I non sono affatto d'accordo con argomenti qui indicati contro la negabilità plausibile.
Prima , la negabilità plausibile non si applica solo a interi DISCHI e PARTIZIONI crittografati, ma anche a FILES crittografati (con VOLUMI nascosti crittografati), ad esempio in TrueCrypt. L'utilizzo di dischi o partizioni crittografate non ha alcun vantaggio significativo su singoli file / volumi, ad esempio la presenza di una partizione crittografata molto sospetta è facilmente rilevabile e un investigatore / utente malintenzionato che esamina il PC può facilmente determinare che SAPPIA e UTILIZZI UTILI strumenti di crittografia come LUKS o TrueCrypt.
Quindi la risposta "Ho cancellato in modo sicuro quel disco / partizione, nessuna crittografia qui" non è più credibile che dire "che il file TrueCrypt non contiene un volume nascosto, perché non ho bisogno di quella sicurezza aggiuntiva. contenuti, sono confidenziali ma non critici né illegali, ecco la password ".
Secondo , se ti viene richiesta una password e rispondi "Ho dimenticato la mia chiave crittografica" ti appare come un sospetto NON COOPERATIVO, mentre se ne dai uno non puoi essere accusato di quello e tutto l'onere della responsabilità della menzogna è sull'investigatore / attaccante.
Inoltre, quanto è credibile che tu abbia FORGOTATO una password su un file criptato BIG o su UNA DOZEN di file criptati che continui a MANTENERE sul tuo computer?
La negabilità plausibile è ancora più importante se vivi in un paese "democratico", dove non puoi essere costretto a fornire una password: fornendo una password (innocua) non puoi essere accusato di mancanza di collaborazione con gli investigatori, Al contrario, se non lo dai, ti sembra meno credibile e più sospetto.
Terzo , ci sono paesi, come il Regno Unito, in cui il giudice può tenerti in JAIL per un lungo periodo se non gli dai una password. Ancora una volta, con una plausibile negazione, puoi dargli la password "innocua" e non puoi essere accusato di ostacolare la giustizia e di essere incarcerato.
Quarto , se hai una credibilità plausibile puoi sempre scegliere di affermare che non esistono informazioni nascoste e che non esiste una seconda password OPPURE (ad esempio se sei in acqua) ammettere che esistono e darle la seconda e "vera" password. La negazione plausibile ti dà UN'ALTRA SCELTA che non puoi avere senza.
La mia opinione schietta: l'opposizione a una plausibile negabilità è probabilmente data dall'opposizione di lunga data che molti sostenitori di Linux hanno fatto contro TrueCrypt, che è stata fatta solo per problemi di licenza anche se nascosta per ragioni tecniche.
Una negazione plausibile facile da usare ed efficace è probabilmente la migliore caratteristica di TrueCrypt ma molti utenti Linux, che non hanno trovato TC nella loro distribuzione, si abituano alla criptazione con strumenti senza di essa (per molti anni LUKS non ha avuto plausibilità sopportabile supporto) e abituarsi a dire che "la negazione plausibile è inutile o dannosa".
Era un caso di "uva acerba" che continua ancora.
E trovo davvero sconcertante che uno sviluppatore di cryptsetup \ LUKS, dopo le solite dichiarazioni trite sulla plausibile negabilità, rifiuti di fornire qualsiasi informazione, in una FAQ !, sull'implementazione di una plausibile negabilità in quello strumento. Enorme mancanza di professionalità qui.
Il mio consiglio strong: USE DENIABILITY PLAUSIBLE (soprattutto con volumi nascosti), meglio con uno strumento collaudato come TrueCrypt 7.1a (guarda attentamente i suoi successori, come VeraCrypt o Ciphershed, ma non usarli finché non vengono verificati PLAUSIBly!).