Questa è una grande domanda.
In sostanza, una volta che un dispositivo è stato catturato da un avversario con il livello di sofisticazione di uno stato nazionale, in particolare gli Stati Uniti, quel dispositivo e tutti i dati contenuti non possono essere considerati attendibili. L'unico approccio sicuro è non fidarsi di quel dispositivo e distruggerlo.
Le falle di Snowden hanno esposto i vari metodi con cui il governo americano può compromettere i computer. Ciò include l'installazione di errori hardware nella tastiera stessa, la GPU o altri componenti che rendono il computer completamente rootato e compromesso anche se un O / S viene reinstallato. Hanno anche installato dei trasmettitori radio per sconfiggere i computer "air-gapped" che non si connettono mai a Internet esfiltrando i dati via radio nascosta. Il discorso di Jacob Appelbaum sull'argomento è molto informativo: I highly suggerisci di guardare questo video mentre dettaglia i vari dispositivi che il governo è noto utilizzare. È anche disponibile un sommario di Wikipedia .
Ora è possibile che gli agenti di Homeland Security non abbiano piantato nessuno di questi dispositivi e non abbiano le stesse capacità dell'NSA. Tuttavia, non può essere escluso.
Sebbene sia possibile recuperare alcuni dati dal disco rigido estraendoli e inserendoli in un contenitore USB / utilizzando un cavo SATA-USB, questo comporta dei rischi. Vorrei utilizzare un computer monouso e usa e getta per leggere l'unità ... il firmware o il controller dell'unità potrebbe aver installato malware in esso che tenterà di infettare qualsiasi computer in cui è collegato.
Per contrastare questo, consiglierei di acquistare un dispositivo di duplicazione hardware forense (noto come duper di blocchi di scrittura). Quindi, collega l'unità SATA al tuo computer e clonalo su un altro disco. Quindi, copiare i file da quel disco clonato su un altro computer. Questo dovrebbe impedire un compromesso basato sul firmware.
Tuttavia ... non si può garantire un tipo di worm, ecc. non è stato inserito nei file stessi. Copiando su più dispositivi, e non utilizzando il dispositivo originariamente utilizzato per collegare il disco rigido a, si riduce al minimo le possibilità di un compromesso prolungato; ma c'è ancora una possibilità che qualcosa non funzioni con i file. AntiVirus ecc non aiuterà contro attacchi sofisticati come questo.
Ecco perché il computer non può più essere considerato affidabile. È possibile prendere provvedimenti come il duplicatore hardware per ridurre al minimo la possibilità di problemi.
Anche questa storia potrebbe essere nota: link .. famoso hacker ottiene il suo computer ispezionato al confine dal DHS, e la sua conclusione è stata ritenuta molto valida:
“I can’t trust any of these devices now,” says Marlinspike, who prefers not to divulge his legal name. “They could have modified the hardware or installed new keyboard firmware.”