Jaką głęboką. Nowy dysk to można spróbować kilka razy. Veracrypt nikomu jeszcze się nie wysypał, a nawet jeśli, to wyjmujesz dysk i montujesz go "without preboot authentication" i dane masz odzyskane. Nawet jak coś głupiego zrobisz na partycji to jest kopia nagłówka na tym dysku, a rescue disk masz w zaszyfrowanej formie poza tym komputerem. Zresztą logika mówi, że jak się szyfruje dysk to trzeba robić backupy własnych danych. Szansa, że się coś zwali jest nikła.
Ty chyba nie rozumiesz czemu lepiej instalować VC bez UEFI, o secure boot to w ogóle nie ma mowy. Przy uefi zaszyfrujesz tylko partycję z systemem, a przy csm zaszyfrujesz "entire disk" i nikt ci bootloadera nie sfałszuje, bo VC to zaraz wykryje. Jest przecież szereg zabezpieczeń, między innymi przed evil made. Natomiast żadne szyfrowanie nie zabezpieczy przed złapaniem wirusa ani żaden secure boot nie pomoże, bo on pomaga tylko na jeden rodzaj ataku. Nie wiem po co jest UEFI, chyba tylko po to żeby nowy rodzaj wirusów mógł siedzieć we flashu uefi i przeżyć reinstalkę systemu.
Bitlocker to korporacyjne paskudztwo, gdzie kopia kluczy szyfrujących leży na serwerach albo jest łatwa do odzyskania z TPM.
VeraCrypt ponadto otwiera nowe możliwości, kontenery na nośnikach przenośnych, wszystko jest wymienne. Jak nie zapomnisz hasła to wszystko gra. Nawet backupy należy robić na szyfrowanych dyskach albo w kontenerze wgranym do chmury, który otwierasz jak normalny napęd.
Chyba nie miałeś do czynienia z Truecryptem ani Veracryptem. Używałem TC jeszcze jak nie było FDE, kilkanaście lat temu i teraz nie wyobrażam sobie komputera bez szyfrowanych dysków.