ट्रूक्रिप्ट

ट्रूक्रिप्ट एक स्थगित सोर्स-अवेलेबल फ्रीवेयर यूटिलिटी है जिसका उपयोग ऑन-द-फ्लाई एन्क्रिप्शन (ओटीएफई) के लिए किया जाता है। यह किसी फ़ाइल के अन्तर्गत एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी पार्टीशन या संपूर्ण स्टोरेज डिवाइस (प्री-बूट ऑथेंटिकेशन) को एन्क्रिप्ट कर सकता है।

28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब निर्वाह नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की संस्तुति दी गई। हालांकि ट्रूक्रिप्ट का विकास समाप्त हो गया है, ट्रूक्रिप्ट के एक निष्पक्ष अंकेक्षण (ऑडिट) (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण त्रुटि विद्यमान नहीं हैं। ट्रूक्रिप्ट से दो प्रोजेक्ट, वेराक्रिप्ट (सक्रिय) और सिफरशेड (परित्यक्त), द्विशाखित किए गए।

इतिहास
ट्रूक्रिप्ट को प्रारंभिक स्थिति में ई4एम (जनसमूह के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में प्रकाशित किया गया था। तब से कई संस्करण और कई अतिरिक्त लघु संस्करण प्रकाशित किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1a है।

ई4एम और सिक्योरस्टार संशय
ट्रूक्रिप्ट का मूल प्रकाशन "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी। 2004 में संस्करण 1.0 प्रकाशित होने के कुछ ही समय पश्चात, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्योरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी। ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि ई4एम के स्वीकृत लेखक, डेवलपर पॉल ले रॉक्स ने एक कर्मचारी के रूप में सिक्योरस्टार से सोर्स कोड चुराया था। आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से ई4एम वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि ई4एम के सभी संस्करण सदैव केवल सिक्योरस्टार के ही थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे प्रकाशित करने का कोई अधिकार नहीं था।

इसके कारण ट्रूक्रिप्ट टीम को ट्रूक्रिप्ट का विकास और वितरण शीघ्र बंद करना पड़ा, जिसकी उन्होंने यूज़नेट के माध्यम से ऑनलाइन घोषणा की थी। ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्योरस्टार के बीच कानूनी वाद-विवाद था, और उन्हें स्थिति के किसी भी अभियोग पर टिप्पणी न करने की कानूनी संस्तुति प्राप्त हुई थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रूक्रिप्ट टीम ट्रूक्रिप्ट का वितरण प्रकाशित रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और सिक्योरस्टार को परिणामी क्षति का भुगतान करने के लिए विवश किया जा सकता है। उन्होंने कहा, सद्भावना प्रकाशित रखने के लिए टीम को ई4एम लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस स्थिति पर शांत रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रूक्रिप्ट का विकास अधर में रह गया।

इसके पश्चात, भावी आगंतुकों ने ट्रूक्रिप्ट वेबसाइट तक पहुंचने में समस्या की सूचना दी, और ट्रूक्रिप्ट टीम की आधिकारिक संस्वीकृत के बाहर, तृतीय-पक्ष दर्पण सोर्स कोड और इंस्टॉलर को निरंतर उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।

स्वयं की वेबसाइट के एफएक्यू खंड में, सिक्योरस्टार अपनी ई4एम और स्क्रैमडिस्क, एक और फ्री एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सिक्योरस्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अतिरिक्त", जिससे कंपनी को अपने उत्पादों को क्लोज़-सोर्स बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर विवश करना पड़ा।

मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से वंचित किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने ई4एम लिखा था।

संस्करण 2.0
कई महीनों पश्चात 7 जून 2004 को ट्रूक्रिप्ट 2.0 प्रकाशित किया गया। नए संस्करण में मूल ट्रूक्रिप्ट टीम से भिन्न डिजिटल हस्ताक्षर सम्मिलित थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। सॉफ़्टवेयर लाइसेंस को भी ओपन-सोर्स जीएनयू जनरल पब्लिक लाइसेंस (जीपीएल) में परिवर्तित कर दिया गया। हालांकि, सॉफ़्टवेयर में सम्मिलित विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के प्रकाशन की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ पश्चात, अर्थात 21 जून को, संस्करण 2.1 को मूल ई4एम लाइसेंस के तहत प्रकाशित किया गया था, जीपीएल लाइसेंस से संबंधित संकटों से बचने के लिए।

सॉफ़्टवेयर का संस्करण 2.1a 1 अक्टूबर 2004 को  उप-डोमेन पर प्रकाशित किया गया था। मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट प्रतिगमित हो गया और   ने विज़िटरों को  पर पुनर्निर्देशित कर दिया।

आजीविका समाप्ति की घोषणा
2014 में, 28 मई को, ट्रूक्रिप्ट की आधिकारिक वेबसाइट,, ने एचटीटीपी 301 "स्थायी रूप से मूव्ड" स्थिति के साथ आगंतुकों को   पर पुनर्निर्देशित करना प्रारम्भ कर दिया, जिसने चेतावनी दी कि सॉफ़्टवेयर में असुधारित सुरक्षा समस्याएं हो सकती हैं, और विंडोज़ एक्सपी के समर्थन की समाप्ति के पश्चात, ट्रूक्रिप्ट का विकास मई 2014 में समाप्त हो गया था। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में बिटलॉकर का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं।   पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में परिवर्तित कर दिया गया था। वह पृष्ठ एक नए सॉफ़्टवेयर संस्करण, 7.2, की भी घोषणा करता है, जिसमें केवल डिक्रिप्शन की अनुमति होती है।

प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे। घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में समक्ष आए।

ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के शीघ्र पश्चात, गिब्सन रिसर्च कॉर्पोरेशन ने "हां... ट्रूक्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रूक्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1a के आयोजन के लिए एक अंतिम प्रकाशन रिपोजिटरी पोस्ट की। वे अब 2022 तक अंतिम प्रकाशन रिपॉजिटरी का आयोजन नहीं करेंगे।

Truecrypt.org को इंटरनेट आर्काइव वेबैक मशीन से बाहर रखा गया है। उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।

ऑपरेटिंग सिस्टम
ट्रूक्रिप्ट विंडोज़, ओएस एक्स और लिनक्स ऑपरेटिंग सिस्टम का समर्थन करता है। इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय विंडोज़ आईए-64 (समर्थन नहीं किया गया है) और मैक ओएस एक्स 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के। विंडोज़ 7, विंडोज़ विस्टा, और विंडोज़ एक्सपी के लिए संस्करण बूटिंग पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।

स्वतंत्र कार्यान्वयन
ड्रैगनफ्लाई बीएसडी और लिनक्स के लिए एक स्वतंत्र, संगत कार्यान्वयन, टीसीप्ले है।

डिफ़ॉल्ट लिनक्स कर्नेल में सम्मिलित डीएम-क्रिप्ट मॉड्यूल लिनक्स संस्करण 3.13 के पश्चात से "टीसीडब्ल्यू" नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।

एल्गोरिदम
ट्रूक्रिप्ट द्वारा समर्थित भिन्न-भिन्न सिफ़र एईएस, सर्पेंट और टूफिश हैं। इसके अतिरिक्त, कैस्केड एल्गोरिदम के पांच भिन्न-भिन्न संयोजन, एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और टूफिश-सर्पेंट, उपलब्ध हैं। ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध क्रिप्टोग्राफ़िक हैश फ़ंक्शन आरआईपीईएमडी-160, एसएचए-512 और व्हर्लपूल हैं।

संचालन के विधियाँ
ट्रूक्रिप्ट वर्तमान में ऑपरेशन के एक्सटीएस मोड का उपयोग करता है। इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3a में एलआरडब्ल्यू मोड और 4.0 और उससे पहले के संस्करण में सीबीसी मोड का उपयोग किया था। एक्सटीएस मोड को एलआरडब्ल्यू मोड से अधिक सुरक्षित माना जाता है, जो बदले में सीबीसी मोड से अधिक सुरक्षित है।

हालाँकि नए वॉल्यूम केवल एक्सटीएस मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट एलआरडब्ल्यू मोड और सीबीसी मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है। पश्चात के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से परिवर्तित कर दिया जाए।

कुंजियाँ (की)
हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-बिट नमक और 1000 या 2000 पुनरावृत्तियों के साथ पीबीकेडीएफ2 का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।

प्रशंसनीय अस्वीकार्यता
ट्रूक्रिप्ट प्रशंसनीय अस्वीकार्यता नामक एक अवधारणा का समर्थन करता है, जिसके द्वारा एक "हिडन वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाया जा सकता है। इसके अतिरिक्त, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को अस्वीकृत किया जा सकता है।

ट्रूक्रिप्ट लिखित प्रमाण पर उल्लिखित कई विधियाँ हैं जिनमें बताया गया है ट्रूक्रिप्ट की हिडन वॉल्यूम अस्वीकार्यता (डिनेबिलिटी) सुविधाओं से समझौता किया जा सकता है और इससे बचने के संभावित तरीके भी सूचीबद्ध हैं। 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित अस्वीकार्यता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे ब्रूस श्नायर द्वारा कहा गया है कि विंडोज विस्टा, माइक्रोसॉफ्ट वर्ड, गूगल डेस्कटॉप, और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित अस्वीकार्यता को ख़तरे में डाल सकते हैं। इस अध्ययन ने हिडन ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब हिडन ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और नॉन-हिडन होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है। इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही प्रकाशित किया गया था।

श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में हिडन वॉल्यूम की वंचित करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।

ट्रूक्रिप्ट वॉल्यूम की पहचान करना
जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं। ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ के कारण से और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में भिन्न से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं। फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और यादृच्छिकता परीक्षण की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की प्रयास कर सकें। हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित रूप से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने की विधि से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब" ), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का प्रतिकार किया जा सकता है।

यदि कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट बूट लोडर सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर विद्यमान है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी विद्यमान है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "नॉन-सिस्टम डिस्क" या "डिस्क एरर" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को हाईड करने में सफल नहीं होते। यहाँ भी, अस्वीकार्यता को बनाए रखने के लिए हिडन ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।

निष्पादन
ट्रूक्रिप्ट मल्टी-कोर सिस्टम के लिए समानांतर एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए पाइपलाइन पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)  का समर्थन करता है। एईएस-एनआई निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित एईएस का समर्थन करता है।  डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर डायरेक्ट मेमोरी एक्सेस (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।

टॉम्स हार्डवेयर द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के तुलना में मंद पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया। एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में कार्य करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता अभियोग करेंगे।"

फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति
तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो फ्लेक्सनेट पब्लिशर या सेफकास्ट का उपयोग करता है (जिसका उपयोग एडोब द्वारा एडोब फोटोशॉप जैसे उत्पादों पर सॉफ्टवेयर चोरी को रोकने के लिए किया जाता है) ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज़ विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है। यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर विद्यमान है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।

सुरक्षा संबंधी प्रयोजन
ट्रूक्रिप्ट विभिन्न ज्ञात आक्षेपों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर प्रकाशन जैसे बिटलॉकर में भी विद्यमान हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित प्रलेखन के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है। उन आक्षेपों में से कुछ का विवरण नीचे दिया गया है।

एन्क्रिप्शन कुंजी स्मृति में संग्रहीत
ट्रूक्रिप्ट अपनी कुंजियाँ रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के पश्चात कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से कुंजियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे कोल्ड बूट अटैक के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।

भौतिक सुरक्षा
ट्रूक्रिप्ट लिखित प्रमाण में यह दिया गया है कि यदि कोई हमलावर नियंत्रण से बाहरी विधि से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम स्थिति में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)। किसी कंप्यूटर को नियंत्रण से बाहरी विधि से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर कीलॉगर स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले बस मास्टरिंग उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण हार्डवेयर या सॉफ़्टवेयर स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के आक्षेपों को प्रायः "शैतान मेड हमले" कहा जाता है।

मैलवेयर
ट्रूक्रिप्ट लिखित प्रमाण में कहा गया है कि ट्रूक्रिप्ट किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।

द स्टोन्ड बूटकिट
ब्लैक हैट टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009 में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक एमबीआर रूटकिट, "स्टोन्ड" बूटकिट को ट्रूक्रिप्ट के फुल वॉल्यूम एन्क्रिप्शन को प्रभावी रूप से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।     संभावित रूप से हर हार्ड डिस्क एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर टीपीएम जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।

इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ विद्यमान हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से विंडोज़ में बूट हो गया है; दूसरे प्रकार में, हार्डवेयर कीलॉगर की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के ट्रूक्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के ट्रूक्रिप्ट एमबीआर को स्टोन्ड बूटकिट के एमबीआर से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो "स्टोन्ड" बूटकिट इसे उसके पश्चात से इंटरसेप्ट करता है क्योंकि उस समय से प्रारम्भ होते हुए, बूट सीक्वेंस में ट्रूक्रिप्ट के एमबीआर से पहले स्टोन्ड बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की एक्जीक्यूटेबल्स को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है यदि वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह विश्वास नहीं करता है, उस समय ट्रूक्रिप्ट के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
ट्रूक्रिप्ट वेबसाइट की एफएक्यू सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि यदि हमलावर कंप्यूटर की भौतिक या प्रशासनिक पहुंच होती है और उसके पश्चात आप उसे उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है, जैसे कि किसी दुर्भाग्यपूर्ण हार्डवेयर कीलॉगर की तरह—जो पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए प्रयुक्त किया जा सकता है। क्योंकि टीपीएम एक हमलावर को कंप्यूटर को दुर्भाग्यपूर्ण रूप में संशोधित करने से नहीं रोकता है, इसलिए ट्रूक्रिप्ट टीपीएम का समर्थन नहीं करेगा।

प्रतिभूति ऑडिट
2013 में कॉनकॉर्डिया विश्वविद्यालय के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।

अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र प्रतिभूति मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (ओसीएपी) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।" संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया। मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं प्राप्त हुई। ऑडिटरों में से एक, मैथ्यू डी. ग्रीन ने कहा, "मुझे लगता है कि यह अच्छा है कि हमें कुछ भी अत्यधिक आलोचनात्मक नहीं प्राप्त हुआ।"

ट्रूक्रिप्ट के अंत की घोषणा के एक दिन पश्चात, ओसीएपी ने पुष्टि की कि मूल्यांकन सामूहिक रूप से प्रकाशित रखा जाएगा, जिसमें चरण की शुरुआत जून 2014 में होने की सम्भावना थी और सितंबर के अंत तक पूरा हो जाने की उम्मीद थी।  फेज II की मूल्यांकन में देरी हो गई, लेकिन यह 2 अप्रैल 2015 को एनसीसी क्रिप्टोग्राफी सेवाओं द्वारा पूरी की गई। इस मूल्यांकन में "इस सॉफ़्टवेयर को असुरक्षित नहीं बनाने वाले इरादेशीर बैकडोर्स की कोई प्रमाणित जानकारी, या कोई भी गंभीर डिज़ाइन खोट" पाई गई।   फ्रांसीसी जानकारी सिस्टमों की प्रतिभूति प्रतिभूतिके लिए राष्ट्रीय एजेंसी (एएनएसएसआई) ने कहा कि हालांकि ट्रूक्रिप्ट 6.0 और 7.1a पहले से ही एएनएसएसआई प्रमाणन प्राप्त कर चुके हैं, फिर भी सतर्कता के उपाय के रूप में किसी अल्टर्नेट प्रमाणित उत्पाद में माइग्रेशन की संस्तुति की गई है।

गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल एड्रेस पर लिखा था, जिसका उपयोग उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"

29 सितंबर 2015 को प्रकाशित एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो आलोचनीयता सम्मिलित हैं, जिसे ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर मनमाने रूप से कोड निष्पादन और डीएलएल अपहरण के माध्यम से विशेषाधिकार वृद्धि की अनुमति देता है। जनवरी 2016 में, वेराक्रिप्ट में भेद्यता को ठीक कर दिया गया था, लेकिन ट्रूक्रिप्ट के अनदेखे इंस्टॉलर्स में यह अभी भी पैच रहित है।

ऑपरेशन सत्याग्रह
जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने एफबीआई की सहायता ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश आक्षेपों का उपयोग किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।

यूनाइटेड स्टेट्स वी. जॉन डो
2012 में संयुक्त राज्य 11वीं सर्किट कोर्ट ऑफ ऐपील्स ने निर्णय दिया कि जॉन डो ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी। कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए विवश नहीं कर सकती थी।

डेविड मिरांडा
2013 के 18 अगस्त को जर्नलिस्ट ग्लेन ग्रीनवाल्ड के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में मेट्रोपॉलिटन पुलिस द्वारा रोका गया जब वह बर्लिन से रियो डी जनेरियो की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे एड्वर्ड स्नोडेन ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा। डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के पश्चात से केवल 75 लिखित प्रमाण पुनर्निर्मित किए गए हैं।"

गार्जियन योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से पुनर्निर्माण की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था। ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि यूके सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 लिखित प्रमाणों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, जिसके बारे में ग्रीनवाल्ड ने कहा था "उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।"

जेम्स डिसिल्वा
फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को इंटरनेट पर स्पष्ट छवियों को साझा करने के माध्यम से एक नाबालिग के यौन शोषण के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से वंचित कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के फोरेंसिक जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।

लॉरी लव
अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता लॉरी लव को राष्ट्रीय अपराध एजेंसी (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को हैक करने और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।  सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक जनपद न्यायाधीश (मैजिस्ट्रेट कोर्ट) ने एनसीए द्वारा किए गए एक अनुरोध को खारिज किया जिसमें यह कहा गया था कि लव को अपने एसडी कार्ड और जिनमें जब्त सामग्री के बीच ट्रूक्रिप्ट फ़ाइलों के लिए अपने एन्क्रिप्शन कुंजी या पासवर्ड प्रदान करने के लिए विवश किया जाए।

ड्राकिंग
दक्षिण कोरिया में ड्रूकिंग के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने पासफ़्रेज़ का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।

विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने शिक्षित अनुमान लगाने के लिए पासफ़्रेज़ के कुछ भागों के रूप में कहीं और किया था।

लाइसेंस और सोर्स मॉडल
ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत सोर्स-अवेलेबल के रूप में प्रकाशित किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है। संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को प्रकाशित) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का भाग नहीं है। फ्री सॉफ्टवेयर फाउंडेशन (एफएसएफ) का कहना है कि यह मुफ़्त सॉफ़्टवेयर लाइसेंस नहीं है। अक्टूबर 2013 में ओपन सोर्स इनिशिएटिव (ओएसआई) की लाइसेंस-डिस्कस मेलिंग सूची पर चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ओपन सोर्स डेफिनिशन के साथ संतुलन की ओर प्रगति कर रही है, लेकिन यदि यह ओपन सोर्स सॉफ़्टवेयर के रूप में प्रमाणन के लिए प्रस्तुत की जाए, तो अभी भी पास नहीं करेगा।  विद्यमान ओएसआई के अध्यक्ष साइमन फिप्स के अनुसार:"...[ट्रूक्रिप्ट] के लिए स्वयं को 'ओपन सोर्स' के रूप में वर्णित करना बिल्कुल भी उपयुक्त नहीं है। किसी लाइसेंस के तहत किसी चीज़ का वर्णन करने के लिए 'ओपन सोर्स' शब्द का यह उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि अभियोगों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओपन सोर्स इनिशिएटिव (ओएसआई) के निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, 'आदर्श समाधान यह है कि वे अपने आत्म-विवरण से 'ओपन सोर्स' शब्दों को हटाने की जगह इसे एक ओएसआई स्वीकृत ओपन सोर्स लाइसेंस के अंतर्गत रखें।'"कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संदर्भ में उसकी संदेहास्पद स्थिति के परिणामस्वरूप, प्रमुख लिनक्स वितरण ट्रूक्रिप्ट लाइसेंस को फ्री नहीं मानते: ट्रूक्रिप्ट डेबियन, उबन्टु, फेडोरा, या ओपनएसयूएसई के साथ सम्मिलित नहीं किया गया है।

आजीविका का अंत और लाइसेंस संस्करण 3.1
ट्रूक्रिप्ट की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से सोर्स कोड में कई परिवर्तन थे, जिसमें ट्रूक्रिप्ट लाइसेंस के परिवर्तन भी सम्मिलित थे — जिसमें ट्रूक्रिप्ट का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में सम्मिलित किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक भी सम्मिलित था। — जिससे एक लाइसेंस संस्करण 3.1 का निर्माण हुआ।

क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रूक्रिप्ट की मूल्यांकन के लिए धन एकत्रित करने में सहायता की थी, ने ट्रूक्रिप्ट का लाइसेंस बदलने से मना करने और उनकी प्रस्थान-समय की चेतावनी के बीच एक संबंध का उल्लेख किया। "उन्होंने सब कुछ को चिंता में डाल दिया, और अब शायद कोई इसे विश्वास नहीं करेगा क्योंकि वह सोचेगा कि कोड में कोई बड़ी अनिष्ट अरक्षितता हो सकती है।"

16 जून 2014 को, एकमात्र कथित ट्रू-क्रिप्ट डेवलपर अभी भी ईमेल का उत्तर दिया जा रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का उत्तर दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत प्रकाशित किए गए फोर्क के लिए ट्रूक्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति के अनुरोध किया गया था। अनुमति देने से वंचित कर दिया गया, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नामक पुन: कार्यान्वयन किया गया।

ट्रेडमार्क
2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था और "की" लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम के तहत कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था।

2009 में ट्रूक्रिप्ट फ़ाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के एक व्यक्ति द्वारा अमेरिका में पंजीकृत किया गया था। ट्रूक्रिप्ट फाउंडेशन अनु-लाभकारी संगठन ने अन्तिम बार 2010 में टैक्स रिटर्न दाखिल किया था, और कंपनी 2014 में भंग कर दी गई थी।

यह भी देखें

 * डिस्क एन्क्रिप्शन सॉफ्टवेयर की तुलना

बाहरी संबंध

 * Open Crypto Audit Project (ओसीएपी) – non-profit organization promoting an audit of TrueCrypt
 * IsTrueCryptAuditedYet.com – website for the audit
 * वेराक्रिप्ट – official fork website

पुरालेख

 * पिछले संस्करण FileHippo पर
 * पिछले संस्करण GitHub पर
 * पिछले संस्करण truecrypt.ch पर
 * अंतिम संस्करण गिब्सन रिसर्च कॉर्पोरेशन की वेबसाइट पर
 * मूल ट्रूक्रिप्ट 7.1ए ऑनलाइन मैनुअल का आंशिक दर्पण