Australische Forensik-Software durchsucht PC

Der Polizeialltag umfasst nicht selten das manuelle Durchsuchen eines Computers – Datei für Datei – was sehr zeitaufwändig ist. Die neue Software durchsucht einen Computer nach Angaben des Australisch-Neuseeländischen Hochschulverbundes hingegen innerhalb weniger Stunden und liefert eine Zusammenfassung der Computeraktivitäten sowie Aussagen darüber, ob diese Aktivitäten verdächtig waren.

Entwickelt wurde die automatisierte Verarbeitungssoftware von Andrew Marrington, Doktorand im Fachgebiet Information Security an der Queensland University of Technology. Marrington zufolge rekonstruiert seine Software die Aktivitäten eines Computers, sucht nach Hinweisen, wer den Computer zuletzt benutzt hat, welche Dateien und Anwendungen diese Personen verwendet haben und ob Nutzer Logdateien des Computers manipuliert haben. Die Software kann also feststellen, ob Personen versucht haben, ihre Spuren zu verwischen.

Es existieren zwar bereits Technologien, mit deren Hilfe gelöschte und versteckte Dateien gefunden werden können, doch Marringtons Software-Prototyp kann zeitliche Abläufe der Computeraktivität rekonstruieren und diese auf ihre interne Stringenz hin überprüfen. Mittels dieser Funktion lassen sich Versuche aufdecken, kriminelle Handlungen zu verbergen, wie zum Beispiel das Herunterladen von illegalem Material, das Versenden von Drohmails sowie der unerlaubte Zugriff auf Unternehmensdaten.

Silicon-Redaktion

Recent Posts

Krebsforschungszentrum will Grenzen der Krebsforschung KI-gestützt erweiternKrebsforschungszentrum will Grenzen der Krebsforschung KI-gestützt erweitern

Krebsforschungszentrum will Grenzen der Krebsforschung KI-gestützt erweitern

The Royal Marsden NHS Foundation Trust hat gemeinsam mit NTT DATA und der KI-Plattform CARPL.ai…

11 Stunden ago
Rossmann entscheidet sich für Microsoft Azure Red Hat OpenShiftRossmann entscheidet sich für Microsoft Azure Red Hat OpenShift

Rossmann entscheidet sich für Microsoft Azure Red Hat OpenShift

Drogeriekette will Anwendungen flexibel auf Infrastrukturen on-premises und in der Cloud bereitstellen, um Flexibilitäts- und…

12 Stunden ago
Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld istBackup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist

Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist

Cloud-Backups gelten als Versicherungspolice des digitalen Zeitalters, was nicht mehr stimmt, warnt Max Heinemeyer von…

1 Tag ago
Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sindCyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind

Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind

Mitarbeiter spielen eine entscheidende Rolle für die Cyber-Resilienz eines Unternehmens, sagt Dr. Martin J. Krämer…

3 Tagen ago
KI-Agenten erfolgreich integrierenKI-Agenten erfolgreich integrieren

KI-Agenten erfolgreich integrieren

Doch trotz steigendem Interesse wissen viele Unternehmen nicht, wo sie anfangen sollen, um KI-Agenten sinnvoll…

3 Tagen ago
Plusnet: Innovative Analytics mit Microsoft FabricPlusnet: Innovative Analytics mit Microsoft Fabric

Plusnet: Innovative Analytics mit Microsoft Fabric

Fabric hilft Plusnet bei der Etablierung einer stringenten Datenkultur und ermöglicht es den Fachbereichen, geschäftlichen…

3 Tagen ago