Bardzo interesujące uzupełnienie tematu TrueCrypt. Jest to mail który dostałem od Szymona Andersa z ekipy Defendu Polska.

Nazwa „kontener” jest tym samym, co ja wcześniej nazwałem „wolumenem”.

1. Część osób może potrzebować TC w ojczystym języku.

http://www.truecrypt.org/localizations

2. Jeśli ktoś chce ukryć sam fakt używania TC albo raczej utrudnić fakt jego wykrycia to:

– warto nazwać kontener tak żeby przypominał plik systemowy (np dla Windows to będzie ict23.dll) i umieścić go w katalogu systemowym (C:Windows/System)

– warto włączyć funkcje (jeśli nie jest włączona) nie nadpisywania daty kontenera (screenshot) – u mnie akurat wyłączona (Filesystems->Preserve modification time stamp…)

– używac ukrytych kontenerow (hidden volumes), które (trywializujac) działaja jak pudełko w pudelku

Co powoduje następujacy efekt w razie przejęcia komputera przez niepowołane ręce (nie wnikam, co kto definiuje jako ręce niepowołane ;)):

– plik kontenera (jesli nie ma rozszerzenia domyslnego) nie ma w sobie żadnych oznak tego, ze jest kontenerem wiec trzeba wiedzieć, ze TO akurat jest plik kontenera TC

– jeśli nie aktualizuje daty przy zapisie to ma np. datę sprzed 2 lat (moment utworzenia) wiec ciężko wyszukać ostatnio aktualizowane pliki

– jeśli już ktoś taki plik znajdzie i z jakiegoś powodu będzie w stanie zmusić własciciela do podania hasła (mowa raczej o instytucjonalnej formie nacisku niż metodach alternatywnych;)) to podaje się hasło do 1 pudelka, w którym trzyma się pliki, które nie są kluczowe, a które uwiarygadniają legendę

– odkrycie faktu istnienia 2 pudelka jest możliwe tylko gdy zna się hasło do 1 i dojdzie się do tego droga dedukcji (procedurę mogę rownież opisać ale tej proponowałbym już nie podawać), ani z zewnątrz ani wewnątrz pliku nic bezpośrednio nie mówi, ze jest drugie dno szuflady