Новости Hi-Tech

Как найти украденный телефон или ноутбук

1
Как найти украденный телефон или ноутбук

Наши мобильные телефоны пропадают часто. Мы их просто теряем или их крадут. Найти утраченные аппараты удаётся не всегда. И не все знают, что в поисках любимого телефона могут помочь специальные программы или интернет-сервис.

Список программ, позволяющих тем или иным способом обнаружить украденный телефон, немаленький. Такой софт с помощью геолокации определяет координаты телефона, а затем выводит их на карту. В принципе, вы можете сходить по указанному адресу и проверить, не живет ли там злодей, укравший ваш телефон. Но на самом деле, геолокация удобна, если сотовый просто потерян. Если же аппарат в руках вора, программы позволяют его заблокировать, стереть всю конфиденциальную информацию, даже выслать номер, если новый владелец решил сменить сим-карту.

Особенно интересными выглядят интернет-сервис, который позволяет увидеть даже лицо того человека, что держит сейчас в руках чужой мобильный телефон.

Кстати, с помощью этих же технологий можно попытаться защитить также ноутбук или компьютер.

Подробности смотрите в сюжете SLTV.

Если пропал  ноутбук

Потеря ноутбука, несомненно, большое горе. Очевидные материальные потери не всегда оказываются самой большой проблемой. Вместе с сом можно остаться без важных рабочих файлов, над которыми велась работа последний месяц, или, того хуже, конфиденциальных документов. Надеяться на одни только силы милиции в данной ситуации нелепо, но если предварительно подготовиться, то шансы вернуть сам ноутбук и данные с него значительно возрастут.

Что будет, если просто довериться органам?

Отыскать ноутбук, который попал в чужие руки, теоретически можно. Рассмотрим сначала ситуацию с пропавшим сотовым телефоном. При поступлении заявления в милицию о краже iPhone/BlackBerry и любых других гаджетов, которые умеют звонить, у человека обязательно спрашивают IMEI-код телефона. Это уникальный идентификатор, который жестко вшит в девайс, а потому изменить его крайне сложно (для этого обычно приходится лезть в «железо» девайса). В результате, если кто-то захочет воспользоваться мобильником, то операторы сотовой связи, вероятно, смогут дать ответ, кто именно. Конечно, не любому желающему, а лишь компетентным органам и, более того, по решению суда. Если телефон просто перепродали «как есть» и милиция заморочится по поводу его поиска, то найти его нового обладателя будет несложно.

С ноутбуком такой фокус не пройдет. В отличие от телефона у лэптопа нет однозначных уникальных идентификаторов (если не считать MAC-адреса сетевых адаптеров, но они едва ли помогут), которые помогли бы определить его новое местоположение.

Получается, что если самому заблаговременно не оставить возможные лазейки для возвращения ноутбука, то найти его будет крайне трудно. Это как история с ключами. Если куда-то их неудачно закинешь, то искать можно пол-утра. Но если они с дешевым китайским брелком, который начинает пищать на свист, то поиск станут минутным делом. Стало быть, надо нацепить на свой ноутбук такой «брелок». Но как это сделать?

Ноутбук, ты где?

Идеальным помощником могла бы стать специальная программа, которая отсылала бы на определенный сервер информацию о текущем расположении ноутбука. То есть это выглядело бы примерно так: вы всегда бы могли открыть в браузере некий сайт и увидеть на карте, где именно находится лэптоп. Увы, в реальной жизни такого не бывает. GPS-модуль, который мог бы определить текущие координаты, установлен лишь на некоторых моделях нетбуков, и это редкость.

Если смотреть на ситуацию реально, то главной ниточкой к лэптопу может стать сетевой IP-адрес, который получает система при подключении к Интернету. Интернет-провайдер всегда знает, в какое время и кому он выдавал каждый конкретный IP. Получается, что если оставить некоторый маячок, который незаметно будет отправлять текущий IP-адрес, можно выйти на его нового «владельца».

Обратившись с запросом к провайдеру, к которому он принадлежит (это общедоступная информация), следователь всегда сможет узнать, где физически находится абонент. Вот она — настоящая зацепка, которая поможет вам вернуть ноутбук, а милиции поставить очередную палочку в своей статистике. Мало этого, помимо IP-адреса с ноутбука можно незаметно передавать массу других данных: скриншот экрана, текущие запущенные программы и самое интересное — изображение с веб-камеры. Как говорится, негодяев надо знать в лицо.

Как это работает?

Установить такую программу может каждый. Одним из наиболее прогрессивных проектов в этой области является сервис Prey, представляющий собой веб-интерфейс для управления устройствами и программу, которая непосредственно устанавливается на каждый ноутбук, за которым необходимо наблюдение. Причем версия этой утилиты есть для Windows, MacOS, Linux и даже Android, поэтомуее без проблем можно установить на любой платформе. Важный этап — создание бесплатной учетной записи. Это необходимо для работы системы. Выполнив несколько простых шагов, пользователь получает доступ к своей панели управления. Самый главный раздел — это «Devices»: здесь определяются ноутбуки, которые необходимо отслеживать. Сервер назначает каждому из них специальный идентификатор (Device Key), который необходимо ввести в параметрах программы. На этом непосредственно настройка заканчивается. Но что дальше?

Большую часть времени Prey работает незаметно. Программа иногда просыпается в системе и обращается на специальный сайт с вопросом: «Что мне делать?». Если никаких указаний от сервера не поступает, программа засыпает до следующего обращения к серверу. Интересна ситуация, если ноутбук украден. В этом случае владелец должен зайти на сайт, выполнить вход в свою панель управления и в настройках нужного ноутбука активировать галочку «Ноутбук украден». Все, как только Prey в следующий раз обратится к серверу и получит команду «Фас», она тут же начнет слать на него такие желанные отчеты. Эту информацию можно сразу же передавать милиции, а самому заниматься спасением данных (читай врезку). Интересно, что если сетевого подключения в какой-то момент не будет, Prey сама попытается подключиться к ближайшей точке доступа Wi-Fi.

Возвращаем файлы с украденного ноутбука

Различные решения для удаленного доступа к файлам и рабочему столу могут сослужить неплохую службу, если ноутбук был украден. Если на лэптопе была установлена бесплатная программа TeamViewer, то пользователь в любой момент может скопировать свои файлы с компьютера, а также получить картинку с удаленного рабочего стола. Система идеально подходит потому, что для подключения не нужно знать текущий IP-адрес ноутбука. Все, что нужно для подключения, — это ввести логин и пароль, которые пользователь сам когда-то установил. Главное опять же, чтобы ноутбук подключили к глобальной сети.

Премудрости поиска

У программы есть два режима работы: «Prey + Control Pane» и «Prey Standalone». В первом случае отчеты и управление программой будут передаваться на сервер проекта, а пользователь через удобную контрольную панель сможет с ними работать. Режим «Prey Standalone» означает, что программа будет работать без сервера, а все данные отправляются на указанный e-mail. Первый вариант более удобный, второй более конспиративный — необходимо выбрать, что больше подходит. Для каждого девайса — особые параметры отчетов. Рекомендую включить сбор всех возможных данных: скриншот экрана, изображение с веб-камеры, информацию о сетевых подключениях и т.д.

Опция «Geo» позволяет, как мы уже упоминали, и вовсе передать координаты. Если встроенного GPS-приемника нет, что более чем вероятно, Prey попытается пробить ESSID ближайших точек доступа по общеизвестным базам. Помимо этого, на ноутбук можно отправить сообщение или даже поменять wallpaper. Если лэптоп нужен кровь из носа, то нового владельца можно попытаться уговорить: «Пожалуйста, верните ноутбук за вознаграждение, безопасность гарантирую». Но делать это нужно с особой осторожностью.

Напоследок самое приятное: если в настройках не более трех девайсов, то использовать сервис можно совершенно бесплатно.

Как уберечь данные от лишних глаз

Чтобы быть уверенным, что после пропажи ноутбука у конкурентов вдруг не всплывут готовые отчеты компании или другие конфиденциальные данные, необходимо хранить их в зашифрованном виде. Самый лучший способ — создать надежный криптоконтейнер с паролем. На деле это обычный файл, внутри которого находятся данные. Если знать пароль, то содержимое криптоконтейнера появляется в системе в виде дополнительного логического диска. При этом с файлами пользователь работает, как и обычно, даже не подозревая, что они надежно защищены. Сложная система шифрования крайне проста в эксплуатации. Для этого достаточно установить бесплатную программу TrueCrypt, подключить русификатор и следовать указаниям специального мастера-установщика.

Балтийское Обозрение online Редакция
Независимая газета, издаваемая на трех языках: русском, немецком (Die Baltische Rundschau baltische-rundschau.eu ) и английском (The Baltic Review baltic-review.com)

Балтийская дисгармония

Previous article

Таллинн: На Ратушой площади бушует Этноярмарка

Next article

You may also like

Comments