Toutes nos réponses sont des spéculations, bien sûr, mais je soupçonne que la manière la plus probable de protéger les documents est de suivre les conseils de Bruce Schneier concernant la sécurité des ordinateurs portables dans les aéroports:
Première étape: Avant de monter à bord de votre avion, ajoutez une autre clé au chiffrement de votre disque entier (cela signifiera probablement l'ajout d'un autre "utilisateur") - et rendez-le aléatoire. Par «aléatoire», je veux dire vraiment aléatoire: frappez le clavier pendant un moment, comme un singe essayant d'écrire Shakespeare. Ne le rendez pas mémorable. N'essayez même pas de le mémoriser.
Techniquement, cette clé ne crypte pas directement votre disque dur. Au lieu de cela, il crypte la clé qui est utilisée pour crypter votre disque dur - c'est ainsi que le logiciel autorise plusieurs utilisateurs.
Il y a donc maintenant deux utilisateurs différents nommés avec deux clés différentes: celle que vous utilisez normalement, et une autre aléatoire que vous venez d'inventer.
Deuxième étape: Envoyez cette nouvelle clé aléatoire à une personne de confiance. Assurez-vous que le destinataire de confiance l'a et assurez-vous que cela fonctionne. Vous ne pourrez pas récupérer votre disque dur sans cela.
Étape 3: Gravez, déchiquetez, supprimez ou détruisez toutes les copies de cette nouvelle clé aléatoire. Oublie. S'il était suffisamment aléatoire et non mémorable, cela devrait être facile.
Étape 4: Montez à bord de votre avion normalement et utilisez votre ordinateur pendant tout le vol.
Cinquième étape: Avant d'atterrir, supprimez la clé que vous utilisez normalement.
À ce stade, vous ne pourrez pas démarrer votre ordinateur. La seule clé restante est celle que vous avez oubliée à la troisième étape. Il n'est pas nécessaire de mentir au douanier; vous pouvez même lui montrer une copie de cet article s'il ne vous croit pas.
Sixième étape: Lorsque vous passez la douane en toute sécurité, récupérez cette clé aléatoire de votre confident, démarrez votre ordinateur et ajoutez à nouveau la clé que vous utilisez normalement pour accéder à votre disque dur.
Et c'est tout.
Ce n'est en aucun cas une carte magique pour passer facilement les douanes. Votre ordinateur pourrait être mis en fourrière et vous pourriez être poursuivi en justice et obligé de révéler qui détient la clé aléatoire.
Pour être encore plus sûr, Snowden lui-même peut ne pas savoir qui possède la clé de sauvegarde - comme l'associé à qui il l'a donnée peut l'avoir transmise ailleurs. De plus, il est probable que la personne qui a reçu la clé de sauvegarde de Snowden se trouve dans un pays différent de tout attaquant potentiel et fasse de son mieux pour rester en sécurité.
MODIFIER: En réponse au commentaire ci-dessous, j'ai décidé d'ajouter le conseil suivant:
Créez un système d'exploitation factice qui démarre au début du disque dur de l'ordinateur portable. Le système d'exploitation chiffré avec des informations sensibles sera la partition suivante. Configurez le chargeur de démarrage de l'ordinateur portable pour qu'il démarre à partir du système d'exploitation factice sans votre intervention.
TrueCrypt avait une fonctionnalité similaire système d'exploitation caché là où le chargeur de démarrage TrueCrypt accepterait deux mots de passe différents, donnant accès à deux systèmes d'exploitation différents. Le système d'exploitation caché a été dissimulé avec un peu de stéganographie intelligente.
Nous pouvons faire quelque chose de similaire sous Linux et LUKS, mais sans la stéganographie, en procédant comme suit:
- Installation de Linux deux fois - sur deux partitions.
- Chiffrement des deux avec LUKS.
- Configuration du chargeur de démarrage (probablement GRUB2) pour démarrer la première installation Linux, et supprimez le entrées pour la deuxième installation .
- Chaque fois que vous voulez démarrer votre deuxième installation secrète, démarrez votre ordinateur portable et accédez à l'écran GRUB. Modifiez l'entrée du chargeur de démarrage (temporairement) directement à partir de l'écran de démarrage pour pointer vers la deuxième partition.
La quatrième étape n'est pas très conviviale et nous pourrions nous en débarrasser et créer une entrée de chargeur de démarrage distincte pour notre système d'exploitation secret, mais quiconque regardait l'écran pourrait dire qu'il y a deux systèmes d'exploitation sur la machine. Un enquêteur peut toujours le dire, mais il doit maintenant regarder le disque dur de l'ordinateur portable avec un outil d'édition de partition.