Servicios
Los sistema antirobos en servicios se tratan principalmente de compañías que controlan tu dispositivo además de "protegértelo": sistemas de pines, pukes y gps que bloquean tu fantástico móvil y te lo localizan. Se encuentran disponibles para algunos portátiles. Apple ha patentado un sistema anti-robo retorcido pero interesante:
«una técnica que permitirá autentificar el gadget con ciertos otros artículos electrónicos (un cargador de batería, por ejemplo).
El gadget en cuestión solo puede ser utilizado en conjunción con los artículos autentificados.
Por ejemplo, alguien te roba el iPod, cuando alguien quiera recargar la batería con un artículo no autentificado, el iPod se auto-deshabilitará. El uso no autorizado podrá ser configurado por los usuarios, y puede contener un número de condiciones. Incluso se podría configurar cuánto duraría cada una de las cláusulas de autentificación.
La más interesante de esas condiciones será geográfica: sí, el gadget se podrá configurar para que solo funcione en cierta área geográfica. Si el artículo abandona esa área, se deshabilitará.»
Estos sistemas están fuera del alcance para la mayoría de los usuarios de portátiles habituales.
Preguntémonos las consecuencias de un sistema de pin/clave ¿Merece la pena que un dispositivo deje de funcionar? ¿Volverá así a las manos del dueño o simplemente acabará en el cubo de la basura del ladrón? En el caso de que solo nosotros tengamos el control del gadget esta solución no nos sirve.
Hardware
Antes de meternos en el asunto del artículo, la parte software, podemos leer los bromaconsejos de la Petite Claudine relativos al hardware y al camuflaje del mismo como sisteme antirobo activo:
Candados que no se ven: contraseña en la BIOS de más de veintiocho caracteres que combina letras y números, mayúsculas y minúsculas, versículos de la biblia y del corán que tan fácilmente se vuelve en tu contra. Resultado: el ladrón te roba porque no sabe que no podrá utilizar el portátil (ignoremos las claves maestras de la BIOS) y sigues perdiendo el portátil. Como no le funciona lo revenderá o lo tirará a la basura. En ambos casos olvídate del portátil.
Candados bien visibles: es una de las mejores medidas anticacos. Si quieren llevarse el portátil tendrán que llevarse la mesa en la que está, desgraciadamente no hay mesas adaptadas para antirobos. Tecnología hardware que en el futuro ayudarán a prevenir y solventar los robos mediante el sistema de sofisticados candados-hardware.
Camuflaje degradante: una buena forma de que no te roben el ordenador es bajarle su valor aparente para hacerlo menos interesante para los ladrones. Véase el caso de una bici camuflada:
«Uno de mis amigos pasó un año viviendo en Amsterdam donde, como todo el mundo sabe, hasta los octogenarios conducen una bicicleta. Al llegar allí, se compró el modelo más ligero, veloz y versátil del mercado y se gastó una pasta que me da vergüenza mencionar aquí. Pero como solo la iba a utilizar un año, antes de sacar la bicicleta a la calle, la cubrió con una capa de cinta de embalar y varias capas de pintura negra y metálica. Después la rayó de arriba abajo con una lija de grano grueso hasta que la pobre bici daba penita de ver.
Durante un año hizo cuatro trayectos de ida y vuelta a la universidad con el rastrojo más veloz y más ligero del mundo sin que nadie tuviera ganas de mirarlo siquiera.
Cuando su beca terminó, arrancó la cinta adhesiva y revendió la bici por el mismo precio que la había comprado.»
Métodos de camuflaje:
- No-invasivos: pegatinas poco atractivas, instalar Linux con aspecto soso, ocultar cualquier indicio de marca, modelo y/o características...
- Parcialmente invasivos: pintar de otro color o hacer un dibujo, escribir con rotulador indeleble, etc...
- Invasivos: romper o desfigurar carcasas y bordes, lijar o erosionar, quitar la pintura, agujerear, añadir cables sueltos mediante adhesivos disimulados, desmontar el teclado...
Claro que, todos estos métodos no pueden evitar un robo "para piezas". No hay forma efectiva de demostrar que debajo de la carcasa el ladrón no encontrará nada de gran valor. Pero dentro de lo que cabe, llenarlo de pegatinas puede ser una forma barata y divertida de reducir notablemente la probabilidad de un desagradable percance.
La solución para portátiles es simple. Solo hay que inundiar tu tátil favorito de pegatinas horteras: "si a mí ya me agobian, el caco se lo pensará dos veces seguro". El tátil se hace cláramente identificable y es puñetero quitarle todas las pegatinas [ejemplo 1 y 2]
La opción de "dar miedo" o "verguenza al ladrón" no es una opción aunque parezca interesante ponerle pegatinas nazis. Siempre alguien te mirará mal y acabarás teniendo problemas.
Software
Ya existen servicios en internet que te instalan auténticos troyanos benévolos que esperan a que el portátil robado se conecte a internet para informar al supuesto dueño legítimo de la localización de su gadget preferido. El software de GadgetTrack solo está disponible para usuarios de Hasefroch y Mac. También tienen los usuarios de Apple "Go To My Mac" con algún resultado positivo y que nos da una idea de lo que necesitaríamos en el mundo linux:
- capacidad para dificultar todo en lo posible el robo de información privada que tuviéramos almacenada en el tátil mediante ocultación y encriptación fuerte
- acceso remoto al shell
- utilización secreta de la webcam para obtener fotos del usuario del tátil
- recolección de la información privada del actual poseedor (cuentas de correo, conversaciones de chat, etc...) como pistas para su identificación
- localización de los lugares de conexión a internet con la mayor aproximación posible
- opcionalmente: establecimiento de contacto con el usuario del portátil para obtener mas información, acordar la devolución del objeto robado y la colaboración con la policía (no os riáis). El ladrón puede acobardarse o quizás vendió el portátil a un nuevo dueño que sabe que éste ha sido robado y el buen samaritano nos lo quiere devolver.
Si alguna vez tenéis que amenazar: "El valor de la información contenida en el portátil supera los 2.000 €. Según mi abogado el robo implicaría cárcel de 3 a 6 meses. Te enchironarán aunque NO tengas antecedentes".
La posibilidad de obtener información del uso que le dé el ladrón al portátil es arriesgada teniendo en cuenta que si el ladrón nos llevara a jucio por leer su correo se nos caería el pelo a base de demanda muchimileurista.
Un primer paso para localizar y acceder a nuestro portátil sería utilizar el servicio gratuito que nos ofrece la empresa DynDNS. Una alternativa es no-ip.
Ambos servicios nos permitirán saber la ip de nuestra máquina al asociarse a una dominio gratuito cada vez que ésta
se conecta a internet.
Nos cuenta Vicente Navarro en ¿Piénsas si algún día te robaran el portátil?:
Nosotros, simplemente mirando a qué resuelve dicha IP y viendo si cambia, podremos estar al tanto de si alguien se ha conectado a Internet con nuestro portátil y desde qué IP. Con dicha información, el paso siguiente es ir con una factura de compra en la que aparezca el número de serie del portátil y la IP obtenida a la comisaría más cercana a poner una denuncia.
Si la policía hace bien su trabajo, contactará con el ISP asociado a la IP para pedirle información sobre quién ha tenido dicha IP en el día tal a la hora cual. El ISP debería ser capaz de asociar una IP en un instante de tiempo con una localización física. El problema que podemos tener es que la conexión se haya hecho, no desde un hogar, sino desde un lugar público como un hotel, un Ciber Café o una red WiFi pública. Esa es la teoría pero, ¿funcionará en la práctica? ¿se tomará la policía la molestia de contactar con el ISP por recuperar un portátil valorado en algo más o algo menos de 1000€?
Si la nueva IP se registra correctamente al hostname que le hayamos asignado podríamos simplemente
hacer un "ssh miportatil.dyndns.org" para entrar en el portátil... siempre que el portátil no esté tras un router
que esté haciendo NAT.
En el artículo de Vicente se explica al detalle como instalar ddclient (cliente para DynDNS) en Debian.
Personalmente agregaría que no estaría nada mal incluir algunos juegos y facilidades para acceder
al navegador y así tentar al ladrón a utilizar la máquina y conectarla a La Red. Queda el problema de impedir que instale Hasefroch. Y un Linux sin contraseña con un explorador bien visible en el escritorio serán la manzana del Edén que necesitamos. Por supuesto, que no tenga contraseña de acceso no quiere decir que la información sensible no deba estar cifrada.
Para finalizar, instalaremos varias aplicaciones necesarias que nos permitan controlar la webcam y enviar fotos a nuestra dirección de correo-e desde ssh.
Mas información sobre cifrado:
- TrueCrypt: Funciona en Hasecorp y Linux y es cómodo. Creo que Linux puede hacer lo mismo directamente con cualquier partición, incluida la de intercambio y las de arranque. Pero para mis necesidades TrueCrypt vale. Más completo (pero cerrado, creo) es PGPDisk.
- http://www.gnupg.org/