Apesar de ser um chamariz ruim, você ainda pode usar um sistema não criptografado como chamariz simplesmente não criptografando o sistema operacional decoy depois de instalá-lo, usando o disco de recuperação TrueCrypt para restaurar o carregador de boot e pressionando [ESC] na inicialização, para inicializar o chamariz.
Para inicializar o sistema operacional oculto, digite sua senha para ele.
Você pode querer mudar a tela do carregador de boot para mostrar uma mensagem personalizada como "Pressione [ESC] para continuar." Assim, à primeira vista, ninguém mais perceberá que existe um sistema operacional oculto e criptografado.
Quando o seu sistema operacional inicializar, ele poderá ver todas as outras partições. Você pode então querer instalar o software de rastreamento (como o Prey) no caso do seu computador ou laptop ser roubado.
Você também pode querer instalar algo que formata e sobrescreve suas partições criptografadas, então basicamente isso destruirá seu sistema operacional oculto. Você pode muito bem fazê-lo destruir o sistema operacional, excluindo tudo.
Então, o que acontece é que, após a inicialização, você tem duas opções:
- digite sua senha do sistema operacional oculta e use seu sistema operacional oculto normalmente.
- digite a senha errada e ela simplesmente será interrompida. reinicialize.
- pressione [ESC] e ele inicializará seu sistema operacional decodificado não criptografado que tentará se localizar imediatamente e enviará um e-mail para você, destruirá as partições criptografadas e se destruirá.
A equipe forense ou o cara terá que primeiro imaginar sua unidade, mas é possível que eles não tenham essa chance e seu sistema operacional oculto esteja seguro (e desativado).
Ou talvez você não esteja preocupado com a perda de dados tanto quanto com a recuperação de seu laptop roubado, portanto, você tem um sistema operacional decodificado não criptografado que liga para casa quando o ladrão o utiliza.
Você pode tornar mais fácil para o ladrão se distrair com a instalação de três navegadores web (Firefox, Internet Explorer e Chrome) e um monte de jogos freeware e eles estão todos na área de trabalho. Então você pode proteger o sistema operacional decoy usando uma conta de convidado, ou usando algo como Deep Freeze para evitar alterações permanentes ao sistema operacional decoy.