Negativa plausible para teléfonos

4

Tengo datos confidenciales en mis computadoras y teléfonos. Uso el sistema de negabilidad plausible de Trycrypt en mis computadoras. Cuando la policía / patrulla fronteriza o mi cónyuge solicitan acceso, escribo la contraseña para el sistema de señuelo. Necesito esto mal para mi teléfono. ¿Alguien sabe cómo instalar un sistema de negabilidad plausible para un teléfono inteligente?

    
pregunta Matthew Smith 14.10.2012 - 19:54
fuente

4 respuestas

9

La negación plausible es en realidad más una táctica política o social que una medida de seguridad. Como táctica, la negación plausible busca prevenir la divulgación de información al presentar un argumento sobre el conocimiento que tiene una persona determinada. Este es un juego de segundo orden, al menos un nivel eliminado de la protección directa de la información.

Un ejemplo: Alice es una criminal despiadada. Bob y Don son sus socios criminales. El lunes, Bob es testigo de uno de los crímenes de Alicia. El martes Alice y Bob discuten. El miércoles, Bob se reúne con Carol y le cuenta a Carol cierta información confidencial sobre la actividad de Alice el lunes que podría usarse para arrestar y procesar a Alice por sus crímenes. El jueves, la próxima vez que Bob y Alice se encuentran, Alice le pregunta a Bob con quién se reunió el miércoles. Bob afirma que se reunió con Don, otro de los socios de Alice.

Al nombrar a Don en lugar de a Carol, Bob le ha dado a Carol una negación plausible sobre la información que él le proporcionó.

Si en este momento, Alice decidió matar a alguien con información sobre su actividad criminal el lunes, podría decidir matar a Bob y a Don.

¿Qué importancia tiene esto para Truecrypt?

Truecrypt está intentando jugar un juego similar. En lugar de tratar de disimular el hecho de que un usuario ha cifrado alguna información. Le están dando al usuario dos shells bajo los cuales ocultar información. Bajo la cáscara A es información confidencial que el usuario desea mantener en privado. Bajo el shell B es la información que el usuario está dispuesto a divulgar si esa divulgación mantiene confidencial la información del shell A.

Ahora el contenido de la información bajo el shell B ("el señuelo") es importante. Si no se guarda nada allí, excepto la información de dominio público disponible gratuitamente. La negación plausible no funcionará. No convencerá a nadie (policía, patrulla fronteriza o cónyuge) de que el usuario realizó algún esfuerzo para proteger la información. Y dado que el hecho de que Truecrypt ofrezca una "negación plausible" como característica es bien conocido, la mayoría de los inspectores de telefonía profesionales sabrán que lo que ha presentado es un "señuelo".

Más información: esta táctica depende completamente de que el inspector decida que no es plausible que usted tenga la información que está buscando y, en consecuencia, no continúe con la búsqueda .

Regresemos a la criminal Alice desde el primer ejemplo. Digamos que ella decide no creerle a Bob con quién se reunió Bob el miércoles. Supongamos que Alice sabe que Bob es amigo de Carol y decidió matar a Carol por si acaso Bob le contó a Carol la información incriminatoria. En este punto, el valor de la táctica de negabilidad plausible se reduce a cero, ya que el destinatario de la táctica usa en lugar de plausible como el discriminador de la decisión de tomar acción.

Eso significa que esta táctica solo funciona contra aquellos cuyas decisiones de acción se evalúan con base en evidencia plausible. Y la mayoría de las personas que no están bajo las instrucciones de un magistrado tienen un umbral mucho más bajo para sospechar culpabilidad.

    
respondido por el this.josh 15.10.2012 - 07:48
fuente
2

Si tiene un teléfono inteligente Android, puede probar Hide It Pro :

Puedes tener dos contraseñas:

  • Uno falso: desbloquea algunos archivos que no te interesan, si se te pide que muestres.
  • Y uno real: ¡desbloquea tus archivos realmente privados!

También ofrece cifrado de archivos opcional (para evitar que otros administradores de archivos lean estos archivos)

¡Creo que esta es una solución inteligente!

De lo contrario, puedes verificar si tu teléfono es compatible con Truecrypt. (O un programa similar)

    
respondido por el ant0nisk 14.10.2012 - 22:06
fuente
2

El método habitual para obtener una negación plausible con respecto a los teléfonos es tener dos teléfonos; un teléfono limpio que le muestra a la policía y su esposa, y un teléfono sucio que no muestra a nadie. Por supuesto, existen considerables dificultades prácticas con esto.

Además, por los escenarios que presenta, le sugiero que esté cometiendo el error de seguridad común de confiar demasiado en los controles técnicos. Vuelva a ejecutar el análisis de riesgos y amplíe los tratamientos que considera. Recuerde, donde sea práctico, la evitación de riesgos es casi siempre un mejor enfoque de tratamiento que el control de riesgos: ¿por qué tener datos confidenciales en su teléfono en primer lugar?

    
respondido por el Graham Hill 15.10.2012 - 14:00
fuente
2

En cuanto a las soluciones técnicas, lo único que me viene a la mente es utilizar un Android rooteado que se haya configurado para arranque dual / múltiple. Sólo unos pocos modelos de teléfonos Android soportan esto; Consulta un foro de Android para más detalles.

    
respondido por el Michael Hampton 14.10.2012 - 20:17
fuente

Lea otras preguntas en las etiquetas