¿Puedes ejecutar "fsck.ext2 -fycc /dev/mapper/truecrypt1" en un dispositivo Truecrypt desmontado?
La "c adicional" en -fycc hace que realice una lectura y escritura supuestamente "no destructiva" (similar a lo que hace Spinrite).
Sin embargo, dado que se trata de datos cifrados, no estoy seguro de si eso de alguna manera daña los datos.
Esta pregunta se inspiró en lo siguiente(además de necesitar revisar mi disco, por supuesto):
Comprobación del sistema de archivos (fsck) de un volumen Truecrypt:http://www.chazco.co.uk/post.php?po=23 Ahora puede ejecutar la verificación del sistema de archivos. Inicie una terminal y ejecute el siguiente comando, reemplazando "/dev/mapper/truecryptX" con el valor que anotó:
sudo fsck -C -f /dev/mapper/truecryptX
y
Bloques defectuosos detectados por fsck. SMART dice que el disco es bueno: Sugiero usar el modificador -c dos veces en fsck para forzar una prueba de lectura y escritura de los sectores. Esto invoca el programa badblocks. Logra aproximadamente lo mismo que hace SpinRite de GRC. (SpinRite funcionará en cualquier unidad formateada en Linux, por cierto).
Ejemplo de invocación de fsck: fsck.ext2 -fycc /dev/sdb1
Página de manual para fsck.ext2:
-c Esta opción hace que e2fsck use el programa badblocks(8) para realizar un escaneo de solo lectura del dispositivo para encontrar bloques defectuosos. Si se encuentran bloques defectuosos, se agregan al inodo del bloque defectuoso para evitar que se asignen a un archivo o directorio. Si esta opción se especifica dos veces, el análisis de bloques defectuosos se realizará mediante una prueba de lectura y escritura no destructiva.
Gracias de antemano por cualquier consejo.