Es spricht nichts dagegen Truecrypt weiter zu nutzen, es ist sicher. Sagt auch Snowden und die N*SA könnte es bis heute nicht knacken.
https://de.wikipedia.org/wiki/TrueCrypt#Bekanntgabe_der_Einstellung_des_Projekts
Es steht dir natürlich frei, TC weiterzunutzen. Allerdings ist 2015 schon lange her...
Sicherheit ist immer relativ. Der jugendliche Scriptkiddie von nebenan wird nicht an deine Daten kommen, wenn sie mit TC verschlüsselt sind.
Die NSA dagegen wird ganz sicher die im Audit zum Vorschein gekommenen Lücken nutzen (und vielleicht weitere, die seither entdeckt wurden).
Und der gepflegte Terrorist à la
Die Hard wird dir einfach die Finger in Scheibchen schneiden lassen, bis du das Passwort rausrückst.
https://xkcd.com/538/
Veracrypt wird zwar weiterentwickelt aber das garantiert mir nicht das sich "wieder" Fehler einschleichen.
Das stimmt natürlich. Auf der anderen Seite sind solche Lücken selten neu (siehe z.B. OpenSSL).
Dass allerdings "nichts" gegen TC spricht, stimmt allerdings nicht: Selbst der Hersteller empfahl, auf andere Mechanismen auszuweichen...
Und dein Link wurde von Hackernews ein bisschen vergrössert: Die Nachrichten wurden abgefangen / blockiert. Es gibt keinen Hinweis im Originalpost (
https://ostif.org/ostif-quarklab-and-veracrypt-e-mails-are-being-intercepted/), dass die Nachrichten tatsächlich gelesen werden konnten (i.e. der Private Key kompromittiert wurde).
Im Übrigen sind solche Angriffe "normal" und sagen noch nichts über die Sicherheit aus. Selbst dieses Forum dürfte in jeder Minute zig-mal angegriffen werden, ohne, dass eine Verwundbarkeit bestehen würde (hoffe ich mal

).
Zum eigentlichen Thema: Meines Wissens synchronisiert Dropbox in 4KB-Blöcken differenziell. Allerdings ist alleine schon durch AES-CBC gegeben, dass eine winzige Änderung sich fortpflanzt (und AES-ECB sollte nun wirklich keiner mehr verwenden).
Gruss
cwriter