Исправление user_id_68054, (текущая версия) :
ну так-то — способ который ты описал — мне кажется очень интересным!
его особенность это:
1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...
2. используй bad-блоки
но здесь я вижу два подводных камня:
1:
если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..
возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).
ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..
(как вариант решения проблемы: можно сделать две шифрованные операционный системы. одну фиктивную, другую скрытую? по той же самой технологии с bad-блоками.. думаю ответ «да» :))
2:
большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)
а всплывёт эта подозрительность — в момент когда следователи скачают все файлы из файловой системы (к себе на анализ) — и вдруг обнаружат несоответствие занятого этими файлами места и количества занятого\свободного места в файловой системе.
а сверять свободное\занятое место и место занимаемое скаченными файлами — они будут для того чтобы случайно не пропустить что-то («вдруг я забыл ещё какие файлы скачать?» — подумает следователь.. и окажется прав.. :))
я прям так и вижу как думает следователь — «что-то не так с занимаемым пространством.. что-то не сходится.. но моя интуиция подсказывает мне, что в моей практике совпадений не бывает.... пойду побью подозреваемого!» :)
Исправление user_id_68054, :
ну так-то — способ который ты описал — мне кажется очень интересным!
его особенность это:
1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...
2. используй bad-блоки
но здесь я вижу два подводных камня:
1:
если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..
возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).
ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..
(как вариант решения проблемы: можно сделать две шифрованные операционный системы. одну фиктивную, другую скрытую? по той же самой технологии с bad-блоками.. думаю ответ «да» :))
2:
большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)
а всплывёт эта подозрительность — в момент когда следователи скачают все файлы из файловой системы (к себе на анализ) — и вдруг обнаружат несоответствие занятого этими файлами места и количества занятого\свободного места в файловой системе.
а сверять свободное\занятое место и место занимаемое скаченными файлами — они будут для того чтобы случайно не пропустить что-то («вдруг я забыл ещё какие файлы скачать?» — подумает следователь.. и окажется прав.. :))
Исправление user_id_68054, :
ну так-то — способ который ты описал — мне кажется очень интересным!
его особенность это:
1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...
2. используй bad-блоки
но здесь я вижу два подводных камня:
1:
если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..
возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).
ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..
(как вариант решения проблемы: можно сделать две шифрованные операционный системы. одну фиктивную, другую скрытую? по той же самой технологии с bad-блоками.. думаю ответ «да» :))
2:
большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)
а всплывёт эта подозрительность — в момент когда следователи скачают все файлы из файловой системы (к себе на анализ) — и вдруг обнаружат несоответствие занятого этими файлами места и количества занятого\свободного места в файловой системе.
а сверять свободное\занятое место и место заниваемое скаченными файлами — они будут для того чтобы случайно не пропустить что-то («вдруг я забыл ещё какие файлы скачать?» — подумает следователь.. и окажется прав.. :))
Исправление user_id_68054, :
ну так-то — способ который ты описал — мне кажется очень интересным!
его особенность это:
1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...
2. используй bad-блоки
но здесь я вижу два подводных камня:
1:
если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..
возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).
ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..
(как вариант решения проблемы: можно сделать две шифрованные операционный системы. одну фиктивную, другую скрытую?)
2:
большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)
а всплывёт эта подозрительность — в момент когда следователи скачают все файлы из файловой системы (к себе на анализ) — и вдруг обнаружат несоответствие занятого этими файлами места и количества занятого\свободного места в файловой системе.
а сверять свободное\занятое место и место заниваемое скаченными файлами — они будут для того чтобы случайно не пропустить что-то («вдруг я забыл ещё какие файлы скачать?» — подумает следователь.. и окажется прав.. :))
Исправление user_id_68054, :
ну так-то — способ который ты описал — мне кажется очень интересным!
его особенность это:
1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...
2. используй bad-блоки
но здесь я вижу два подводных камня:
1:
если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..
возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).
ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..
(как вариант решения проблемы: можно сделать две шифрованные операционный системы. одну фиктивную, другую скрытую?)
2:
большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)
а всплывёт эта подозрительность — в момент когда следователи скачают все файлы из файловой системы (к себе на анализ) — и вдруг обнаружат несоответствие занятого этими файлами места и количества занятого\свободного места в файловой системе.
а сверять свободное\занятое место и место заниваемое скаченными файлами — они будут для того чтобы случайно не пропустить что-то («вдруг я забыл ещё какие файлы скачать?»)
Исходная версия user_id_68054, :
ну так-то — способ который ты описал — мне кажется очень интересным!
его особенность это:
1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...
2. используй bad-блоки
но здесь я вижу два подводных камня:
1:
если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..
возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).
ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..
2:
большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)