Negazione plausibile per i telefoni

4

Ho dati sensibili sui miei computer e telefoni. Uso il plausibile sistema di negazione di Trycrypt sui miei computer. Quando le forze dell'ordine / di frontiera o il mio coniuge chiedono l'accesso, inserisco la password per il sistema di esca. Ho bisogno di questo male per il mio telefono. Qualcuno sa come installare un sistema di negazione plausibile per uno smartphone?

    
posta Matthew Smith 14.10.2012 - 19:54
fonte

4 risposte

9

La negabilità plausibile è davvero più una tattica politica o sociale di una misura di sicurezza. Come tattica, la credibilità plausibile cerca di impedire la divulgazione di informazioni presentando una discussione sulla conoscenza di un dato individuo. Questo è un gioco di secondo ordine, almeno un livello rimosso dalla protezione diretta delle informazioni.

Un esempio: Alice è una criminale spietata. Bob e Don sono i suoi soci criminali. Il lunedì Bob è testimone di uno dei crimini di Alice. Martedì Alice e Bob hanno una discussione. Mercoledì Bob incontra Carol e dice a Carol alcune informazioni riservate sull'attività di Alice che potrebbero essere utilizzate per arrestare e perseguire Alice per i suoi crimini. Giovedì, la prossima volta che Bob e Alice si incontrano, Alice chiede a Bob chi ha incontrato mercoledì. Bob afferma di aver incontrato Don, un altro dei soci di Alice.

Chiamando Don al posto di Carol, Bob ha fornito a Carol una plausibile negazione delle informazioni che le ha fornito.

Se a questo punto Alice avesse deciso di uccidere qualcuno con informazioni sulla sua attività criminale lunedì, avrebbe deciso di uccidere Bob e Don.

Com'è rilevante per TrueCrypt?

TrueCrypt sta provando a giocare a un gioco simile. Piuttosto che cercare di nascondere il fatto che un utente ha crittografato alcune informazioni. Stanno dando all'utente due shell sotto le quali nascondere le informazioni. Sotto la shell A sono informazioni riservate che l'utente desidera mantenere private. Sotto la shell B sono le informazioni che l'utente è disposto a rivelare se tale divulgazione mantiene riservate le informazioni nella shell A.

Ora il contenuto delle informazioni nella shell B ("l'esca") è importante. Se non viene conservato nulla eccetto le informazioni di dominio pubblico liberamente disponibili. La negazione plausibile non funzionerà. Non convincerà nessuno (forze dell'ordine, pattuglia di confine o coniuge) che l'utente si è impegnato a proteggere le informazioni. E poiché il fatto che Truecrypt offra la caratteristica di "Rifabilità plausibile" è ben noto, la maggior parte degli ispettori telefonici professionisti saprà che ciò che hai presentato è un "richiamo".

Nota che questa tattica dipende interamente dall'ispettore che decide che non è plausibile che tu abbia le informazioni che stanno cercando e di conseguenza non perseguirle ulteriormente .

Torniamo al criminale Alice dal primo esempio. Diciamo che decide di non credere a Bob riguardo a chi ha incontrato Bob mercoledì. Supponiamo che Alice sappia che Bob è amico di Carol e ha deciso di uccidere Carol nel caso in cui Bob abbia detto a Carol le informazioni incriminanti. A questo punto, il valore della tattica di negazione plausibile va a zero, in quanto il destinatario della tattica utilizza possibile anziché plausibile come discriminatore per la decisione di agire.

Ciò significa che questa tattica funziona solo contro coloro le cui decisioni per l'azione sono valutate sulla base di prove plausibili. E la maggior parte delle persone che non sono sotto l'istruzione di un magistrato hanno una soglia molto più bassa per sospettare il senso di colpa.

    
risposta data 15.10.2012 - 07:48
fonte
2

Se possiedi uno smartphone Android, puoi provare Hide It Pro :

Puoi avere due password:

  • Un falso: che sblocca alcuni file che non ti interessano, se ti viene chiesto di mostrare.
  • E uno vero: sblocca i tuoi FILE VERAMENTE PRIVATI!

Offre anche la crittografia dei file opzionale (per evitare che altri File Manager leggano questi file)

Penso che questa sia una soluzione intelligente!

Altrimenti, puoi controllare se il tuo telefono supporta TrueCrypt! (O un programma simile)

    
risposta data 14.10.2012 - 22:06
fonte
2

Il metodo usuale per ottenere una negazione plausibile per quanto riguarda i telefoni è avere due telefoni; un telefono pulito che mostri alla polizia e a tua moglie, e un telefono sporco che non mostri nessuno. Ci sono naturalmente notevoli difficoltà pratiche con questo.

Inoltre, dagli scenari che offri, ti suggerisco di fare l'errore di sicurezza comune di eccessivo affidamento sui controlli tecnici. Rieseguire l'analisi dei rischi e ampliare i trattamenti che consideri. Ricorda, laddove possibile, che l'evitamento del rischio è quasi sempre un approccio terapeutico migliore rispetto al controllo del rischio - perché avere dati sensibili sul telefono in primo luogo?

    
risposta data 15.10.2012 - 14:00
fonte
2

Per quanto riguarda le soluzioni tecniche, l'unica cosa che mi viene in mente è usare un Android rooted che è stato configurato per l'avvio doppio / multiplo. Solo alcuni modelli di telefoni Android supportano questo; consultare un forum Android per ulteriori dettagli.

    
risposta data 14.10.2012 - 20:17
fonte

Leggi altre domande sui tag