¿Cómo puede alguien como Edward Snowden asegurar su valiosa información que está ocultando?

En realidad, él puede.

Snowden sabe mejor que el 99,9% de los tecnólogos (y el 99,999% de los expertos políticos no técnicos) cuáles son las capacidades de la comunidad de inteligencia global, cómo cifrar archivos con cifrado simple y poderoso, tácticas de seguridad física y qué lugares virtuales son mucho más seguros que otros.

A diferencia de la mayoría del mundo en línea que nos rodea (compuesto por docenas de ‘partes móviles’ de docenas de desarrolladores / compañías que, en conjunto, son extremadamente difíciles de asegurar como libres de vulnerabilidades de seguridad de TI), el simple acto de cifrar archivos con un cifrado realmente robusto impermeable a todas las tácticas conocidas _es_ alcanzable, y rápido y simple. A partir de ese momento, realmente no importa si alguien obtiene una copia de sus archivos, ya sea que estén almacenados en línea, en una memoria USB o lo que sea, si no pueden descifrarlos.

También es bastante factible distribuir dichos archivos donde más de 1 entidad necesita aplicar su parte de la clave para poder descifrar los contenidos (y luego, por ejemplo, publicarlos). Esta técnica también se puede utilizar para permitir que otras dos partes además de él puedan combinar sus claves y acceder a los contenidos, y continuar publicando, incluso si se corta la ‘cabeza de la serpiente’ (es decir, se captura a Snowden).

El no puede.

Probablemente piense que lo ha hecho, al distribuir copias entre otras personas usando, le daremos el beneficio de la duda, varios tipos de cifrado seguro con claves privadas largas creadas con generadores de números aleatorios de alta calidad.

Sin embargo, si las cosas que tiene son valiosas para alguien o una nación en particular con recursos suficientes, probablemente habrán obtenido sus datos, descubrirán una debilidad en su metodología o herramientas, y descifrarán cualquier cifrado que haya usado … si aún no lo han hecho. .