LINUX.ORG.RU

История изменений

Исправление user_id_68054, (текущая версия) :

Ещё нужно настроить ОС на фальшивом томе так, чтобы она не вела логов (и придумать этому какое-нибудь убедительное обоснование)...

да.. чёрт.. как не крути, какую-бы схему не придумать — а выглядет она не на 100% убедительно.

например если придумать ситуацию когда существует два раздела:

1. раздел с обычной операционной системой (фальшивой). в нешифрованном виде.

2. TrueCrypt-раздел внутри которого:

2.1 фальшивый TC-том, с голыми фотографиями меня. и кучей свободного места. на простенькой файловой системе.

2.2. скрытый TC-том, внутри которого находится аж целая скрытая операционная система, со всеми секретными файлами.

вот если рассматреть эту схему — то её положительная сторона в том что:

1. можно изредка загружать фальшивую операционную систему, и делать вид что она норм.. :)

2. можно изредка делать touch на файлах фальшивого TC-тома.

недостатки в том что:

1. чёртвозьми, но как же тогда организовать загрузку скрытой операционной системы? как загрузку организовать таким образом, чтобы ни чего не указывало бы на наличие этой скрытой операционной системы?

(положить загрузчик-и-ядро на USB-флэшку? но в этом случае тогда можно вообще не делать фальшивую операционную систему и не делать фальшивый TC-том)

Исправление user_id_68054, :

Ещё нужно настроить ОС на фальшивом томе так, чтобы она не вела логов (и придумать этому какое-нибудь убедительное обоснование)...

да.. чёрт.. как не крути, какую-бы схему не придумать — а выглядет она не на 100% убедительно.

например если придумать ситуацию когда существует два раздела:

1. раздел с обычной операционной системой (фальшивой). в нешифрованном виде.

2. TrueCrypt-раздел внутри которого:

2.1 фальшивый TC-том, с голыми фотографиями меня. и кучей свободного места. на простенькой файловой системе.

2.2. скрытый TC-том, внутри которого находится аж целая скрытая операционная система, со всеми секретными файлами.

вот если рассматреть эту схему — то её положительная сторона в том что:

1. можно изредка загружать фальшивую операционную систему, и делать вид что она норм.. :)

2. можно изредка делать touch на файлах фальшивого TC-тома.

недостатки в том что:

1. чёртвозьми, но как же тогда организовать загрузку скрытой операционной системы? как загрузку организовать таким образом, чтобы ни чего не указывало бы на наличие этой скрытой операционной системы?

(положить загрузчик-и-ядро на USB-флэшку? но в этом случае тогда можно вообще не делать фальшивую операционную систему и фальшивый TC-том)

Исправление user_id_68054, :

Ещё нужно настроить ОС на фальшивом томе так, чтобы она не вела логов (и придумать этому какое-нибудь убедительное обоснование)...

да.. чёрт.. как не крути, какую-бы схему не придумать — а выглядет она не на 100% убедительно.

например если придумать ситуацию когда существует два раздела:

1. раздел с обычной операционной системой (фальшивой). в нешифрованном виде.

2. TrueCrypt-раздел внутри которого:

2.1 фальшивый TC-том, с голыми фотографиями меня. и кучей свободного места. на простенькой файловой системе.

2.2. скрытый TC-том, внутри которого находится аж целая скрытая операционная система, со всеми секретными файлами.

вот если рассматреть эту схему — то её положительная сторона в том что:

1. можно изредка загружать фальшивую операционную систему, и делать вид что она норм.. :)

2. можно изредка делать touch на файлах фальшивого TC-тома.

недостатки в том что:

1. чёртвозьми, но как же тогда организовать загрузку скрытой операционной системы? как загрузку организовать таким образом, чтобы ни чего не указывало бы на наличие этой скрытой операционной системы?

(положить загрузчик-и-ядро на USB-флэшку? но в этом случае тогда можно вообще не делать фальшивую операционную систему и фальшивый TC-раздел)

Исходная версия user_id_68054, :

Ещё нужно настроить ОС на фальшивом томе так, чтобы она не вела логов (и придумать этому какое-нибудь убедительное обоснование)...

да.. чёрт.. как не крути, какую-бы схему не придумать — а выглядет она не на 100% убедительно.

например если придумать ситуацию когда существует два раздела:

1. раздел с обычной операционной системой (фальшивой). в нешифрованном виде.

2. TrueCrypt-раздел внутри которого:

2.1 фальшивой TC-том, с голыми фотографиями меня. и кучей свободного места. на простенькой файловой системе.

2.2. скрытый TC-том, внутри которого находится аж целая скрытая операционная система, со всеми секретными файлами.

вот если рассматреть эту схему — то её положительная сторона в том что:

1. можно изредка загружать фальшивую операционную систему, и делать вид что она норм.. :)

2. можно изредка делать touch на файлах фальшивого TC-тома.

недостатки в том что:

1. чёртвозьми, но как же тогда организовать загрузку скрытой операционной системы? как загрузку организовать таким образом, чтобы ни чего не указывало бы на наличие этой скрытой операционной системы? (положить загрузчик-и-ядро на USB-флэшку?)