<div dir="ltr"><br><br><div class="gmail_quote">On Tue, Sep 30, 2008 at 1:52 PM, David Nicol <span dir="ltr">&lt;<a href="mailto:davidnicol@gmail.com">davidnicol@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Absolutely not. &nbsp;I would be highly suspicious of using any such drive<br>
for my hypothetical criminal activity, as a drive marketed as having<br>
SD features might /really/ have some kind of covert channel<br>
phone-home-to-Echelon feature allowing the spooks to 0wn the box<br>
remotely. &nbsp;Perhaps interfacing with the pc-speaker-as-microphone<br>
feature.<br>
</blockquote></div><br>Well, I wasn&#39;t making recommendations for criminal activity, but for protection against inadvertently disclosing sensitive material.&nbsp; In the real-world example I cited, it was a doctor that retired.&nbsp; Although HIPAA had not fully come into effect yet, he was rightly concerned about protecting confidential information entrusted to him by his patients.&nbsp; I can confidently say we fufilled his ethical and legal obligations.<br>
<br>If you&#39;re concerned about keeping your data safe from any government, particularly those of the United States, China, Russia, Israel, or an EU member, you need to take additional precautions, such as the use of full-drive encryption (TrueCrypt) and an open-source operating system that has enough eyeballs on it that there is little chance of a backdoor being slipped in somewhere.&nbsp; And then when you&#39;re done with the drive, electronically wipe it as I&#39;ve described, drill a hole in it, smash it with a sledge hammer, and cast the parts into an active volcano like Mount Doom.<br>
</div>