¿Hay alguna forma de cifrar un sistema de archivos Linux de tal manera que se mantenga una negación plausible? P.ej. La "compatibilidad con el sistema operativo oculto", la forma en que TrueCrypt y Veracrypt funcionan, solo son compatibles con el sistema operativo Windows debido al bajo nivel de DISK IO (a través del controlador de filtro) y el soporte no se ha extendido a Linux.
Como usted sabe, TrueCrypt ya no está en desarrollo y VeraCrypt aún no ha implementado controladores de E / S de disco de bajo nivel.
¿Qué hay de ejecutar / controlar un sistema de archivos desde una partición / volumen oculto sin que se pierda en el FS 'normal' / sin encriptar?
Editar:
Deniability plausible a la (True / Vera) Crypt: hay un contenedor encriptado 'externo' (que está encriptado / posee alta entropía / parece ser aleatorio) y tiene un contenedor encriptado 'interno' (que debe poseer el mismo rasgo) donde se puede proporcionar una contraseña y, dependiendo de la contraseña, descifra el contenedor externo / interno, de modo que a un extorsionador / chantajista se le pueda proporcionar la contraseña del contenedor 'externo' y quede satisfecho, pero no puede probar la existencia de ningún otro datos encriptados. Además, querría descifrar y manipular el sistema de archivos y, cuando lo apagué, permanece cifrado.