La parte fondamentale della tua domanda è la risposta: "... qualcuno (con gli strumenti giusti) ...".
Qualcuno può rubare l'unità, aprirla e recuperare i dati con QUALSIASI mezzo. Possono semplicemente collegarlo al proprio computer, creare il proprio circuito per accedere al disco o alla RAM, possono usare un microscopio elettronico; Sì.
Questa è l'importanza del metodo di crittografia. Se hai prelevato dati crittografati da qualcun altro e li hai memorizzati sul tuo computer qualcuno potrebbe semplicemente rubare il tuo computer ed essere in grado di leggere facilmente i dati; n.
Se l'unità ha una crittografia hardware, la possibilità di accedere ai dati fornisce dati crittografati, se ci vogliono 1000 anni per decifrarli, non ti preoccupare.
Se i dati, in qualsiasi momento, erano in una forma non crittografata, allora ha la possibilità di essere letto facilmente. In un'unità hardware crittografata, i dati vengono archiviati protetti dall'unità, si spera che anche l'unità sia protetta da manomissione.
I dati crittografati eliminati sull'unità hanno una possibilità di essere letti, nella sua forma crittografata. È il punto in cui è decodificato che diventa vulnerabile.
Se si dispone di un programma di fogli di calcolo (software) che crittografa i suoi dati in memoria prima di scriverlo in un "driver di crittografia disco" (un driver, non un'unità) che quindi scrive su un'unità hardware crittografata ogni punto della catena richiede da uno strato di cipolla.
È la fine attaccata (nella tua domanda, l'archiviazione dei dati) che probabilmente renderà ciò che contiene. Con un'unità hardware crittografata, i dati sono crittografati.
L'eliminazione di un file non dovrebbe decodificarlo. Tuttavia, il Driver per l'unità potrebbe intercettare le richieste di cancellazione e leggere il file in cerca di parole chiave; se sono state trovate valide parole chiave, il driver può comprimere e crittografare i dati, inviandoli tramite WiFi in un'altra posizione.
È come hai chiesto tu: con gli strumenti giusti ...
Questo non significa che tutti abbiano questi strumenti o la possibilità di usarli. Crittografia hardware e dormire sul tuo computer portatile sono sufficienti per tutti, ma il più paranoico, che lascia Waterboarding; ma se non conosci il Codice, nessun altro lo farà.
Penso che riguardi tutto. Domande e soluzioni.