L'ho detto prima e lo ripeto: la soluzione migliore, a meno che tu non abbia requisiti molto specifici, è utilizzare il meccanismo di crittografia nativo del tuo sistema operativo. Questo ha un'integrazione superiore, quindi tende ad essere più facile da usare e amministrare non solo per gli utenti e gli amministratori con sistema operativo singolo, ma anche per gli utenti con sistema operativo doppio.
Ciò significa: sotto Windows, usa Bitlocker. In Linux, utilizza Dm-crypt tramite LUKS per la crittografia dell'intero disco e Ecryptfs per la crittografia della directory home.
Il vantaggio principale di Truecrypt è se si dispone di un disco rimovibile crittografato che si desidera poter utilizzare sia su Windows che su Linux. Poiché Linux non può accedere a file NTFS crittografati e Windows ovviamente non può accedere a Ecryptfs (né il sistema operativo supporta la crittografia nativa dell'altro), le alternative sono limitate. A seconda del profilo dei tuoi avversari, puoi scegliere di continuare a utilizzare Truecrypt fino a quando le vulnerabilità non vengono rese pubbliche: devi valutare il rischio che qualcuno rubi il tuo disco ora e lo decifri in seguito se viene rilevata una vulnerabilità devastante. Un'altra opzione sarebbe quella di utilizzare Dm-crypt e accedere ai file tramite una macchina virtuale Linux (che potresti raggruppare come un'appliance su una partizione non crittografata sul disco). La soluzione semplice è ovviamente crittografare i singoli file (con PGP), ma in alcuni casi questo può essere noioso.
Se sei preoccupato per le backdoor nel meccanismo di crittografia nativo del tuo sistema operativo, allora devi essere ugualmente preoccupato per le backdoor in altre parti del tuo sistema operativo. Il sottosistema di crittografia non è nemmeno il posto più semplice per nascondere una backdoor: ad esempio, è più facile nascondere qualcosa nello stack di rete ed è più facile per quel sottosistema segnalare le informazioni all'esterno. Una backdoor nel sistema operativo potrebbe riconoscere ed estrarre la chiave per un meccanismo di crittografia di terze parti, oppure potrebbe tagliare l'intermediario e far trapelare direttamente i tuoi dati. Se non ti fidi del fornitore del tuo sistema operativo, non puoi fidarti affatto del sistema operativo, punto. L'uso di un meccanismo di terze parti aumenta solo le fonti di cui devi fidarti.
TrueCrypt è e rimane utile anche se usi una versione precedente o più economica di Windows che non ha Bitlocker.