Si la única parte de confianza es usted mismo y no puede garantizar que esté disponible cuando el contenido del mensaje se haga público, entonces lo que puede hacer en su lugar es construir un dispositivo (físico o virtual) que haga automáticamente la clave pública en el momento requerido, y luego ocultar el dispositivo.
Una forma fácil sería comprar un servidor virtual de Amazon o cualquiera de cientos de otras compañías, tal vez varios servidores en países extranjeros, bajo una identidad diferente, que no sea rastreable a la identidad de la persona que publicó el mensaje. Lo ideal sería comprar este servidor varios años antes de liberar el mensaje. Estos servidores simplemente se sientan y esperan, sin hacer nada (tal vez alojando un correo electrónico o servidor FTP de apariencia inocente), hasta la fecha especificada, y luego publican la clave de descifrado a través de múltiples canales públicos para satisfacer su definición de hacer pública la información. "
Nadie sabría siquiera que estos servidores existen, por lo que nadie los está buscando; y su propósito puede ser lo suficientemente ofuscado como para que nadie que tropiece con ellos se dé cuenta de lo que está haciendo. Hay muchos millones de servidores conectados a Internet, los tuyos simplemente se pierden entre el ruido.
Esto sería suficiente a menos que el público considere que el mensaje es lo suficientemente importante como para que haya un esfuerzo mundial para ubicar la clave, en una escala que inspiraría a los gobiernos a realizar análisis de tráfico sofisticados en todos los servidores virtuales y físicos. que se puso en línea en la última década, y luego examina manualmente todos los archivos y códigos en cada uno de los (millones de) sospechosos, en busca de información oculta.
En ese caso, podría ocultar el dispositivo aún más. Si realmente desea hacer este estilo James Bond, coloque el mensaje en una cinta conectada a un transmisor de radio de onda corta con una batería de reserva en la Antártida (donde podría quedar enterrada en la nieve), o en una remota selva de Brasil (donde podría ser dañada por animales), o en el fondo del océano, con una bolsa de aire inflada químicamente para flotar a la superficie en la fecha y hora especificadas (donde podrían corroerse, ¿es posible que el Lago Superior sea más seguro?), o enterradas a poca profundidad, con una antena similar a un periscopio.
Por supuesto, la dificultad y el costo de cualquiera de estas opciones depende de cuánto tiempo quiera mantener el dispositivo oculto. Si es un siglo, es probable que los protocolos de Internet hayan cambiado y que cualquier cosa más compleja que la radio analógica de onda corta no sea factible. (Y puede ser que nadie escuche onda corta tampoco). Si solo son unos pocos meses, su dispositivo podría ser simplemente un teléfono inteligente prepago conectado a una batería externa y caer en algún lugar moderadamente oscuro. Ya hay muchos sensores remotos basados en células en el mercado, que realizan automáticamente una llamada telefónica o una conexión a Internet cuando se cumplen algunos criterios, por lo que esto sería casi indetectable, se vería para la compañía de teléfonos celulares como otro más. estos dispositivos cada vez más ubicuos.