2) En teoría, sí. Un contenedor de Truecrypt, considerado en el resumen, es indistinguible del ruido aleatorio. En ausencia de algo que apunte al archivo y diga "esto es un contenedor de Truecrypt" (por ejemplo, una lista de archivos usados recientemente), un atacante no puede probar que un archivo dado es un contenedor de Truecrypt.
En la práctica, no. La gente normal no transporta grandes bloques de datos aleatorios en sus computadoras, por lo que un archivo grande que es estadísticamente indistinguible de la aleatoriedad y que no tiene es casi seguramente un archivo cifrado. Si alguien tiene un archivo aleatorio grande y el software Truecrypt en su computadora, es una buena apuesta que el archivo es un volumen de Truecrypt.
1) No estoy familiarizado con OpenPuff, pero en general desconfío de la esteganografía. Los datos que intenta ocultar rara vez tienen las mismas propiedades estadísticas que los datos en los que se esconden, por ejemplo. el conocido truco de "ocultar los datos en los bits de orden inferior de una imagen" falla si la imagen tiene grandes áreas de color sólido (como un dibujo animado) o los bits bajos están sesgados de forma no aleatoria (como es habitual con cámaras digitales). El mejor lugar para ocultar una aguja no es en un pajar, sino en un montón de otras agujas.