Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten Wissenschaft Neue australische Computerforensik-Software könnte Polizeiarbeit erleichtern

Neue australische Computerforensik-Software könnte Polizeiarbeit erleichtern

Archivmeldung vom 19.08.2009

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 19.08.2009 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt

Das zeitintensive Durchforsten von Computern auf der Suche nach kriminellen Aktivitäten könnte dank einer neuen Software, entwickelt von einem Forscher der Queensland University of Technology, bald der Vergangenheit angehören.

Der gegenwärtige Fahndungsalltag umfasst nicht selten das manuelle Durchsuchen eines Computers - Datei für Datei - was sehr zeitaufwändig ist. Die neue Software durchsucht einen Computer hingegen innerhalb weniger Stunden und liefert eine Zusammenfassung der Computeraktivitäten sowie Aussagen darüber, ob diese Aktivitäten verdächtig waren. Fahnder der Computerforensik wissen so genau, wo sie suchen müssen und verlieren keine Zeit mit der Untersuchung unverdächtiger Speicherinhalte.

Entwickelt wurde die automatisierte Verarbeitungssoftware von Andrew Marrington, Doktorand im Fachgebiet Information Security an der Queensland University of Technology. Marrington zufolge rekonstruiert seine Software die Aktivitäten eines Computers, sucht nach Hinweisen, wer den Computer zuletzt benutzt hat, welche Dateien und Anwendungen diese Personen verwendet haben und ob Nutzer Logdateien des Computers manipuliert haben. Die Software kann also feststellen, ob Personen versucht haben, ihre Spuren zu verwischen.

Es existieren zwar bereits Technologien, mit deren Hilfe gelöschte und versteckte Dateien gefunden werden können, doch Marrington's Software-Prototyp kann zeitliche Abläufe der Computeraktivität rekonstruieren und diese auf ihre interne Stringenz hin überprüfen. Mittels dieser Funktion lassen sich Versuche aufdecken, inkriminierte Handlungen zu verbergen, wie zum Beispiel das Herunterladen von illegalem Material zu vertuschen (z.B. Pornographie oder Musikpiraterie), das Versenden von Drohmails zu anonymisieren oder als Tat eines Dritten darzustellen sowie der unerlaubte Zugriff auf gesperrte Unternehmensdaten.

Quelle: Australisch-Neuseeländischer Hochschulverbund / Institut Ranke-Heinemann

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte dativ in folgendes Feld um den Spam-Filter zu umgehen

Anzeige