10:00
4/9/2012

Oto kolejna fascynująca historia pewnego złodzieja laptopów, który ze względu na swoją głupotę odpowie nie tylko za kradzież, ale również za przestępstwo cięższeg kalibru…

Jak skradzino laptopa?

Pewien redaktor zostawił swój samochód na niezbyt bezpiecznym terenie miasta Detroit. W bagażniku był plecak z jego Macbookiem. Po powrocie odkrył, ze plecak zniknął…

Ślady włamania na samochodzie

Ślady włamania na samochodzie

Po zgłoszeniu sprawy na policję, funkcjonariusz zapytał, czy w plecaku przypadkiem nie było iPada, albo czy można w jakiś inny sposób zlokalizować ukradziony sprzęt. Wtedy nasz bohater przypomniał sobie o wykupionej usłudze backupu online, która oprócz regularnych backupów posiada takżę opcję “Locate My Computer” (działa na zasadzie lokalizowania SSID sieci bezprzewodowych, bo skradziony Macbook nie posiadał GPS).

backblaze

Backblaze umożliwiło zlokalizowanie komputera, po podpięciu go do sieci WiFi

Niestety, w dniu kradzieży Macbook nie pojawił się na mapie, ale następnego dnia, udało się go zlokalizować. Mapa wskazywała środek parkingu. Policjanci jednak zażądali dokładnego adresu (potrzebne do wystawienia wniosku o przeszukanie).

Parking na Google Maps

Google Streetview pokazuje, gdzie znajduje się skradziony laptop

Adres udało się zdobyć dzięki Google Streetview oraz… plikom, jakie pojawiły się po kradzieży w chmurze usługi do backupu — były to 4 zdjęcia samochodu, które najprawdopodobniej złodziej wykonał i jak się okazało, przy pomocy skardzionego komputera opublikował w internecie w serwisie z ogłoszeniami Craiglist.

Ogłoszenie wystawione przez złodzieja

Ogłoszenie wystawione przez złodzieja ze skradzionego laptopa

Dom w tle ideanie pasuje do domu z Google Streetview, a jego adres to 10602 Mack Avenue, Detroit, Michigan, United States. Te dane wystarczyły policjantom, którzy posiadali już nie tylko “uzasadniony powód” wkroczenia do domu złodzieja, ale także bardzo prawdopodobny adres. I jak się okazało, oprócz skradzionego laptopa znaleźli także kilka torebeczek z marihuaną. A złodziej okazał się być już wcześniej karany za dystrybucję narkotyków i miał wyrok w zawieszeniu…

Szczęście w nieszczęściu

Cieszymy się, że złodzieje nie potrafią przeinstalować systemu — dzięki temu można ich namierzać. Ale warto zaznaczyć, że cała akcja udała się, ponieważ skradziony laptop był uśpiony, bez haseł dostępu i szyfrowania całego dysku twardego.

Mamy więc dość kontrowersyjny dylemat.

  1. Czy lepiej nie szyfrować dysku twardego i liczyć na to, że osoba która ukradnie nasz sprzęt będzie na tyle głupia, żeby z niego skorzystać przed “wyczyszczeniem”? (Uwaga, złodziej może poznać zapoznać się z naszymi danymi i przejąć konta!)
  2. Czy może jednak zaszyfrować cały dysk twardy i mieć pewność, że nikt nie dostanie się do naszych danych …i najprawdopodobniej nie będziemy wstanie zlokalizować komputera.

Coś za coś. Wybierzcie rozwiązanie, które pozwala wam spokojniej spać w nocy ;)

via skazi


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

55 komentarzy

Dodaj komentarz
  1. Szyfrowanie wszystkiego i backup w chmurę. Lokalizator GPS załatwia sprawę.

  2. A namierzanie po adresie MAC? Trzeba tylko go najpierw gdzieś zapisać.

    • YAK :P ?

    • A w jaki sposób chcesz namierzyć komputer po MAC-adresie?

    • MAC jest dostępny tylko jedynie na AP do którego przecież nie mamy dostępu i nie wiemy gdzie stoi :-)

    • eMACsem przez sendmail’a, panowie, nie wiecie? :)

    • W trzeciej warstwie? :D

  3. Ok, Amerykanie nie grzeszą inteligencją ale cała sprawa zaltuje mi z lekka reklamą iAbłuszka :)

    • Prędzej Backblaze.

  4. Za czasów pracy u resselera Apple też miałem przygodę ze skradzionym sprzętem.
    Mojemu koledze ukradli iBooka ( z hasłem na konto). Po miesiącu zgłosił się do mnie człowiek że się nie może zalogować. Odpalam komputer a tam okno logowania mi znane. Kazałem mu zostawić komputer do zrobienia i już go nie odebrał.

  5. nie szyfrowac calego dysku, tylko zrobic sobie jeden zaszyfrowany container. w ten sposob zlodziej nie ma powodu, zeby robic reinstall systemu.

    • A co z danymi, które zostają w cache/swap itp? :-) Lepiej ukryty, szyfrowany system operacyjny + jawny (dla złodzieja), ale na razie tego typu zabawy wspiera TrueCrypt, który nie zapewnia FDE dla Mac OS X.

    • mowie o obronie przed pospolitym zlodziejem, bo o takim zlodzieju mowa w artykule.

    • @Piotr Konieczny Osobiście polecam DiskCryptor znacznie łatwiejszy w obsłudze, znacznie bardziej elastyczny od TrueCripta. Daje opcje szyfrowania partycji hasłem, plikiem, plikiem i hasłem, a nawet na przeniesienie MBR z dysku na USB i bez takiego pena z MBR kluczem i hasłem nici, do tego wsparcie dla sprzętowego AES. Autor kiedyś pracował przy projekcie TrueCript. A przede wszystkim ma otwarty kod źródłowy. A T

    • @Piotr Konieczny jak mamy dużo RAMu (Windows), to:
      – wyłączamy swap
      – instalujemy RamDisk
      – wszystkie katalogi temp/cache konfigurujemy by wskazywały na RamDisk

      system działa szybciej
      swap nie zapisuje się na dysku (żadne dane nie zostają w swap pliku)
      pliki temp/cache kasują się automatycznie po wyłączeniu zasilania

      nie jest to idealne, ale działa i rozwiązuje kilka problemów ;)

  6. od bardzo dawna w truecrypcie mozna uzywac ukrytego systemu, wiec poprostu szyfrujemy jeden haslem ala123 i przyklejamy haslo na laptopa, a na codzien uzywamy drugiego systemu z porzadnym haslem

    • Dokładnie, albo szyfrowana partycja /home i konto gościa bez hasła.

    • nie wpadlem nigdy na to zeby przykleic haslo do systemu na pokaz :D genialne!

    • Nie każdy złodziej będzie na tyle inteligentny żeby przepisać hasło z obudowy komputera. Może n przykład pomyśleć, że to zwykły numer seryjny.

    • czy mówisz o TrueCrypcie na Macach?

  7. Przecież dysku nie trzeba szyfrować całego – ważkie dane dziabnąć do obrazu wymagającego podania hasła (najlepiej schowanego tak, żeby “pożyczkobiorca” nie skasował w ramach zwiększania pojemności dysku :P), a resztę zostawić, żeby można było namierzyć.

  8. Pytanie co jest dla nas większym kosztem i czego nam bardziej szkoda – udostępnienia danych czy utraty sprzętu. Sam mam komórkę bez simlocka i hasła, bo to gwarantuje mi, że jeżeli coś mi się stanie, to ktoś będzie z niej mógł zadzwonić do mojej rodziny. A jeżeli jej zapomnę/zgubię to trafiając na uczciwą osobę mogę ją odzyskać – są jeszcze takie! :)

    • Ja raz zgubiłem telefon na nartach, zorientowałem się po kilku minutach i poprosiłem jednego ze znajomych, aby do mnie zadzwonił. Okazało się, że właśnie w tym samym momencie ktoś dzwonił z mojego telefonu na numer tej osoby i udało się go odnaleźć. Od tego czasu nie włączam żadnych zabezpieczeń na telefon – chociaż niektórym może się to wydać głupie. ;)

    • Zależy czy to jakaś “Nokia 3310” czy szeroko rozumiany “smartfon” z podpiętą pocztą, pełną listą kontaktów, podpięty do Dropboxa, czy czegoś, co tam ludzie używają. W pierwszej sytuacji można się jeszcze zastanawiać. W drugiej jednak szyfrować. iPhony i Androidy mają przecież wybieranie głosowe. Wystarczy powiedzieć “mama” lub “kochanie” i już mamy kontakt z właścicielem :) Do tego iPhone przecież umożliwia wywalenie notki na ekranie (np z alternatywnym nr telefonu i informacją o nagrodzie dla znalazcy). PS. Miałam kiedyś fajną appkę z Cydii, która po 2 krotnym błędnym wpisaniu błędnego pinu robiła facefoto, i wysyłała wraz z cordami GPS na maila właściciela. Ktoś kojarzy?

    • Odowiadając sama sobie na moje PS: iGotYa ;-)

  9. Dwa systemy, jeden z hasłem, zabezpieczony, zaszyfrowany. A drugi, fake, na przypadek kradzieży – łatwy dostęp, zero haseł, ale za to lokalizacja kompa, w jakiejkolwiek formie.

  10. A jak z telefonami?Z tego co kojarze to polska policja dobrze sobie radzi ze znajdowaniem po IMEI. Znajomemu tak odnaleźli telefon który ze śląska trafił do warszawy. Macie jakieś doświadczenia w tym temacie?

    • Po 5 h na komisariacie z bólem wystawiono zaświadczenie ze skradziono telefon o numerze 608XXXXX :D zamiast wpisać imei. Nie miałem czasu na kolejne boje z idiotami a na podstawie takiego papieru sieć odmówiła zablokowania imei w swoim systemie. Z tego co wiem sieci rożnie do tego podchodzą i jedni blokują inni nie ale po zalogowaniu się takiego aparatu powiadamiają policje czyja karta siedzi w środku. Nie jestem pewien czy wymieniają się między sobą informacjami.

    • A można wiedzieć kiedy to było? Może po prostu czegoś nowego się panowie nauczyli od tego czasu.

    • Ja podałam im IMEI, nie dali mi nawet żadnego zaświadczenia, po pewnym czasie przyszedł list, że sprawę umorzyli… a telefon za 1300zł.

  11. Ale przecież można mieć (prawie) jedno i drugie :)
    Dane szyfrować (choćby wolumen TC), ale sam system zostawić “otwarty”.

  12. Mi skradziono cały sprzęt z mieszkania. Jeden z laptopów w kilka dni po kradzieży zaczął synchronizować się z dropboxem. Te synchronizacje powtarzały się przez dłuższy czas. Podałem policji dwa adresy IP, z których laptop był synchronizowany – okazało się, że to prywatne mieszkania wynajmowane przez studentów. Niestety, w naszej policji pracują idioci, więc mimo przesłuchań osób z mieszkań, z których laptop się synchronizował (nikt nic nie widział, nikt nic nie wie oczywiście) i mimo odwołań drogą sądową – sprawę umorzono a ja dawno pogodziłem się ze sporą stratą. Zazdroszczę temu facetowi, że amerykańska policja radzi sobie tak dobrze…

  13. (Uwaga, złodziej może poznać zapoznać się z naszymi danymi i przejąć konta!)

    “poznać zapoznać”, mały błąd :)

  14. Facepalm. Na takiego “inteligentnego inaczej” taki system działa świetnie. Gorzej jeśli złodziej okaże się na tyle inteligentny, żeby nie włączać komputera przed wyczyszczeniem. Ale cóż – America.

  15. Jak tacy glupi zlodzieje kradna komputery dla samego sprzetu to nawet nie trzeba niczego szyfrowac – i tak nie beda wiedzieli co z danymi na dysku zrobic, ani jaka moga miec wartosc. Oni nadal mysla, ze najwazniejsza jest kasa a nie informacje – i niech tak zostanie

  16. Dlaczego zaszyfrowanego/wyczyszczonego komputera nie da się już geolokalizować? A właściwie to może nie do końca słuszne pytanie – w jaki sposób dokonuje się tej geolokalizacji po SSID? To jest po prostu jakoś software’owo rozwiązane? Mogę mieć coś takiego u siebie? :D

    • Po SSID to nie bardzo, ale po BSSID czyli po adresie MAC Access Pointa, do którego jesteśmy podłączeni, lub na podstawie wszystkich BSSID “fruwających” w powietrzu owszem.
      Wejdź sobie na stronę http://samy.pl/mapxss/ i wpisz MAC adres swojego AP. Z pewnością zdziwisz się dokładnością lokalizacji :)
      A co do oprogramowania to np. PREY http://preyproject.com/

    • @Marendil Ja w takim razie mieszkam w Stanach (Texas) :F Może i działa, ale tylko dla większych miast :)

    • @Krzychek: Z tego wynika ze jestesmy sasiadami, bo mojrouter tez stoi w Texasie.

    • Mój też :D Ale bardzo mnie ciekawi w jaki sposób obliczane jest to miejsce konkretnego komputera? Znając jego MAC przepytywane są… wszystkie AP świata? oO
      Interesuje mnie po prostu w jaki sposób w historii opisanej w artykule udało się (korzystając z SSID) namierzyć złodzieja.

  17. To posiadanie substancji kontrolowanych jest przestępstem cięższego kalibru, niż kradzież z włamaniem? Nie wydaje mnie się.

    • On już miał zawiasy za narkotyki.

    • Niemniej to zdanie: “który ze względu na swoją głupotę odpowie nie tylko za kradzież, ale również za przestępstwo cięższeg kalibru…” jest, hm, co najmniej nieścisłe. Ale dobrze brzmi jako teaser, a w takim razie po co sztywno trzymać się faktów, nie? ;>

  18. Mi skradziono (w dzień, w oczach wielu kamer) portfel, ipona (fmi wlaczony), karty platnicze. Po niespełna pol roku, sprawa trafial do umorzenia. Nie pomogly adresy IP z ktorych się telefon logował na maila (zapamietane haslo w iphonie, wiec po wlozeniu karty z transmisja 3g/edge zalogował się), nie pomogly zrzuty ekranów z FMI. Zobaczymy co przyniesie odwołoanie w sprawie, bo aż dziwne że w tylu miejscach (mcdonalds, zabka, bankomaty, ulica) nie było monitoringu !?!?

  19. Niedawno napisalem posta “jaki sens find my iDevice / Prey / whatever skoro nie dziala bez WiFi”… Jak widac jest sens, ale takie przypadki sa odosobnione, gorsze moim zdaniem jest złudne poczucie bezpieczenstwa :)

    http://www.iamthespecialist.com/2012/08/whats-reason-of-find-my-iphone-if-it.html

  20. Nasza Polska policja do podobnych spraw podchodzi niezwykle opieszale. Gdzieś pod koniec zeszłego roku z pokoju w pensjonacie w którym nocowałem ukradziono mi Kindle DX, poza mną i moimi znajomymi w pensjonacie była tylko jedna parka (łysy kark z dziunią) która zniknęła tuż po kradzieży. Zgłosiłem zdarzenie na policję, skontaktowałem się z Amazon (złodziej przerejestrował urządzenie i… nie mogłem zdobyć numeru seryjnego – Amazon nie podaje go w dokumentach urządzenia), powiedzieli mi oni że mogą oczywiście na wniosek organu ścigania podać dane osoby na którą urządzenie jest zarejestrowane i ponadto dzięki temu, że model posiadał dostęp do internetu na terenie całego świata mogą pomóc w ewentualnej lokalizacji urządzenia. Ponadto natychmiast zablokowali urządzenie. Uradowany napisałem więc do naszej kochanej policji, że taka możliwość istnieje, poprosiłem ponadto żeby z niej skorzystać. Podałem pełen kontakt z odpowiednim działem Amazon i przesłałem faks do prowadzącego postępowanie. Sprawa załatwiona! Złodziej na widelcu! Czyżby? Po miesiącu przyszło umorzenie – nie wykryto sprawcy.

  21. A widzieliście ten film z DEFCON 18 – Jak hacker odzyskał swojego Maca?

    https://www.youtube.com/watch?v=U4oB28ksiIo

  22. mam autologowanie do Windowsa, na nim zainstalowany Prey i LocateMyPC. Bez żadnych haseł. Natomiast w przeglądarce mam juz lastpassa, a dane z programów trzymam na truecryptowej partycji z bardzo silnym hasłem. To mi pozwala spać spokojnie.

  23. A dlaczego nie szyfrować tylko jednej partycji z wrażliwymi danymi?

  24. Odpowiedź na pytanie jest prosta – wrażliwe dane należy trzymać w głębokim ukryciu ;B

  25. Wiekszosc klasycznych kryminalistow to zakute lby zdolne jedynie do wysilku FIZYCZNEGO, rzadko intelektualnego ;) trudno sie wiec dziwic, ze traktuja komputer jak … mape, maszyne do kawy, telewizor. Mimo wszystko wolalbym miec zaszyfrowany dysk … Choc najlepsza opcja bylby mini system uruchamiajacy sie rownolegle z normalnych systemem operacyjnym [nic mi nie wiadomo o podobnym rozwiazaniu], ktory bylby systemem “podpucha”, udostepniajaca przegladarke, net i … geolokalizacje dla wlasciciela skradzionego sprzetu :P Jesli juz wiemy, ze nasz sprzet ma mozliwosc wpadniecia w lapy idioty, to nie utrudniajmy mu przynajmniej autoidentyfikacji. Jesli mamy do czynienia z kims bardziej sensownym, to jest to zabezpieczenie, bo glowny system pozostaje zaszyfrowany, zas system “dummy” wciaz umozliwia identyfikacje.

  26. Ciekawe, że tak często kiedy coś komuś ukradną w USA to w tle pojawia się Craiglist.

  27. W macu np. najlepiej miec szyfrowanie + konto goscia. Do tego np Prey i budzenie przez siec. Wtedy niewazne w jakim stanie był komputer, złodziej włączy konto gościa. Dostep do naszych danych jest zablokowany. Koniecznie trzeba ustawić hasło sprzętowe i wlaczyc usluge find my mac, ktora lokalizuje komputer po jego numerze, nawet po wlozeniu nowego dysku z systemem.

    • Piotrze,czy moglbys sprecyzowac “haslo sprzetowe” i czy FindMyMac dziala na Macbookach Pro (rocznik 2010)? U mnie niestety nie dziala po wlaczeniu, nie mam tez zadnego komunikatu o bledzie.

  28. Odnośnie dylematu:

    Nie lepiej intel vpro?

Odpowiadasz na komentarz blue

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: