Todas nuestras respuestas son especulaciones, por supuesto, pero sospecho que la forma más probable de proteger los documentos es siguiendo El consejo de Bruce Schneier sobre la seguridad de las computadoras portátiles en los aeropuertos:
Paso uno: Antes de abordar su avión, agregue otra clave a su
cifrado de todo el disco (probablemente signifique agregar otro "usuario") -
y hacerlo al azar. Por "aleatorio" me refiero a realmente aleatorio:
Teclea un rato, como un mono que intenta escribir a Shakespeare. No hacer
que sea memorable Ni siquiera trates de memorizarlo.
Técnicamente, esta clave no cifra directamente tu disco duro.
En su lugar, cifra la clave que se utiliza para cifrar su disco duro
- Así es como el software permite múltiples usuarios.
Así que ahora hay dos usuarios diferentes nombrados con dos claves diferentes:
el que usas normalmente, y otro al azar que acabas de inventar.
Paso dos: Envía esa nueva clave aleatoria a alguien en quien confíes. Asegúrate que
el destinatario de confianza lo tiene y asegúrese de que funcione. No podras
recupera tu disco duro sin él.
Paso tres: queme, destruya, elimine o destruya todas las copias de
Esa nueva clave aleatoria. Olvídalo. Si fuera suficientemente aleatorio y
no memorable, esto debería ser fácil.
Paso cuatro: aborde su avión normalmente y use su computadora para
Todo el vuelo.
Paso cinco: Antes de aterrizar, elimina la clave que usas normalmente.
En este punto, no podrá iniciar su computadora. Lo único
La clave restante es la que olvidó en el Paso Tres. No hay necesidad de
mentir al funcionario de aduanas; Incluso puedes mostrarle una copia de esto.
Artículo si no te cree.
Paso seis: Cuando estés de manera segura en la aduana, recupera esa clave aleatoria
desde su confidente, arranque su computadora y vuelva a agregar la clave que
Normalmente se utiliza para acceder a su disco duro.
Y eso es todo.
Esto no es, de ninguna manera, una tarjeta fácil de conseguir a través de la aduana. Tu
la computadora podría ser incautada, y usted podría ser llevado a la corte y
obligado a revelar quién tiene la clave aleatoria.
Para estar aún más seguro, es posible que el propio Snowden no sepa quién tiene la clave de respaldo, ya que el asociado al que lo entregó pudo haberla transmitido a otra parte. Además, es probable que la persona que recibió la clave de copia de seguridad de Snowden esté en un país diferente al de cualquier atacante probable y esté haciendo todo lo posible por mantenerse muy segura.
EDITAR: En respuesta al comentario a continuación, decidí agregar el siguiente consejo:
Cree un sistema operativo dummy que comience al principio del disco duro de la computadora portátil. El sistema operativo encriptado con información sensible será la siguiente partición. Configure el cargador de arranque de la computadora portátil para que arranque desde el sistema operativo ficticio sin su intervención.
TrueCrypt tenía un sistema operativo oculto característica donde el gestor de arranque TrueCrypt aceptaría dos contraseñas diferentes, dando acceso a dos sistemas operativos diferentes. El sistema operativo oculto se ocultó con un poco de esteganografía inteligente.
Podemos hacer algo similar en Linux y LUKS, pero sin la esteganografía, haciendo lo siguiente:
- Instalación de Linux dos veces: en dos particiones.
- Encriptando ambos con LUKS.
- Configurando el cargador de arranque (probablemente GRUB2) para iniciar la primera instalación de Linux, y eliminar las entradas para la segunda instalación .
- Siempre que desee iniciar su segunda instalación secreta, inicie su computadora portátil y llegue a la pantalla de GRUB. Modifique la entrada del cargador de arranque (temporalmente) directamente desde la pantalla de arranque para que apunte a la segunda partición.
El paso cuatro no es muy fácil de usar, y podríamos deshacernos de él y hacer una entrada por separado del cargador de arranque para nuestro sistema operativo secreto, pero cualquiera que vea la pantalla podría decir que hay dos sistemas operativos en la máquina. Un investigador aún puede decirlo, pero ahora deben mirar el disco duro de la computadora portátil con una herramienta de edición de particiones.