Keylogger setzen gezielte Angriffe voraus. Vor den Dieben und Findern sind die Daten sicher. Auch wahrscheinlich vor morgendlich unangekündigten Überraschungsbesuch.
Wer ohnehin sein ganzes Betriebssystem verschlüsselt hat, ist nur über den Bootloader angreifbar. Sprich vor dem eigentlichen Besuch muss schon mal ein unbemerkter Versuch stattgefunden haben.
Man muss ja doch schon etwas heftiges verbrochen haben, damit der Staat zu solchen Mitteln greift... oder eben hochwertvolle, geheime Informationen besitzen, damit man die Aufmerksamkeit von Kriminellen auf sich zieht.
Je nach Paranoia Level kann man ja seinen Rechner nie aus den Augen lassen und wenn doch, erstmal mit einem Live System die Integrität des Pre-Bootloaders prüfen.
Technisch kann man sich das so sicher gestalten, wie man möchte. Bequemlichkeit geht verloren und spätestens, wenn jemand wirklich Interesse hat, wird der Mensch als schwächstes Glied der Kette brechen.
Was die Sicherheit zwischen TrueCrypt und Ransomware angeht: Ich denke, da muss man nicht viel diskutieren. Ein paar Dateien zu selektieren und mit AES zu verschlüsseln kann man mit jeder gängigen Programmiersprache in wenigen Codezeilen. TrueCrypt verfolgt ein komplexeres Ziel, was unter anderem auch Strategien zur sicheren Datenlöschung beinhaltet.
Auf Dateisystemebene kann TrueCrypt auch ganz einfach überhaupt verbergen, was sich in dem Container befindet. Die Ransomware bearbeitet ja nur Dateien. Da haben die Daten wenigstens noch Metadaten. Das kann für einen Angreifer auch schon von Interesse sein.
Im Groben und Ganzen schwächt das natürlich nicht den verwendeten Algorithmus ab. AES ist nach aktuellem Kenntnisstand sicher.