
Ich habe einen bootfähigen Linux Mint-USB-Stick verwendet, um eine vertrauliche Textdatei zu öffnen und vertrauliche Informationen hinzuzufügen. Diese Textdatei ist mit Veracrypt verschlüsselt und konnte nur geöffnet und bearbeitet werden, während ich offline war.
Nach der Bearbeitung habe ich das Veracrypt-Volume ausgehängt. Dazu habe ich den Standard-Texteditor in Linux verwendet. Gibt es irgendwo auf meinem Gerät eine temporäre Kopie der unverschlüsselten Datei?
Ich möchte jede Möglichkeit ausschließen, dass auf dem Gerät unverschlüsselte Dateien vorhanden sind.
Antwort1
Normalerweise arbeiten Linux Live-Images mit dem RAM und schreiben nichts auf die Festplatte. Es ist daher äußerst unwahrscheinlich, dass Sie irgendwelche Spuren hinterlassen haben könnten.
Ich kann mich erinnern, dass es in ferner Vergangenheit einige Linux-LiveCDs gab, die Swap-Partitionen automatisch aktivierten, was zu Informationslecks führen konnte. Jetzt, wo Sie das System jedoch bereits heruntergefahren haben, können Sie nicht mehr wissen, was Ihre Live-Distribution möglicherweise berührt hat.