Tüm yanıtlarımız elbette spekülasyondur, ancak belgelerin korunmasının en olası yolunun Bruce Schneier'in havaalanları aracılığıyla dizüstü bilgisayar güvenliğiyle ilgili tavsiyelerine uymaktır:
Birinci Adım: Uçağınıza binmeden önce, tüm disk şifrelemenize başka bir anahtar ekleyin (muhtemelen başka bir "kullanıcı" eklemek anlamına gelir) ve bunu rastgele yapın. "Rastgele" derken gerçekten rastgele demek istiyorum: Shakespeare'i yazmaya çalışan bir maymun gibi klavyeyi bir süre vurun. Bunu unutulmaz kılmayın. Ezberlemeye bile çalışmayın.
Teknik olarak, bu anahtar doğrudan sabit sürücünüzü şifrelemez. Bunun yerine, sabit sürücünüzü şifrelemek için kullanılan anahtarı şifreler - yazılım bu şekilde birden çok kullanıcıya izin verir.
Artık iki farklı anahtarla adlandırılmış iki farklı kullanıcı var: normalde kullandığınız anahtar, ve az önce icat ettiğiniz rastgele bir anahtar.
İkinci Adım: Bu yeni rastgele anahtarı güvendiğiniz birine gönderin. Güvenilir alıcının elinde olduğundan emin olun ve çalıştığından emin olun. O olmadan sabit sürücünüzü kurtaramazsınız.
Üçüncü Adım: Bu yeni rastgele anahtarın tüm kopyalarını yazın, parçalayın, silin veya başka şekilde yok edin. Unut gitsin. Yeterince rastgele ve akılda kalıcı değilse, bu kolay olmalı.
Dördüncü Adım: Uçağınıza normal bir şekilde binin ve tüm uçuş boyunca bilgisayarınızı kullanın.
Beşinci Adım: Yere girmeden önce normalde kullandığınız anahtarı silin.
Bu noktada bilgisayarınızı önyükleyemeyeceksiniz. Geriye kalan tek anahtar, Üçüncü Adımda unuttuğunuz anahtar. Gümrük memuruna yalan söylemeye gerek yok; Size inanmıyorsa ona bu makalenin bir kopyasını bile gösterebilirsiniz.
Altıncı Adım: Gümrükten güvenle geçtiğinizde, o rastgele anahtarı geri alın sırdaş, bilgisayarınızı başlatın ve sabit sürücünüze erişmek için normalde kullandığınız anahtarı yeniden ekleyin.
İşte bu kadar.
Bu kesinlikle sihirli bir gümrükten kolayca geçme kartı değildir. Bilgisayarınıza el konulabilir ve mahkemeye çıkarılıp rasgele anahtara kimin sahip olduğunu açıklamaya mecbur edilebilirsiniz.
Daha da güvenli olmak için, Snowden yedek anahtara kimin sahip olduğunu bilmeyebilir - onun verdiği ortak başka yerden geçmiş olabilir. Ayrıca, Snowden'den yedek anahtarı alan kişinin, olası herhangi bir saldırgandan farklı bir ülkede olması ve güvenliğini sağlamak için elinden geleni yapması muhtemeldir.
DÜZENLEME: Aşağıdaki yoruma yanıt olarak, aşağıdaki tavsiyeyi eklemeye karar verdim:
Dizüstü bilgisayarın sabit sürücüsünün başlangıcında başlayan sahte bir işletim sistemi oluşturun. Hassas bilgiler içeren şifrelenmiş işletim sistemi aşağıdaki bölüm olacaktır. Dizüstü bilgisayarın önyükleyicisini, sizin müdahaleniz olmadan sahte işletim sisteminden önyüklenecek şekilde yapılandırın.
TrueCrypt, TrueCrypt önyükleyicisinin kabul edeceği benzer bir gizli işletim sistemi özelliğine sahipti iki farklı işletim sistemine erişim sağlayan iki farklı parola. Gizli işletim sistemi biraz zekice steganografi ile gizlendi.
Linux ve LUKS'ta benzer bir şey yapabiliriz, ancak aşağıdakileri yaparak steganografi olmadan:
- Linux'u iki bölüme - iki bölüme kurma.
- Her ikisini de LUKS ile şifreleme.
- Önyükleyiciyi (muhtemelen GRUB2) ilk Linux kurulumunu başlatmak için yapılandırma ve ikinci kurulum için girişler .
- İkinci, gizli kurulumunuzu başlatmak istediğinizde, dizüstü bilgisayarınızı açın ve GRUB ekranına ulaşın. Önyükleyici girişini (geçici olarak) doğrudan önyükleme ekranından ikinci bölümü işaret edecek şekilde değiştirin.
Dördüncü adım pek kullanıcı dostu değildir ve ondan kurtulup gizli işletim sistemimiz için ayrı bir önyükleyici girişi yapabiliriz, ancak ekrana bakan herhangi biri makinede iki işletim sistemi olduğunu anlayabilir. Bir araştırmacı yine de söyleyebilir, ancak şimdi bir bölüm düzenleme aracıyla dizüstü bilgisayarın sabit diskine bakmaları gerekiyor.