Su primera pregunta es realmente legal, y parece que está asumiendo dos cosas:
- El atacante es un gobierno de algún tipo.
- El gobierno realmente respeta la privacidad de los ciudadanos y requiere algún tipo de sospecha razonable antes de que pueda obligar a las personas a entregar las claves de cifrado.
Ninguna de estas suposiciones es necesariamente cierta. Por lo que sabe, un ladrón al azar podría agarrar su computadora portátil mientras la está usando, notar un archivo de VeraCrypt en el escritorio, y sacar una pistola y obligarlo a descifrarla. No es super realista, pero definitivamente posible.
E incluso si se trata de un gobierno, no todos los países tienen protecciones de privacidad o requieren una sospecha razonable. Incluso en los que sí lo hacen (por ejemplo, EE. UU. Y muchos países europeos), ha habido muchos casos en los que los tribunales han obligado a las personas a proporcionar sus claves de descifrado porque se consideran relevantes para una investigación. Si tienen la autoridad para hacerlo es un tema de debate actual, especialmente en los Estados Unidos, donde se supone que hay protección contra la autoincriminación. Aquí hay uno de esos casos:
enlace
Para su segunda pregunta, pruébelo usted mismo: cree un volumen externo de 500 mb, que contenga un volumen oculto de 300 mb. Completa completamente el volumen oculto con archivos. Luego monta el volumen exterior. El volumen exterior seguirá mostrando 500 mb de espacio libre.
¿Cómo funciona esto? La idea es que nunca debes escribir en el volumen externo una vez que lo hayas creado, ya que hacerlo podría corromper tu volumen oculto. Si abres el volumen exterior, incluso veracrypt no sabe que existe el oculto. No hay forma de saber que existe un volumen oculto porque el volumen oculto no se puede distinguir del espacio libre (por lo que veracrypt aún muestra un espacio libre de 500 mb cuando monta el volumen exterior). Esa es toda la idea de la negación plausible; no hay una forma técnica de demostrar que hay más datos cifrados.