In base a questo messaggio del blog , NTFS la compressione è per file: può essere attivata su ogni file singolarmente o sull'intero volume, ma anche in quest'ultimo caso, ogni file viene compresso indipendentemente dagli altri. Questo ha senso perché le ridondanze dei dati sono spesso intra-file, non tra file e fare altrimenti sarebbe comunque abbastanza difficile.
Gli attacchi di tipo CRIME funzionano quando l'utente malintenzionato può inserire i propri dati che vengono compressi insieme ai dati che l'utente malintenzionato desidera indovinare (nel caso di CRIME i dati segreti erano un cookie HTTP in una richiesta a cui l'utente malintenzionato scegli il percorso target). Per trasferirlo nella compressione NTFS, è necessario immaginare un sistema con file che l'autore dell'attacco non può leggere, contenente dati interessanti per l'autore dell'attacco, ma in modo tale che l'utente malintenzionato possa inserire alcuni suoi contenuti nel file.
Inoltre, gli attacchi tipo CRIME richiedono che l'attaccante possa osservare la dimensione compressa. Non sono sicuro che Windows offra accesso a tali informazioni e, soprattutto, può fornire queste informazioni per i file che l'autore dell'attacco non può leggere . In una certa misura, l'attaccante può osservare il conteggio totale dello spazio libero sul volume, e quindi indovinare l'efficienza della compressione su una singola scrittura, ma con un'elevata granularità (quella di un cluster, cioè alcuni kilobyte). Se la dimensione compressa dei file di destinazione può essere osservata con granularità di byte da parte dell'utente malintenzionato, quindi considero gli attacchi di tipo CRIME una cosa plausibile.
Ad esempio, immagina un file contenente le password utente non crittografate e i "nomi visualizzati" scelti dall'utente. Registrando nuovi utenti con nomi creati, l'utente malintenzionato tenta di sfruttare le somiglianze tra i nomi creati e le password degli altri utenti.