Aber Achtung bei dieser Herangehensweise:
Wenn sich jemand diese Dateien genauer anschaut, dann kann er leicht herausfinden, dass eine davon (die unbenannte .exe) keine MP3-Datei ist und kommt dann ziemlich schnell darauf, dass da jemand einen verschlüsselten Container verstecken möchte. Der ist dann auch ziemlich schnell entdeckt, denn die einzige Video-Datei, die nicht abspielbar ist, ist die umbenannte Container-Datei. Danach kann man automatisierbar suchen. Und wenn man bereits soweit ist, ist der Schritt nicht weit, sämtliche anderen MP3 und Video-Dateien als Schlüsseldateien auszuprobieren.
Punkt 1: Wer gezielt gesucht wird, wird gefunden.
Punkt 2: Was die NSA (o.ä.) sucht, das wird gefunden.
Alle anderen Fälle: Wer sich Sorgen macht, dass jemand seine Musik/Bild/Video-Dateien durchsucht, der sollte sich mit dem Aufbau der entsprechenden Dateien vertraut machen. Dann lernt man nämlich, welche Dateien ihren Header am Anfang der Datei haben und welche am Ende und welche variabel sind...
Sagen wir einfach: Wer an einer Landesgrenze so interessant ist, dass man anfängt, Mediendateien nach Inhalt zu inspizieren, dem kann man mit Foreneinträgen nicht mehr helfen... Hoffentlich...
Ansonsten gibt es - natürlich - jede Menge alternative Vorgehensweisen.
Die ausführbare Datei von TrueCrypt kann man natürlich jederzeit aus dem Internet herunterladen.
Die Schlüsseldatei ist nicht auffindbar, weil man ja noch das Passwort benötigt.
Den Container kann man - wie gesagt - mit einem gefälschte Header versehen und dann ist es auch nicht so einfach automatisiert auffindbar.
Ein verschlüsselter 7zip-Container ist von einem verschlüsselten TC-Container nicht unterscheidbar und wenn, hilft das separate (interne) Passwort dabei.
Jeder muss abwägen, welches Verhältnis zwischen Sicherheit und Unauffäligkeit für ihn das Richtige ist. Wie beim Tarnen im Gelände halt...
*** Nichts ist "Sicher" *** Kein Plan überlebt die Begegnung mit der Realität *** Blablabla ***