加密的目的是尽可能让任何没有解密密钥(通常是密码)的人都无法解读数据。加密可以应用于“静态”数据(例如存储在计算机上的文件)和“动态”数据(例如消息应用程序中传递的消息)。
<aside> 🧵
延伸:https://iyouport.substack.com/p/548?utm_source=publication-search
</aside>
您可以通过在设备上启用全盘加密 (FDE) 并使用强密码来加密数字设备上的“静态”数据。设备关机时,其数据会被加密;开机并输入解密密钥后,其数据会被解密,直至关机。如果启用全盘加密的设备在关机状态下被对手在查抄(抄家 、隐蔽性地突袭住所 等),对手将无法访问其数据(除非他们能实现 身份验证绕过 )。
您可以使用 Tor 加密“动态”数据,使用虚拟专用网络 (VPN) 进行所有互联网活动,使用端到端加密消息应用程序进行数字通信。加密“动态”数据可以防止对手监视您的数字活动。
加密应该被视为一种减少伤害的措施,而非万能药。除非不可避免,否则不应使用数字设备进行高度危险的活动,并且所有可能造成定罪的对话都应该采取 户外无设备对话 原则,并且不要携带和使用电子设备 。
| 名称 | 简要描述(点按左侧相关名称以获取详细介绍) |
|---|---|
| —— 法医取证 —— | |
| 数字取证 | 攻击者可以利用‣ 技术从未加密的数字设备中获取数据。加密可降低此类风险。 |
| —— 大规模监视 —— | |
| 大规模数字监控 | 传输层加密以防止网络中的老大哥。 |
| —— 服务提供商协助调查 —— | |
| 移动网络运营商 | 使用端对端加密防止移动运营商存储您的数据以提供给当局。 |
| 其他 | 加密动态数据也能防止其他服务提供商存储您的数据以提供给当局。 |
| —— 有针对性的数字监控 —— | |
| 黄貂鱼 | 端对端加密的移动设备通信即便被黄貂鱼捕获也无法解密。 |
| 恶意软件 | 加密传输数据使对手更难通过网络数据包注入来安装恶意软件。🔙‣ |
| 网络取证 | 端对端加密对抗网络取证是有效的。 |