Lì è una backdoor in dischi crittografati: si chiama key escrow - chiunque posi la chiave di deposito in garanzia può decodificarlo. Vedi Computer Online Forensic Evidence Extractor (COFEE) .
Suggerisco vivamente di utilizzare la crittografia di sistema TrueCrypt , utilizzando Advanced Encryption Standard (AES) con una chiave a 256 bit in Programma esteso con modalità Ciphertext Stealing (XTS). La cosa più importante è usare una frase di accesso complessa. Ciò significa che deve essere una lunga stringa di un piccolo insieme di caratteri (ad esempio le lettere dell'alfabeto inglese) o una breve stringa di, in pratica, bit casuali il cui valore byte non è zero (null-terminator). Utilizzando una frase passata di 8 caratteri composta da lettere dell'alfabeto inglese, inserisce un attacco a forza bruta sui dati crittografati con AES a sotto i 10 secondi su un Cray XE6 con 1 milione di chip Opteron serie 6200 e sotto 100 millisecondi su un Cray XK6. Vedi Attacco brute force non in chiaro noto al dizionario su AES-256 .
Tuttavia, questo può ancora essere aggirato usando COFEE per estrarre direttamente i dati dal sistema attraverso backdoor incorporate in Windows. Fondamentalmente, molti stati possono entrare in qualsiasi azienda o residenza privata e prendere i dati dai computer delle aziende e delle persone. Se COFEE dovesse finire nelle mani sbagliate, tutte le aziende e i privati che usano Windows sono fregati. Se non avessi bisogno di tutte queste applicazioni Windows, passerei completamente a openSUSE . Avrai bisogno di DECAF di SOLDIERX. Tuttavia, questo non ti manterrà al sicuro da altre backdoor in Windows.
Il sistema operativo più sicuro sarebbe Slackware . L'ho usato su un server di un istituto finanziario che era sotto attacco costante (circa una dozzina di tentativi di penetrazione al giorno); tuttavia, non è facile da usare. Il server è stato sostituito con un server Windows da un altro utente e, whammo! , alcune settimane dopo 2 penetrazioni di seguito.