Hvordan kan man spore en Email, og er det overhovedet muligt, at skjule helt
hvem man er hvis man sender en Email fra sin egen maskine.
Hvad skal der til for at kunne spore en Email?
Jeg har hørt at politiet altid kan spore en mail tilbage til den maskine
hvor den er sendt fra.
Er det rigtigt og hvordan gør man det?
Er maskinens IP adresse nok til at kunne spore den?
F.eks har jeg fået nogle mails der ser ud som de er sendt fra mig selv, men
en eller anden laver grin med mig.
Her er hvad der står under egenskaber på denne mails.
<kopi begynd>
Received: from jupiter.activeisp.com ([213.188.128.14]) by
smtp.activeisp.com with Microsoft SMTPSVC(5.5.1877.197.19);
Fri, 3 Nov 2000 09:24:58 +0100
Received: from fepF.post.tele.dk (fepF.post.tele.dk [195.41.46.135])
by jupiter.activeisp.com (2.5 Build 2639 (Berkeley 8.8.6)/8.8.4)
with ESMTP
id JAA00844 for <b...@gigasoft.dk>; Fri, 03 Nov 2000 09:15:08 +0100
Received: from worldcomputers.com ([195.249.117.114]) by fepF.post.tele.dk
(InterMail vM.4.01.03.00 201-229-121) with SMTP
id <20001103081620.HLJL3...@worldcomputers.com>
for <b...@gigasoft.dk>; Fri, 3 Nov 2000 09:16:20 +0100
From: b...@gigasoft.dk
Date: fr, 03 nov 2000 09:14:24 -0600
X-Mailer: EBT Reporter v 2.x
To: b...@gigasoft.dk
Subject: ( Alt Om Data Ver.02 ) Safe Pc Krypteringsnøgle bestilling
Message-Id: <20001103081620.HLJL3...@worldcomputers.com>
Return-Path: b...@gigasoft.dk
<Kopi slut>
Hvem har sendt denne mail ??????????
På forhånd tak.
--
Med venlig hilsen
Bjarne Østergård
Hej Lars
Når jeg spurgte er det også fordi jeg har udviklet et program der kan opdage
om en computer er blevet stjålet, opdager programmet dette sender det en
mail hjem.
Men det er jo ikke meget værd hvis en email ikke kan spores.
--
Med venlig hilsen
Bjarne Østergård
Hvis min pc bliver stjålet, så er det første tyven gør, at koble den på
nettet,
ændre netværksindstillingerne, logge på og derefter på en eller anden måde
aktivere dit program. Eller hur?
/Lars
M.V.H.
Henrik
If you live by the sword, be prepred to die by the sword
"Bjarne Østergård" <b...@gigasoft.dk> wrote in message
news:8u8cji$jer$1...@news.cybercity.dk...
Øh Jeg ville jo ikke vide hvor dumt mit program er, men derimmod hvordan man
sporer en email, for mit program sladrer altså om tyveri ved at sende en
Email.
Og det uanst hvad man så har tænkt sig at gøre ved harddisken eller andre
del af computeren.
Mvh.
Bjarne
Den kommer fra 195.249.117.114 --> ip114.hjnxr1.ras.tele.dk og det er en
Teledanmark opkaldspulje og den pågældende har tilsyneladende sent den
fra en mailserver på sin egen computer, hvilket muliggøre at der kan
komme 2 falske Received headere på og et falsk DNS navn
(worldcomputers.com)
--
Jesper Ørsted "Mary had a crypto key, she kept it in escrow,
and everything that Mary said, the Feds were sure to know."
-- Sam Simpson, July 9, 1998
Homepages: <http://www.solidharmonie.net/>, <http://www.mariama.net/>
> Øh Jeg ville jo ikke vide hvor dumt mit program er, men derimmod hvordan man
> sporer en email, for mit program sladrer altså om tyveri ved at sende en
> Email.
Kig på received linierne i headerne, de plejer at afsløre hvilken rute
emailen har taget. Når du så får sådan en email og har tydet header
ringer du til politiet og fortæller dem om hvilket IP og udbyder tyven
brugte da han sendte emailen. Politiet kan så kontakte udbyderen.
> Og det uanst hvad man så har tænkt sig at gøre ved harddisken eller andre
> del af computeren.
Yeah right. Skal programmet overleve en formatering af harddisken(e) så
skal det enten være en del af BIOS eller ligge på noget særligt hardware
i maskinen. Desuden har jeg svært ved at se hvordan du overhovedet kan
detecte at maskinen er stjålet uden særligt hardware, og så kan det vist
bedre betale sig med en lille sender end at sende en email.
--
Finn Nielsen - http://www.zznyyd.dk/
> > Og det uanst hvad man så har tænkt sig at gøre ved harddisken eller
andre
> > del af computeren.
>
> Yeah right. Skal programmet overleve en formatering af harddisken(e) så
> skal det enten være en del af BIOS eller ligge på noget særligt hardware
> i maskinen.
Nej visse dele af harddisken formateres ikke ved alm formatering eller
ompartionering
>Desuden har jeg svært ved at se hvordan du overhovedet kan
> detecte at maskinen er stjålet uden særligt hardware, og så kan det vist
> bedre betale sig med en lille sender end at sende en email.
Nej for det skal også kunne detekte om kun en harddisk eller en af dens nabo
harddiske er stjålet.
Programmet kan opdage og kontrollere op til 4 harddiske på samme Pc, selv om
programmet kun har været installeret på den ene.
Herudover detekter det 11 andre hardware og software opsætninger samt dele
og ændres kun en af dem uden at programmet bliver låst op sender det en
sladremail.
Ændres netopsætning, modem, ram osv vil programmet opfatte det som
uautioseret brug og afsende en mail med alle relevante oplysninger.
Programmet er desuden kopisikret således at man ikke blot kan kopiere det
samt dets nøglekode over på en anden maskine og dermed snyde programmet til
ikke at opdage tyveriet.
Programmet virker skam udmærket, mit eneste problem er derfor kun at finde
ud af hvad der er nødvendigt for at kunne spore en E-mail.
F.eks. IP adressen? Hvor unik er den egentligt.
Ens egen maskine har en, og når man er online får man tildelt en ny, men er
denne IP så unik at man via udbyderen kan finde maskinens fysiske placering?
For jeg kan nemt få systemet til at medsende maskinens Ip adresser i sladre
mailen.
Ligeledes kan jeg få det til at medsende opkoblingsdata og password, i
hvertfald i de test vi hidtil har lavet.
Det store spørgsmål er blot. Kan det sløres?
F.eks ringer jeg op til cybercity med et brugernavn og et pasword.
Når jeg får forbindelsen får min maskine tildelt en Oline IP adresse
Jeg kan i min sladremail sagtens medsende både opkalds server, altså i mit
tilfælde vip.cybercity.dk
Ligeledes kan jeg spotte og medsende logon, brugernavn og password, samt Ip
adressen.
Men kan man, hvis man vil, omgå disse ting?
Det er faktisk ikke så kompliceret som det lyder, at opdage om en Pc.
flyttes til en anden adresse.
Vi har teste det på en nogle bærebare, og de mailer skam flittigt hver gang
de opkobles et nyt sted.
<snip>
Kan programmet også klare en low-level formatering :-))
\Aggeboe
Men derfra og så til at få programmet startet, når der er blevet
installeret noget på harddisken - hvordan vil du klare den?
>F.eks. IP adressen? Hvor unik er den egentligt.
Den bestemmer netværksadministratoren.
>Ens egen maskine har en, og når man er online får man tildelt en ny, men er
>denne IP så unik at man via udbyderen kan finde maskinens fysiske placering?
De fleste udbydere har en log over hvilket IP-nr. der har været delt
ud til et tlf-nr. hvornår.
>For jeg kan nemt få systemet til at medsende maskinens Ip adresser i sladre
>mailen.
Hvis det er på et privat netværk (som godt kan have internet adgang),
vil maskinens ip-nr ofte være et af de reserverede numre, fx. 192.168.*.*
Disse numre kan bruges af enhver, og det samme nr. kan derfor sagtens
eksistere på flere millioner maskiner.
>Ligeledes kan jeg få det til at medsende opkoblingsdata og password, i
>hvertfald i de test vi hidtil har lavet.
>
>Det store spørgsmål er blot. Kan det sløres?
>
>F.eks ringer jeg op til cybercity med et brugernavn og et pasword.
>
>Når jeg får forbindelsen får min maskine tildelt en Oline IP adresse
>
>Jeg kan i min sladremail sagtens medsende både opkalds server, altså i mit
>tilfælde vip.cybercity.dk
>Ligeledes kan jeg spotte og medsende logon, brugernavn og password, samt Ip
>adressen.
>
>Men kan man, hvis man vil, omgå disse ting?
>
>Det er faktisk ikke så kompliceret som det lyder, at opdage om en Pc.
>flyttes til en anden adresse.
Hvis windows er sat til at huske kodeordet, ringer den blot op med
samme brugernavn fra et andet nr. Det er (normalt) kun ISP'en der kan
se hvilket nr. det drejer sig om.
>Vi har teste det på en nogle bærebare, og de mailer skam flittigt hver gang
>de opkobles et nyt sted.
Prøv at låne mig en. Så starter jeg med at installere Linux på den,
og sætter den så på netværket - hvis du kan spore den, er du dygtig,
hvis ikke så beholder jeg den bærbare :-) aftale?
Mvh
Kent
--
Nu med egen hjemmeside på http://www.celebrityshine.com/~kfr/
Hm. Hm.
Tror det, men har ikke endnu testet det.
Kan en low-level formatering ændre det indstøbte og læsebare produktions og
type Nr. på harddisken ?
Hvis Ja, kan mit program ikke klare at opdage at den er en stjålen harddisk
Men bliver den indsat som nabo til en der ikke er low-level formateret vil
programmet opdage den alligevel.
Alle harddiske i maskinen skal gøres ukendelige for programmet før det giver
op.
Der findes programmer der kan slette og eller ændre så meget på harddisken
at mit program bliver ukampdygtig, men dem håber jeg ikke der er mange af
blandt computer tyveknækte.
Men de skal så også ændre i processorenes type og produktions Nr. og det
tror jeg ikke man kan.
samt bios nr. og type, osv. osv. i 12 forskellige hardware konfigurationer.
Den eneste måde man kan opdage programmet på er med et nøglekort der skal
lægges i cd. skuffen inden man starter maskinen op.
Kortet er på størelse med et almindeligt visit kort og kan aflæses i en Alm.
Cdrom. Passer i single rillen.
Uden dette kort er programmet usynligt, og tyven bliver overhovedet ikke
advaret før det banker på døren.
Programmet kigger under opstart efter om der er et nøglekort i skuffen,
herefter ser det efter kortets nummer og volumen label.
Kun det kort der har opsat programmet kan gøre det synligt igen og fjerne
det, eller ophæve sladre E-mailen
Vil man ændre eller flytte computeren skal man altså ilægge nøglekortet og
man kan gøre hvad man vil.
Er kortet ikke til stede kan man intet ændre uden at maskinen sladre.
Hver gang maskinen startes tjekker programmet at alt var som da den sidst
blev slukket, altså at der ikke er kommet nye harddiske, at harddisken
betjenes af samme processor, samme Ram, Cd, modem eller netværk osv Osv,
ialt 12 tjek.
Tager ca. 1 sek. på en 300 maskine.
Er alt i orden lukker programmet ned og intet mere sker.
Opdager programmet en uoverensstemmelse starter en timer der regelmæssig
tjekker om der er hul online.
Opdager den dette sniger den en Email afsted med alle de oplysninger man kan
pine ud af dyret. og til den Adresse man har forudindstillet.
Herefter sker der ikke mere før næste gang tyven starter maskinen, så
gentager den processen, og det gør den hver gang den startes op, indtil en
eller anden lægger det rigtige nøglekort i cd. skuffen.
Jeg har faktisk prøvet på at være snedig :-))
Så det vil faktisk være nemmere at købe en ny maskine.
Hi og det er da også meningen med programmet.
Nå om 14 dage skal jeg have det til test på et par skoler der er plaget af
tyveri, så får vi se om skidtet virkelig virker.
Det var også derfor jeg spurgte på denne gruppe om hvordan man sporer
E-mail.
> Finn Nielsen <mma...@groenjord.dk> skrev i en
> nyhedsmeddelelse:m3zojbg...@ares.zznyyd.dk...
> > "Bjarne Østergård" <b...@gigasoft.dk> writes:
>
> > > Og det uanst hvad man så har tænkt sig at gøre ved harddisken eller
> andre
> > > del af computeren.
> >
> > Yeah right. Skal programmet overleve en formatering af harddisken(e) så
> > skal det enten være en del af BIOS eller ligge på noget særligt hardware
> > i maskinen.
>
> Nej visse dele af harddisken formateres ikke ved alm formatering eller
> ompartionering
Well, Master Boot Record, slettes ikke ved formatering. Det gør den til
gengæld ved installation af ny windows eller hvis man vælger at Linux's
bootmanager skal ligge i master boot record. Så bare sæt PC'en til at
boote fra CD og installer OS fra en bootbar CD og MBR er væk (og er ikke
blevet kørt). Er der andre dele end MBR der ikke slettes ved formatering?
> >Desuden har jeg svært ved at se hvordan du overhovedet kan
> > detecte at maskinen er stjålet uden særligt hardware, og så kan det vist
> > bedre betale sig med en lille sender end at sende en email.
>
> Programmet virker skam udmærket, mit eneste problem er derfor kun at finde
> ud af hvad der er nødvendigt for at kunne spore en E-mail.
Som jeg skrev så sender man IP'en mailen kom fra og tidspunktet til
politiet, så kan de kontakte udbyderen, som kan slå op i logfiler. Måske
kan udbyderen se hvilket tlfnummer der kaldes op fra..
> Det er faktisk ikke så kompliceret som det lyder, at opdage om en Pc.
> flyttes til en anden adresse.
Indtil videre har du kun beskrevet at du kan detece om er ændret i
konfigurationen, hvis tyven ikke ændrer på opsætningen så findes der
ingen måde for softwaren at detecte om computeren er flyttet.
Øhmn, taler I ikke lidt forbi hinanden?
Du snakker om at dit program kan genkende en formateret harddisk, mens
indvendingen var at man bare kunne formatere hd'en først, så kan dit
program ikke gøre noget fordi det er væk (med mindre du har smidt det i
MBR, hvilket jeg tager hatten af for hvis det er tilfældet).
Carsten Sørensen
Nej det har du for så vidt ret i, men jeg skanner alle porte og tyven skal
altså have alt udstyr med og sat i samme porte, modem, printere osv.
Og lad os sige at han har det hele med, men første gang han går på nettet
skal han også have samme Ip adresse tildelt.
Ok lad os sige at han også får dette.
Men han vil aldrig kunne købe så meget som en ny mus og sætte i computeren
eller andet udstyr uden også at have det nøglekort der hører til for at låse
programmet op.
Han må heller ikke ændre mailkontoen eller email adresse osv.
Ok han beholder så samme Email adresse og mailkonto samt samme udbyder.
Men vil han på F.eks Internettet skal han have et brugernavn og et
password.
Ok her skal han også bruge det samme som maskinen havde dengang han stjal
den.
Ok han beholder så samme brugernavn og adgangskode.
Men så skal han huske at ringe op fra samme nummer som det der var der hvor
maskinen blev stjålet fra.
Ok det gør han så også, han trækker blot et kabel.
Har maskinen været en del af et netværk, skal han huske at få hele netværket
med. da mac adresserne fra netkortet ellers ændres.
Og han må ikke ændre på nogle af netværkets fysiske dele.
Altså er der 6 maskiner på netværket skal han sørge for at få alle 6
maskiner med hjem og opsat total ens igen.
Ok det klarer han så også
Indrømmet mit program er en fisako. Hulk hulk
Nu var jeg ellers lige så stolt af det.
Mvh
Bharne Østergård
Hej Finn
Jeg fik lige en ide da jeg havde skrevet sidste indlæg.
Hvad med kort og godt at lade programmet sende en kontrol Mail med bestemte
dato intervaller. F.eks en mail hver anden måned.
Uanset om der er ændret noget.
Jeg bygger fluks denne funktion ind i systemet som en valgmulighed så kan
man sætte den til hvis man ellers vil finde sig i en mail hver anden måned
fra sin egen pc.
Er der mon mere jeg har overset ??
Foreslag modtages gerne.
Mvh
Bjarne Østergård
Man kan da evt. traceroute til en bestemt IP og se om de første hop er de
samme, ellers er det sikkert på en anden central brugeren er koblet op.
Eller lave reverse dns på brugerens IP. Det er såmænd helt ok, men at
programmet skulle kunne sladre hvis harddisken det ligger på formateres, må
være umuligt.
Carsten Sørensen
> Du snakker om at dit program kan genkende en formateret harddisk, mens
> indvendingen var at man bare kunne formatere hd'en først, så kan dit
> program ikke gøre noget fordi det er væk (med mindre du har smidt det i
> MBR, hvilket jeg tager hatten af for hvis det er tilfældet).
Alle harddiske har et produktions og type Nr. som kan læses, så med mindre
man kan slette dette Nr eller ændre dette kan jag læse det og genkende det.
Jeg mener det kan gøres, altså ændre dette Nr. men det er der ikke mange der
gør med mindre de er virkelige kyndige ud i kunsten.
Og mon computertyve gennemsnitlige er genier ?
Og ja er mit program slette kan det selvfølgeligt ikke arbejde.
Men når det en gang har været installeret er en stor del af maskinens dele
markeret som hørende sammen og kan derfor ikke flyttes fra hinnanden igen
eller sættes i andre maskiner med programmet installeret uden at det opdager
det.
Har du F.eks købt en stjålet disk der kommer fra en Pc hvor mit program en
gang har været installeret.
Selv på en anden harddisk i den maskine hvorfra din nye harddisk stammer, og
du om et par år installerer programmet, ja så vil den tidligere ejer af
harddisken få en mail om at hans for flere år siden stjålne harddisk nu
befinde sig hos dig.
Med mindre altså du kan ændre på dens type og produktions Nr.
Det samme gælder for de andre dele i computeren, hvorfra man kan udtrække og
markere unikke oplysninger om dem.
Ind til videre har jeg fundet 12 forskellige dele jeg kan markere, med
rimelig sikkerhed.
Ps. det var egentligt min ide at diskutere hvordan man sporede en email,
eller hvordan man kunne markere den så man altid kunne finde maskinen, og
ikke så meget at skulle forsvare mit program.
Men faktisk er det en god måde at finde huller i programmet på, ved at
diskutere det her, blant sikkerhedseksperterne.
Jeg har allerede en lille udgave de kører hos mere end 100 der tester det,
og ingen har i den sidste version fundet mangler, så det virker altså.
I denne testudgave havde jeg lavet det således at det kunne ringe hejm og
vise nummer, men det har mange flere begrænsninger end en mail har.
Ved omstillingsanlæg ADSL osv. virker ring hjem ikke altid. men mail delen
er ligeglad den har ikke endnu svigtet.
Jeg har også forsøgt at pinge tlf. centralen og dermed måle tiden for
retursignalet. og det virkede skam fint, lige bortset fra at programmet
troede at maskinen var stjålet hvis naboen fik en ekstra telefon, da det dum
som det jo er, påstod at der var blevet længere afstand til centralen.
Hi i et par dage gik vi nu rundt og mente vi havde lavet en vældig
opfindelse, og det havde vi jo nok også, men det virkede bare ikke. ØV
Mit størst problem lige nu er at undgå at det råber ulven kommer hele tiden
men altså gør det når han virkelig kommer.
Råber det ulven kommer for tit uden grund bliver det hurtigt iriterende at
have installeret.
Ideen med at skanne og markere hardwaren og så bruge den som udgangspunkt,
mener vi selv er den bedste løsning.
Det kan da godt være at der går et stykke tid før programmet reagerer med
denne løsning, men før eller siden vil der blive ændret i den stjålne Pc. og
så opdager programmet det altså.
Måsle sætter tyven om et år eller to harddisken i en anden pc. og så er han
opdaget.
Måsle sælger han nogle dele fra den, og blot en af delen, skal nogen sinde
komme i en pc. med programmet i og han er afsløret.
Sælger han bundkortet eller modemmet han stjal, og det kommer i forbindelse
med en anden maskine med programmet i vil det tjekke det og finde ud af hvem
det har tilhørt.
Ideen med programmet mener jeg er indlysende, nemlig at gøre det temmeligt
farligt at købe stjålne pc dele, og dermed gøre livet surt for dem der
stjæler computere.
Ok nu har jeg i hele tråden fået at vide om alle de ulemper der er ved
programmet, og jeg påstår da heller ikke at det er umuligt at omgåes, men
det gør det nu lidt svære at være tyv end det har været.
Mvh
Bjarne
Ja men kun indtil det igen kommer i nærhede af en anden maskine hvor et
tilsvarende program befinder sig.
Alle dele i computeren bliver så at sige i familje med hinnanden og kan
genkende hinnanden samt savne hinnanden.
Og så råber de på mor.
Kommer der gæster fra en anden familje råber de også på mor.
Ok nok lidt billedeligt talt men så nogenlunde det der er ideen.
Mvh.
Bjarne
Ah, det var jo en anden snak. Når en central database af udstyr er
involveret bliver det noget sværere, det kan jeg godt se. Specielt hvis
programmet går hen og bliver populært.
> Jeg har også forsøgt at pinge tlf. centralen og dermed måle tiden for
> retursignalet. og det virkede skam fint, lige bortset fra at programmet
> troede at maskinen var stjålet hvis naboen fik en ekstra telefon, da det
dum
> som det jo er, påstod at der var blevet længere afstand til centralen.
Der er vel også temmelig mange ukendte faktorer med at pinge centralen (jeg
går ud fra du mener udbyderens udstyr)? På en 300 MHz maskine er der (hvis
min lommeregner virker) bare ~4000 cycles i forskel på svartid mellem 1 og
3 kilometer. Det er godt nok ikke meget at løbe an på, eller er det? Man
kan selvfølgelig så lave 50 pings i træk og tage gennemsnittet og have en
tilladelig margen.
> Ideen med programmet mener jeg er indlysende, nemlig at gøre det
temmeligt
> farligt at købe stjålne pc dele, og dermed gøre livet surt for dem der
> stjæler computere.
Det er jo kun farligt hvis man selv har programmet installeret! Hvis man er
typen der køber lyssky hardware har man nok ikke det program. Selvfølgelig
klapper fælden hvis man så sælger det videre.
> Ok nu har jeg i hele tråden fået at vide om alle de ulemper der er ved
> programmet, og jeg påstår da heller ikke at det er umuligt at omgåes, men
> det gør det nu lidt svære at være tyv end det har været.
Ja, den sidste bid info synes jeg tipper vægten en del. Held og lykke med
salget :)
Carsten Sørensen
Jeg er ved at undersøge det.
Men et eller andet sted på den læsebare flade ligger der nogle produktions
oplysninger og de bliver der altid, man kan ihvertfald læse dem. måske
ligger de i en chip, jeg ved det faktisk ikke helt bestemt.
Og enhver Cd skive har et tilsvarende nummer, og her er der ingen chip.
Disse numre er lige som en slaks stregkode der kan indentifisere mediet.
Selv en helt ny og ubrændt Cd, har et sådant nummer som kan indlæses, også
selv om man får denne meddelse at ingen Cd er fundet i Windows, hvis man
prøver at åbne en sådan ubrændt og hel tom cd. herfra.
Øh man kan faktisk godt kryptere en partion således at den bliver usynlig
for de fleste operativsystemer.
Den eneste måde at se den på er at Harddisken er blevet mindre. eller i
værste fald at den i nogle programmer vil vise bad sektore.
Men også det kan faktisk fikses, ved blot at manipulere med de data det
læsende program får, såleds, at bruger man 5 Mb. af disken lægger man dem
til det læsende programs tal, og ikke en mors sjæl vil nogen sinde opdage at
man har manipuleret med harddiskens størrelse.
Man skulle da til at beregne en hver fil og så sammenligne med pladsen.
og også dette ville kunne manipuleres med.
Så jo skjule et program kan man nu godt , men mon ikke et hvert ordentligt
antivirus program ville gå amok over en sådan fremgangsmåde.
Så vidt jeg ved og har hørt er der nogle virus programmer der benytter
nettop denne metode.
Og så er der blot at håbe at man har en ordentlig hest af en bios til at
fikse den med.
Er man rigtig heldig kan man ende med et mindre Kinasyndrom på sin bios,
med en regulær kernenedsmeltning til følge.
Men det er nu slet ikke det vi gør.
Vores program er ganske uskyldigt over for klummerhoveder og andet godtfolk.
Går det helt galt med opsætningen sender det blot en E-mail til sig selv, og
det kan man vel leve med.
Mvh
Bjarne
Ja nettop men det er nu kun en del af programmet og kommer ikke med i den
første version, det når jeg ikke.
Men den krypterede nøgle der er på alle kort kommer til at kunne rumme og
indeholde alle relevante oplysninger om den pågældende maskines hardware.
En del af denne nøglekode som jeg kalder den bliver til på brugerens maskine
og en del bliver til ved at man går online på nette.
Til sammen danner dette efter min mening en nærmest ubrydelig nøgle som ikke
blot indentifiserer maskinen men også dens plasering.
Koden retuneres og indgår i programmet første gang man anvender det, man
tager nu nøglekortet ud og maskinen er låst fast til stedet.
Lige indtil man igen indsætter kortet og gentager processen. Det hele tager
fra 5 til 20 sekunder.
> > Jeg har også forsøgt at pinge tlf. centralen og dermed måle tiden for
> > retursignalet. og det virkede skam fint, lige bortset fra at programmet
> > troede at maskinen var stjålet hvis naboen fik en ekstra telefon, da det
> dum
> > som det jo er, påstod at der var blevet længere afstand til centralen.
>
> Der er vel også temmelig mange ukendte faktorer med at pinge centralen
(jeg
> går ud fra du mener udbyderens udstyr)
Nej jeg mener den almindelige telefoncentral du ringer til med din
almindelige telefon.
Nogenlunde den samme teknik elselskaberne bruger til fejlfinding og
kabelbrud.
? På en 300 MHz maskine er der (hvis
> min lommeregner virker) bare ~4000 cycles i forskel på svartid mellem 1 og
> 3 kilometer. Det er godt nok ikke meget at løbe an på, eller er det? Man
> kan selvfølgelig så lave 50 pings i træk og tage gennemsnittet og have en
> tilladelig margen.
Hi ja vi har haft ideen oppe og vend men med den susses vi havde med tlf.
centralen blev det kun til det.
Jeg har for sjov pinget nogle servere og målt tiden i Milli sek. og mpske
kan det gøres men det kræver nu noget forskning.
Her er f.eks ressultatet af et ping mod en IP
Pinger 212.54.64.211 med 32 byte data:
Svar fra 212.54.64.211: byte=32 tid=55ms TTL=247
Svar fra 212.54.64.211: byte=32 tid=49ms TTL=247
Svar fra 212.54.64.211: byte=32 tid=48ms TTL=247
Svar fra 212.54.64.211: byte=32 tid=48ms TTL=247
Ping-statistikker for 212.54.64.211:
Pakker: Sendt = 4, modtaget = 4, tabt = 0 (0% tab),
Gennemsnitlig tid for rundtur i millisekunder:
Mindst = 48ms, størst = 55ms, gennemsnitlig = 50ms
Her er så den samme ping fra samme maskine et par minnuter senere.
Pinger 212.54.64.211 med 32 byte data:
Svar fra 212.54.64.211: byte=32 tid=49ms TTL=247
Svar fra 212.54.64.211: byte=32 tid=48ms TTL=247
Svar fra 212.54.64.211: byte=32 tid=47ms TTL=247
Svar fra 212.54.64.211: byte=32 tid=49ms TTL=247
Ping-statistikker for 212.54.64.211:
Pakker: Sendt = 4, modtaget = 4, tabt = 0 (0% tab),
Gennemsnitlig tid for rundtur i millisekunder:
Mindst = 47ms, størst = 49ms, gennemsnitlig = 48ms
Så en gansk almindelig ping kan nok ikke rigtig bruges, du kan jo prøve en
ping hjemme fra dig selv og se forskellen på samme ping adresse.
Indsæt dette i din komandolinje under Dos.
Fra windows vælger du start og Kør og indsæt følgende i kommandolinjen.
command.com /K ping 212.54.64.211
Du skal være online medens du fyrer den af og ressultatet fremkommer i et
dos vindue.
Prøv så at sammenligne ressultatet med mine og du vil se at det ikke rigtig
er en brugbar måde at finde en pc. på
Men man skal nu aldrig give op.
Mvh.
Bjarne
> Finn Nielsen <mma...@groenjord.dk> skrev i en
> nyhedsmeddelelse:m3k8afw...@ares.zznyyd.dk...
> > Indtil videre har du kun beskrevet at du kan detece om er ændret i
> > konfigurationen, hvis tyven ikke ændrer på opsætningen så findes der
> > ingen måde for softwaren at detecte om computeren er flyttet.
>
> Nej det har du for så vidt ret i, men jeg skanner alle porte og tyven skal
> altså have alt udstyr med og sat i samme porte, modem, printere osv.
Hvad sker der så når man en dag ikke tænder printeren fordi man ikke lige
skal printe den dag.
> Og lad os sige at han har det hele med, men første gang han går på nettet
> skal han også have samme Ip adresse tildelt.
Ok, så vil dit program blive trigget hver gang man går online, med mindre
man er i et netværk hvor man har fast IP eller en statisk lease. Det kan
selvfølgelig også være det er meningen hvis din målgruppe er firmaer.
[Snip: en hel masse opsætninger tyven ikke må ændre]
> Altså er der 6 maskiner på netværket skal han sørge for at få alle 6
> maskiner med hjem og opsat total ens igen.
>
> Ok det klarer han så også
Det er ret godt klaret af ham, men der mangler altså stadig den detalje
at formaterer man og installerer forfra så er alle de dele af harddisken
der læses og udføres slettet og dermed køres dit program ikke.
> Finn Nielsen <mma...@groenjord.dk> skrev i en
> nyhedsmeddelelse:m3k8afw...@ares.zznyyd.dk...
> >
> > Well, Master Boot Record, slettes ikke ved formatering. Det gør den til
> > gengæld ved installation af ny windows eller hvis man vælger at Linux's
> > bootmanager skal ligge i master boot record. Så bare sæt PC'en til at
> > boote fra CD og installer OS fra en bootbar CD og MBR er væk (og er ikke
> > blevet kørt). Er der andre dele end MBR der ikke slettes ved formatering?
>
> Jeg er ved at undersøge det.
>
> Men et eller andet sted på den læsebare flade ligger der nogle produktions
> oplysninger og de bliver der altid, man kan ihvertfald læse dem. måske
> ligger de i en chip, jeg ved det faktisk ikke helt bestemt.
Det hjælper dig vel ikke, hvis du ikke kan sikre at det bliver læst.. Så
kan andre maskiner måske sladre hvis harddisken sættes over i dem, men
maskinen selv kan ikke sladre længere.
> Øh man kan faktisk godt kryptere en partion således at den bliver usynlig
> for de fleste operativsystemer.
> Den eneste måde at se den på er at Harddisken er blevet mindre. eller i
> værste fald at den i nogle programmer vil vise bad sektore.
>
> Men også det kan faktisk fikses, ved blot at manipulere med de data det
> læsende program får, såleds, at bruger man 5 Mb. af disken lægger man dem
> til det læsende programs tal, og ikke en mors sjæl vil nogen sinde opdage at
> man har manipuleret med harddiskens størrelse.
Med mindre de rent faktisk bruger al pladsen og opdager at der er sørme
ikke plads nok.
> Man skulle da til at beregne en hver fil og så sammenligne med pladsen.
> og også dette ville kunne manipuleres med.
>
> Så jo skjule et program kan man nu godt , men mon ikke et hvert ordentligt
> antivirus program ville gå amok over en sådan fremgangsmåde.
Det tror jeg også.
> Vores program er ganske uskyldigt over for klummerhoveder og andet godtfolk.
Det vil sige at det beskytter kun hvis tyven er et klumrehovede.. :-)
> Går det helt galt med opsætningen sender det blot en E-mail til sig selv, og
> det kan man vel leve med.
Kommer an på hvor tit. Desuden vil Hr. og Fru Jensen som ikke kender så
meget til computere nok gå fuldstændig i baglås når de får en mail om at
deres computer er stjålet..
> > Indrømmet mit program er en fisako. Hulk hulk
> >
> > Nu var jeg ellers lige så stolt af det.
>
> Hej Finn
> Jeg fik lige en ide da jeg havde skrevet sidste indlæg.
> Hvad med kort og godt at lade programmet sende en kontrol Mail med bestemte
> dato intervaller. F.eks en mail hver anden måned.
> Uanset om der er ændret noget.
Eller måske oftere hvis man tit har indbrud.
Det giver også mere mening end at lave alverdens check for at se om
computeren er stjålet, det opdager ejeren nok selv når han finder
ingenting der hvor der før var en computer..
Men den falder stadig på at formateres harddisk og slettes MBR så hjælper
dit program nok ikke så meget mere.
> Er der mon mere jeg har overset ??
Jeg tror du er paranoid nok til at have fået det meste (og mere til)
med.. :-)
Det var med noget specielt hardware så?
> Her er f.eks ressultatet af et ping mod en IP
Okay, det var ikke det jeg mente. Windowstimeren er jo også for ustabil til
at Windows' ping kan bruges til dette formål. Skriv noget ping-kode selv og
pak det ind i et par QueryPerformanceCounter() kald.
> Prøv så at sammenligne ressultatet med mine og du vil se at det ikke
rigtig
> er en brugbar måde at finde en pc. på
Mnja hvis det virker er det nøjagtig lige så brugbart som at pinge selve
centralen. Hvis man tracerouter, tager første (eller andet hvis man er på
en router) hop og pinger den, får du noget der minder om at pinge centralen
som du har prøvet. Det var det jeg troede I gjorde da du snakkede om at
pinge centralen.
Carsten Sørensen
<klip>
Det er også her jeg står af.
Lad os nu sige, at det kun er harddisken der stjæles. Disken formateres
(evt. low-lewel) og der installeres et styresystem, div. progammer, osv.
Hvordan kan et program der så ikke længere ligger på disken, fortælle at
disken er stjålet???
\Aggeboe
>ISP'en, som mailen sendes igennem, vil ud fra sine log-filer være
>i stand til at fortælle dig, hvem der har sendt den pågældende
>mail. De vil dog sikkert ikke gøre det uden en politikanmeldelse.
... og i så fald vil det ganske sikkert være politiet (og ikke
brugeren), der bliver informeret om hvem, der har sendt den mail. Om
politiet så vil opgive oplysningerne videre, det er op til dem.
--
- Pede
Professionel nørd
Eller man sidder i en virksomhed med en backup-linie (vi bruger fx.
traceroute til automatisk at checke om vi kører radiolink eller ISDN).
>Eller lave reverse dns på brugerens IP.
Og hvad så med DHCP eller dialup-forbindelser med dynamisk IP?
Hvis nu jeg prøver at fyre mit script automatisk installation af Linux,
så bliver MBR (incl. partitionstabel) slettet, og der bliver oprettet
en ny partitionstabel, inden den går i gang med at oprette partitioner.
Nej, resten af PC'en fortæller at harddisken er blevet stjålet...
Hard disk not found.
Insert boot disk and press any key
Hmm, det kan min PC også uden det program :-)
Det lyder som en super ide du har der - hvorfor taler du ikke med
HD-producenterne og få lagt programmet ind som standard i chippen der
indeholder produktionsoplysningerne - så vil du være sikker på at det ikke
bliver slettet uanset om der bliver kørt low-level format eller MBR bliver
slettet
Mvh
Mads
Hi Hi Hi
Hvordan tror i egentligt at biosen kan detekte en helt ny harddisk??
Ifølge jeres teorier eksisterer en slettet og formateret harddisk jo ikke.
Faktisk skal denne ikke eksisterende harddisk bruge nogle adresser blot
stikket er isat og det uanset hvad der ellers er eller ikke er af
programmer på disken.
Så altså nej en harddisk kan ikke gøres usynlig ved blot at slette eller
formatere den. En harddisk er hardware, som kan indeholde Software.
Softwaren kan man slette ved formatering, men ikke hardwaren.
Prøv at kigge i system enheder og i vil se at en tom harddisk laver et lige
så flot aftryk som en fuld disk gør.
Vil man gøre en harddisk usynlig for resten af maskinen skal man trække
kablerne ud eller helt fjerne den.
Lige så snart kablerne bliver sat i igen bliver den synlig igen.
Vedbliver den at være usynlig kan den heller ikke anvendes.
Ok en varmebehandling ved 1500 Grader i en halv time, vil nok gøre den
usynlig. :-)
Mvh
Bjarne
Hej Mads
Den slaks folk er vist ikke så nemme at få i tale, og det er mit program
slet ikke klar til endnu.
Men al den snak om alt det man kan gøre for at omgåes mit program er jeg nu
ikke så bange for, for alle de foreslag og hvad nu hvisser der er fremlommet
er kun fremkommet fordi man ved hvad det er mit program vil gøre, og at det
er der.
I virkeligheden er mit program usynlig for brugeren og for tyven, og med
mindre han ikke meget nøje ved hvad han skal gøre og hvad han skal se efter,
opdager han ikke at programmet er installeret.
Ikke mange opdagede jo I love You virusen før det var for sent.
Ikke mange tyve har vel den samme viden om computere som gennemsnittet her
på en gruppe, hvor der udelukkende diskuteres Edb. sikkerhed.
Forestil dig en skoleklasse med en 14 - 15 computere der stjæles, og det
sker faktisk dagligt.
Hvis blot en af disse computere tages i brug uden at man hat taget
forholdsregler over for mit program vil det afsløre tyven.
lad os blot antage at mit program kun finder en ud af hver 10. computer der
stjæles, ja så er det nu heller ikke så ringe, eller blot en ud af 100 ville
være et stort fremskridt.
Og det bliver nok et sted mellem en ud af hver 10 eller 100 der er
realistisk.
Jeg kender ikke så meget til en computertyvs adfærd, så jeg ved om de altid
sletter alt på harddisken inden de lige skal prøve maskinen eller starte den
op.
Men om et par måneder ved jeg en masse mere.
Mvh. Bjarne
Ps. tak for de pæne ord.
> > >Hvordan kan et program der så ikke længere ligger på disken, fortælle at
> > >disken er stjålet???
> >
> > Nej, resten af PC'en fortæller at harddisken er blevet stjålet...
> >
> > Hard disk not found.
> > Insert boot disk and press any key
> >
> > Hmm, det kan min PC også uden det program :-)
>
> Hi Hi Hi
> Hvordan tror i egentligt at biosen kan detekte en helt ny harddisk??
> Ifølge jeres teorier eksisterer en slettet og formateret harddisk jo ikke.
Hvilke teorier er det? Ingen af de indlæg jeg har læst (eller dem jeg
selv har skrevet) har givet indtryk af det..
Mit forslag med at installere Linux har ikke noget at gøre med hvad dit
program vil gøre. Det gør jeg på alle mine PC'er (og selv på Sun'en).
>I virkeligheden er mit program usynlig for brugeren og for tyven, og med
>mindre han ikke meget nøje ved hvad han skal gøre og hvad han skal se efter,
>opdager han ikke at programmet er installeret.
>
>Ikke mange opdagede jo I love You virusen før det var for sent.
Korrektion: Dem der ved så lidt om computere, at de kun ville stjæle
skærmen opdagede ikke ILY virusen før det var for sent.
(Vi havde ikke problemer med at folk kørte den, og vi har adskillige
af den type der tror den med billedrøret er computeren, og kassen
nedenunder er en harddisk).
Enten fatter du ikke en meter, eller også har du bare ikke hørt efter.
Her snakker jeg om at manden opdager at hans harddisk er blevet
stjålet. Så er det fuldstændig ligegyldigt om den er formateret eller
ej, bios'en skal nok fortælle at den ikke er der.
Det andet drejede sig om hvad tyven gør. Tyven starter sandsynligvis
med at formattere harddisken, og sletter derved dit program. Derved
vil harddisken ikke melde fejl, og brugeren vil ikke få noget at
vide, som han ikke vidste i forvejen.
> Men al den snak om alt det man kan gøre for at omgåes mit program er jeg nu
> ikke så bange for, for alle de foreslag og hvad nu hvisser der er fremlommet
> er kun fremkommet fordi man ved hvad det er mit program vil gøre, og at det
> er der.
Vi har tidligere snakket om dit program i en anden gruppe, men nu må jeg lige
blande mig igen.
Så vidt jeg kan forstå, så kræver dit program, at en tyv tilslutter den
stjålne computer til enten telefonnettet eller en anden form for
Internetforbindelse. Derefter skal tyven starte computeren uden at formattere
harddisken, geninstallere Windows el.l.
Derfor står og falder funktionaliteten med hvad der er "normal procedure" for
stjålne computere. Men hvis dit program faktisk bliver brugt, så vil denne
procedure nok hurtigt tilpasse sig.
Så er der muligheden for at en stjålet del havner i en anden computer med dit
program installeret, mon hvor stor er chancen for, at personer der køber "varme"
dele har dit program installeret?
Jeg kan ikke rigtig få din idé til at hænge sammen. Måske hvis det bliver
drejet mere over på et register over hardware. Så kan dem, der ønsker det,
kontrollere, at de ikke køber "varme" varer.
M.v.h.
Jonathan
Nej det program her er en anden udgave og specielt udviklet til
virksomheder, skoler og andre institutioner.
Det vi diskuterede før var det til privat computere og som kan bruges som
tyverialarm.
Men det er det program der har fået firmaer, skoler og forsikriungs folk til
at anbefale mig at lave det nye.
Og sjovt nok også det der blev anbefalet i den diskution du hentyder til.
Det program vi her taler om er meget anderledes og ringer ikke og viser
nummer, men er helt usynlig på computeren indtil det opdager at det er
blevet flyttet til en ny adresse.
> Så vidt jeg kan forstå, så kræver dit program, at en tyv tilslutter den
> stjålne computer til enten telefonnettet eller en anden form for
> Internetforbindelse. Derefter skal tyven starte computeren uden at
formattere
> harddisken, geninstallere Windows el.l.
> Derfor står og falder funktionaliteten med hvad der er "normal
procedure" for
> stjålne computere. Men hvis dit program faktisk bliver brugt, så vil denne
> procedure nok hurtigt tilpasse sig.
Ja selvfølgeligt skal mit program have en eller anden form for linje til at
kunne kommunikere med, jeg kan jo ikke hekse.
Men ved installation bliver 12 af maskinens dele registreret, og hvis blot
en af de dele senere hen sidder i en maskine der går online, vil de kunne
findes igen.
Det er det der er forskellen, selv en harddisk hvor mit program aldrig har
været installeret på vil det kunne finde og genkende hvis den blot en gang
har været monteret i en maskine hvor programmet har været på en anden
harddisk.
> Så er der muligheden for at en stjålet del havner i en anden computer
med dit
> program installeret, mon hvor stor er chancen for, at personer der køber
"varme"
> dele har dit program installeret?
Programmet kan klare at registrere op til 4 harddiske og en cd.rom på hver
maskine det er installeret på.
hertil kommer alle de andre dele i computeren.
> Jeg kan ikke rigtig få din idé til at hænge sammen. Måske hvis det
bliver
> drejet mere over på et register over hardware. Så kan dem, der ønsker det,
> kontrollere, at de ikke køber "varme" varer.
Det er præsis en del af programmet, ved installation bliver alle dele
registreret.
Samtidig bliver den vej som registrieringen går også registreret, altså når
du registrerer programmet går en mail fra dig til en maskine her.
Ruten bliver registreret sammen med F.eks oplysningerne om din processor.
Denne processor befinder sig nu på en bestemt adresse med et bestemt Ip,
sendt via en bestemt SMTP server og med et bestemt password og
login/brugernavn.
Alle oplysningerne her og mange flere krypteres i en nøgle som både
stedbestemmer og indentifiserer de enkelte dele.
En del af nøglen er indintifikationen, og en del er placeringen.
Alle andre dele har forskellige ID. dele af nøglen. men den samme
placering. De
bliver i familie
Bliver de delt vil de altid kunne genkende sig selv og hinnanden ud fra
nøglen.
Til sidst blive nøglekoden genereret ud fra 12 forskellige indentifikationer
og du har nu en total beskrivelse og placering af hele maskinen.
Hver gang en maskine med en ellr andden af de registrederede dele kommer
online og ikke har den rette plads vil de lede efter resten af sin familje.
Og omvendt.
Nå men jeg skal faktisk i morgen aflevere en beskrivelse og dokumentation
til et af Danmarks største forsikrings selskaber, så jeg håber da ikke de er
lige så neggativ som gruppen her har været om ideen.
Hi jeg giver nu ikke op så let.
Med venlig hilsen
Bjarne
> Enten fatter du ikke en meter, eller også har du bare ikke hørt efter.
Øh sikkert.
> Her snakker jeg om at manden opdager at hans harddisk er blevet
> stjålet. Så er det fuldstændig ligegyldigt om den er formateret eller
> ej, bios'en skal nok fortælle at den ikke er der.
Om igen.
Opgaven er ikke at fortælle den stakkels ejer at hans harddisk, eller pc er
stjålet, men derimmod at få harddisken til selv at opdage den er stjålet.
Det er faktisk det der er det udfordrende i opgaven.
> Det andet drejede sig om hvad tyven gør. Tyven starter sandsynligvis
> med at formattere harddisken, og sletter derved dit program. Derved
> vil harddisken ikke melde fejl, og brugeren vil ikke få noget at
> vide, som han ikke vidste i forvejen.
Ok men hvilken glæde skulle man have af at køre med en tom harddisk, der
ikke er tilsluttet computeren.
Jeg har nu gentagne gange forsøgt at fortælle at det er hardwaren jeg vil
registrere og ikke softwaren.
Jeg bruger selvfølgeligt et stykke software til dette arbejde, men det er
altså ejeren der installerer det og opsætter det. ikke tyven.
Når tyven tager maskinen i brug er alle dele registreret.
Kommer blot en af delen i kontakt med en anden fysisk del der samtidig har
adgang til mit program bliver den opdaget.
Enten er den i familie med den eller også er den ikke.
Uanset hvad skal dens nøgle også vise den rigtige placering, gør den ikke
dette vil den del der har adgang til omverden sladre.
Dette er målet og ambitionen og de hidtidige test viser faktisk at vi er tæt
på målet.
Så jeg mener nu sansynligheden for at genfinde sit issenkram igen, ikke er
så ringe endda.
Men giv mig nu lige tid til at få det testet ordentligt, så får vi se.
--
Med venlig hilsen
Bjarne Østergård
www.gigasoft.dk
b...@gigasoft.dk
> > Så er der muligheden for at en stjålet del havner i en anden computer
> > med dit program installeret, mon hvor stor er chancen for, at
> > personer der køber "varme" dele har dit program installeret?
>
> Programmet kan klare at registrere op til 4 harddiske og en cd.rom på hver
> maskine det er installeret på.
> hertil kommer alle de andre dele i computeren.
Prøv at forholde dig til spørgsmålet. Hvor stor er sandsynligheden for at
en der køber "varme" varer har dit program installeret?
Ken du ikke indse at dit program kun virker hvis det udføres?
Vi har allerede snakket om at en tyv måske vil vælge at formatere og
installere forfra, og derfor er det ikke sandsynligt at den stjålne
computer sladrer. Hvis vi så snakker om at vi putter en registreret
harddisk i en anden computer så vil den nye computer kun sladre hvis
programmet allerede er installeret der, hvilket det sandsynligvis ikke
vil være fordi folk der køber "varme" varer nok ikke vil installere dit
program, Ergo er det heller ikke sandsynligt at den nye computer vil
sladre om den stjålne harddisk.
> Nå men jeg skal faktisk i morgen aflevere en beskrivelse og dokumentation
> til et af Danmarks største forsikrings selskaber, så jeg håber da ikke de er
> lige så neggativ som gruppen her har været om ideen.
De har nok ikke så stor teknisk indsigt som folk i denne gruppe, så de
vil sikkert synes det er fedt.
> Kent Friis <lee...@mailandnews.com> skrev i en
> > Det andet drejede sig om hvad tyven gør. Tyven starter sandsynligvis
> > med at formattere harddisken, og sletter derved dit program. Derved
> > vil harddisken ikke melde fejl, og brugeren vil ikke få noget at
> > vide, som han ikke vidste i forvejen.
>
> Ok men hvilken glæde skulle man have af at køre med en tom harddisk, der
> ikke er tilsluttet computeren.
Ok, men hvilken glæde skulle man have af at køre med den installation der
er på computeren i forvejen?
> Jeg har nu gentagne gange forsøgt at fortælle at det er hardwaren jeg vil
> registrere og ikke softwaren.
Og vi har gentagne gange forsøgt at fortælle at dit program sandsynligvis
ikke vil blive udført.
> Jeg bruger selvfølgeligt et stykke software til dette arbejde, men det er
> altså ejeren der installerer det og opsætter det. ikke tyven.
>
> Når tyven tager maskinen i brug er alle dele registreret.
>
> Kommer blot en af delen i kontakt med en anden fysisk del der samtidig har
> adgang til mit program bliver den opdaget.
Forstår du ikke at det er ikke de tekniske specifikationer på dit program
vi kritiserer?
Det store hul er i de *KÆMPE* antagelser du gør at:
1. Tyven vil ikke formatere og geninstallere systemet og det vil de folk
han sælger til heller ikke.
2. Købere af stjålne varer vil have dit program installeret.
Hvis bare en af de to antagelser fejler (og det er der stor sandsynlighed
for) så bliver dit program ikke udført på de stjålne varer og så sladrer
dit program ikke.
> Det store hul er i de *KÆMPE* antagelser du gør at:
>
> 1. Tyven vil ikke formatere og geninstallere systemet og det vil de folk
> han sælger til heller ikke.
> 2. Købere af stjålne varer vil have dit program installeret.
>
>
>
> Hvis bare en af de to antagelser fejler (og det er der stor sandsynlighed
> for) så bliver dit program ikke udført på de stjålne varer og så sladrer
> dit program ikke.
Jeg er slet ikke uenig med dig i det du her skriver.
Blot sansynligheden Ang. de rette eller forkerte forudsætninger er jeg lidt
uenig med dig om.
Husk at tyven eller køberen af harddisken, ikke skal installere programmet
det er det allerrede når han køber det.
Han skal altså fjerne det. og harddisken må aldrig siden hen installeres
eller isættes i en maskine der har programmet på f.eks en nabo disk.
Programmet må heller ikke siden hen nogen sinde installeres på den samme
harddisk igen.
Hvis tyven formaterer harddisken og sørger for at den aldrig kommer i
kontakt med en maskine der har programmet installeret. Selv på en anden
harddisk i samme maskine, finder mit program ikke harddisken.
Ellers gør det altså
Faktisk vil sansynligheden for at finde stjålne Pc.- dele, vokse
propotionelt med hvor mange der vil bruge systemet.
Kan jeg få forsikringsselskaberne til at forære det væk gratis, tror jeg det
bliver en sussec.
Men findes det kun på et par hundrede maskiner, ja så er der selvfølgeligt
langt mindre sansynlighed, for så skal det installerede program selv finde
ud af at det er stjålet, og det kan det naturligvis kun hvis det eksisterer.
Denne sansynlighed er nærmest ikke eksisterende, med mindre at programmet er
på den varme vare selv.
(en harddisk med programmet på)
> Ken du ikke indse at dit program kun virker hvis det udføres?
Naturligvis:
> Vi har allerede snakket om at en tyv måske vil vælge at formatere og
> installere forfra, og derfor er det ikke sandsynligt at den stjålne
> computer sladrer. Hvis vi så snakker om at vi putter en registreret
> harddisk i en anden computer så vil den nye computer kun sladre hvis
> programmet allerede er installeret der, hvilket det sandsynligvis ikke
> vil være fordi folk der køber "varme" varer nok ikke vil installere dit
> program, Ergo er det heller ikke sandsynligt at den nye computer vil
> sladre om den stjålne harddisk.
Nej ikke hvis disse forudsætninger er opfyldt.
> > Nå men jeg skal faktisk i morgen aflevere en beskrivelse og
dokumentation
> > til et af Danmarks største forsikrings selskaber, så jeg håber da ikke
de er
> > lige så neggativ som gruppen her har været om ideen.
>
> De har nok ikke så stor teknisk indsigt som folk i denne gruppe, så de
> vil sikkert synes det er fedt.
Har lige afleveret den her til morgen og de rykkede faktisk for den, så
intresseret er de i hvertfald.
Så vidt jeg har forstået så hvis 2 personer har dit program installeret og 1
tager sin disk med over til
2 og sætter den i vil den blive meldt stjålet hvilket er rimelig upraktisk.
Og der vil være en masse omstændigheder hvis man har en nogenlunde
udskiftning i sin hardware, evt. hvis man skifter lydkort, vil PC. så melde
det gl. lydkort stjålet da det er forsvundet fra PC'en.
MVH
Jacob
> Blot sansynligheden Ang. de rette eller forkerte forudsætninger er jeg lidt
> uenig med dig om.
>
> Husk at tyven eller køberen af harddisken, ikke skal installere programmet
> det er det allerrede når han køber det.
Hvorfor tror du tyven vil sælge en uformateret harddisk videre? Så
bliver det da først klart, at der er noget der ikke er som det skal
være.
> Han skal altså fjerne det. og harddisken må aldrig siden hen installeres
> eller isættes i en maskine der har programmet på f.eks en nabo disk.
Hvorfor tror du der er nogen chance for at folk der kunne finde på at
købe en harddisk uden at kende dens historie, har dit program installeret?
> Programmet må heller ikke siden hen nogen sinde installeres på den samme
> harddisk igen.
Det kræver vist lige at du får din centrale database til at fungere.
> Hvis tyven formaterer harddisken og sørger for at den aldrig kommer i
> kontakt med en maskine der har programmet installeret. Selv på en anden
> harddisk i samme maskine, finder mit program ikke harddisken.
Hvor lang levetid er det nu lige harddisk (og det meste andet hardware)
har? Der er vist ikke den store sandsylighed for at disken kommer til at
flytte sig så meget rundt i verden, at den lige pludselig havner i en
maskine med dit program.
> Ellers gør det altså
>
> Faktisk vil sansynligheden for at finde stjålne Pc.- dele, vokse
> propotionelt med hvor mange der vil bruge systemet.
Enig, og det kan (jvf. dit håb nedenfor) også godt være det får en pæn
udbredelse. Det flere af os ikke tror på, er at
proportionalitetsfaktoren vil være værd at tale om.
Vi må kunne dele verdens computerbrugere ind til to grupper:
1. Dem der køber en færdig maskine i Netto og sjældent selv monterer ny
hardware, og i givet fald kun noget de har en idé om lovligheden af.
2. Dem der kunne finde på at købe hardware de ikke ved hvor kommer fra.
Hvis dit program bliver udbredt bliver det primært i gruppe 1, men det
er primært i gruppe 2 de ståljne dele havner.
> Kan jeg få forsikringsselskaberne til at forære det væk gratis, tror jeg det
> bliver en sussec.
Jeg er ganske enig i at det skal være gratis før det har nogen chance
for at blive en succes, men en effekt ville heller ikke være af vejen.
Henrik
--
Henrik Grove --- gr...@diku.dk --- http://www.diku.dk/students/grove/
----------------------------------------------------------------------
Fordelen ved Windows er, at man ikke behøver foretage
sig noget dumt for at få den til at gå ned!
> Så vidt jeg har forstået så hvis 2 personer har dit program installeret og
1
> tager sin disk med over til
> 2 og sætter den i vil den blive meldt stjålet hvilket er rimelig
upraktisk.
Ja hvis man ikke har nøglekortet og kan låse systemet op vil den tro den er
stjålet.
> Og der vil være en masse omstændigheder hvis man har en nogenlunde
> udskiftning i sin hardware, evt. hvis man skifter lydkort, vil PC. så
melde
> det gl. lydkort stjålet da det er forsvundet fra PC'en.
Man kan i opsætningen selv vælge hvilken enheder der skal låses fast og
hvilken ikke.
Skal man skifte en enhed låser man op og skifter for derefter at låse igen.
Det eneste der kræver for at ændre låsen er nøglekortet som skal ilægges cd.
skuffen under opstart af maskinen.
Skal du igang med en større omskiften i din maskine anbefaler jeg du låser
systemet op, og først låser det igen når du er færdig.
Skal du ud og ind af døren en hel masse gange låser du den vel ikke hver
gang, hvis du f.eks. er ved at bære flyttekasser ud eller ind.
Men når du forlader huset låser du vel efter dig.
Jeg kan ikke lave et system der både låser døren og samtidig lader den stå
åben.
Mvh.
Bjarne
> Jeg er ganske enig i at det skal være gratis før det har nogen chance
> for at blive en succes, men en effekt ville heller ikke være af vejen.
Hej Henrik.
Selvfølgeligt har det sine begrænsninger, men faktisk er det nemt at udvide
til at man via nette kan lave opsøgende arbejde og ligefrem lede efter sin
forsvunden hardware.
Man kan faktisk sætte en robot til at opsøge de forsvundne dele.
Men hids jer nu ikke op for det er først i mit næste projekt.
Men det nuværende program er ved at blive forberedt til opgaven.
Mvh
Bjarne
Og det enter er den disk man booter på - i stedet for sin egen harddisk
- eller man er så dum at starte programmet.
Det kræver stadig at programmet bliver startet. Så længe det bare ligger
ovre på D: (for lige at bruge en drevbetegnelse du kender), så sker
der altså intet.
>Han skal altså fjerne det. og harddisken må aldrig siden hen installeres
>eller isættes i en maskine der har programmet på f.eks en nabo disk.
>
>Programmet må heller ikke siden hen nogen sinde installeres på den samme
>harddisk igen.
>
>Hvis tyven formaterer harddisken og sørger for at den aldrig kommer i
>kontakt med en maskine der har programmet installeret. Selv på en anden
>harddisk i samme maskine, finder mit program ikke harddisken.
>Ellers gør det altså
>
>Faktisk vil sansynligheden for at finde stjålne Pc.- dele, vokse
>propotionelt med hvor mange der vil bruge systemet.
>
>Kan jeg få forsikringsselskaberne til at forære det væk gratis, tror jeg det
>bliver en sussec.
Du glemmer stadig, at hvis man køber stjålet computerudstyr, så vil
man nok ikke bruge et program der kan fortælle ejeren/politiet/whoever,
at man har gjort det. Og det uanset om det er gratis eller ej.
> > Vi har tidligere snakket om dit program i en anden gruppe, men nu må jeg
> lige
> > blande mig igen.
>
> Nej det program her er en anden udgave og specielt udviklet til
> virksomheder, skoler og andre institutioner.
> ...
> Men det er det program der har fået firmaer, skoler og forsikriungs folk til
> at anbefale mig at lave det nye.
> Og sjovt nok også det der blev anbefalet i den diskution du hentyder til.
Ok - så snakker vi om en ny variant af idéen - det skal ikke skille os ad...
;-)
Jeg synes der er blevet snakket rigeligt om sandsynligheden for, at programmet
vil blive aktiveret. Derfor vil jeg kun komme med et par forslag.
Du kan undgå alle de falske alarmer ved kun at alarmere, hvis udstyret er
blevet meldt stjålet i det centrale register. (Koden for at melde det stjålet
står selvfølgelig på nøglekortet).
Der skal også være mulighed for at søge efter stjålet udstyr på serienr, så
man ikke skal installere udstyret inden man kan finde ud af, om det er "varmt".
Sælg idéen som en elektronisk "Operation Mærkning" - det aspekt med at
udstyret selv sender besked hjem, hvis det er stjålet, er kun en ekstra feature,
hvis tyven/køberen er dum nok... ;-)
Og så held og lykke med det.
M.v.h.
Jonathan
Tror du? Som den allerførste ting?
Personligt tror jeg ikke en tyv vil starte med at finde en dos-bootdisk
frem og straks formattere harddisken. De fleste vil vel være nysgerrige
efter at se, hvad maskinen indeholder - måske noget brugbart? Til det
formål er det da langt lettest bare at trykke på power-knappen og læne
sig tilbage.
--
Richard Flamsholt
ric...@flamsholt.dk - www.richard.flamsholt.dk
Tja, hvis jeg var tyv og havde så travlt at jeg blev nødt til boote
en stjålen pc fra dens egen harddisk for at undersøge dens indhold
(hvilken i sig selv forekommer mig utænkeligt), så ville jeg i det
mindste sørge for at maskinen imens ikke var tilsluttet til noget
net som den kunne sende nogen som helst form for besked over.
--
Byrial
http://home.worldonline.dk/~byrial/