Sì, una volta rimosso, i dati possono essere accessibili solo da qualcuno con la tua password.
Tuttavia, se l'utente malintenzionato ottiene il computer mentre è ancora in esecuzione, utilizza un attacco USB per forzare un accesso come utente o per creare un nuovo account di amministratore (root), senza che il sistema si spenga o si riavvii, quindi i dati è a rischio. È possibile, ma al momento difficile.
Un altro meccanismo consiste nell'utilizzare una delle nuove tecniche di "Tamper all'avvio a freddo" che richiedono che l'utente malintenzionato comprometta fisicamente il sistema a sua insaputa, inducendola a fornire all'utente la propria password. Ovviamente, il problema per il cattivo è che avrebbero bisogno di avere un accesso continuo e furtivo al tuo sistema. Ecco un link a un recente articolo su questa tecnica, Attacca il processo di avvio di BitLocker , che è simile a quello realizzato per il Mac per una recente conferenza sulla sicurezza.
Ciò a cui tutto questo si riduce è la necessità per gli utenti di utilizzare più livelli di sicurezza, inclusa la sicurezza fisica, per rendere il lavoro degli attaccanti così difficile da scoraggiare il 99,999% degli attacchi da perseguire fino al completamento.