La parte clave de tu pregunta es la respuesta: "... alguien (con las herramientas adecuadas) ...".
¿Puede alguien robar el disco, abrirlo y recuperar los datos por CUALQUIER medio? ¿Pueden simplemente conectarlo a su propia computadora, crear sus propios circuitos para acceder al disco o RAM, pueden usar un microscopio electrónico? si.
Esta es la importancia del método de cifrado. Si tomara datos encriptados de otra persona y los almacenara en su computadora, alguien simplemente robaría su computadora y sería capaz de leer los datos fácilmente; no.
Si la unidad tiene cifrado de hardware, entonces la capacidad de acceder a los datos proporciona datos cifrados, si les lleva 1000 años descifrarlos, es posible que no esté preocupado.
Si los datos, en cualquier momento, estaban en una forma no cifrada, entonces existe la posibilidad de ser leídos fácilmente. En una unidad de hardware cifrada, los datos se almacenan protegidos por la unidad, es de esperar que la unidad también tenga protección contra manipulaciones.
Los datos encriptados eliminados en el disco tienen la posibilidad de ser leídos, en su forma encriptada. Es el punto donde se descifra que se vuelve vulnerable.
Si tiene un Programa de hoja de cálculo (Software) que cifra sus datos en la memoria antes de escribirlos en un "Controlador de disco cifrado" (un controlador, no una unidad) que luego escribe en una unidad cifrada por hardware que toma cada punto de la cadena. de una capa de la cebolla.
Es el extremo atacado (en su pregunta, el almacenamiento de datos) lo que probablemente producirá lo que contiene. Con una unidad de hardware cifrada, los datos se cifran.
Eliminar un archivo no debería descifrarlo. Sin embargo, el controlador de la unidad podría interceptar las solicitudes de eliminación y leer el archivo en busca de palabras clave; Si se encontraran palabras clave valiosas, el controlador podría comprimir y cifrar los datos y enviarlos por WiFi a otra ubicación.
Es como pediste: con las herramientas adecuadas ...
Eso no significa que todos tengan tales herramientas o la capacidad de usarlas. El cifrado de hardware y la capacidad de dormir en su computadora portátil son suficientes para todos, excepto para los más paranoicos, que dejan el Waterboarding; pero si no conoce el Código, nadie más lo hará.
Creo que eso cubre todo. Preguntas y soluciones.