Naturalmente tutte le nostre risposte sono speculazioni, ma sospetto che il modo più probabile di proteggere i documenti sia seguire Il consiglio di Bruce Schneier sulla sicurezza del laptop attraverso gli aeroporti:
Step One: Before you board your plane, add another key to your
whole-disk encryption (it'll probably mean adding another "user") --
and make it random. By "random," I mean really random: Pound the
keyboard for a while, like a monkey trying to write Shakespeare. Don't
make it memorable. Don't even try to memorize it.
Technically, this key doesn't directly encrypt your hard drive.
Instead, it encrypts the key that is used to encrypt your hard drive
-- that's how the software allows multiple users.
So now there are two different users named with two different keys:
the one you normally use, and some random one you just invented.
Step Two: Send that new random key to someone you trust. Make sure the
trusted recipient has it, and make sure it works. You won't be able to
recover your hard drive without it.
Step Three: Burn, shred, delete or otherwise destroy all copies of
that new random key. Forget it. If it was sufficiently random and
non-memorable, this should be easy.
Step Four: Board your plane normally and use your computer for the
whole flight.
Step Five: Before you land, delete the key you normally use.
At this point, you will not be able to boot your computer. The only
key remaining is the one you forgot in Step Three. There's no need to
lie to the customs official; you can even show him a copy of this
article if he doesn't believe you.
Step Six: When you're safely through customs, get that random key back
from your confidant, boot your computer and re-add the key you
normally use to access your hard drive.
And that's it.
This is by no means a magic get-through-customs-easily card. Your
computer might be impounded, and you might be taken to court and
compelled to reveal who has the random key.
Per essere ancora più sicuro, lo stesso Snowden potrebbe non sapere chi ha la chiave di backup, poiché il socio a cui lo ha affidato potrebbe averlo trasmesso altrove. Inoltre, è probabile che la persona che ha ricevuto la chiave di backup di Snowden si trovi in un paese diverso da qualsiasi probabile aggressore e sta facendo del suo meglio per rimanere al sicuro.
EDIT: in risposta al seguente commento, ho deciso di aggiungere il seguente consiglio:
Crea un sistema operativo dummy che inizia all'inizio del disco rigido del laptop. Il sistema operativo crittografato con informazioni sensibili sarà la seguente partizione. Configura il bootloader del portatile per l'avvio dal sistema operativo fittizio senza il tuo intervento.
TrueCrypt aveva un simile sistema operativo nascosto funzione in cui il bootloader TrueCrypt accetta due password diverse, dando accesso a due diversi sistemi operativi. Il sistema operativo nascosto era nascosto da un po 'di intelligente steganografia.
Possiamo fare qualcosa di simile in Linux e LUKS, ma senza la steganografia, effettuando le seguenti operazioni:
- Installazione di Linux due volte - su due partizioni.
- Cifratura di entrambi con LUKS.
- Configurazione del bootloader (probabilmente GRUB2) per avviare la prima installazione di Linux e rimuovere le voci per la seconda installazione .
- Ogni volta che vuoi avviare la tua seconda installazione segreta, avvia il tuo laptop e raggiungi la schermata di GRUB. Modifica la voce del bootloader (temporaneamente) direttamente dalla schermata di avvio per puntare alla seconda partizione.
Il passaggio quattro non è molto intuitivo e potremmo sbarazzarcene e creare una voce separata per il bootloader per il nostro sistema operativo segreto, ma chiunque abbia guardato lo schermo potrebbe dire che ci sono due sistemi operativi sulla macchina. Un investigatore può ancora dirlo, ma ora deve guardare il disco rigido del portatile con uno strumento di modifica delle partizioni.