknak a jelszót.
Mivel azonban a jelszó nem működött, a férfit a bíróság megsértése miatt hat hónap börtönbüntetésre ítélték.
Az ügy részletei csekélyek, de úgy tűnik, hogy a vádlott eskü alatt azt állította, hogy az általa megadott jelszó helyes, és vagy a hatóságok keverték össze, vagy rosszul emlékezett rá.
A bírósági dokumentumok teljes körű áttekintése nélkül nehéz a végére járni, de lehet, hogy börtönbe került, amiért megtagadta a jelszó átadását, vagy elfelejtette.
A floridai bíró elengedi az együttműködőket
Ugyanabban az állapotban a dolgok másként végződtek két olyan személy esetében, akiket bűncselekménnyel való együttműködésükért vádoltak. Amikor a bíróság megkövetelte a telefonjuk jelszavát, mindkét gyanúsított azt mondta, hogy elfelejtették. Kettőbe különálló határozatokat , a bírák elfogadták, hogy valószínű, hogy mindkét gyanúsított elfelejtette kódját.
Az ítélet meghozatalakor a telefonokat több mint egy évvel korábban lefoglalták, és az egyik bíró így nyilatkozott: „Semmi sem ugrik ki az oldalról, hogy szándékosan hazudott nekem”.
A felejtés elég jó?
Úgy tűnik, hogy a felejtés elfogadható kifogás lehet, különösen, ha ragaszkodsz a történetedhez, és nincs bizonyíték az ellenkezőjére. Nem éppen egyszerű különbséget tenni valaki között, aki jogosan elfelejtett, és valaki között, aki visszatartja az információkat.
Bár azt mondod, hogy elfelejtetted, az elég jó lehet, de nem lehetsz biztos abban, hogy biztonságban leszel. A vélhetően tagadható titkosítás jobb választás lehet, mert egy újabb védelmi réteget biztosít .
Még ha sikerült is rávenniük, hogy beismerje, hogy van egy rejtett hangereje, akkor is megpróbálkozhat az „elfelejtettem” kifogással, amikor elérte ezt a szakaszt. Azonban, a hatóságok kevésbé hajlanak elhinni önnek, ha tudomást szereznek korábbi megtévesztéséről.
3. forgatókönyv: Ellenfeled technikailag jártas, és szélsőséges erőfeszítésekre is képes
Ez vonatkozik a tekintélyelvű rezsimekre és azokra az országokra, ahol nem tartják be a jogállamiságot, ahol nincs tisztességes eljárás, ahol drákói büntetéseket szabhatnak ki, és kínzást vagy erőszakot alkalmazhatnak Önnel szemben.
Ez akkor is lényeges, ha az ellenfélnek nincs hatalma feletted, de olyan törvényen kívüli eszközökhöz folyamodhat, mint az erőszak. Olyan dolgok, mint a kifinomult bűnbandák, a magasan szervezett zsarolási rendszerek, vagy akár egy technikailag jártas bántalmazó partner.
Azokban az esetekben, amikor az ellenfél rendelkezik a technikai know-how-val, és ismeri a számítógépes kriminalisztikai módszereket és az olyan eszközöket, mint a VeraCrypt, a valószínűen tagadható titkosítás még nagyobb károkat okozhat Önnek.
Amikor ezek az ellenfelek a megtagadható titkosítás jeleit látják, gyanakodni fognak. Ha hihetetlenül szerencsés vagy, az általunk tárgyalt elfogadható kifogások egyikén keresztül érvelhet velük.
De mitől higgyenek neked? Ha nem törődnek a jogaiddal, a méltányosságoddal vagy azzal, hogy másoknak kárt okozol, akkor miért nem kínoznak meg vagy zárnak be örökre, hátha vannak olyan információk, amelyeket elrejtettél?
A VeraCrypt különösen veszélyessé teheti ezeket a helyzeteket, mert soha nem tudja bizonyítani, hogy feladta az összes információt, és nincs többé rejtett kötet az eszközön. Emlékszel, hogyan titkosítja a szabad helyet is, így minden ugyanúgy néz ki?
Ez további kínzást vagy büntetés folytatását vonhatja maga után, még akkor is, ha minden információját átadta.
A megtagadható titkosítás alternatívái
Ezek a legbonyolultabb helyzetek, amelyektől megvédheti magát és adatait. A kevés lehetőség egyike az használat titkos megosztás , és az adatok csak akkor érhetők el, ha két vagy több személy kulcsa be van írva a rendszerbe .
Hogy ez működjön, széles körben nyilvánosságra kell hoznia, hogy az információ csak akkor érhető el, ha többen beírják jelszavukat , hasonlóan ahhoz, ahogy a bankok jelzésekkel látják el a késleltetett széfeiket, amelyeket nem lehet várakozás nélkül kinyitni, bármi is történjen. Ha az ellenfél nem tudja, hogy ez a rendszer működik, előfordulhat, hogy megkínoznak vagy bebörtönöznek, mert nem hisznek neked.
Egy másik megoldás, hogy beállítjuk az adatok önmegsemmisítését, ha egy bizonyos kulcsot adunk meg, a segítségével Kali Linux funkció . Ha elfog az ellenfél, egyszerűen megadhatja neki az önmegsemmisítő kulcsot, és az eszközről származó adatok visszaállíthatatlanok lesznek. . Ez a módszer azonban csak akkor működik, ha a támadó nem rendelkezik előrelátással az adatok másolásához utca, amit minden technikailag jártas ellenfélnek meg kell tennie.
Ha ezt megteszed, a dolgok valószínűleg nagyon rosszul fognak végződni számodra. Az adatok törlésével rendkívül feldühítette ellenfelét, és nem kizárt a súlyos kínzás, a hosszú bebörtönzés vagy a halál.
Ez a technika csak akkor tanácsos, ha olyan helyzetben van, hogy az Ön életénél fontosabb, hogy az adatok ne kerüljenek az ellenfél kezébe.
4. forgatókönyv: Az ellenfél technikailag nem jártas, de hajlandó extrém hosszúságokra menni
Ha az ellenfél nem rendelkezik túl sok technikai tudással, nagyon jó eséllyel sikerül becsapni őket rejtett köteteivel vagy operációs rendszereivel . Ha nem látják a keresett adatokat, és úgy tűnik, hogy minden az alapvető tudásszintjüknek megfelelően működik, akkor a valószínű tagadás működhet.
Ezekben a helyzetekben a valószínű tagadás valószínűleg hatékony védekezési mechanizmus.
5. forgatókönyv: Olyan országba utazik, ahol a hatóságok kényszeríthetik, hogy adja át kulcsát a határon
Számos ország törvényesen kényszerítheti az embereket, hogy átadják eszközeiket és jelszavaikat, amikor átlépik a határokat. Ha megtagadja az átadásukat, megtagadhatják a belépést, vagy hosszan tartó őrizetbe vehetik.
A vélhetően megtagadható titkosítás lehetővé teheti adatainak és jelszavának biztonságos átadását egy csali kötetnek vagy operációs rendszernek, miközben továbbra is védi érzékeny fájljait. Azonban minden a körülményektől függ.
Ha a határőr technikailag nem jártas, akkor ez megtévesztheti őket. Mindazonáltal ésszerű feltételezni, hogy szakképzett emberek vesznek részt a folyamatban, ha mindent megtesznek, hogy átnézzék az emberek eszközeit.
Ha igen, a véletlenszerű adatok vagy a VeraCrypt rendszertöltő elegendő lehet a vészharangok megszólaltatásához, aminek következtében letartóztatják, és esetleg lekésik a járatot, vagy ami még rosszabb. .
Jobb lehetőség az, hogy törölje le a készüléket egy biztonságos, de kevésbé gyanús eszközzel, mint a VeraCrypt, majd állítsa vissza a felhőből, amikor megérkezik a célállomásra.
Így a letartóztatástól kevésbé félve adhatja át készülékét és jelszavát, mert a határőr látja, hogy nincs ott semmi.
Valóban működik a hihetően tagadható titkosítás?
A válasz egy kiábrándító „fajta”.
Ha olyan országban élsz, ahol a jelszavad átadására kényszeríthetik, akkor a végén megvédheti magát . Hasonlóképpen segíthet megőrizni adatait egy korlátozott technikai tudással rendelkező bűnözővel szemben. De amikor tekintélyelvű rendszerekkel vagy képzett emberekkel néz szembe, akik hajlandóak megkínozni téged, ez további károkat okozhat Önnek .
Ha olyan országban él, ahol jogilag nem kényszeríthető kulcsok átadására, és a fenyegetési modellje nem tartalmaz erőszakos ellenfeleket, akkor a vélhetően tagadható titkosítás szükségtelen . Határátlépéskor vannak jobb alternatívák.
Őszintén, Azok az emberek túlnyomó többsége számára, akik nem aktivisták vagy nem csinálnak semmi illegálisat, az adatok és az önmaga védelméhez az esetek 99,99999 százalékában elég erős jelszóval titkosítani az adatokat.
Mivel kicsi az esélye annak, hogy valaha is olyan helyzetbe kerüljenek, ahol a valószínűsíthetően tagadható titkosítás segíthet rajtuk, ezek az emberek valószínűleg jobban tennék, ha időt és erőfeszítést szánnának arra, hogy életük más területein csökkentsék a károk kockázatát.