Con respecto al número 1, "¿El FBI / NSA u otras agencias gubernamentales tienen acceso a mis datos o pueden descifrarlos fácilmente?" Dejando de lado la legalidad, hay varios factores a considerar.
"Fácil" es relativo. Según los cargos y el valor de los datos cifrados, es posible que tengan más o menos incentivos para romper el cifrado. Si se trata de una lista de adictos a los vecindarios, es posible que no les importe tanto como si se trata de un plan para sobornar a un senador y pueden identificar una cuenta bancaria offshore con $ 20 millones en ella.
El algoritmo y el tamaño de clave del cifrado que está utilizando son importantes hasta cierto punto. Si utiliza una clave DES exportable de 40 bits, será fácil para ellos. Si usaste una clave AES de 256 bits, probablemente no intentarán usar la fuerza bruta.
La herramienta puede ser parte de ella. Si está utilizando TrueCrypt, podría ser más seguro que si está utilizando el cifrado de archivos ZIP o las contraseñas en documentos de Word '98. Diferentes herramientas tienen diferentes vulnerabilidades.
El momento del arresto puede tener mucho que ver con eso. Si sospechan que alguien tiene datos importantes encriptados en su computadora, pueden esperar hasta que el sospechoso se conecte y escriba su clave secreta, luego toque la puerta y se apodere del equipo mientras aún está funcionando. Luego, pueden tomar una imagen de la memoria RAM de la computadora en ejecución y, posiblemente, raspar la llave. La mayoría de la gente no pensará en limpiar su máquina solo porque hay un golpe en la puerta; o si sospechan que la persona es paranoica, incluso podrían ir por toda la ruta del "estilo de Hollywood a la puerta". Incluso las agencias de policía locales tienen "wigglers de mouse" que son solo dispositivos USB que actúan como un mouse que se mueve cada pocos segundos; evitan que los protectores de pantalla se activen mientras esperan que el analista forense digital llegue a la imagen de la máquina. Puede comprar un paquete de seis en línea por aproximadamente $ 40.
Luego de esto, las agencias de aplicación de la ley también saben que la mayoría de las personas no tienen una buena seguridad operativa. Las personas escriben las contraseñas en trozos de papel, o en un cuaderno encerrado en una caja de seguridad. El sospechoso puede tener un administrador de contraseñas en su navegador que revela las contraseñas de todas sus cuentas en línea, sabiendo que las personas a menudo reutilizan contraseñas similares en línea para proteger sus datos en casa (si mi contraseña para StackOverflow es sekret $ SO, y mi contraseña para Google es sekret $ Goog, podrían probar sekret $ TrueCrypt o sekret $ TC cuando intenten descifrar archivos en mi equipo doméstico.) El FBI puede ejecutar el equivalente de John the Ripper proporcionado por la NSA, lo cual probablemente sea mucho mejor que cualquier cosa que podamos imaginar. El sospechoso puede haber enviado la contraseña a un co-conspirador, dejándola en su carpeta de "enviados". Si pueden identificar a un conocido del sospechoso que conoce la contraseña, pueden obligar a esa persona a decirles.
Finalmente, si el sospechoso tiene un valor realmente alto, Snowden reveló el infame catálogo ANT de herramientas y técnicas de la NSA que utilizan para piratear las computadoras en funcionamiento. Si pueden instalar un keylogger en la computadora del sospechoso antes de arrestarlo, no necesitarán descifrar nada.
Hay muchas formas de acceder a los datos que son mucho más fáciles que descifrar el cifrado. Todo depende de su percepción del valor de los datos.
En cuanto al número 3, "¿Existe una mejor manera de proteger mis datos?", simplemente hay demasiadas variables para responder a esa pregunta. Por cada vulnerabilidad de OpSec que mencioné anteriormente, hay más que no están en la lista. Para cada algoritmo de cifrado que elija, existe una capacidad desconocida para atacarlo.