<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div> <a href="http://www.metzdowd.com/mailman/listinfo/cryptography" target="_blank"></a><br></div><div>X is a problem and difficult to audit.    You do not need X for many activities.</div><div><br></div><div>A critical step is to clone the device to secondary media for inspection.</div><div>That step can be done with a command line tool.</div><div><br></div><div>The SD or mSD card that booted the Pi can be included in the audit package.</div><div><br></div><div><br></div><div>Screens can be recorded with a camera.  More expensive options might</div><div>be a recorder that can accept HDMI in record it and pass HDMI out.</div><div>Keyboard and mouse data loggers are possible and common.   Audit </div><div>synchronization and time stamps are also possible.  Audio?</div><div><br></div><div>Once the read only clone of the media in question has been made correctly</div><div>almost all discoveries can be replicated.   </div><div><br></div><div>The obvious omissions are media defects and spares, controller software and shadow images that some analog</div><div>subtraction trick might recover.  </div><div><br></div><div>As long as the raw bits can be archived (encrypted or not) for validation and verifying</div><div>you have a place to stand and a place for the fulcrum. </div><div><br></div><div></end_one_opinion></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>