Wszystkie nasze odpowiedzi są oczywiście spekulacjami, ale podejrzewam, że najbardziej prawdopodobnym sposobem ochrony dokumentów jest przestrzeganie rady Bruce'a Schneiera dotyczącej bezpieczeństwa laptopów na lotniskach:
Krok pierwszy: Przed wejściem na pokład dodaj kolejny klucz do szyfrowania całego dysku (prawdopodobnie będzie to oznaczać dodanie kolejnego „użytkownika”) - i ustaw go losowo. Przez „przypadkowość” mam na myśli naprawdę przypadkowe: uderzaj przez chwilę w klawiaturę, jak małpa próbująca pisać Szekspira. Nie rób tego niezapomnianym. Nawet nie próbuj go zapamiętywać.
Technicznie rzecz biorąc, ten klucz nie szyfruje bezpośrednio twojego dysku twardego. Zamiast tego szyfruje klucz używany do szyfrowania dysku twardego - w ten sposób oprogramowanie pozwala wielu użytkownikom.
Więc teraz mamy dwóch różnych użytkowników o nazwach z dwoma różnymi kluczami: ten, którego zwykle używasz, i jakiś losowy, który właśnie wymyśliłeś.
Krok drugi: Wyślij ten nowy losowy klucz zaufanej osobie. Upewnij się, że zaufany odbiorca go ma i działa. Bez niego nie będziesz w stanie odzyskać dysku twardego.
Krok trzeci: Nagraj, zniszcz, usuń lub w inny sposób zniszcz wszystkie kopie tego nowego klucza losowego. Zapomnij o tym. Jeśli był wystarczająco losowy i niezapomniany, powinno to być łatwe.
Krok czwarty: Wejdź na pokład samolotu normalnie i korzystaj z komputera przez cały lot.
Krok piąty: Zanim wylądujesz, usuń klucz, którego zwykle używasz.
W tym momencie nie będziesz mógł uruchomić komputera. Pozostał tylko klucz, o którym zapomniałeś w kroku trzecim. Nie ma potrzeby okłamywać celnika; możesz nawet pokazać mu kopię tego artykułu, jeśli ci nie wierzy.
Krok szósty: Kiedy bezpiecznie przejdziesz przez odprawę celną, odbierz ten losowy klucz ze swojego powierniku, uruchom komputer i ponownie dodaj klucz, którego zwykle używasz do uzyskiwania dostępu do dysku twardego.
I to wszystko.
W żadnym wypadku nie jest to magiczna karta ułatwiająca odprawę celną. Twój komputer może zostać skonfiskowany i możesz zostać postawiony przed sądem i zmuszony do ujawnienia, kto ma losowy klucz.
Aby być jeszcze bezpieczniejszym, Snowden może nie wiedzieć, kto ma klucz zapasowy - ponieważ współpracownik, któremu go dał, mógł go przekazać gdzie indziej. Ponadto jest prawdopodobne, że osoba, która otrzymała klucz zapasowy od Snowdena, znajduje się w innym kraju niż jakikolwiek prawdopodobny napastnik i robi wszystko, co w jego mocy, aby zachować bezpieczeństwo.
EDYTUJ: W odpowiedzi na poniższy komentarz postanowiłem dodać następującą radę:
Utworzyć atrapę systemu operacyjnego, który uruchamia się na początku dysku twardego laptopa. Zaszyfrowany system operacyjny z poufnymi informacjami będzie następującą partycją. Skonfiguruj bootloader laptopa, aby uruchamiał się z fałszywego systemu operacyjnego bez Twojej interwencji.
VeraCrypt miał podobną funkcję ukrytego systemu operacyjnego , w której bootloader VeraCrypt akceptowałby dwa różne hasła, dające dostęp do dwóch różnych systemów operacyjnych. Ukryty system operacyjny został ukryty za pomocą sprytnej steganografii.
Możemy zrobić coś podobnego w Linuksie i LUKS, ale bez steganografii, wykonując następujące czynności:
- Instalowanie Linuksa dwa razy - na dwóch partycjach.
- Szyfrowanie obu za pomocą LUKS.
- Skonfigurowanie bootloadera (prawdopodobnie GRUB2) do uruchomienia pierwszej instalacji Linuksa i usuń wpisy do drugiej instalacji .
- Zawsze, gdy chcesz uruchomić drugą, tajną instalację, uruchom laptopa i przejdź do ekranu GRUB. Zmodyfikuj wpis bootloadera (tymczasowo) bezpośrednio z ekranu startowego, aby wskazywał na drugą partycję.
Krok czwarty nie jest zbyt przyjazny dla użytkownika i moglibyśmy się go pozbyć i utworzyć osobny wpis bootloadera dla naszego tajnego systemu operacyjnego, ale wtedy każdy, kto spojrzałby na ekran, mógł stwierdzić, że na komputerze są dwa systemy operacyjne. Badacz wciąż może to stwierdzić, ale teraz musi spojrzeć na dysk twardy laptopa za pomocą narzędzia do edycji partycji.