Deutsch
Germany.ruФорумы → Архив Досок→ Компьютер & Co

Перевоз комьютера из РФ в DE

741  1 2 3 все
voxel3d патриот22.05.12 00:14
voxel3d
NEW 22.05.12 00:14 
в ответ R0B0T 21.05.12 23:59
Давай, формулируй своё заблуждение, я его опровергну.
Dropbox - средство синхронизации и бэкапа файлов.
#21 
R0B0T патриот22.05.12 00:30
R0B0T
NEW 22.05.12 00:30 
в ответ voxel3d 22.05.12 00:14
если компетентные органы на фоне волны "борьбы с терроризмом" захотят, ты ты сам всё расскажешь и ещё признаешься что ты сын Черчиля
В ответ на:
Если Ваш системный раздел или диск зашифровани с помощью программы TrueCrypt, то... каждый раз при включении или перезагрузке компьютера Вы должны вводить пароль для предзагрузочной аутентификации, в окне загрузчика TrueCrypt. Это явно указывает на то, что Ваш диск зашифрован TrueCrypt, и соответсвенно может случиться так, что кто-нибудь заставит Вас расшифровать диск или сообщить пароль предзагрузочной аутентификации. События могут развиваться так, что отказаться от этого Вы не сможете, так как наличие зашифрованного диска видно невооруженным взглядом.

«Гло́кая ку́здра ште́ко будлану́ла бо́кра и курдя́чит бокрёнка» ♂Продам лунный грунт. Предоплата. Самовывоз. ©♂
#22 
voxel3d патриот22.05.12 00:41
voxel3d
NEW 22.05.12 00:41 
в ответ R0B0T 22.05.12 00:30, Последний раз изменено 22.05.12 00:45 (voxel3d)
Ну, я думал, ты для приличия попробуешь поспорить насчёт того, можно ли идентифицировать как-то шифрованный раздел или нет, а тут такой примитивизм.
Опровергаю, в цитате - херня. Есть режим работы, когда ни в каких автозагрузках трукрипт не стоит, сам по себе не включается и ничего не требует. Будучи запущенным он тоже ничего не требует. Если использовать файл в качестве контейнера для раздела, то потребуется каждый раз, когда тебе нужен шифрованный раздел, вручную открывать этот файл (путь к нему не сохраняется, т.е. тыкнув по кнопычке, тебе не будет предложен к открытию megasecret.file) после чего надо ввести правильный пароль. Это поведение одинаково для попыток открытия абсолютно любых файлов, просто, если так совпадёт, что файл окажется хранителем трукрипт-раздела и пароль окажется верным - раздел примонтируется. Более того, оно позволяет создавать фейковые разделы. Один пароль монтирует фейковый раздел, другой - настоящий. А определить ху из ху - нельзя.
Dropbox - средство синхронизации и бэкапа файлов.
#23 
R0B0T патриот22.05.12 00:58
R0B0T
NEW 22.05.12 00:58 
в ответ voxel3d 22.05.12 00:41
не думаю что топикстартера заинтересует этот изврат с шифрованием в скрытые разделы.
тем более что стёртые файлы юридически выводят его из под удара даже если их найдут.
зашифрованные приведут к лишним неприятностям.
«Гло́кая ку́здра ште́ко будлану́ла бо́кра и курдя́чит бокрёнка» ♂Продам лунный грунт. Предоплата. Самовывоз. ©♂
#24 
biibi прохожий22.05.12 01:00
NEW 22.05.12 01:00 
в ответ Sense07 20.05.12 17:44
я возил свой комп, сдал в багаж, в раздел "хрупкое" и нормально довез. всем было пофиг на него на таможне. в коробку запакуйте и все.
#25 
voxel3d патриот22.05.12 01:08
voxel3d
NEW 22.05.12 01:08 
в ответ R0B0T 22.05.12 00:58, Последний раз изменено 22.05.12 01:08 (voxel3d)
Это не изврат, это пять минут времени на ознакомление.
А откуда информация про "стёртые файлы юридически..." (ц) ?
Dropbox - средство синхронизации и бэкапа файлов.
#26 
Corvus_Black старожил22.05.12 18:01
NEW 22.05.12 18:01 
в ответ voxel3d 22.05.12 00:41, Последний раз изменено 22.05.12 18:10 (Corvus_Black)
> можно ли идентифицировать как-то шифрованный раздел или нет, а тут такой примитивизм.
Да проще простого. Несколько вариантов:
1. Если отформатирован весь диск, то он, при включении компьютера, будет показан как не отформатированный либо, как уже написано выше, если он загрузочный, то потребует пароль -> профит. ;)
2. Если имеем скрытую копию, допустим с картинкой файла, то файл должен соответствовать. Простая программка сверения величин файлов выявит картинку или мп3 на 30-40гб, которая, к тому же, почему-то не открывается или не отвечает тому параметру качества, который должна бы иметь при такой величине ...не говоря уже о том, что система виснет при их открытии либо показывет белиберду вместо хедера... ;)
3. Допустим мы всё очень глубоко закопали, либо оставили немного места в конце диска и туда запихнули свой шифрованный образ - банальная сверка модели и общего места, при наличии отсутствия 5-500гб может навести на подозрения, нет?
4. Использование сторонних программ типо (google on) Passware Kit Forensik (пара лет уже как в продаже)
Извини, но контейнеры это полная фигня. ;)
> А определить ху из ху - нельзя.
А тебя спросить найдя один ненастоящий? Уж поверь, если найдут хотя бы один, то остальные все сам расскажешь . Электроректоанализ ещё никто не отменял. Да и одно упоминание о нём думаю заставит вспомнить всё. ;)
#27 
Goga013 завсегдатай22.05.12 18:34
22.05.12 18:34 
в ответ voxel3d 22.05.12 00:41
В ответ на:
Если использовать файл в качестве контейнера для раздела, то потребуется каждый раз, когда тебе нужен шифрованный раздел, вручную открывать этот файл...

12 TB в контейнер засунуть???
гыгыгы))) чего курил
#28 
voxel3d патриот22.05.12 20:53
voxel3d
NEW 22.05.12 20:53 
в ответ Corvus_Black 22.05.12 18:01
Сам придумал, сам опроверг. Молодец, чо.
RAID-0 для склейки дисков в один раздел, далее придумываем причину создания мусорного файла огромного размера. Лично я в директории с проектами сделаю фейковый проект мейл-бомбы, который будет писать в файл размером ровно с контейнер случайные данные.
Для ответа на вопрос, зачем нужен трукрипт отвечу: либо для хранения порно от жены / дететй и т.п., либо для хранения проектов, многие из которых под NDA, т.е. обязывался не разглашать, "а поскольку обычно таскаю с собой ноутбук, который могут украсть", то завёл ещё давно привычку - там где держу проекты, надёжно шифрую их.
В ответ на:
4. Использование сторонних программ типо (google on) Passware Kit Forensik (пара лет уже как в продаже)

Просветись по теме что ли, прежде чем такую дурь писать. Все сторонние программы для криптостойких алгоритмов подбирают пароли по словарю, есть ещё брутфорс, который заканчивается на пароле в семь символов, дальше мощностей не хватает в разумное время сбрутфорсить. Что означает, что нормальный пароль оно не сломает. Не говоря уже о невозможности определить, какой из криптоалгоритмов использовали для шифрования в трукрипте.
В ответ на:
Извини, но контейнеры это полная фигня. ;)

Ну, тебе-то виднее, лол.
В ответ на:
А тебя спросить найдя один ненастоящий? Уж поверь, если найдут хотя бы один, то остальные все сам расскажешь . Электроректоанализ ещё никто не отменял. Да и одно упоминание о нём думаю заставит вспомнить всё. ;)

Спросят - отвечу. Только заранее подготовленную легенду.
Видишь ли, есть очень большая разница между тем, когда тебе будут допрашивать с пристрастием, зная о том, что у тебя есть информация, которую ты прячешь и тем, что у тебя, возможно, есть информация, а возможно, нет.
Dropbox - средство синхронизации и бэкапа файлов.
#29 
voxel3d патриот22.05.12 20:54
voxel3d
NEW 22.05.12 20:54 
в ответ Goga013 22.05.12 18:34
В ответ на:

12 TB в контейнер засунуть???
гыгыгы))) чего курил

Тебе дать список файловых систем, которые умеют содержать файлы таких размеров? Ntfs - умеет.
Dropbox - средство синхронизации и бэкапа файлов.
#30 
Corvus_Black старожил22.05.12 22:32
NEW 22.05.12 22:32 
в ответ voxel3d 22.05.12 20:53, Последний раз изменено 22.05.12 23:04 (Corvus_Black)
> либо для хранения порно от жены / дететй и т.п., либо для хранения проектов, многие из которых под НДА
И тут тебя попросят предявить то и другое. Затребывают вашего фирменного СИО с адвокатами и в их присутствии отделят НДА-файлы от всего остального... а ты пока посидишь да подождёшь следующего рейса, пока они там разбираться будут - тебя такой вариант устроит? Ну либо, на крайний случай, сделают копию всего, для дальнейшего исследования в застенках, а с тебя подписку о не выезде, нет? Но вот если копию сделают, то копать будут до победного и тогда горе тебе, если там есть хоть какой-нибудь крамольный файлик - время то уже потрачено и его отработать надо, нет?
> там где держу проекты, надёжно шифрую их.
А тебе напомнят про параграф, запрещающий через границу таскать шифрованное и напомнят, что ты нарушил законы РФ,а незнание закона не освобождает от ответственности, нет? Да и сам подумай - неужто ты будешь первым, кто на такой легенде попадётся? Это как с гаишником если прицепится, то всё - либо штраф будет, либо взятка.;)
> Просветись по теме что ли, прежде чем такую дурь писать.
Ты не заметил, я ни слова не сказал о том, что твой пароль будут ломать, ну не говоря уже о том, что взломать можно всё, что угодно - было бы время и желание?
> Все сторонние программы для криптостойких алгоритмов подбирают пароли по словарю
Ещё раз повторяю - нужно не взломать твой пароль, а найти шифрованные данные или доказать, что они присутствуют, нет? Как вариант пищи для размышления - простенькая программка для поиска "странных" файлов в файловой системе. Глупый, но достаточно эффективный способ для аналитика -> google -> TCHunt -> вариант набора c:\TCHunt.exe -d c:\ -v , если программку в корень сбросим ну и криптованные контейнеры на с: находятся. Ну и если ты винду, а не линукс или мак держижь. ;)
Пример - у тебя стоит ТК, ты говоришь что мол там всё для твоих нужд. Местный форензик знает о способности ТК шифрвовать контейнер в контейнере. Теперь, если у тебя даже такого контейнера нет, тебе предётся распяться самолично на кресте, дабы доказать обратное, даже если он ничего самолично не найдёт, нет? Как вариант тебе будут шить статью о шпионаже и о предательстве Родины... То, что ты свой пароль, если это понадобится, сам всем и везде на стенке добровольно напишешь можешь даже не спорить. Товарищи ГБ-сты не зря свой хлеб кушают. ;)
> Что означает, что нормальный пароль оно не сломает.
Нам не надо ломать пароль, нам надо доказать, что он существует, точней что существует некая запароленная информация. Не говоря уже о том, что корневой файл в несколько ГБ... ну а у ТС там 12ТБ набежало.
>Спросят - отвечу. Только заранее подготовленную легенду.
И будут тебя гонять двадцать раз по кругу, пока ты в ней не собьёшся, а когда собьёшся всё, хана, пишите письма и сушите сухари. Ну не сможет поверить человек, тебя допрашивающий, что среди 12ТБ данных у тебя нет ничего кромольного и что у тебя там одни проекты да порнушка легальная... Ну а потом электроректоанализ вступает в действие и пароль в 50 символов сказочно быстро набиваетсна на экране. ;) В крайнем случии эта гада попросит тебя гудманским алгоритмом переписать все диски, сохранив при этом все свои важные данные, которые он вместе с тобой отберёт - чисто для остраски. ;)
P.S: Да, и чтобы ты сразу же не кричал, что мол TCHunt не отличает открытые и спрятанные контейнеры - это пример. ;)
P.P.S: Да, на досуге почитай что-нибудь типо этого -> гугля -> "Forensic Methods and Techniques for the Detection of Deniable *pdf" - как пример метода изысканий ;)
P.P.S: Ах да, совсем забыл. Угадай какой самый наипростейший способ поймать тебя на вранье и узнать что у тебя есть спрятанный контейнер? Попробуй заполнить твой официальный "фейковый" - 10мб-контейнер (с 5мб спрятанным контейнером внутри) файлом на 7мб. Ну как, получилось? Проверка ведь так проста, да и файлов у тебя там, на месте, будет куча и eсли войдёт - ты всё правильно сказал, а если нет - профит с пристрастием....или мне всё-таки надо будет что-то искать и ломать? :)
P.P.P.S: И какого чёрта я тут сижу и что-то описываю?
#31 
voxel3d патриот23.05.12 09:10
voxel3d
NEW 23.05.12 09:10 
в ответ Corvus_Black 22.05.12 22:32
В ответ на:
И тут тебя попросят предявить то и другое.

Я предъявлю. Я не рецепт привёл, который каждый дурак должен скопировать и повторить, а сказал, что сделал бы я с учётом специфики моей профессии. Проекты под NDA у меня есть. Что касается, устроит ли меня волокита, то да, устроит. Если я буду держать информацию зашифрованной, значит мне будет дешевле вся эта канитель, чем раскрытие информации. А фильмы я не повезу. Их где угодно можно скачать.
В ответ на:
А тебе напомнят про параграф, запрещающий через границу таскать шифрованное и напомнят, что ты нарушил законы РФ

А я покаюсь, мне не трудно. Это напоминание не закончится ничем, информация - 100%.
В ответ на:
Ты не заметил, я ни слова не сказал о том, что твой пароль будут ломать, ну не говоря уже о том, что взломать можно всё, что угодно - было бы время и желание?

Какая фееричная дурость. Деда мороза - не существует и всё что угодно взломать нельзя за разумное время.
В ответ на:
Ещё раз повторяю - нужно не взломать твой пароль, а найти шифрованные данные или доказать, что они присутствуют, нет?

Бинго, с этого и следовало начинать, я думал, никогда не доберёмся уже. Впрочем, чего ожидать от человека утверждающего, что взломать можно всё что угодно.
В ответ на:
TCHunt

Ага, в ход пошла тяжёлая артиллерия. Ну, давай посмотрим на TCHunt. Четыре условия по которым ведётся анализ файлов и только по ним:
The suspect file size modulo 512 must equal zero.
The suspect file size is at least 19 KB in size (although in practice this is set to 15 MB).
The suspect file contents pass a chi-square distribution test.
The suspect file must not contain a common file header.
переводить не буду, нашёл tchunt, значит, понимаешь английский. Самое важное здесь - chi-square distribution test - выявляющий истинно случайное распределение данных, что является признаком криптостойкого шифра. Любой из используемых TC алгоритмов шифрования криптостоек настолько, что даёт истинное случайное распределение и тест проходит, но использование каскадного шифрования, например Serpent+AES+Twofish (а это один из предлагаемых вариантов при создании тома), как ни странно, ухудшает случайность распределения и тест уже не проходит.
Более того, добавь пару байт к файлу - тест не определит ничего.
И, наконец, сгенерированый фейковым проектом для легенды файл со случайным содержимым с размером кратным 512 тоже заставит сработать тест.
Тест не является надёжным способом определения TC контейнеров, поэтому глухая несознанка фактами не пробьётся.
В ответ на:
Пример - у тебя стоит ТК, ты говоришь что мол там всё для твоих нужд. Местный форензик знает о способности ТК шифрвовать контейнер в контейнере. Теперь, если у тебя даже такого контейнера нет, тебе предётся распяться самолично на кресте, дабы доказать обратное, даже если он ничего самолично не найдёт, нет?

Правильно, поэтому для обоснования наличия трукрипта надо сделать контейнер в контейнере, в который надо поместить те самые "проекты под NDA" и показать органам оба этих контейнера. А вот настоящий контейнер - файлик на 12Тб, который я не удосужился стереть после запуска проекта - его они будут подозревать, но доказать ничего не смогут.
В ответ на:
И будут тебя гонять двадцать раз по кругу, пока ты в ней не собьёшся

1. Они не будут гонять законопослушного гражданина, который возможно говорит правду, по кругу вечно.
2. Я не собьюсь в теме, которую знаю лучше того, кто будет проводить изыскания.
В ответ на:
Да, на досуге почитай что-нибудь типо этого -> гугля -> "Forensic Methods and Techniques for the Detection of Deniable *pdf"

Почитаю, но уверен, там анализ на истинность случайного распределения данных, о чём уже писал. А поскольку, я ох#но умный, в моей легенде, мой фейковый проект генерации мусора будет выдавать истинно случайный мусор :) и проверяющие усрутся что-то доказать.
В ответ на:
Ах да, совсем забыл. Угадай какой самый наипростейший способ поймать тебя на вранье и узнать что у тебя есть спрятанный контейнер? Попробуй заполнить твой официальный "фейковый" - 10мб-контейнер (с 5мб спрятанным контейнером внутри) файлом на 7мб.

Читай внимательно, что зачем существует в трукрипте и что предлагаю сделать я. Фейковый контейнер со скрытым внутри него контейнером не предназначены для настоящей информации, эти оба контейнера будут открыты органам.
В ответ на:
И какого чёрта я тут сижу и что-то описываю?

Патамушта ты ламер?
Dropbox - средство синхронизации и бэкапа файлов.
#32 
vlasow свой человек23.05.12 11:38
NEW 23.05.12 11:38 
в ответ Corvus_Black 22.05.12 22:32
А чего вы копья ломаете на пустом месте - контейнер, скрытый контейнер...
IMHO гораздо проще такой вариант:
Просто криптуем с помошью TC весь внешний диск, он после этого забит [псевдо]случайными данными.
На вопрос "почему так" ответ - уничтожал личные данные, программа стирания забивает диск случайными данными.
Все, вопрос исчерпан.
PS: Про допросы с пристрастием я не рассматриваю, лоя таких допросов нужны основания серьезнее, чем подозрение в провозе краденого кино.
#33 
R0B0T патриот23.05.12 13:37
R0B0T
NEW 23.05.12 13:37 
в ответ vlasow 23.05.12 11:38
чем это лучше? "просто стереть"
то что "криптование" сложнее-подозрительней "удаления" думаю никто спорить не будет.
для любителей извтрата зашифровать и форматнуть диск квикформатом.
партицион тебелле сохранить в безопасное место.
«Гло́кая ку́здра ште́ко будлану́ла бо́кра и курдя́чит бокрёнка» ♂Продам лунный грунт. Предоплата. Самовывоз. ©♂
#34 
vlasow свой человек23.05.12 14:20
NEW 23.05.12 14:20 
в ответ R0B0T 23.05.12 13:37
Я как-раз собирался поспорить, но передумал :) Наверное кто как привык, тому так проще.
Лично мне пришлось бы искать/читать как/чем сохранить таблицу размещения файлов (или как там она называется в NTFS), а TC - ежедневный инструмент. После одной чуть не потерянной флешки взял за правило их шифровать.
Можете привести последовательность действий?
И еще (для тех, кто в танке) - законодательство какой именно страны нарушается при перевозе шифрованных данных? РФ? Германии? Обеих?
Что именно нельзя - иметь данные или пытаться их скрыть?
Скажем является ли нормальной ситуация, когда имеются зашифрованные личные данные, но по требованию представителей кого-надо я предоставляю ключ?
#35 
Corvus_Black старожил23.05.12 21:20
NEW 23.05.12 21:20 
в ответ voxel3d 23.05.12 09:10
> Какая фееричная дурость. Деда мороза - не существует и всё что угодно взломать нельзя за разумное время.
Т.е ты утверждаешь что то, что написал один человек, никогда не сможет взломать другой? Вот построют специально для тебя кластерный суперкомпьютер, взломают твой 50значный, записанный на бумажке, пароль тупым брутфорсом, а потом цену за него тебе в счёт выставят - будешь знать. ;)
> А я покаюсь, мне не трудно. Это напоминание не закончится ничем, информация - 100%.
Зная ленивость пограничников и таможни даже не удивлюсь, но вот что ты будешь делать, если у них в этот день будет проверка сверху? ;)
> Бинго, с этого и следовало начинать, я думал, никогда не доберёмся уже. Впрочем, чего ожидать от человека утверждающего, что взломать можно всё что угодно.
Бинго, ты всё-таки читаешь то, что я пишу второй раз? Я где-нибудь словом обмолвился о взломе? А ты мне его приписал. Ладно замнём для ясности. ;)
Ага, в ход пошла тяжёлая артиллерия. Ну, давай посмотрим
Нет, вы всё-таки не читаешь то, что я пишу. Программку 2009 года выпуска мне выплюнул гугль, когда я её по чи-тесту искал - в качестве самого простого автоматизированного и "сверхбыстрого" выявления подозрительных файлов. Он тебе тупо все файлы выкинет, которые под его алгоритмы проверки не прошли, а вот гадать что есть что ты уже будешь самм. Но, позволь, я ведь написал, что это банальный и простой пример "возможного" поиска скрытой информации и не более. То же самое, кстати, относится и к документу за 2009 год. Уж прости, но более актуального в интернете не выставлено. Но я его приводил не в качестве разгромного доказательства, а в качестве примера поиска (если это всё-таки было не ясно сразу). ;)
> поэтому для обоснования наличия трукрипта надо сделать контейнер в контейнере, в который надо поместить те самые "проекты под НДА" и показать органам оба этих контейнера.
Но органы ведь знают и о такой возможности, нет? Т.е у тебя получается такая картина контейнер (внутри контейнера контейнер + спрятанный контейнер с НДА) + спрятанный контейнер с твоей важной информацией. Твой вариант матрёшки, если я тебя правильно понял, не пройдёт в том случии, если искать и в контейнере контейнера, нет? Ведь, по сути, тот же контейнер это своего рода тип файловой системы со своими законами ввода-вывода и никак не больше, нет? Ну да, заморочек всяких море, но, в пофофиль это то же самое - подругому просто никак, не придумали ещё.
> Они не будут гонять законопослушного гражданина, который возможно говорит правду, по кругу вечно.
Законопослушный человек это тот, который не нарушал закона и не использовал контейнера с шифрованием информации. А с преступниками, нападающими на органы правопорядка в закрытом помешении у нас разговор на 15 суток. Что до нодмальных фирм, работающий на интернациональном уровне, то парочка магических слов как удалённое подсоединение, виртуальные системы рабочего стола типо Ситрикс ну и Лайф-системы на оптическом носителе наконец делают своё дело без всяких криптованных пересечений границы на легальной основе и без каких-либо проблем со стороны закона.
> Я не собьюсь в теме, которую знаю лучше того, кто будет проводить изыскания + Патамушта ты ламер? :)
Ну на этом и закончим, а закончим мы фееричной картинкой, очень точно описывающей ситуацию. ;)

#36 
R0B0T патриот23.05.12 21:56
R0B0T
NEW 23.05.12 21:56 
в ответ vlasow 23.05.12 14:20, Последний раз изменено 23.05.12 22:01 (R0B0T)
В ответ на:
И еще (для тех, кто в танке) - законодательство какой именно страны нарушается при перевозе шифрованных данных? РФ? Германии? Обеих?
Что именно нельзя - иметь данные или пытаться их скрыть?

это не его личные данные!
насколько я понимаю у топикстартера на 7-ми дисках 12террабайт накаченных или скопированных фильмов без лицензий.
объяснять что это преследуется по закону "о защите интелектуальной собственности" в любой стране, думаю не надо.
рисковать из-за этого глупо, если его задержат при проверке и самолёт улетит без него, радости будет мало.
«Гло́кая ку́здра ште́ко будлану́ла бо́кра и курдя́чит бокрёнка» ♂Продам лунный грунт. Предоплата. Самовывоз. ©♂
#37 
voxel3d патриот23.05.12 23:56
voxel3d
NEW 23.05.12 23:56 
в ответ Corvus_Black 23.05.12 21:20
В ответ на:
Т.е. ты утверждаешь что то, что написал один человек, никогда не сможет взломать другой? Вот построют специально для тебя кластерный суперкомпьютер, взломают твой 50значный, записанный на бумажке, пароль тупым брутфорсом

Ну, если тебя устроит, что по самым скромным оценкам количество требуемых лет на этот брутфорс перевалит за количество атомов во вселенной, то да, взломают, лол. Кластер да, помощь окажет неоценимую, поделит бесконечность пополам. )
В ответ на:
Зная ленивость пограничников и таможни даже не удивлюсь, но вот что ты будешь делать, если у них в этот день будет проверка сверху? ;)

Да не будет ничего, что тут обсуждать-то? Винраром закрыл паролем файл, всё преступник? Сколько дадут?
В ответ на:
Нет, вы всё-таки не читаешь то, что я пишу. Программку 2009 года выпуска мне выплюнул гугль, когда я её по чи-тесту искал - в качестве самого простого автоматизированного и "сверхбыстрого" выявления подозрительных файлов. Он тебе тупо все файлы выкинет, которые под его алгоритмы проверки не прошли, а вот гадать что есть что ты уже будешь самм. Но, позволь, я ведь написал, что это банальный и простой пример "возможного" поиска скрытой информации и не более. То же самое, кстати, относится и к документу за 2009 год. Уж прости, но более актуального в интернете не выставлено. Но я его приводил не в качестве разгромного доказательства, а в качестве примера поиска (если это всё-таки было не ясно сразу). ;)

Ну, всё дело в том, что кроме как посмотреть, насколько идеально случайное распределение цифр, ничего и нет. И любая проверяшка будет сводиться к тому, что делает TCHunt. Ухудши случайное распределение, разбей файл на куски и всё, можно вызывать телепатов.
В ответ на:
Но органы ведь знают и о такой возможности, нет? Т.е у тебя получается ...

Ты там чего-то намудрил. Ты можешь создать файл-контейнер. А можешь ещё внутри этого контейнера сделать другой. Если ты введёшь один пароль, примонтруется первый контейнер, если введёшь другой пароль, примонтируется второй. Сказать, какой из контейнеров какой - нельзя. Писать файлы до полного объёма можно в оба. Просто т.н. "внешний" если занимает 100мб, а "внутренний" - 90, по превышению 10 мб при записи во "внешний" ты похеришь внутренний. Но нигде об этом сказано не будет. По размеру файла содержащего контейнеры сказать об объёме контейнера(ов) нельзя.
Идея легенды была в том, чтобы открыть оба контейнера. А настоящий контейнер будет вообще в другом файле.
В ответ на:
Законопослушный человек это тот, который не нарушал закона и не использовал контейнера с шифрованием информации...
а закончим мы фееричной картинкой, очень точно описывающей ситуацию...

Пустая болтовня.
В ответ на:
Что до нодмальных фирм, работающий на интернациональном уровне, то парочка магических слов как удалённое подсоединение, виртуальные системы рабочего стола типо Ситрикс ну и Лайф-системы на оптическом носителе наконец делают своё дело без всяких криптованных пересечений границы на легальной основе и без каких-либо проблем со стороны закона.

Трукрипт нужен не для того, чтобы возить какие-то фильмы. Просто зашла речь за безопасное использование трукрипта, а это вполне возможно, если есть голова.
Dropbox - средство синхронизации и бэкапа файлов.
#38 
R0B0T патриот24.05.12 10:12
R0B0T
NEW 24.05.12 10:12 
в ответ voxel3d 23.05.12 23:56
В ответ на:
Трукрипт нужен не для того, чтобы возить какие-то фильмы. Просто зашла речь за безопасное использование трукрипта

зачем тогда флудить тут?
открой целевую ветку по ТруеКрипту и обсудим варианты.
«Гло́кая ку́здра ште́ко будлану́ла бо́кра и курдя́чит бокрёнка» ♂Продам лунный грунт. Предоплата. Самовывоз. ©♂
#39 
Sense07 прохожий24.05.12 11:01
Sense07
NEW 24.05.12 11:01 
в ответ Corvus_Black 23.05.12 21:20
Товарищи, был очень удивлен, что здесь так много разбирающихся в теме людей :) Всем спасибо за ответы!
Тема развилась очень быстро, отвечать каждому не буду, наверно просто сделаю кратенько выводы и задам еще вопросы.
Технически, зашифровать все - самый лучший вариант. Информацию, зашифрованную криптостойкими алгоритмами расшифровать можно, но согласитесь, на это понадобится не один десяток лет :) Даже если мы примем в расчет закон Мура, то количество лет требуемых на эту операцию пойдет линейно вниз, но в общем-то говоря даже года никто ждать точно не будет :) Наличие шифрованных контейнеров, не важно в каких целях доставит массу ненужных проблем. Тем более все разбирательства будут явно не на борту самолета, летящего в Германию :)
Открываются такие контейнеры очень просто в нашей стране, согласно картинке от Corvus_Black. Кстати спасибо, посмеялся от души)
Юридически, наверное самый правильный вариант - это просто долбануть файловую таблицу, ничего при этом не шифруя. Потом попытаться извлечь. В случае неудачи - скачать заново :)
Общения с "органами" хотелось бы избежать вовсе во всех их проявлениях, или минимизировать как можно сильно. Тем более что закон есть закон, и даже если ты прав, доказывать что "ты" не верблюд придется "именно" тебе :) Овчинка выделки реально не стоит. Риски есть и они высоки. Рисковать возможностью переехать в другую страну я, наверно, не стану.
Итак, фильмы и музыку удаляю. Остается компьютер просто как железка с кучей дисков. Как забрать с собой железку?)
Рассматривая лучший вариант,я просто сдам его в багаж и никто у меня ничего не спросит. В худшем варианте мне зададут вопросы что это и за чем мне это. В самом худшем варианте попросят предоставить носители на экспертизу. И при этом, наверное, никуда меня не отпустят до ее окончания, а длится она может несколько дней. Для меня это непозволительная роскошь.
Короче говоря, лучший вариант получается не везти с собой компьютер вовсе и ограничиться только ноутбуком и парой внешних жестких дисков. А если и везти компьютер, то с минимальным количеством дисков, что бы у погранцов не было желания что либо проверять.
#40 
1 2 3 все