Om te voorkomen dat kwaadwillenden het geheugen van een versleutelde computer kunnen uitlezen om zo de encryptiesleutel te achterhalen, is er nu een programma dat als paniekknop fungeert. 'Panic_bcast, zoals de oplossing heet, moet het lastiger maken om 'cold boot-aanvallen' uit te voeren. Hierbij wordt het geheugen door middel van stikstof 'bevroren' waardoor het mogelijk is het geheugen uit te lezen.
Activist
Dit probleem is aanwezig als de computer nog draait of net is uitgeschakeld. Panic_bcast is in werkelijkheid een netwerkprotocol dat via UDP broadcasts en HTTP werkt. De ontwikkelaar schetst een scenario waarbij een ongenode gast aan de deur van een activist komt.
De activist verstuurt vervolgens het panieksignaal via Panic_bcast. De machines in het netwerk ontvangen het panieksignaal en schakelen vervolgens TrueCrypt en zichzelf uit.
"Een serieuze vrijheidsvechter zal zoiets als dit op alle nodes in het netwerk draaien", aldus de ontwikkelaar. De software is zo geschreven dat het elke variant van UNIX ondersteunt die Python kan draaien. Het zou zowel op Linux als FreeBSD zijn getest.
Deze posting is gelocked. Reageren is niet meer mogelijk.