Libertonia
Portada · Todo · Software Libre · Desarrolladores · Comunidad · Internet · Tecnología · Meta · Diarios
Sistemas antirobo para portátiles

Hardware
Por jcdenton
departamento España está llena de Lazarillos de Tormes... , Sección Tecnología
Puesto a las Tue Aug 26th, 2008 at 12:40:10 AM CET
Sistemas de prevención de robos y trucos para intentar recuperar tu portátil cuando ya te lo han robado.
Si viviéramos en países como Japón este artículo sería totalmente inútil. Por desgracia, si vives en España, país donde el latrocinio es deporte cumbre, puede que quieras tratar de recuperar ese preciado portátil con tantos datos aún mas valiosos que tarde o temprano te robará algún bribón de Tormes.

 


Servicios

Los sistema antirobos en servicios se tratan principalmente de compañías que controlan tu dispositivo además de "protegértelo": sistemas de pines, pukes y gps que bloquean tu fantástico móvil y te lo localizan. Se encuentran disponibles para algunos portátiles. Apple ha patentado un sistema anti-robo retorcido pero interesante:
«una técnica que permitirá autentificar el gadget con ciertos otros artículos electrónicos (un cargador de batería, por ejemplo).
El gadget en cuestión solo puede ser utilizado en conjunción con los artículos autentificados. Por ejemplo, alguien te roba el iPod, cuando alguien quiera recargar la batería con un artículo no autentificado, el iPod se auto-deshabilitará. El uso no autorizado podrá ser configurado por los usuarios, y puede contener un número de condiciones. Incluso se podría configurar cuánto duraría cada una de las cláusulas de autentificación.
La más interesante de esas condiciones será geográfica: sí, el gadget se podrá configurar para que solo funcione en cierta área geográfica. Si el artículo abandona esa área, se deshabilitará.»

Estos sistemas están fuera del alcance para la mayoría de los usuarios de portátiles habituales.

Preguntémonos las consecuencias de un sistema de pin/clave ¿Merece la pena que un dispositivo deje de funcionar? ¿Volverá así a las manos del dueño o simplemente acabará en el cubo de la basura del ladrón? En el caso de que solo nosotros tengamos el control del gadget esta solución no nos sirve.

Hardware

Antes de meternos en el asunto del artículo, la parte software, podemos leer los bromaconsejos de la Petite Claudine relativos al hardware y al camuflaje del mismo como sisteme antirobo activo:

Candados que no se ven: contraseña en la BIOS de más de veintiocho caracteres que combina letras y números, mayúsculas y minúsculas, versículos de la biblia y del corán que tan fácilmente se vuelve en tu contra. Resultado: el ladrón te roba porque no sabe que no podrá utilizar el portátil (ignoremos las claves maestras de la BIOS) y sigues perdiendo el portátil. Como no le funciona lo revenderá o lo tirará a la basura. En ambos casos olvídate del portátil.

Candados bien visibles: es una de las mejores medidas anticacos. Si quieren llevarse el portátil tendrán que llevarse la mesa en la que está, desgraciadamente no hay mesas adaptadas para antirobos. Tecnología hardware que en el futuro ayudarán a prevenir y solventar los robos mediante el sistema de sofisticados candados-hardware.

Camuflaje degradante: una buena forma de que no te roben el ordenador es bajarle su valor aparente para hacerlo menos interesante para los ladrones. Véase el caso de una bici camuflada:
«Uno de mis amigos pasó un año viviendo en Amsterdam donde, como todo el mundo sabe, hasta los octogenarios conducen una bicicleta. Al llegar allí, se compró el modelo más ligero, veloz y versátil del mercado y se gastó una pasta que me da vergüenza mencionar aquí. Pero como solo la iba a utilizar un año, antes de sacar la bicicleta a la calle, la cubrió con una capa de cinta de embalar y varias capas de pintura negra y metálica. Después la rayó de arriba abajo con una lija de grano grueso hasta que la pobre bici daba penita de ver.
Durante un año hizo cuatro trayectos de ida y vuelta a la universidad con el rastrojo más veloz y más ligero del mundo sin que nadie tuviera ganas de mirarlo siquiera.
Cuando su beca terminó, arrancó la cinta adhesiva y revendió la bici por el mismo precio que la había comprado.»

Métodos de camuflaje:

  • No-invasivos: pegatinas poco atractivas, instalar Linux con aspecto soso, ocultar cualquier indicio de marca, modelo y/o características...
  • Parcialmente invasivos: pintar de otro color o hacer un dibujo, escribir con rotulador indeleble, etc...
  • Invasivos: romper o desfigurar carcasas y bordes, lijar o erosionar, quitar la pintura, agujerear, añadir cables sueltos mediante adhesivos disimulados, desmontar el teclado...

Claro que, todos estos métodos no pueden evitar un robo "para piezas". No hay forma efectiva de demostrar que debajo de la carcasa el ladrón no encontrará nada de gran valor. Pero dentro de lo que cabe, llenarlo de pegatinas puede ser una forma barata y divertida de reducir notablemente la probabilidad de un desagradable percance.

La solución para portátiles es simple. Solo hay que inundiar tu tátil favorito de pegatinas horteras: "si a mí ya me agobian, el caco se lo pensará dos veces seguro". El tátil se hace cláramente identificable y es puñetero quitarle todas las pegatinas [ejemplo 1 y 2]

La opción de "dar miedo" o "verguenza al ladrón" no es una opción aunque parezca interesante ponerle pegatinas nazis. Siempre alguien te mirará mal y acabarás teniendo problemas.

Software

Ya existen servicios en internet que te instalan auténticos troyanos benévolos que esperan a que el portátil robado se conecte a internet para informar al supuesto dueño legítimo de la localización de su gadget preferido. El software de GadgetTrack solo está disponible para usuarios de Hasefroch y Mac. También tienen los usuarios de Apple "Go To My Mac" con algún resultado positivo y que nos da una idea de lo que necesitaríamos en el mundo linux:

  • capacidad para dificultar todo en lo posible el robo de información privada que tuviéramos almacenada en el tátil mediante ocultación y encriptación fuerte
  • acceso remoto al shell
  • utilización secreta de la webcam para obtener fotos del usuario del tátil
  • recolección de la información privada del actual poseedor (cuentas de correo, conversaciones de chat, etc...) como pistas para su identificación
  • localización de los lugares de conexión a internet con la mayor aproximación posible
  • opcionalmente: establecimiento de contacto con el usuario del portátil para obtener mas información, acordar la devolución del objeto robado y la colaboración con la policía (no os riáis). El ladrón puede acobardarse o quizás vendió el portátil a un nuevo dueño que sabe que éste ha sido robado y el buen samaritano nos lo quiere devolver.

Si alguna vez tenéis que amenazar: "El valor de la información contenida en el portátil supera los 2.000 €. Según mi abogado el robo implicaría cárcel de 3 a 6 meses. Te enchironarán aunque NO tengas antecedentes".

La posibilidad de obtener información del uso que le dé el ladrón al portátil es arriesgada teniendo en cuenta que si el ladrón nos llevara a jucio por leer su correo se nos caería el pelo a base de demanda muchimileurista.

Un primer paso para localizar y acceder a nuestro portátil sería utilizar el servicio gratuito que nos ofrece la empresa DynDNS. Una alternativa es no-ip.

Ambos servicios nos permitirán saber la ip de nuestra máquina al asociarse a una dominio gratuito cada vez que ésta se conecta a internet.

Nos cuenta Vicente Navarro en ¿Piénsas si algún día te robaran el portátil?:

Nosotros, simplemente mirando a qué resuelve dicha IP y viendo si cambia, podremos estar al tanto de si alguien se ha conectado a Internet con nuestro portátil y desde qué IP. Con dicha información, el paso siguiente es ir con una factura de compra en la que aparezca el número de serie del portátil y la IP obtenida a la comisaría más cercana a poner una denuncia.
Si la policía hace bien su trabajo, contactará con el ISP asociado a la IP para pedirle información sobre quién ha tenido dicha IP en el día tal a la hora cual. El ISP debería ser capaz de asociar una IP en un instante de tiempo con una localización física. El problema que podemos tener es que la conexión se haya hecho, no desde un hogar, sino desde un lugar público como un hotel, un Ciber Café o una red WiFi pública. Esa es la teoría pero, ¿funcionará en la práctica? ¿se tomará la policía la molestia de contactar con el ISP por recuperar un portátil valorado en algo más o algo menos de 1000€?

Si la nueva IP se registra correctamente al hostname que le hayamos asignado podríamos simplemente hacer un "ssh miportatil.dyndns.org" para entrar en el portátil... siempre que el portátil no esté tras un router que esté haciendo NAT.

En el artículo de Vicente se explica al detalle como instalar ddclient (cliente para DynDNS) en Debian.

Personalmente agregaría que no estaría nada mal incluir algunos juegos y facilidades para acceder al navegador y así tentar al ladrón a utilizar la máquina y conectarla a La Red. Queda el problema de impedir que instale Hasefroch. Y un Linux sin contraseña con un explorador bien visible en el escritorio serán la manzana del Edén que necesitamos. Por supuesto, que no tenga contraseña de acceso no quiere decir que la información sensible no deba estar cifrada.

Para finalizar, instalaremos varias aplicaciones necesarias que nos permitan controlar la webcam y enviar fotos a nuestra dirección de correo-e desde ssh.

Mas información sobre cifrado:

  • TrueCrypt: Funciona en Hasecorp y Linux y es cómodo. Creo que Linux puede hacer lo mismo directamente con cualquier partición, incluida la de intercambio y las de arranque. Pero para mis necesidades TrueCrypt vale. Más completo (pero cerrado, creo) es PGPDisk.
  • http://www.gnupg.org/
< ¿Ha llegado la hora del netbook? (20 comments) | No está muerto lo que yace eternamente (16 comments) >
Enlaces Relacionados
· ha patentado un sistema anti-robo
· los bromaconsejos
· prevenir
· solventar los robos
· Métodos de camuflaje
· ejemplo 1
· 2
· el portátil robado se conecte a internet
· GadgetTrack
· algún resultado positivo
· DynDNS
· no-ip
· Vicente Navarro
· ¿Piénsas si algún día te robaran el portátil?
· TrueCrypt
· http://www.gnupg.org/
· More on Hardware
· Also by jcdenton

Encuesta
¿Te han robado algún gadget?
· Solo el teléfono 50%
· El portátil 0%
· El PD 50%

Votos: 2
Resultados | Otras Encuestas

Menu
· crear cuenta
· FAQ
· búsqueda
· Fuentes de Noticias

Login
Nueva cuenta
Usuario:
Contraseña:

Ver: Modo: Orden:
Sistemas antirobo para portátiles | 10 comentarios (10 temáticos, editoriales, 0 ocultos)
El sistema de Apple (none / 0) (#1)
por orfeo a las Tue Aug 26th, 2008 at 12:09:40 PM CET
(Información Usuario)

No es por ser mal pensado, pero el sistema que detallas de Apple se parece demasiado a un sistema DRM, si no lo he autorizado, no funciona, dándome bastante mala espina. Respecto a los demás, como diría yo, no me convencen mucho. Creo que la única forma de prevenir un robo es cifrando toda información de los dispositivos, y un poco de vista, para no dejas cacharros a la vista en coches o lugares fáciles, ya que en estos momentos hay pocos "profesionales" del robo, teniendo que estar al tanto sólo de los oportunistas.



Restricciones de uso (none / 0) (#2)
por jorginius ("jorginius" en Google Mail) a las Tue Aug 26th, 2008 at 01:44:22 PM CET
(Información Usuario) http://www.rodriguezmoreno.com

el sistema que detallas de Apple se parece demasiado a un sistema DRM, si no lo he autorizado, no funciona, dándome bastante mala espina

Bueno, la diferencia fundamental parece ser que aquí es el usuario y no un tercero el que impone las restricciones.

De todas formas el DRM (a lo Stallman: "Digital Restrictions Management") no es malo per se. Por ejemplo no creo que a nadie le parezca mala idea que los módulos del kernel se firmen y que, en una configuración segura, el kernel se niegue a cargarlos si las firmas difieren o no aparecen, o que en una configuración más laxa pase a "tainted". Tampoco que sólo Red Hat pueda firmar los paquetes como Red Hat y que se puedan establecer políticas que obliguen a que sólo los paquetes Red Hat puedan instalarse.

Todo esto tiene pinta de DRM: un tercero (el distribuidor, el administrador...) impone restricciones al usuario. Desde el punto de vista de la GPL se están violando las libertades de aquél pero, dentro de un contexto, es una tecnología útil y razonable.

En realidad éste ha sido uno de los puntos de conflicto entre Linux (y Linus) y la GPLv3 (y la FSF) desde el principio. En la GPLv3 las restricciones son malas siempre y obliga a entregar las claves si las hay. Esto, que está abierto a interpretaciones, parece poco práctico: ¿Red Hat debería distribuir si clave privada para que el usuario pueda firmar sus propias compilaciones de kernels y módulos como Red Hat?

[ Padre ]


REstric (none / 0) (#5)
por JulHer a las Wed Aug 27th, 2008 at 10:29:24 PM CET
(Información Usuario)

¿Red Hat debería distribuir si clave privada para que el usuario pueda firmar sus propias compilaciones de kernels y módulos como Red Hat?

Distribuir claves privadas... no tiene sentido. Pero veo bien un sistema que únicamente cargue y ejecute software firmado. Eso sí, siempre que la decisión y configuración del tema esté en manos del administrador, no de terceros. O sea, que sea yo el que decida en confiar o no en las claves de RH, de otra distribución o propias...

No usaría un sistema en que dependa del humor o intereses de un tercero para poder ejecutar o no un determinado código...pero como administrador me parece genial el montar servidores que únicamente puedan correr un determinado software firmado. ¿no?

[ Padre ]


El tercero en discordia (none / 0) (#6)
por jorginius ("jorginius" en Google Mail) a las Thu Aug 28th, 2008 at 03:02:37 AM CET
(Información Usuario) http://www.rodriguezmoreno.com

Distribuir claves privadas... no tiene sentido. Pero veo bien un sistema que únicamente cargue y ejecute software firmado.

Red Hat lo es, igual que Windows Vista pero por defecto no hay definidas políticas demasiado fascistas.

Lo del tema de las claves era por la definición que hace la GPLv3 de la "Installation Information", que debe ser siempre provista por el distribuidor:
"Installation Information" for a User Product means any methods, procedures, authorization keys, or other information required to install and execute modified versions of a covered work in that User Product from a modified version of its Corresponding Source.
La comparación con Red Hat está cogida por los pelos pero, de algún modo, Red Hat no te da todo lo necesario para ejecutes versiones modificadas de un programa derivado. Al menos no en igualdad de condiciones con las suyas, que vienen firmadas.

como administrador me parece genial el montar servidores que únicamente puedan correr un determinado software firmado. ¿no?

Depende del servidor pero como administrador de un sistema multiusuario, tú serías ese tercero. El fabricante, el usuario y el BOFH, el tercero en discordia :-D En cualquier caso ya te digo que es por ser retorcidos. En el espíritu de la GPLv3 no hay eso, aunque los abogados no son muy amigos de sobreentendidos y del sentido común, por otro lado :-)

[ Padre ]


Tan cogida por los pelos como que no es cierta (5.00 / 1) (#7)
por Ed hunter (eduardo.mestreENhispalinux.es) a las Sun Aug 31st, 2008 at 11:50:59 PM CET
(Información Usuario) http://speedball.servemp3.com

La comparación con Red Hat está cogida por los pelos pero, de algún modo, Red Hat no te da todo lo necesario para ejecutes versiones modificadas de un programa derivado. Al menos no en igualdad de condiciones con las suyas, que vienen firmadas.

Los paquetes rpm de Redhat vienen firmados por Redhat con su firma privada, pero nada te impide usando las herramientas incluidas en cualquier distribución de Redhat crear tu par de firmas pública y privada, firmar tus paquetes con tu firma privada, y añadir tu firma pública (rpm --import PUBKEY) a las firmas autorizadas en tu sistema, y de esta forma, tus paquetes estarán en igualdad de condiciones que los de Redhat: firmados con una firma autorizada por el sistema.

El problema viene cuando el usuario no puede cambiar las firmas autorizadas (por ejemplo, en un reproductor de bluray o de DVD)

Speedball la banda de heavy más chunga
Ven al Helvete Metal Bar
[ Padre ]


Pensaba más en los módulos (none / 0) (#8)
por jorginius ("jorginius" en Google Mail) a las Mon Sep 1st, 2008 at 12:55:44 AM CET
(Información Usuario) http://www.rodriguezmoreno.com

Los paquetes rpm de Redhat vienen firmados por Redhat con su firma privada

Antes de nada, pensaba sobre todo en los módulos. En RHEL tienes la opción de que si los módulos no están firmados o bien no se pueden cargar o bien el kernel pasa a tainted.

El usuario "no puede" cargar su propio módulo o "no puede" cargar una modificación de los que vienen en la distribución. Evidentemente, igual que con lo de los paquetes, siempre puede pasar del kernel de Red Hat o incluso deshabilitar la opción al arrancar pero, si te olvidas de esta última línea y somos flexibles X-D, creo que es similar a lo que expone la GPLv3 como un violación.

El problema viene cuando el usuario no puede cambiar las firmas autorizadas (por ejemplo, en un reproductor de bluray o de DVD) Sin embargo ese es un problema con el hardware, no con el software. En el caso del TiVo nadie quita al usuario su derecho a modificar el software para cualquier propósito... Aunque por desgracia no podrá funcionar en el hardware del TiVo por "limitaciones técnicas" :-P

En cierto modo la GPL ha pasado de ser una licencia de software a ser una licencia también del hardware en el que corre dicho software. Yo lo encuentro muy confuso, no por lo de Red Hat -que es una chorrada- sino por usos que suenan legítimos como firmware de DVDs o telefonía, donde el hardware también tiene "limitaciones técnicas".

[ Padre ]


 
En Genbeta te han copiado la idea :-P (none / 0) (#3)
por jorginius ("jorginius" en Google Mail) a las Wed Aug 27th, 2008 at 04:44:28 AM CET
(Información Usuario) http://www.rodriguezmoreno.com

Procastinando a base de bien he visto que Genbeta ha empezado al alimón con Xataka una serie por entregas sobre sistemas antirrobo para portátiles.

Tiene pinta de que irá en la línea de tu artículo. El enlace de la primera entrega en Genbeta es: "Seguridad en portátiles: introducción"



jur jur jur (none / 0) (#4)
por jcdenton a las Wed Aug 27th, 2008 at 05:55:07 AM CET
(Información Usuario) http://jcdenton.frenopatico.net/blog

Si finalmente nuestro portátil es robado, aparte del software de seguimiento, lo pertinente es realizar una denuncia a la policía. Para ello, es muy indicado disponer de los datos de nuestro portátil, como su número de serie y, si puede ser, la factura original. De este modo, su recuperación puede facilitarse.

Promete ser interesante...

un saludo,
jcdenton

[ Padre ]


 
Parece que se ha puesto de moda este tema (none / 0) (#9)
por orfeo a las Wed Sep 3rd, 2008 at 12:52:59 PM CET
(Información Usuario)

Mira por donde, gracias a este artículo he encontrado Adeona, un sofware que monitoriza la IP de los apagados de un portátil. La información se guarda cifrada en un servidor, para que no haya problemas de privacidad, y es software libre (GPLv2), por lo que puedes montar tu propio servicio.



Interesantes (none / 0) (#10)
por MuchoOcho a las Mon Feb 8th, 2010 at 04:00:16 PM CET
(Información Usuario)

Estas son ideas interesantes. Sin embargo, un equipo que está desactivado por desgracia doesnt evitar que las personas se apropien de él. Así que prefiero ir con un sistema de alarma y de seguimiento.
A journey of a thousand sites begins with a single click.
[ Padre ]


 
Sistemas antirobo para portátiles | 10 comentarios (10 temáticos, editoriales, 0 ocultos)
Ver: Modo: Orden:

ecol Logo Powered by Scoop
Todas las Marcas Registradas y copyrights de esta página son propiedad de sus respectivos dueños.
Los comentarios son propiedad del que los escribe.
Los iconos de las noticias y el logotipo son propiedad de Javier Malonda.
El Resto © 2002 Escomposlinux.org y aledaños.

Puedes sindicar los contenidos de libertonia en formato RSS 1.0 y RDF 0.9. También se puede sindicar la cola de envíos pendientes de moderación.

El proyecto escomposlinux.org está dedicado a la memoria de tas

crear cuenta | faq | búsqueda