Upřímně řečeno, pokud jsou na disku data, která by potenciálně mohla zajímat forenzní analytiky, má být takový disk šifrován jako celek. (Což bohužel při současném vývoji práva znamená šifrovat každý disk.)
Pokud disk není šifrovaný, je dobré občas (pravidelně) provést wipe. Dokonce některé systémy souborů mají (nebo se plánuje) featuru, kdy se wipe provede po každém vymazání souboru (na místo pouhého označení v tabulce volného místa).
To, že po příkazu TRIM (který mimochodem nebyl "vynalezen" s příchodem SSD, SCSI má příkaz unmap a storage systémy s tím pracují už dlouho), jsou data fuč je zcela v pořádku (lze použít místo wipe, je to přímo na úrovni HW). Což není v pořádku je stav, kdy i po trimu ta data lze přečíst.
No, kdyz mate treba 25GB detskeho porna a 25GB planu na zaparkovani Boeingu do pomniku Snehurky a sedmi trpasliku v detskem parku v USA, tak v zakryptovane podobe si je moc neprohlidnete. Jak to nekam rozbalite, muze nekde zbyt stopa na disku. Wy sice muzete pouzit nejakou wipe utilitu, ale: 1) wipe trva dlouho, v okamziku, kdy vam FBI vyrazi dvere to neni idealni. 2) Je vas wipe opravdu dobry a maze treba i neobsazene konce alokacnich bloku, ktere pred chvili mohly byt prirazeny souboru s tajnym obsahem? 3) Neni nekde v nejakem softu chyba, diky ktere zustane nekde viset docasny soubor s dostatecne kompromitujicim obsahem (bratru 452 let ve veznici se zvysenou ostrahou)?
Cili zasifrujete cely disk, notebook budete pouzivat v koupelne a jak vem nekdo vyrazi dvere, vypnete ho vhozenim do pripravene vany s vodou (smankote, ja se tak lek, az mi ta potvora upadla; tohle vam prijde draho, skodu chci uhradit). Pokud disk dostatecne prezije, zahrajete si s nimi klasickou hru na rekni! nereknu/zapomnel jsem a pak zalezi na tom, jak dobre to mate kryptovane. Jestli treba pouzivate 2 klicovaci soubory z vaseho iPodu a jeden z CD na hromade v obyvaku, tak se soudruzi zapoti, nez vyzkousi vsechny kombinace vsech souboru nalezenych ve vasem byte + nasledny bruteforce.
Soudruzi se nezapoti - soudruzi pouziju gumenu hadicu.
http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
No, ak pouziju metody, ktore u nas pouzivali sudruhovia v 50. rokoch (kde "nepriatelia statu" priznali aj to co nikdy neurobili), tak ten subor budete rekonstruovat spamati. Alebo, ak pouzijem priklad z "demokratickej" krajiny, vas jednoducho zavru do vazenia, tak ako je to mozne podla sucasnej legislativy Velkej Britanie.
http://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000#Controversy
Zakladnou poziadavkou na udrzanie nejakeho tajomstva je ochrana drzitela tajomstva na fyzickej urovni.
To mohou, samozrejme, pouzit. Hlavne tehdy, kdyz jim nejde ani tak o ty informace, jako o to, aby meli koho zavrit. Nicmene v zemi, ktera je demokraticka alespon na papire je takove priznani povazovane za neplatne. Cili si muzete navymyslet, co se vam chce, hlavne tak, aby to s pravdou nemelo nic spolecneho a u soudu reknete, ze to z vas vytloukli. A nezapomente do toho zaplest cyklisty a vcelare. Zednare ne, za to by se vam zednari mohli mstit.
Pri fyzicke neexistenci klice to, povinnost nepovinnost, tezko rozsifrujete. At si na to sklusteruji vsechny vladni pocitace a nechaji je na tom vrzet az do zavareni. Kdyby meli kliku a za padesat let se jim to povedlo, me to muze byt jedno. A je na vas, abyste zvazil, jestli chcete par let nebo nejakou pokutu za neposkytnuti/zniceni klice nebo treba 20 let za ta data, ktera se vam na disku valela.
A právě z těchto důvodů (přístup vynucený násilím) by opravdu kvalitní kryptovací sw měl mít možnost vytvářet skryté disky - dvě přístupová hesla odemknou kryptovaný disk jako dva disky s různým obsahem. Samozřejmě tak, aby přítomnost skrytého disku nebyla detekovatelná - žádný takový sw ale neznám.
Implementace věrohodné popiratelnosti v TrueCryptu saje, radši http://www.freenet.org.nz/phonebook/.