http://www.truecrypt.org/docs/?s=plausible-deniability
Bis zum Entschlüsseln scheint eine TrueCrypt-Partition / ein Gerät nur aus zufälligen Daten zu bestehen (es enthält keine Art von "Signatur"). Daher sollte es nicht möglich sein zu beweisen, dass es sich bei einer Partition oder einem Gerät um ein TrueCrypt-Volume handelt oder dass es verschlüsselt wurde (vorausgesetzt, dass die Sicherheitsanforderungen und Vorsichtsmaßnahmen beachtet werden, die im Kapitel Sicherheitsanforderungen und Vorsichtsmaßnahmen aufgeführt sind).
Wenn Sie eine Festplattenpartition als TrueCrypt-Volume formatieren (oder eine Partition an Ort und Stelle verschlüsseln), wird die Partitionstabelle (einschließlich des Partitionstyps) niemals geändert (es werden keine TrueCrypt-Signatur oder -ID in die Partitionstabelle geschrieben ).
Es gibt Methoden zum Suchen von Dateien oder Geräten, die zufällige Daten enthalten (z. B. TrueCrypt-Volumes). Beachten Sie jedoch, dass dies in keiner Weise die plausible Verneinbarkeit beeinträchtigen sollte. Der Angreifer sollte dennoch nicht nachweisen können, dass es sich bei der Partition / dem Gerät um ein TrueCrypt-Volume handelt oder dass die Datei, Partition oder das Gerät ein verstecktes TrueCrypt-Volume enthält (vorausgesetzt, Sie befolgen die Sicherheitsanforderungen und Vorsichtsmaßnahmen, die im Kapitel Sicherheitsanforderungen und aufgeführt sind Vorsichtsmaßnahmen und im Unterabschnitt Sicherheitsanforderungen und Vorsichtsmaßnahmen für verborgene Datenträger).
Abgesehen von der Erfindung einer unsichtbaren Festplatte ist dies so gut wie es nur geht.