Open Source Software findet gestohlene Notebooks

Die Entwickler haben die Software auf dem 17. Usenix Security Symposium (http://www.usenix.org/) in San Jose vorgestellt. Adeona wird auf einem Notebook installiert und sendet dann bestimmte Informationen wie die aktuelle IP-Adresse – sofern eine Internetverbindung besteht. Auch Informationen zu den nahe gelegenen Routern werden versendet. Damit könne die Polizei das Gerät lokalisieren, so die Entwickler.

Die Daten schickt Adeona an das freie Netzwerk OpenDHT. Die gesendeten Daten seien anonym und ließen sich nicht mit dem Anwender in Verbindung bringen. Außerdem verschlüsselt Adeona alle Daten. So soll es für Dritte unmöglich sein, auf diese zuzugreifen. Der Besitzer hingegen soll mit seinen Zugangsdaten einfach an alle Informationen kommen.

Unter MacOS X ist Adeona nach Angaben der Entwickler bereits in der Lage, den mutmaßlichen Dieb mit Hilfe der integrierten Webcam zu fotografieren. Derzeit lässt sich die Software allerdings noch sehr einfach deinstallieren, auch von potentiellen Räubern. Dies soll sich mit der kommenden Version ändern.

Derzeit steht sie aktuelle Entwicklerversion Adeona 0.2.1 für Linux, MacOS X 10.4 und 10.5 sowie für Windows XP und Vista als Download zur Verfügung. Die Software soll sich als freies Gegenstück zu bestehenden proprietären Lösungen positionieren. Im Augenblick prüfen die Entwickler, ob sich die Lösung auch an das iPhone sowie an Windows-Mobile-Geräte anpassen lässt.

Namensgeberin für Adeona ist die gleichnamige Göttin aus der Römischen Mythologie, die Kinder nach Hause geleitet.

Silicon-Redaktion

Recent Posts

KI als WaffeKI als Waffe

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

2 Tagen ago
Cybersecurity Workforce Research Report: Cybersecurity wird zum TeamsportCybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

2 Tagen ago
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist PflichtCybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

2 Tagen ago
KI in jeder siebten ArztpraxisKI in jeder siebten Arztpraxis

KI in jeder siebten Arztpraxis

Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…

3 Tagen ago
Digitales Ökosystem soll Rohstoffverbrauch senkenDigitales Ökosystem soll Rohstoffverbrauch senken

Digitales Ökosystem soll Rohstoffverbrauch senken

Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.

3 Tagen ago
Öffentliche Hand forciert Cloud-TransformationÖffentliche Hand forciert Cloud-Transformation

Öffentliche Hand forciert Cloud-Transformation

Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…

4 Tagen ago