Jednymi z kluczowych komponentów bezpieczeństwa systemów komputerowych stały się aplikacje służące do szyfrowania zawartości twardych dysków. Zdobyły one dużą popularność wśród użytkowników sieci P2P i osób korzystających z mniej lub bardziej kontrowersyjnych zasobów Sieci. Najpopularniejszą aplikacją tego typu jest niewątpliwie TrueCrypt, dostępny dla systemów Linux, MacOS X i Windows. Użytkownicy cenią go za możliwość ukrywania plików za pomocą zaprzeczalnego szyfrowania, czyli ukrywania samego faktu, że jakieś pliki zostały zaszyfrowane. Jednak okazuje się, że ten mechanizm zabezpieczeń może zostać pokonany.
Bruce Schneier, znany ekspert bezpieczeństwa z British Telecom wraz z grupą badaczy z Uniwersytetu Waszyngtońskiego – Aleksiejem Czeskisem, Davidem St. Hilaire, Karlem Koscherem, Stevenem Gribble i Tadayoshim Kohno – odkrył, że zabezpieczenia TrueCrypta „paranoidalnego” poziomu mogą zostać naruszone przez system operacyjny Windows Vista i aplikacje takie jak Microsoft Word czy Google Desktop. Problem dotyczy przede wszystkim TrueCrypta w wersji 5. – deweloperzy programu twierdzą, że załatali tę lukę w wersji 6. programu. Jednak Schneier, który przedstawi skuteczne sposoby ataku na zaszyfrowane dane w przyszłym tygodniu podczas hakerskiego spotkania Usenix HotSec ’08, nie jest przekonany o prawdziwości ich oświadczeń. „Współczesne aplikacje i systemy operacyjne są bardzo skomplikowane i wchodzą ze sobą w interakcje na wiele różnych sposobów. Ukrycie istnienia danych oznacza kontrolowanie każdej z tych interakcji, co jest bardzo trudnym problemem” – powiedział specjalista British Telecom.