LINUX.ORG.RU

Провоз книжечек/музычки итд на ноуте в другую страну

 , , ,


0

1

Есть ноут, на ноуте есть всякие файлы. В том числе книжечки и музычка. Такие, о наличии которых ставить каких-либо посторонних людей в известность я бы не хотел. Ну вы поняли.

И вот значит решил я с этим ноутом полететь в другую страну (Европа).

Какой в этом случае самый лучший вариант провезти ноут, чтобы не получить проблем на свою голову? Просто оставить файлы в $HOME (вряд ли)? Положить их куда-то в зашифрованный контейнер или скрытый раздел VeraCrypt (насколько это надёжно)? Какой-то другой вариант?



Последнее исправление: cooperative1519 (всего исправлений: 6)

Если есть прям серьёзные опасения — залей на какой-нибудь там dropmefiles или аналогичные хостинги с большим лимитом на файл, предварительно зашифровав, естественно. С нового места — скачай.

Ну а так можно тупо зашифрованный tar в «неразмеченную» область пихнуть, например, без ФС. Скорее всего неразмеченной областью не будут интересоваться, а если будут, то ничего не найдут. Но если есть опасение, что её забьют нулями (ну типа неразмеченная же, чего бы тебе не согласиться), то вариант выше самый надёжный.

CrX ★★★★★
()
Ответ на: комментарий от CrX

Идею с неразмеченной областью я не очень понимаю. Я тыкал VeraCrypt и там есть возможность создания скрытых разделов. Это то же самое или по крайней мере что-то равноценное?

cooperative1519
() автор топика

ничто не выдавало в Штирлице русского разведчика
кроме буденовки с красной звездой

вот и с VeraCrypt та же история

просто зашифруй все что тебе нужно
переименуй в «ирония судьбы. mp4»
и положи в папку с видосиками

olelookoe ★★★
()
Последнее исправление: olelookoe (всего исправлений: 1)

В UK, главное, не летай. Там если возникнут вопросы, а ты не будешь делиться явками/паролями - это уже само по себе статья.

manntes-live ★★★
()

Я ездил в эту вашу Гермашку с ноутом как раз. Давно, правда, лет 10 тому назад, на автобусе. Файло кидал в незашифрованном виде прямо в хомяк. Ноут был прописан в декларации. Не было никаких проблем. Только посмотрели на закрытый ноут и всё.

sparkie ★★★★★
()
Ответ на: комментарий от cooperative1519

Я тыкал VeraCrypt и там есть возможность создания скрытых разделов. Это то же самое или по крайней мере что-то равноценное?

Я не тыкал. И не вижу смысла всё усложнять. Ведь достаточно просто с помощью cfdisk создать раздел, затем сделать в него tar -c "каталог с данными" | gpg -c > /dev/sdX. Затем раздел можно удалить, а данные останутся.

CrX ★★★★★
()
Последнее исправление: CrX (всего исправлений: 1)

нарисовать скрипт, вписывающий скрываемое в конец какого-нить видеофайла типа «отмечаем день рождение на даче.avi» соответвующего размера

смысл в том, что видосик работать будет, можно будет показать проверяющим, просто после определенного процента плеер ругнется «файл из нот коррект» али еще что-то…

в принципе хватит небольших мудрений с dd, можно даже записать теги файла (как минимум имя) внутрь «повреждаемого» файла. но для лучшего эффекта написать на питоне.

считай стеганография на минималках :)

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 2)

музычка.
Ну вы поняли.

Нет. Гимн?

dataman ★★★★★
()

И откуда только такое в головах появляется

Глиняные скрижали с бинарным кодом, зимними вечерами будешь в ноутбук вбивать, гарантия 100%. И заранее приготовься стоять в очереди на границе с остальными 100500 владельцами ноутбуков, телефоном и т.п. для досконального анализа их содержимого. Да.

pavel_l
()
Ответ на: комментарий от pavel_l

Напиши пожалуйста свою мысль более простым языком, без загадок.

cooperative1519
() автор топика

Я хз, может и есть в европке уже совсем повёрнутые страны, но максимум, о чём тебя попросят на границе - это продемонстрировать работоспособность ноута в аэропорту. Т.е. просто его включить.

Никто в здравом уме не будет пытаться ковыряться в нём. Тем более никто не будет пытаться разбираться, что у тебя там за файлы на русском языке.

Если уж совсем накрывает паранойя, то всегда можешь создать где-то в глубине (типа ~/.cache/mysupaprogram/hex/dumps/local/files/ram.dump) файлик, в котором сделаешь шифрованный раздел, который будешь монтировать исключительно руками через пробел, чтобы не оставалось в истории (при наличии соответствующей опции). Весить он будет не сильно много, если у тебя там не цп, так что даже при желании вряд ли кто-то его найдёт. Только если на тебя специально доложат.

Ivan_qrt ★★★★★
()
Ответ на: комментарий от Ivan_qrt

файлик, в котором сделаешь шифрованный раздел, который будешь монтировать исключительно руками через пробел, чтобы не оставалось в истории (при наличии соответствующей опции).

Спасибо большое. Ты не мог бы показать, как именно? То есть, меня интересуют два вопроса:

  1. Как создать шифрованный раздел внутри файла?
  2. Что значит «монтировать через пробел»?

Вопросы, наверное, очень ламерские, да.

cooperative1519
() автор топика
Ответ на: комментарий от cooperative1519

Как создать шифрованный раздел внутри файла?

Так же, как и не внутри файла. В принципе пофиг, создавать его в /dev/sda1, или в /home/user/.cache/thunar/thumbnails/outdated/data.raw. Сперва можно просто создать файл, заполненный нулями с помощью dd и /dev/zero, а потом создать на нём шифрованный раздел.

Что значит «монтировать через пробел»?

Если перед командой писать пробел, то в bash и zsh эта команда не сохраняется в истории. Если эта фича включена в конфиге bash или zsh, соответственно. По умолчанию обычно включена. Ну вот и выполнять команду монтирования нужно с пробелом в начале — чтоб не палить это дело в истории.

CrX ★★★★★
()
Ответ на: комментарий от cooperative1519
  1. HISTCONTROL=ignoreboth - параметр в bashrc, который говорит о том, что команды, начинающиеся с пробела не должны сохраняться в истории терминала. Т.е. ты печатаешь ' mount ...' и оно не сохраняется, а mount ... сохраняется.

  2. Ну прям полноценную инструкцию я не готов привести. Но в гугле их полно. Если в кратце:

dd if=/dev/zero of=/path/to/file count=SIZE_MB bs=1024
cryptsetup luksFormat /path/to/file
cryptsetup luksOpen /path/to/file secret_data
mkfs.ext4 -L secret_data /dev/mapper/secret_data
mount /dev/mapper/secret_data /mnt/

Команды не проверял, но суть передаёт.

Ivan_qrt ★★★★★
()
Последнее исправление: Ivan_qrt (всего исправлений: 1)
Ответ на: комментарий от MoldAndLimeHoney

Разве у вас ноутбук не зашифрован?

Терморектальный криптоанализ никто не отменял.

Pohmetolog
()

Упаковать их 7z с шифрованием, можно без сжатия. Получившийся архив переименовать и спрятать.

dataman ★★★★★
()

Ну если у вас УЖЕ есть опасения

о наличии которых ставить каких-либо посторонних людей в известность я бы не хотел.

Значит выбираете самый безопасный вариант. Создаете архив, шифруете, выкладываете на какой то гугл-диск, или подобное. По приезду скачиваете. Остальное всё имеет риски. Таможенник человек простой, намек на сомнение и запретит въезд.

bloody_enterprise
()
Ответ на: комментарий от manntes-live

А что нужно сделать чтобы в UK нарваться на вопросы?.. это ж самая беспечная страна из тех, кто я был…

BattleCoder ★★★★★
()

переписываешь на флешку, и перевозишь в прямой кишке. уж туда-то демократия не доберется…хотя…

alysnix ★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.