Z nami odnajdziesz swój sprzęt

Odnajdywanie urządzeń mobilnych

Zniknął notebook albo komórka? Bez paniki! Pokazujemy, jak namierzyć skradzione urządzenia i zabezpieczyć zapisane na nich dane.

Laptopy i telefony komórkowe są bardzo popularne, niestety, także wśród złodziei. Kradzież dotyka nas w trójnasób. Po pierwsze, tracimy prywatne dane, takie jak kontakty, emaile, filmy czy kolekcję empetrójek. Po drugie, istnieje ryzyko, że zostaną one wykorzystane przez przestępcę do niecnych celów. Po trzecie – rzecz oczywista – ginie drogi sprzęt. Na policję nie ma co liczyć, ponieważ poszukiwanie urządzeń przenośnych jest czasochłonne i nazbyt kosztowne; śledczy działają aktywnie przeciwko bardziej poważnym przestępstwom.

Musimy więc bronić się sami! Podpowiadamy, jak zabezpieczyć komputer przenośny i naszą komórkę. Pierwszy krok wiąże się z ukryciem prywatnych danych za pomocą narzędzi archiwizujących i szyfrujących znajdujących się na naszej płycie. Następnie należy tak przygotować naszego mobilnego pomocnika, aby w razie kradzieży lub zgubienia można go było bez problemu zlokalizować. Mamy do wyboru wiele rozwiązań, takich jak programy lokalizacyjne i usługi internetowe, dzięki którym odszukamy telefon lub notebook np. przez GPS albo po numerze IP. Niektóre metody są skuteczne nawet po wymianie karty SIM. Uzyskane w ten sposób informacje ułatwią policji odzyskanie utraconego mienia.

Tropienie notebooka. Aplikacja LaptopLocate wysyła na podany adres email dane niezbędne do odzyskania komputera, m. in. aktualny adres IP laptopa.

Zabezpieczenie notebooka

Zanim wyruszymy w podróż, powinniśmy odpowiednio przygotować urządzenia przenośne. Bez  tego stracimy szanse, że kiedykolwiek zobaczymy nasze pliki i sprzęt. Podstawa to regularna archiwizacja ważnych danych, tak by nie zostały bezpowrotnie utracone w przypadku kradzieży laptopa. Do tego celu najlepiej wykorzystać dysk przenośny, który bezpiecznie przechowamy w domu. Tworzenie kopii zapasowych możemy powierzyć darmowym narzędziom z naszej płyty: SyncBack lub Cobian Backup. Jeżeli notebook to nasz drugi pecet, możemy go synchronizować z komputerem stacjonarnym. Przyda się tu aplikacja Toucan Portale, którą również umieściliśmy na naszej płycie.

Poza porównywaniem danych oferuje ona również podstawowe funkcje archiwizacji i szyfrowania. Szczególnie ważne jest to drugie. Pamiętajmy, że potencjalny złodziej może nie tylko przeglądać nasze pliki, ale także – co gorsza – użyć naszych haseł. W ten sposób uzyska dostęp do naszej poczty elektronicznej, a nawet do naszego konta bankowego i karty kredytowej. Z tego powodu powinniśmy zrezygnować z zapisywania danych dostępowych na komputerze przenośnym lub chronić je za pomocą menedżera haseł takiego jak KeePass. Jeszcze skuteczniejsze będzie szyfrowanie całego dysku narzędziem TrueCrypt. Aby w ogóle zablokować uruchomienie peceta, zastosujmy hasło BIOS-u – dla większości złodziei będzie to przeszkoda nie do obejścia.

Podczas podróży można podjąć środki, które zmniejszają szanse przestępców. Przykładowo narzędzie A.L.A.R.M. (alarm.sourceforge.net) emituje głośny sygnał ostrzegawczy po odłączeniu kabla zasilającego. Jeśli to możliwe, powinniśmy zaopatrzyć się także w zapięcie do laptopa uniemożliwiające jego szybkie zabranie.

Współczesne usługi lokalizacyjne znajdą złodzieja wszędzie

Odnajdujemy urządzenie

Jeśli mimo wszystko nasz notebook zniknie, istnieją sposoby, by skutecznie chronić dane i znaleźć zgubę. Warunkiem jest wcześniejsza instalacja odpowiedniego oprogramowania.

Najprostsze rozwiązania stanowią narzędzia działające w środowisku Windows. Mają one jednak tę wadę, że stają się bezużyteczne po sformatowaniu dysku.

W wielu przypadkach zapewniają jednak podstawową ochronę. Na przykład aplikacja LaptopLocate działa w tle i przesyła na adres email właściciela numer IP sieci oraz adres MAC karty sieciowej, gdy tylko komputer połączy się z Internetem. Dzięki tym informacjom policja przy współpracy z dostawcą usług internetowych może szybko zlokalizować poszukiwane urządzenie.

Interesujący jest również sposób działania narzędzia FrontDoorSoftware Security. Zamiast niezauważalnie działać w tle program stawia na odstraszanie – nie tylko przesyła do właściciela adres IP, ale też przerywa ładowanie systemu, wyświetlając planszę z tekstem, którą można zamknąć po wpisaniu hasła. Możemy podać na niej nasz adres, numer telefonu i adres email na wypadek, gdybyśmy np. zostawili  komputer na dworcu i trafiłby on w ręce uczciwego znalazcy. Jeśli laptop został jednak skradziony, możemy wzbudzić w złodzieju niepokój – program umożliwia wysyłanie do komputera wiadomości tekstowych i głosowych.

Jeżeli jesteśmy szczęśliwymi posiadaczami komputera wyposażonego w moduł GPS, w razie jego utraty nie musimy czekać, aż połączy się on z Siecią. W przeciwieństwie bowiem do adresu IP GPS pozwala w kilka minut zlokalizować urządzenie z dużą dokładnością. Wszechstronnym rozwiązaniem jest przykładowo pakiet usług LoJack for Laptops. W tym przypadku po zgłoszeniu zaginięcia komputera operator rozpocznie zapisywanie śladów jego aktywności w Sieci, takich jak położenie geograficzne czy naciśnięcia przycisków klawiatury.

Oprogramowanie lokalizujące do notebooka

Na życzenie aplikacja może również zdalnie skasować zawartość dysku. Co szczególnie interesujące, w niektórych komputerach program trwale zapisuje się w BIOS-ie, a wtedy nawet formatowanie czy wymiana dysku nie uchronią złodzieja przed namierzeniem. Listę obsługiwanych notebooków można znaleźć na stronie operatora usługi. Są w niej przede wszystkim nowe modele firm Asus, Dell, Fujitsu, HP i Lenovo, w których odpowiednie rozwiązania zaszyto fabrycznie w BIOS-ie.

Ochrona dodatkowa: ubezpieczenie
Gdy kupujemy nowy sprzęt, niekiedy jest możliwość ubezpieczenia go przed skutkami uszkodzenia lub kradzieży już przy sprzedaży. Przeciętna stawka wynosi ok. 10 proc. wartości urządzenia rocznie.

Sprzęt mobilny
Ubezpieczenia od kradzieży oraz uszkodzenia sprzętu przenośnego oferują przy zakupie duże sieci handlowe. Przykładowo, kupując netbooka w Media Markt, można zabezpieczyć się przed kradzieżą w cenie 0,8% jego wartości miesięcznie, ale oferta to dotyczy wyłącznie sprzedaży w systemie ratalnym. W sklepach Vobis ubezpieczenie laptopa nie wymaga umowy sprzedaży ratalnej i kosztuje 149 zł na rok lub 249 zł na dwa lata.

Telefony komórkowe
Spośród polskich operatorów telefonii komórkowej jedynie Orange pozwala na ubezpieczenie komórki przy jej zakupie. Oferta obejmuje zwrot kosztów
w przypadku kradzieży. Stawka ubezpieczeniowa za aparat z przedziału cenowego 1000–1500 zł wynosi 15,99 zł miesięcznie. Ofertę niezależną od operatora udostępnia sieć mPunkt. Kupując w niej telefon, możemy go ubezpieczyć od kradzieży za 126 zł rocznie. Maksymalna kwota zwrotu wynosi 1500 zł.

Lokalizacja komórki. Wiele współczesnych telefonów jest wyposażonych w odbiornik GPS — w połączeniu z odpowiednim oprogramowaniem pozwala on skutecznie namierzyć utracone urządzenie.

Zabezpieczenie komórki

Ryzyko utraty komórki jest zdecydowanie większe niż w przypadku laptopa – telefon może albo wypaść z kieszeni, albo o nim zapomnimy. Jeśli szybko nie zareagujemy, boleśnie odczuje to nasza kieszeń – znalazca albo złodziej może nie tylko odczytać nasze kontakty, SMS-y i emaile, ale też telefonować na nasz koszt.

Żeby uniknąć dodatkowych strat, zanotujmy numer linii kontaktowej naszej sieci komórkowej, by w razie potrzeby natychmiast zablokować kartę SIM. Ponadto, by zgłosić kradzież telefonu policji, będziemy potrzebowali jego numeru identyfikacyjnego (IMEI) – tylko on umożliwia jednoznaczną identyfikację urządzenia. Znajdziemy go zwykle pod akumulatorem oraz na umowie zakupu telefonu; możemy też wpisać z klawiatury kod „*#06#”.

To jednak tylko standardowy sposób postępowania w sytuacji awaryjnej. A jak chronić się przed złodziejem? By nie stracić naszych kontaktów i wiadomości, powinniśmy regularnie synchronizować telefon z komputerem. Wielu producentów komórek dołącza do nich odpowiednie oprogramowanie. W przypadku iPhone’a wykorzystajmy w tym celu iTunes, urządzenia z systemem Windows Mobile współpracują z narzędziami Mobile Device Center oraz ActiveSync. Można również zapisać dane w Internecie, np. w systemach Android i Palm Pre wystarczy w tym celu utworzyć konto użytkownika Google. Synchronizacja jest automatycznie przeprowadzana w tle. Karty pamięci możemy z reguły archiwizować tak samo, jak inne pamięci masowe.

Najłatwiej uchronić telefon przed niepowołanym dostępem za pomocą ekranu logowania wyświetlanego po każdym wyłączeniu się wyświetlacza. Jeżeli korzystamy z karty pamięci, również ją warto zabezpieczyć hasłem. Do tego celu w zależności od systemu i modelu komórki służą różne narzędzia. Wiele urządzeń z Symbianem i Windows Mobile ma wbudowane odpowiednie funkcje, w innych systemach musimy często zdać się na aplikacje zewnętrzne, których działanie ogranicza się jednak do ochrony pojedynczych folderów lub plików. Posiadacze telefonów z systemem Android mogą skorzystać np. z bezpłatnego programu Keeper, dla iPhone’a opracowano płatne narzędzie Safe (cena ok. 18 zł)

Nic się przed nami nie ukryje

Odnajdujemy urządzenie

Aby wytropić komórkę, najprościej wykorzystać wbudowany moduł GPS – to obecnie standardowe wyposażenie nawet średniej klasy urządzeń. W połączeniu z odpowiednim oprogramowaniem pozwala on skutecznie zlokalizować złodzieja. Z systemem Android współpracują narzędzia DroidTracker i SIM Checker Pro.

W programie DroidTracker najpierw ustalamy treść wiadomości SMS, która będzie używana jako hasło aktywujące program, np. »telefon skradziony«. Kiedy nasz telefon odbierze taką wiadomość, w odpowiedzi wyśle swoje koordynaty GPS. Możemy również skonfigurować program tak, aby automatycznie wykonywał zdjęcia i wysyłał je na konto Picasa – użytkownicy Twittera mogą publikować dane z telefonu także w tym serwisie.

DroidTracker działa jednak wyłącznie z oryginalną kartą SIM. Jeśli złodziej ją wymieni, program zareaguje tylko wtedy, gdy będziemy znali nowy numer telefonu. Tu lepiej sprawdzi się SIM Checker Pro – program rejestruje zmianę karty SIM i pod wcześniej ustalone numery oraz na nasz adres email wysyła współrzędne geograficzne telefonu. Ponadto otrzymujemy numer telefonu złodzieja i wszystkich osób, z którymi się on kontaktuje.

Podobnie jak SIM Checker dla systemów Symbian i Windows Mobile działa narzędzie PhoneBAK GPS: poza przesyłaniem informacji o położeniu telefonu i sieci komórkowej, do której jest on zalogowany, program emituje sygnał alarmowy, gdy zostanie podane błędne hasło. Dodatkowo przy zmianie karty SIM aplikacja automatycznie usuwa wszystkie pliki osobiste, takie jak zdjęcia czy filmy. Na stronie producenta znajdziemy też wersje programu współpracujące z urządzeniami BlackBerry, niektórymi komórkami Sony Ericsson i notebookami. Wszystkie wymienione środki zabezpieczające mają jednak wspólną wadę – jeśli system operacyjny telefonu zostanie przywrócony do stanu fabrycznego, będą one usunięte. Jeżeli jednak zabezpieczymy telefon hasłem i zareagujemy natychmiast, istnieje duża szansa, że uda się zebrać dane wystarczające do odzyskania urządzenia.

Oprogramowanie lokalizujące do komórki

Gdy z naszym telefonem nie współpracuje żaden z programów ochronnych, możemy skorzystać z odpowiednich usług w Internecie, takich jak serwis lokalizacyjny przeznaczany do monitorowania dzieci: gdziejestdziecko.pl. Po zarejestrowaniu (koszt 2,44 zł, płatność przez SMS) możemy w każdej chwili sprawdzić położenie geograficzne komórki. Koszt każdego zapytania wynosi 1,22 zł. Mając koordynaty skradzionego telefonu, możemy wysłać je SMS-em, by złodziej wiedział, że został namierzony.

Niestety, ten system działa tylko wtedy, gdy w telefonie będzie umieszczona nasza karta SIM. Jeśli złodziej ją wyjmie, zostaje nam jeszcze jedno posunięcie – zarejestrowanie komórki na stronie www.skradzione.net. Jeżeli przestępca będzie chciał ją sprzedać w komisie lub lombardzie, które współpracują z bazą danych wgsm.pl, obsługująca go osoba zobaczy przy transakcji komunikat, że sprzęt został skradziony. Więcej obecnie zrobić się nie da, ale stosując opisane metody, jesteśmy dobrze chronieni – i zawsze krok przed złodziejem.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.