Rohos crea una partición encriptada, ocultando los archivos a simple vista (aún accesible en la memoria). ¿Cómo engaña al sistema operativo para que no identifique esta partición?
Creo que aclarar ideas podría ayudar a aclarar un poco tu pregunta. El hardware y los controladores adecuados presentan el sistema operativo con un dispositivo de almacenamiento en bloque. Puede llamar a este acceso de "bajo nivel": el sistema operativo puede ver y modificar cada bloque, sector u otro compartimiento de almacenamiento si así lo desea.
Los sistemas de archivos son abstracciones además de esto, que utilizan el almacenamiento a nivel de bloque y proporcionan estructuras como archivos y directorios, almacenan metadatos como permisos del sistema operativo, etc.
Como tal, no se puede leer ninguna abstracción del sistema de archivos o formato de disco que el sistema operativo no pueda reconocer. Sin embargo, eso no impide que se le "enseñe cómo" a través de un controlador adecuado, ni tampoco impide el examen de nivel de bloqueo del dispositivo. Es posible borrar los datos bloque a bloque de un dispositivo, por ejemplo, formateando con un nuevo sistema de archivos.
El sistema operativo no puede identificar la partición porque no reconoce el formato. Sin embargo, su existencia suele ser trivial de identificar, ya que el recuento de bloques frente al tamaño de las particiones visibles lo regala. La mayoría de las personas no particionan sus memorias USB para usar solo un tercio del tamaño.
No estoy seguro de qué significa exactamente "virtualización de archivos": si solo proporcionan una implementación de capa de bloque criptográfica y permiten el acceso a través de sistemas de archivos estándar (cómo funciona la mayoría del cifrado de disco), no pueden controlar cómo otras utilidades procesar esos datos. Sin embargo, parece que tienen alguna forma de utilidad que accede a la partición encriptada. Para ser honesto, no estoy seguro de qué seguridad adicional proporciona esto, ya que si los datos se pasan a cualquier otro programa, sería relativamente trivial duplicar cada byte enviado.
Me pregunto si hay alguna forma de ocultar una colección de archivos de un sistema operativo para que no se puedan eliminar (al menos de una GUI del sistema operativo).
Sí, pero depende de si está preparado para que el sistema operativo pueda identificar esos archivos en primer lugar. La mayoría de los sistemas operativos tienen sistemas de permisos capaces de hacer esto. Otra opción es modificar el sistema operativo para que rechace tales eliminaciones. Sin embargo, si su objetivo es permanecer oculto y negarse a permitir que el sistema operativo elimine su contenido, eso no es posible, excepto con algún tipo de aplicación de hardware.
Lo largo y corto de todo esto es que almacenar información confidencial en memorias USB encriptadas portátiles y luego usarlas en sistemas que no son de confianza no es una buena idea. Usted no puede permanecer seguro de un sistema operativo comprometido. Practique procesos seguros de manejo de datos y no haga esto.