Ale ta "propozycja powodu" nie ma przecież żadnego sensu. Co ma piernik do wiatraka?
Jedyne podatności jakie może mieć na wyłączonym systemie to w samym algorytmie szyfrowania lub przechowywaniu gdzieś klucza. I sądzisz że złodziej włamujący się do mieszkania będzie szukał wszystkomającychsamodziałających magicznych skryptów żeby otworzyć kontener/partycję?
Używam Windowsa 7. Linux nie nadaje się dla mnie na desktop, a w każdym razie nie jako główny (miałem taki okres hurraoptymizmu, ale fuckupy środowiska graficznego i systemu plików mnie z niego wyleczyły

). Przypada mu zatem tylko rola zabaw w psucie systemu, rescue media i logowania do banku.
Tak to na pewno nie. Jeśli już rzeczywiście dostali propozycję nie do odrzucenia od trzyliterowej agencji to widzę tylko dwa scenariusze:
1. Kończycie panowie projekt, do widzenia.
2. Wstawiacie nam panowie furtkę.
I jeden bądź wszyscy programiści postanowili owy projekt w taki właśnie sposób skompromitować, aby uniemożliwić służbom jego kontynuację.
- - -
Tylko, że nie możemy wykluczyć iż w ogóle nie powstał w piwnicy trzyliterowej agencji.

Nawet ten audyt nie da jednoznacznej odpowiedzi czy jest bezpieczny ponieważ:
a. ludzie są przekupni
b. ludzie boją się o swoją rodzinę
c. boją się o pozycję/reputację
Więc jacy by tam nie byli fachowcy nawet i światowej sławy to trudno im bezgranicznie zawierzyć.
Ale nawet jeśli tak jest, to jak mówiłem, w domowym czy nawet firmowym zastosowaniu wystarczy. Bez znaczenia czy jest to TC, Bitlocker czy inne jabłkowe rozwiązania. Sytuacja się zmienia jeśli jest się przestępcą lub osobą którą interesuje się rząd...