Краткий ответ
Технически да, но риск не в самой бумаге — бумага надёжнее жёсткого диска. Риск в каждом узле, через который данные проходят при печати: буфер обмена, очередь печати ОС, память принтера, кэш картриджа, логи серверов сетевых принтеров, облачно-синхронизирующиеся МФУ. Случайная печать может незаметно слить приватный ключ в три-четыре места, которым вы не уделили внимания.
Четыре канала утечки
Буфер обмена. В момент нажатия Ctrl+C Windows и macOS пушат в историю буфера обмена. Инструменты Alfred, Raycast, ClipMate сохраняют недавние записи. Облачная синхронизация буфера (Apple Universal Clipboard) реплицирует на каждое устройство под тем же Apple ID.
Очередь печати ОС. Документы конвертируются в PostScript или PDF-spool файлы. Они должны удаляться после печати, но баги драйвера или аварийный выход оставляют остатки. Forensic-инструменты восстановления находят их легко.
Память прошивки принтера. Современные домашние лазерные принтеры несут 64-256 МБ RAM; некоторые сохраняют последние документы в NAND-flash даже после выключения. CBS News задокументировали в 2010 году, что подержанные офисные принтеры можно forensic-извлечь для восстановления тысяч медицинских записей.
Сетевые пути. Офисные сетевые принтеры spool на print-сервер с audit-логами. Wi-Fi принтеры Brother и HP часто бэкапят задания в vendor-облако для "истории удалённой печати". Потребительский МФУ с включённой облачной печатью уже передал документ за пределы вашей домашней сети.
Если вы должны печатать
Используйте полностью USB-подключённый принтер (без Wi-Fi, без Ethernet). Печатайте с offline-компьютера, никогда не подключавшегося к интернету, или загрузитесь с Tails USB. Сразу после factory-reset принтера, очистив все логи. Лучшая альтернатива: транскрибируйте от руки на сталь. Стальные пластины (Cryptosteel, Billfodl) стоят 4 000-6 000 ₽ через посредника и пропускают всю цифровую поверхность.
Дополнительное чтение: Пять способов хранить сид-фразу.