Автор: Игорь Терехов
Опубликовано 02 декабря 2009 года



По статистике Gartner каждые 53 секунды в США теряется один ноутбук. Это значит, что, когда я допишу этот материал, своих владельцев лишится порядочная партия самых разнообразных компьютеров. Кто-то забудет ноутбук в такси, кто-то в аэропорту, а у кого-то его просто украдут, разбив стекло на парковке около Wal-Mart. К сожалению, я не знаю аналогичной статистики по России, но что-то подсказывает мне - у нас компьютеры теряют ненамного реже.


Что делать в ситуации, когда ноутбук пропал или был украден? Можно, конечно, пойти в милицию, но вероятность, что доблестные сотрудники правопорядка немедленно бросятся на поиски вашего имущества, минимальна. Совсем другое дело, если помимо заявления, вы принесёте им хотя бы примерные координаты нахождения компьютера: IP-адрес, по которому можно установить провайдера, а затем и точный физический адрес. Где взять IP? Его может сообщить сам ноутбук.

Для этого используются специальные программы-шпионы, которые работают в фоновом режиме и периодически соединяются с сервером, проверяя там наличие сигнала к началу работы. Этот сигнал «бывший» владелец ноутбука подает сам, отмечая соответствующую опцию в личном кабинете на сайте той программы, которую использует.

Как только программа понимает, что сейчас она запущена на компьютере, который считается украденным, она посылает владельцу письмо со всей доступной информацией о сетевом подключении. Это в первую очередь IP-адрес, но, в зависимости от программы, к нему может добавляться также тип подключения, локальный IP и MAC-адрес.

Помимо этого, программа может начать исполнение предустановленных сценариев. Например, удалить особо важную информацию, показать сообщение на экране (например, с просьбой вернуть компьютер за вознаграждение), отправить скриншот рабочего стола, запустить другое приложение и даже имитировать аппаратный сбой, оттягивая время перепродажи или переустановки системы. В случае с Mac OS Х владельцу может быть отправлена даже фотография человека, сидящего за компьютером. Для этого на короткое время активируется встроенная в крышку веб-камера iSight.

Конкретный набор возможностей зависит от степени "продвинутости" программы и её цены. Но даже самая простая и бесплатная делает главное - отсылает данные по подключению. Они, конечно, не помогут определить положение с точностью до метра, но согласитесь - это лучше, чем ничего.

В этот момент у читателя могут возникнуть вполне резонные вопросы: а что если компьютер будет сразу же отформатирован? В этой ситуации программа, конечно, не спасет, но вполне вероятно, что перед тем как удалить всё содержимое, вор не откажет себе в удовольствии походить по вашей системе в поисках какой-нибудь ценной информации. Возможно, это займет у него несколько дней и за это время по IP-адресу удастся определить точный адрес (просто так провайдер его не отдаст, нужно подключать милицию). Другое дело, что в Интернет с компьютера могут и не выйти, но тут надо рассчитывать только на удачу. Особо хорошие программы (например, Pray, о которой речь пойдет ниже) будут самостоятельно пытаться подключить компьютер к любой доступной Wi-Fi точке.

Другой логичный вопрос: будет ли программа работать, если вход в основную учётную запись запаролен. Ответ здесь такой: работать она, конечно, не будет. Поэтому имеет смысл держать на компьютере некий урезанный гостевой аккаунт, в которой любопытный вор всегда может залогиниться и не обнаружить там ничего ценного, кроме работающей в фоне программы-шпиона.

Перейдем к конкретным примерам. Лично я рекомендую программу Prey. Она существует как для Windows, так и для Mac OS X с Linux. Программа бесплатна, надёжно и глубоко прячется в недрах системы, легко настраивается. А ещё - это open source проект. Вы можете самостоятельно просмотреть исходные коды и убедиться, что программа не шпионит за вами и не отсылает ничего лишнего куда-нибудь на сторону.

Prey работает в точности по описанному выше алгоритму. Помимо генерации отчётов с текущим IP-адресом, она может выводить на экран компьютера сообщения, менять картинки рабочего стола, фотографировать веб-камерой окружающий мир и делать скриншоты.


Несколько большей функциональностью обладает программа LaptopLock. Она также бесплатна, хотя и не распространяется с исходными текстами. Существует LaptopLock только в версии под Windows.

Помимо отправки данных о сетевом подключении, программа может в фоновом режиме удалять или шифровать важные файлы. Она также способна показывать сообщения «новому владельцу» ноутбука и проигрывать звуки. В личном кабинете доступна карта Yahoo, на которой показывается местоположение компьютера. Работает это, к сожалению, только на территории США. Российским пользователям придется довольствоваться сторонними сервисами, например, 2ip.ru.

Ещё один минус LaptopLock - программа проверяет статус ноутбука только один раз при его включении (интервал проверки в Pray гибко настраивается). Это значит, что если вы отметили ноутбук в личном кабинете как пропавший, а он в этот момент уже активно используется, то никаких немедленных уведомлений вы не получите. Наконец, программа никак не маскируется - она присутствует во всех списках программ и может быть легко удалена. Впрочем, до этого момента она может успеть отработать сценарии и зашифровать всё ценное.

В заключение остается сказать, что с точки зрения программного слежения за ноутбуками, терять Маки гораздо «выгоднее». Дело в том, что у каждого человека, имеющего компьютер (в том числе у того, кто их ворует), обязательно есть под рукой парочка свежих дистрибутивов Windows. И грамотный злоумышленник довольно быстро «накатит» новую систему, ликвидировав все следы существования предыдущего владельца. Если на компьютере установлена система Linux, то её уничтожение произойдет ещё быстрее. С Mac OS X всё несколько сложнее: в первом попавшемся ларьке его не купишь, а ставить на Мак Windows - это по меньшей мере глупо. Кроме того, с Маками всегда хочется «поиграть». Поэтому прежде чем ноутбук будет перепродан, он наверняка не раз успеет засветиться в Интернете.



Источник: http://www.computerra.ru/