Ao avaliar qualquer software de criptografia, há muito a considerar. Para realmente responder a pergunta por si mesmo, você precisa olhar para o código-fonte, ou pagar alguém para fazer isso por você e aceitar a responsabilidade de emitir garantias para você. Só assim você saberá exatamente o que o software está fazendo e se ele atende ou não às suas necessidades e ao modelo de ameaça.
O fato de o código-fonte estar disponível em primeiro lugar geralmente diz muito. Se você é paranoico, compile você mesmo em um sistema confiável.
Eu direi que os algoritmos usados por TrueCrypt para codificar dados são padrão da indústria, não podem ser quebrados sem uma quantidade impraticável de poder de computação (a menos que você selecione uma senha fraca) e bem usados e respeitados por muitos que são conscientes da segurança. Não é intransponível que alguém possa encontrar fraquezas no AES256 ou outros algoritmos disponíveis para o Truecrypt no futuro. É por isso que o TrueCrypt oferece algoritmos em cascata onde você pode usar vários algoritmos de uma só vez, ao custo da velocidade. Escolha também uma frase longa e strong.
Você realmente deve ler toda a documentação do TrueCrypt para garantir que está sendo usado corretamente, pois, por exemplo, a criptografia completa do disco é inútil se alguém acessar sua máquina enquanto você estiver ausente e não travar o computador. Isso também é verdade para qualquer produto de criptografia ou segurança.