lt. Slashdot hat sich der Besitzer ganz einfach per Remote Login geholfen:
„It was kind of frustrating because he was mostly using it to watch porn,“ Caceres said. „I couldn’t get any information about him.“ Last week the thief messed up and registered on a web site with his name and address. Jose alerted the police, who arrested a suspect a few hours later
Na ja, leicht deppert war der Besitzer schon. Wenn er schon einsehen konnte, was der Nutzer des Notebooks (muss ja nicht der Dieb gewesen sein) gemacht hat, wäre en Blick auf die vergebene IP viel einfacher gewesen. Die IP wird stets von einem ISP vergeben. Der ist auf alle Fälle zuzuordnen, solange der User kein System wie Thor nutzt (nee, Quatsch).
ich vermute mal du meinst tor – the onion routing. oder soll der donnergott helfen?
ist eh nonsonse, da der User zuerst über den ISP geht, dann zu Tor;)
Eben, wenn er einen Remotezugang hatte, kann er seine ISP IP im handumdrehen herausfinden.
Übrigends ist es ganz schlau sein Notebook so einzurichten, dass automatisch bei Start des Rechners die IP an einen Server gesendet wird.
Falls er vorher nicht Platt gemacht wird, kommt man so relativ schnell an die IP.
Dienste wie DynDNS und passende Clients
http://www.dyndns.com/support/clients/
helfen dabei. Bei jedem Update wird eine EMail gesendet. Das sollte genügen.
Kein Diebstahlschutz – aber hilfreich den Dieb ausfindig zu machen, wenn er nur dumm genug ist.
Es gibt da dieses Tool für Macs, was nach Diebstahl den Dieb und Desktop fotografiert, die Bilder übertragt, weitere Infos über die Netzanbindung sammelt und falls das alles nicht gebracht hat laut „ich bin geklaut“ schreit (Sprachausgabe des Rechners), sobald der Rechner bei Reparatur bei Apple ist.
Aber irgendwas kleineres, was Netzwerkinfos rausschickt und ein wenig was mit Applescript macht (per launchd angestoßen) ist da sicher unauffälliger.
@Michael Erhöht das nicht das Sicherheitsrisiko, dass jemand von außen in dein System eindringt?
@Gast
Ja, aber
1. ohne Firewall sollte man sich heute nicht mehr im Netz bewegen.
2. gibt man in diesem Fall die (kryptische) DynDNS-URL nicht bekannt.
@ Michael 2) und wenn man die DynDNS URL (entgegen ihres eigentlichen Sinns) sogar offline setzt, dürfte kein Angriffspunkt vorhanden sein (?) -und die IP Updates über den Client laufen weiter- / Edith: Irrtum, geht nicht mit offline setzen.
Nette Idee, zusätzlich noch die GPRS-Maus abfragen, dann kann man sich den Umweg über den Provider sparen. Ideal wäre ein Rootkit, welches auch von Virenscannern nicht erkannt wird.
Man könnte das Tool so bauen, dass es erst dann aktiv wird, wenn er für eine definierte Zeit (z.B. zwei Tage) nicht im eigenen Netz eingebucht war (MAC-Adresse des Gateway). Sobald man wieder in einem der Heimnetze ist, geht das Tool wieder schlafen.
Zusätzliche denkbare Funktionen neben RemoteDesktop und KeyboardLogger: Webcamfoto, Mikroaufnahme oder Bilder von der Digicam abzweigen.
RH, fiese Idee mit der GPRS-Maus:))
Vorallem ist es nicht schwer Viren, etc. undetected zu machen. Ist relativ einfach – da ja noch (fast) alles Signaturbasierend abläuft.