Per quanto riguarda il n. 1, "l'FBI / NSA o altre agenzie governative hanno accesso ai miei dati o possono facilmente decifrarli?" legalità a parte, ci sono diversi fattori da considerare.
"Facile" è relativo. A seconda delle tariffe e del valore dei dati crittografati, possono avere più o meno incentivi per rompere la crittografia. Se si tratta di un elenco di drogati di quartiere, potrebbe non interessarsene tanto quanto se fosse un complotto per corrompere un senatore e potrebbe identificare un conto bancario offshore con 20 milioni di dollari in esso.
L'algoritmo e la chiave della crittografia che stai usando è importante in una certa misura. Se utilizzi un tasto DES esportabile a 40 bit, sarà facile per loro. Se hai usato una chiave AES a 256 bit, probabilmente non cercheranno di forzarla.
Lo strumento potrebbe farne parte. Se utilizzi TrueCrypt, potrebbe essere più sicuro rispetto a quando utilizzi la crittografia dei file ZIP o le password nei documenti Word '98. Diversi strumenti hanno diverse vulnerabilità.
Il tempo dell'arresto potrebbe avere molto a che fare con esso. Se sospettano che qualcuno abbia dati importanti crittografati sul proprio computer, possono attendere che il sospetto entri in linea e digiti la loro chiave segreta, quindi bussare alla porta e sequestrare l'attrezzatura mentre è ancora in esecuzione. Possono quindi acquisire un'immagine della RAM dal computer in esecuzione e probabilmente ritirare la chiave da essa. La maggior parte della gente non penserà di svuotare la macchina solo perché bussano alla porta; o se sospettano che la persona sia paranoica, potrebbero persino percorrere l'intera strada della "corsa alla Hollywood". Anche le agenzie di polizia locali hanno "wiggler mouse" che sono solo dongle USB che si comportano come un topo che si muove ogni pochi secondi; impediscono agli attivatori dello screen di attivarsi mentre aspettano che l'analista forense digitale arrivi ad immaginare la macchina. Puoi acquistare un pacchetto di sei di questi in linea per circa $ 40.
In seguito a ciò, le forze dell'ordine sanno anche che la maggior parte delle persone non ha una buona sicurezza operativa. Le persone scrivono password su pezzi di carta o in un blocco appunti chiuso in una cassetta di sicurezza. Il sospetto potrebbe avere un gestore di password nel browser che rivela le password per tutti i loro account online, sapendo che le persone spesso riutilizzano password simili online come fanno per proteggere i propri dati a casa (se la mia password per StackOverflow è sekret $ SO e la mia password per Google è sekret $ Goog, potrebbero provare sekret $ TrueCrypt o sekret $ TC quando tentano di decodificare i file sul mio computer di casa.) L'FBI può eseguire l'equivalente fornito da NSA di John the Ripper, che è probabilmente molto meglio di tutto ciò che potremmo immaginare. Il sospetto potrebbe aver inviato per e-mail la password a un complice, lasciandolo nella cartella "inviata". Se riescono a identificare un conoscente del sospetto che conosce la password, possono costringerlo a dire loro.
Infine, se il sospetto è davvero di alto valore, Snowden ha rivelato il famigerato catalogo ANT degli NSA di strumenti e tecniche che usano per hackerare i computer in esecuzione. Se riescono a far installare un keylogger sul computer del sospettato prima di arrestarlo, non avranno bisogno di crackare nulla.
Ci sono molti modi per accedere ai dati che sono molto più semplici di cracking della crittografia. Tutto dipende dalla loro percezione del valore dei dati.
Per quanto riguarda il # 3, "C'è un modo migliore per proteggere i miei dati?", ci sono semplicemente troppe variabili per rispondere a questa domanda. Per ogni vulnerabilità OpSec che ho sollevato sopra, ce ne sono altre che non sono elencate. Per ogni algoritmo di crittografia scelto, esiste una possibilità sconosciuta di attacco.