Ukradł komputer, poszedł siedzieć za narkotyki

Oto kolejna fascynująca historia pewnego złodzieja laptopów, który ze względu na swoją głupotę odpowie nie tylko za kradzież, ale również za przestępstwo cięższeg kalibru…

Jak skradzino laptopa?

Pewien redaktor zostawił swój samochód na niezbyt bezpiecznym terenie miasta Detroit. W bagażniku był plecak z jego Macbookiem. Po powrocie odkrył, ze plecak zniknął…

Ślady włamania na samochodzie

Ślady włamania na samochodzie

Po zgłoszeniu sprawy na policję, funkcjonariusz zapytał, czy w plecaku przypadkiem nie było iPada, albo czy można w jakiś inny sposób zlokalizować ukradziony sprzęt. Wtedy nasz bohater przypomniał sobie o wykupionej usłudze backupu online, która oprócz regularnych backupów posiada takżę opcję “Locate My Computer” (działa na zasadzie lokalizowania SSID sieci bezprzewodowych, bo skradziony Macbook nie posiadał GPS).

backblaze

Backblaze umożliwiło zlokalizowanie komputera, po podpięciu go do sieci WiFi

Niestety, w dniu kradzieży Macbook nie pojawił się na mapie, ale następnego dnia, udało się go zlokalizować. Mapa wskazywała środek parkingu. Policjanci jednak zażądali dokładnego adresu (potrzebne do wystawienia wniosku o przeszukanie).

Parking na Google Maps

Google Streetview pokazuje, gdzie znajduje się skradziony laptop

Adres udało się zdobyć dzięki Google Streetview oraz… plikom, jakie pojawiły się po kradzieży w chmurze usługi do backupu — były to 4 zdjęcia samochodu, które najprawdopodobniej złodziej wykonał i jak się okazało, przy pomocy skardzionego komputera opublikował w internecie w serwisie z ogłoszeniami Craiglist.

Ogłoszenie wystawione przez złodzieja

Ogłoszenie wystawione przez złodzieja ze skradzionego laptopa

Dom w tle ideanie pasuje do domu z Google Streetview, a jego adres to 10602 Mack Avenue, Detroit, Michigan, United States. Te dane wystarczyły policjantom, którzy posiadali już nie tylko “uzasadniony powód” wkroczenia do domu złodzieja, ale także bardzo prawdopodobny adres. I jak się okazało, oprócz skradzionego laptopa znaleźli także kilka torebeczek z marihuaną. A złodziej okazał się być już wcześniej karany za dystrybucję narkotyków i miał wyrok w zawieszeniu…

Szczęście w nieszczęściu

Cieszymy się, że złodzieje nie potrafią przeinstalować systemu — dzięki temu można ich namierzać. Ale warto zaznaczyć, że cała akcja udała się, ponieważ skradziony laptop był uśpiony, bez haseł dostępu i szyfrowania całego dysku twardego.

Mamy więc dość kontrowersyjny dylemat.

  1. Czy lepiej nie szyfrować dysku twardego i liczyć na to, że osoba która ukradnie nasz sprzęt będzie na tyle głupia, żeby z niego skorzystać przed “wyczyszczeniem”? (Uwaga, złodziej może poznać zapoznać się z naszymi danymi i przejąć konta!)
  2. Czy może jednak zaszyfrować cały dysk twardy i mieć pewność, że nikt nie dostanie się do naszych danych …i najprawdopodobniej nie będziemy wstanie zlokalizować komputera.

Coś za coś. Wybierzcie rozwiązanie, które pozwala wam spokojniej spać w nocy ;)

via skazi

Przeczytaj także:

Komentarze 54

  • Szyfrowanie wszystkiego i backup w chmurę. Lokalizator GPS załatwia sprawę.

  • A namierzanie po adresie MAC? Trzeba tylko go najpierw gdzieś zapisać.

    • Yak

      YAK :P ?

    • Pacman

      A w jaki sposób chcesz namierzyć komputer po MAC-adresie?

    • breja

      MAC jest dostępny tylko jedynie na AP do którego przecież nie mamy dostępu i nie wiemy gdzie stoi :-)

    • Misiek

      eMACsem przez sendmail’a, panowie, nie wiecie? :)

    • Bruździciel

      W trzeciej warstwie? :D

  • Ok, Amerykanie nie grzeszą inteligencją ale cała sprawa zaltuje mi z lekka reklamą iAbłuszka :)

    • KBanan

      Prędzej Backblaze.

  • Za czasów pracy u resselera Apple też miałem przygodę ze skradzionym sprzętem.
    Mojemu koledze ukradli iBooka ( z hasłem na konto). Po miesiącu zgłosił się do mnie człowiek że się nie może zalogować. Odpalam komputer a tam okno logowania mi znane. Kazałem mu zostawić komputer do zrobienia i już go nie odebrał.

  • nie szyfrowac calego dysku, tylko zrobic sobie jeden zaszyfrowany container. w ten sposob zlodziej nie ma powodu, zeby robic reinstall systemu.

    • A co z danymi, które zostają w cache/swap itp? :-) Lepiej ukryty, szyfrowany system operacyjny + jawny (dla złodzieja), ale na razie tego typu zabawy wspiera TrueCrypt, który nie zapewnia FDE dla Mac OS X.

    • jurek ogorek

      mowie o obronie przed pospolitym zlodziejem, bo o takim zlodzieju mowa w artykule.

    • MrMgr

      @Piotr Konieczny Osobiście polecam DiskCryptor znacznie łatwiejszy w obsłudze, znacznie bardziej elastyczny od TrueCripta. Daje opcje szyfrowania partycji hasłem, plikiem, plikiem i hasłem, a nawet na przeniesienie MBR z dysku na USB i bez takiego pena z MBR kluczem i hasłem nici, do tego wsparcie dla sprzętowego AES. Autor kiedyś pracował przy projekcie TrueCript. A przede wszystkim ma otwarty kod źródłowy. A T

  • od bardzo dawna w truecrypcie mozna uzywac ukrytego systemu, wiec poprostu szyfrujemy jeden haslem ala123 i przyklejamy haslo na laptopa, a na codzien uzywamy drugiego systemu z porzadnym haslem

    • Dźwiedziu

      Dokładnie, albo szyfrowana partycja /home i konto gościa bez hasła.

    • hmm

      nie wpadlem nigdy na to zeby przykleic haslo do systemu na pokaz :D genialne!

    • kriss

      Nie każdy złodziej będzie na tyle inteligentny żeby przepisać hasło z obudowy komputera. Może n przykład pomyśleć, że to zwykły numer seryjny.

    • BA Baracus

      czy mówisz o TrueCrypcie na Macach?

  • Przecież dysku nie trzeba szyfrować całego – ważkie dane dziabnąć do obrazu wymagającego podania hasła (najlepiej schowanego tak, żeby “pożyczkobiorca” nie skasował w ramach zwiększania pojemności dysku :P), a resztę zostawić, żeby można było namierzyć.

  • Pytanie co jest dla nas większym kosztem i czego nam bardziej szkoda – udostępnienia danych czy utraty sprzętu. Sam mam komórkę bez simlocka i hasła, bo to gwarantuje mi, że jeżeli coś mi się stanie, to ktoś będzie z niej mógł zadzwonić do mojej rodziny. A jeżeli jej zapomnę/zgubię to trafiając na uczciwą osobę mogę ją odzyskać – są jeszcze takie! :)

    • Lerhond

      Ja raz zgubiłem telefon na nartach, zorientowałem się po kilku minutach i poprosiłem jednego ze znajomych, aby do mnie zadzwonił. Okazało się, że właśnie w tym samym momencie ktoś dzwonił z mojego telefonu na numer tej osoby i udało się go odnaleźć. Od tego czasu nie włączam żadnych zabezpieczeń na telefon – chociaż niektórym może się to wydać głupie. ;)

    • Zależy czy to jakaś “Nokia 3310″ czy szeroko rozumiany “smartfon” z podpiętą pocztą, pełną listą kontaktów, podpięty do Dropboxa, czy czegoś, co tam ludzie używają. W pierwszej sytuacji można się jeszcze zastanawiać. W drugiej jednak szyfrować. iPhony i Androidy mają przecież wybieranie głosowe. Wystarczy powiedzieć “mama” lub “kochanie” i już mamy kontakt z właścicielem :) Do tego iPhone przecież umożliwia wywalenie notki na ekranie (np z alternatywnym nr telefonu i informacją o nagrodzie dla znalazcy). PS. Miałam kiedyś fajną appkę z Cydii, która po 2 krotnym błędnym wpisaniu błędnego pinu robiła facefoto, i wysyłała wraz z cordami GPS na maila właściciela. Ktoś kojarzy?

    • Odowiadając sama sobie na moje PS: iGotYa ;-)

  • Dwa systemy, jeden z hasłem, zabezpieczony, zaszyfrowany. A drugi, fake, na przypadek kradzieży – łatwy dostęp, zero haseł, ale za to lokalizacja kompa, w jakiejkolwiek formie.

  • A jak z telefonami?Z tego co kojarze to polska policja dobrze sobie radzi ze znajdowaniem po IMEI. Znajomemu tak odnaleźli telefon który ze śląska trafił do warszawy. Macie jakieś doświadczenia w tym temacie?

    • kiti

      Po 5 h na komisariacie z bólem wystawiono zaświadczenie ze skradziono telefon o numerze 608XXXXX :D zamiast wpisać imei. Nie miałem czasu na kolejne boje z idiotami a na podstawie takiego papieru sieć odmówiła zablokowania imei w swoim systemie. Z tego co wiem sieci rożnie do tego podchodzą i jedni blokują inni nie ale po zalogowaniu się takiego aparatu powiadamiają policje czyja karta siedzi w środku. Nie jestem pewien czy wymieniają się między sobą informacjami.

    • kuku

      A można wiedzieć kiedy to było? Może po prostu czegoś nowego się panowie nauczyli od tego czasu.

    • xxxxx

      Ja podałam im IMEI, nie dali mi nawet żadnego zaświadczenia, po pewnym czasie przyszedł list, że sprawę umorzyli… a telefon za 1300zł.

  • Ale przecież można mieć (prawie) jedno i drugie :)
    Dane szyfrować (choćby wolumen TC), ale sam system zostawić “otwarty”.

  • Mi skradziono cały sprzęt z mieszkania. Jeden z laptopów w kilka dni po kradzieży zaczął synchronizować się z dropboxem. Te synchronizacje powtarzały się przez dłuższy czas. Podałem policji dwa adresy IP, z których laptop był synchronizowany – okazało się, że to prywatne mieszkania wynajmowane przez studentów. Niestety, w naszej policji pracują idioci, więc mimo przesłuchań osób z mieszkań, z których laptop się synchronizował (nikt nic nie widział, nikt nic nie wie oczywiście) i mimo odwołań drogą sądową – sprawę umorzono a ja dawno pogodziłem się ze sporą stratą. Zazdroszczę temu facetowi, że amerykańska policja radzi sobie tak dobrze…

  • (Uwaga, złodziej może poznać zapoznać się z naszymi danymi i przejąć konta!)

    “poznać zapoznać”, mały błąd :)

  • Facepalm. Na takiego “inteligentnego inaczej” taki system działa świetnie. Gorzej jeśli złodziej okaże się na tyle inteligentny, żeby nie włączać komputera przed wyczyszczeniem. Ale cóż – America.

  • Jak tacy glupi zlodzieje kradna komputery dla samego sprzetu to nawet nie trzeba niczego szyfrowac – i tak nie beda wiedzieli co z danymi na dysku zrobic, ani jaka moga miec wartosc. Oni nadal mysla, ze najwazniejsza jest kasa a nie informacje – i niech tak zostanie

  • Dlaczego zaszyfrowanego/wyczyszczonego komputera nie da się już geolokalizować? A właściwie to może nie do końca słuszne pytanie – w jaki sposób dokonuje się tej geolokalizacji po SSID? To jest po prostu jakoś software’owo rozwiązane? Mogę mieć coś takiego u siebie? :D

    • Marendil

      Po SSID to nie bardzo, ale po BSSID czyli po adresie MAC Access Pointa, do którego jesteśmy podłączeni, lub na podstawie wszystkich BSSID “fruwających” w powietrzu owszem.
      Wejdź sobie na stronę http://samy.pl/mapxss/ i wpisz MAC adres swojego AP. Z pewnością zdziwisz się dokładnością lokalizacji :)
      A co do oprogramowania to np. PREY http://preyproject.com/

    • Krzychek

      @Marendil Ja w takim razie mieszkam w Stanach (Texas) :F Może i działa, ale tylko dla większych miast :)

    • kkk

      @Krzychek: Z tego wynika ze jestesmy sasiadami, bo mojrouter tez stoi w Texasie.

    • Marcin

      Mój też :D Ale bardzo mnie ciekawi w jaki sposób obliczane jest to miejsce konkretnego komputera? Znając jego MAC przepytywane są… wszystkie AP świata? oO
      Interesuje mnie po prostu w jaki sposób w historii opisanej w artykule udało się (korzystając z SSID) namierzyć złodzieja.

  • To posiadanie substancji kontrolowanych jest przestępstem cięższego kalibru, niż kradzież z włamaniem? Nie wydaje mnie się.

    • Nagel

      On już miał zawiasy za narkotyki.

    • tomee

      Niemniej to zdanie: “który ze względu na swoją głupotę odpowie nie tylko za kradzież, ale również za przestępstwo cięższeg kalibru…” jest, hm, co najmniej nieścisłe. Ale dobrze brzmi jako teaser, a w takim razie po co sztywno trzymać się faktów, nie? ;>

  • Mi skradziono (w dzień, w oczach wielu kamer) portfel, ipona (fmi wlaczony), karty platnicze. Po niespełna pol roku, sprawa trafial do umorzenia. Nie pomogly adresy IP z ktorych się telefon logował na maila (zapamietane haslo w iphonie, wiec po wlozeniu karty z transmisja 3g/edge zalogował się), nie pomogly zrzuty ekranów z FMI. Zobaczymy co przyniesie odwołoanie w sprawie, bo aż dziwne że w tylu miejscach (mcdonalds, zabka, bankomaty, ulica) nie było monitoringu !?!?

  • Nasza Polska policja do podobnych spraw podchodzi niezwykle opieszale. Gdzieś pod koniec zeszłego roku z pokoju w pensjonacie w którym nocowałem ukradziono mi Kindle DX, poza mną i moimi znajomymi w pensjonacie była tylko jedna parka (łysy kark z dziunią) która zniknęła tuż po kradzieży. Zgłosiłem zdarzenie na policję, skontaktowałem się z Amazon (złodziej przerejestrował urządzenie i… nie mogłem zdobyć numeru seryjnego – Amazon nie podaje go w dokumentach urządzenia), powiedzieli mi oni że mogą oczywiście na wniosek organu ścigania podać dane osoby na którą urządzenie jest zarejestrowane i ponadto dzięki temu, że model posiadał dostęp do internetu na terenie całego świata mogą pomóc w ewentualnej lokalizacji urządzenia. Ponadto natychmiast zablokowali urządzenie. Uradowany napisałem więc do naszej kochanej policji, że taka możliwość istnieje, poprosiłem ponadto żeby z niej skorzystać. Podałem pełen kontakt z odpowiednim działem Amazon i przesłałem faks do prowadzącego postępowanie. Sprawa załatwiona! Złodziej na widelcu! Czyżby? Po miesiącu przyszło umorzenie – nie wykryto sprawcy.

  • mam autologowanie do Windowsa, na nim zainstalowany Prey i LocateMyPC. Bez żadnych haseł. Natomiast w przeglądarce mam juz lastpassa, a dane z programów trzymam na truecryptowej partycji z bardzo silnym hasłem. To mi pozwala spać spokojnie.

  • A dlaczego nie szyfrować tylko jednej partycji z wrażliwymi danymi?

  • Odpowiedź na pytanie jest prosta – wrażliwe dane należy trzymać w głębokim ukryciu ;B

  • Wiekszosc klasycznych kryminalistow to zakute lby zdolne jedynie do wysilku FIZYCZNEGO, rzadko intelektualnego ;) trudno sie wiec dziwic, ze traktuja komputer jak … mape, maszyne do kawy, telewizor. Mimo wszystko wolalbym miec zaszyfrowany dysk … Choc najlepsza opcja bylby mini system uruchamiajacy sie rownolegle z normalnych systemem operacyjnym [nic mi nie wiadomo o podobnym rozwiazaniu], ktory bylby systemem “podpucha”, udostepniajaca przegladarke, net i … geolokalizacje dla wlasciciela skradzionego sprzetu :P Jesli juz wiemy, ze nasz sprzet ma mozliwosc wpadniecia w lapy idioty, to nie utrudniajmy mu przynajmniej autoidentyfikacji. Jesli mamy do czynienia z kims bardziej sensownym, to jest to zabezpieczenie, bo glowny system pozostaje zaszyfrowany, zas system “dummy” wciaz umozliwia identyfikacje.

  • Ciekawe, że tak często kiedy coś komuś ukradną w USA to w tle pojawia się Craiglist.

  • W macu np. najlepiej miec szyfrowanie + konto goscia. Do tego np Prey i budzenie przez siec. Wtedy niewazne w jakim stanie był komputer, złodziej włączy konto gościa. Dostep do naszych danych jest zablokowany. Koniecznie trzeba ustawić hasło sprzętowe i wlaczyc usluge find my mac, ktora lokalizuje komputer po jego numerze, nawet po wlozeniu nowego dysku z systemem.

    • Paul

      Piotrze,czy moglbys sprecyzowac “haslo sprzetowe” i czy FindMyMac dziala na Macbookach Pro (rocznik 2010)? U mnie niestety nie dziala po wlaczeniu, nie mam tez zadnego komunikatu o bledzie.

  • Odnośnie dylematu:

    Nie lepiej intel vpro?

Zostaw komentarz

Adres e-mail nie zostanie opublikowany.
Pola oznaczone * są wymagane.

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>