Zowel de frase "veilig tot het tegendeel bewezen" als schermen met "military grade 256bit aes encryption" zijn nou niet precies vertrouwenswekkende opmerkingen op een beveiligingsgerelateerd forum. (Nu proberen ze je hier ook "certified secure" en andere onzin te verkopen, maar dat is slechts meer olie op het vuur.)
Zoals helaas nog wel even het geval zal blijven, als het al ooit zal veranderen, moet je voor serieus encryptiegebruik jezelf inlezen in hoe dat wereldje zo'n beetje inelkaar zit, hoe de relevante afwegingen niet en wel gemaakt moeten worden, weten wat voor termen "snake oil" zijn en wat redelijk materiaal is om je eigen mening uit op te bouwen.
Als je zo rondkijkt dan lijkt het er sterk op dat het bedrijf achter truecrypt een zng. national security letter op z'n dak gekregen heeft, en daarom er maar de stekker uitgetrokken heeft. De directe conclusie is dat er een goede kans bestaat dat een bestaande installatie van truecrypt waarschijnlijk nog wel bruikbaar is. Voor nieuwe installaties wordt het lastiger, en op toekomstige nieuwe versies hoef je niet meer te wachten.
Even doordenken en je zou ook moeten concluderen dat Amerikaanse bedrijven ongeschikt zijn om software te leveren (ook als open source!) waar serieus crypto in gebruikt wordt, zoals opslagversleutelsoftware. Wat bijvoorbeeld bitlocker (en wellicht heel windows) maar ook keynesis ongeschikt voor gebruik maakt. Inderdaad, om politieke redenen, en niet zozeer om puur technische redenen.
Ik heb er geen studie van gemaakt maar je zou bijvoorbeeld kunnen kijken bij
http://truecrypt.ch. Zit je niet vast aan windows dan moet je kijken welke opties het systeem wat je dan gebruikt biedt. Verschillende open source besturingssystemen hebben (full)disk encryptie ingebouwd, wellicht zelfs meerdere mogelijkheden om dat te doen (het aloude cfs, enkele projecten die van fusefs gebruik maken, encrypted loopmounten, en zo verder).