ich stimme Jesuz zu. das ist derzeit wohl die beste lösung. CIA oder wen auch immer wirst du sowieso nie von deinen daten fernhalten können, weil die dann einfach das passwort aus dir rausfoltern... sollten sie überhaupt interesse an deinen daten haben.
außerdem wird das sicher bald gesetzlich so verankert, dass man entweder nicht mehr verschlüsseln darf oder nur wirkungslos oder dass man das passwort rausrücken muss. wenn man sich weigert, drohen x jahre gefängnis auch ohne, dass sie dir eine andere straftat nachweisen könnten.
eine kleine möglichkeit wäre noch, dass du ein dateisystem in einer partition erstellst ohne dieses aber zu nützen. im freien speicher (der nicht vom erstellen dateisystem verwendet wird) verwendest du dann dm-crypt (es ist möglich, ein offset anzugeben bei dm-crypt). LUKS würde ich nicht verwenden, weil man den LUKS-header auslesen könnte und damit auf die existenz einer LUKS partition schließen kann. weiters ist es nötig, die partition vor dem erstellen des tarndateisystems mit zufallsdaten zu überschreiben. ziel der ganzen aktion ist, dass du behaupten kannst, dass du nichts verschlüsselt hast. du musst aber bedenken, dass in verschiedensten logs das einhängen der partition verzeichnet ist. auch diese logs musst du säubern. is also alles sehr viel arbeit ohne garantie, dass nicht doch jemand an deine daten kommt.