Da wir hier im Linux Unterforum sind, kann er mit Bitlocker und der TC Systemverschlüsselung nichts anfangen.
Unter Linux gehst du das ganze am besten mit Luks an.
Zu deiner Frage, die HDD mit random Bits zu überschreiben (bringt nur bei HDDs was, bei SSDs sinnlos):
Es gibt genug Tools unter Linux, mit denen das möglich ist. Auf der FAQ Seite von Luks/DM-Crypt empfehlen sie, für große Platten die ganze Platte mit einem random Key zu verschlüsseln, mounten und mit 0x00 zu überschreiben. Wenn du dir die Plainbits auf der Platte dann anschaust hast du den selben Effekt wie aus /dev/random die ganze Platte voll zu schreiben, nur geht das ganze viel schneller. Danach verschlüsselst du die Platte dann einfach nochmal neu mit deiner gewünschten Passphrase und kannst sie bedenkenlos benutzen.
Die Boot Partition kann nicht verschlüsselt werden, weil die ja geladen werden muss. Wenn du ganz paranoid bist, kannst du /boot auch auf einen USB Stick auslagern und den immer in der Tasche mit dir rumtragen 
Vergleich Luks - TC:
Im Gegensatz zu TC ist der Luks Header nicht verschlüsselt, wodurch es möglich ist, eine Partition als Luks Partition zu erkennen. Mehr aber auch nicht. Plausible Deniability fällt somit weg. Im Ernstfall, wenn Plausible Deniability in der Theorie greifen würde, kauft sich wer auch immer deine Daten haben will, einen Hammer und eine Beißzange und bearbeitet dich, bis du alles verrätst. Dafür bietet Luks aber die Möglichkeit, 5 Passphrases festzulegen, mit denen du deinen Container entschlüsseln kannst. Außerdem gibt es einen netten (nicht ungefährlichen) Patch für Luks, mit dem man eine Nuke Passphrase festlegen kann. Bei Eingabe dieser Passphrase wird der Luks Header mit 0x00 überschrieben und es ist ohne Backup des Headers niemandem (auch dir nicht) mehr möglich, auf die Daten zuzugreifen.
Weiter bietet Luks keine Möglichkeit, kascadierend zu verschlüsseln. Du musst dich für einen Algorithmus entscheiden, aber sind wir mal ehrlich: wenn Twofish, Serpent, Rijndael, ... gebrochen werden SOLLTEN, haben wir ernsthaftere Probleme, als die Sicherheit deiner Festplatte 
Wenn du den Luks Header nicht in deinem Container haben willst, kannst du auch dm-crypt benutzen. Dabei wird die Platte direkt mit deinem Passwort verschlüsselt und es gibt einfach keinen Header. Du kannst dann aber nur ein Passwort festlegen und das nicht mehr ändern. Außerdem ist die Verschlüsselung nur so stark wie dein Passwort. Den Luks Header kannst du afaik auch auf einen USB Stick auslagern und die Platte mit einem 512 bit Key verschlüsseln unabhängig von der Stärke deines PWs.
Bearbeitet von R3s1stanc3, 07 May 2015 - 15:18 Uhr.