{"id":3591,"date":"2011-06-05T11:14:59","date_gmt":"2011-06-05T06:14:59","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/2011\/06\/05\/gestohlene-mobilgertenotebooks-aufspren\/"},"modified":"2022-09-23T10:12:56","modified_gmt":"2022-09-23T08:12:56","slug":"gestohlene-mobilgertenotebooks-aufspren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2011\/06\/05\/gestohlene-mobilgertenotebooks-aufspren\/","title":{"rendered":"Gestohlene Mobilger&auml;te\/Notebooks aufsp&uuml;ren"},"content":{"rendered":"<p>Jede Woche gehen in den USA \u00fcber 12.000 Notebook alleine auf Flugh\u00e4fen verloren und ca. 70% werden nicht wieder gefunden. Auch SmartPhones und Tablet PCs haben gelegentlich eine \"fl\u00fcchtiges\" Wesen. Ganz zu schweigen von den \"weggefundenen\" Mobilger\u00e4ten und Notebooks. Zeit, einen kleinen \u00dcberblick zu geben, was man pr\u00e4ventiv und sp\u00e4ter im Fall der F\u00e4lle tun kann, um an sein Eigentum zu kommen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/e56cc22a5e9d48b682e18e57761fcc50\" width=\"1\" height=\"1\" \/>Vorab: Wem sein Notebook abhanden kommt, ohne dass er Vorsichtsma\u00dfnahmen ergriffen hat, ist gekniffen. Die Hoffnung, dass sich die Windows-Lizenz deaktivieren l\u00e4sst, ist zwar bei manchem Zeitgenossen vorhanden. Aber da ist mir keine funktionierende L\u00f6sung bekannt \u2013 selbst, wenn man den eigenen Lizenzkey kennt. Auch das Tracking \u00fcber die IP-oder MAC-Adresse des Ger\u00e4ts ist imho nicht realistisch durchf\u00fchrbar. Einzige Hoffnung: Eine Anzeige bei der Polizei mit Angabe der Ger\u00e4tenummer und hoffen, dass Kommissar Zufall hilft.<\/p>\n<p><strong>Tracking-Software installieren<\/strong><\/p>\n<p>Um Notebooks (Windows, Mac) bei \"Verlust\" eventuell wiederzufinden, muss eine Tracking-Software installiert sein. Diese hat dann die Chance, bei einer bestehenden Internetverbindung den Standort, ggf. Webcam-Bilder etc. an Server im Internet zu \u00fcbertragen. Diese Infos lassen sich auswerten und ggf. zur Lokalisierung des Ger\u00e4testandorts verwenden.<\/p>\n<p>Bei HP- und Dell-Ger\u00e4ten ist mir dies bereits untergekommen (siehe [<a href=\"http:\/\/web.archive.org\/web\/20120409233159\/http:\/\/www1.euro.dell.com:80\/content\/topics\/global.aspx\/services\/prosupport\/computrace?c=de&amp;l=de&amp;s=gen\" target=\"_blank\" rel=\"noopener\">3<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20170630045839\/http:\/\/h41112.www4.hp.com:80\/datasecurity\/de\/de\/faq_detailed.html\" target=\"_blank\" rel=\"noopener\">4<\/a>]). Andere Hersteller bieten \u00e4hnliches \u2013 meist sind die Leistungen aber mit Kosten verbunden.<\/p>\n<p><strong>Prey \u2013 die OpenSource-L\u00f6sung<\/strong><\/p>\n<p>Eine OpenSource-L\u00f6sung ist die unter [1] verlinkte L\u00f6sung Prey, die f\u00fcr verschiedene Plattformen wie Windows, Linux, Mac OS X zur Verf\u00fcgung steht. Sie m\u00fcssen sich unter [1] anmelden und ein Konto zur Verwaltung der Ger\u00e4te anlegen.<\/p>\n<p>Sobald das Konto registriert und best\u00e4tigt ist, sollten Sie die Software herunterladen und installieren.<\/p>\n<blockquote dir=\"ltr\" style=\"margin-right: 0px;\">\n<p style=\"background-color: #ffffd0;\"><strong>Tipp:<\/strong> Durch die Unterst\u00fctzung mehrerer Plattformen ist der Windows-Installer nicht allzu ausgefeilt. Starten Sie den Installer \u00fcber den Kontextmen\u00fcbefehl <em>Als Administrator ausf\u00fchren<\/em> und stellen Sie das Installationsverzeichnis von <em>C:\/Prey<\/em> auf <em>C:\\Programme <\/em>bzw. <em>C:\\Programme (x86)<\/em><em><\/em>\u00a0<em><\/em>(bei 64-Bit-Systemen) um. Auch wenn die \"Wegfinder\" in der Regel keine Profis sind, k\u00f6nnte ein Ordner c:\\prey da wohl Assoziationen wecken.<\/p>\n<\/blockquote>\n<p>Der Installer startet auf dem Mobilger\u00e4t das Prey Controlcenter, welches Sie durch die Konfigurationsschritte f\u00fchrt. W\u00e4hlen Sie \"Setup reporting method\".<\/p>\n<p><img decoding=\"async\" title=\"Prey Configurator\" alt=\"Prey Configurator\" src=\"https:\/\/i.imgur.com\/IyFZCHy.jpg\" \/><\/p>\n<p>Anschlie\u00dfend durchlaufen Sie die Dialogfelder und tragen unter \"Reporting method setup\" die Anmeldedaten des Prey-Kontos sowie den Ger\u00e4tenamen und den \u2013typ ein.<\/p>\n<p><img decoding=\"async\" title=\"Ger\u00e4t registrieren\" alt=\"Ger\u00e4t registrieren\" src=\"https:\/\/i.imgur.com\/uQRivg2.jpg\" \/><\/p>\n<p>Sobald die Schaltfl\u00e4che <em>Add device<\/em> best\u00e4tigt wird, nimmt Prey Kontakt mit dem Server auf und versucht das Ger\u00e4t zu registrieren. Ist dies erfolgreich, erfolgt das Tracking anschlie\u00dfend automatisch.<\/p>\n<blockquote dir=\"ltr\" style=\"margin-right: 0px;\">\n<p style=\"background-color: #ffffd0;\"><strong>Tipp:<\/strong> Prey installiert sich nur unter dem Administratorkonto. Unter Standardbenutzerkonten werden Sie daher vergeblich Startmen\u00fceintr\u00e4ge suchen. Nur unter dem Administratorkonto findet sich im Startmen\u00fc eine Programmgruppe <em>Prey<\/em>. Unter einem Standardbenutzerkonto l\u00e4sst sich aber im <em>Prey-<\/em>Ordner <em>platforms\\windows <\/em>das Konfigurationstool <em>prey-config<\/em> ausf\u00fchren.<\/p>\n<\/blockquote>\n<p>Melden Sie sich unter ihrem Konto bei Prey an, sollte das Ger\u00e4t in der Device-Liste aufgef\u00fchrt werden (hier Linz7-VM). Alle 20 Minuten erfolgt ein Tracking.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/i.imgur.com\/8H1pr1Z.jpg\" width=\"592\" height=\"334\" \/><\/p>\n<p>Kommt das Ger\u00e4t abhanden, klicken Sie in der Ger\u00e4teliste auf den Ger\u00e4tenamen (hier Linz7-VM). Dann gelangen Sie zur Konfigurationsseite des Ger\u00e4ts.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/i.imgur.com\/SQWTSMZ.jpg\" width=\"608\" height=\"458\" \/><\/p>\n<p>Dort k\u00f6nnen Sie den Status des Ger\u00e4ts auf \"Missing\" umstellen und dann sehr fein \u00fcber eine Konfigurationsseite vorgeben, ob Netzwerk- und Geodaten erfasst, E-Mails und Browsercookies gel\u00f6scht sowie das Ger\u00e4t per Kennwort gesperrt werden soll. Dann wird Prey auf dem Ger\u00e4t (sofern dieses Online ist) angewiesen, die Aktionen auszuf\u00fchren und einen Bericht an den Prey-Server zu senden. Diesen k\u00f6nnen Sie auf der Prey-Seite abrufen.<\/p>\n<p>In der kostenlosen Version kann Prey 3 Ger\u00e4te und 10 Reports pro Ger\u00e4t verwalten. Um ein privates Mobilger\u00e4t aufzusp\u00fcren, sollte dies reichen. Alternativ bietet der Anbieter eine kostenpflichtige Pro-Variante mit unterschiedlichen Tarifen an.<\/p>\n<p><strong>Weitere \"Finde\"-Hilfen<\/strong><\/p>\n<p>Unter [<a href=\"http:\/\/www.windowspro.de\/wolfgang-sommergut\/kill-pills-gestohlene-und-verloren-gegangene-laptops-sperren-und-aufspueren\" target=\"_blank\" rel=\"noopener\">2<\/a>] gibt es eine \u00dcbersicht \u00fcber weitere Werkzeuge. Die dort ebenfalls erw\u00e4hnte OpenSource-L\u00f6sung Adonea l\u00e4sst sich ebenfalls frei nutzen. Problem ist aber, dass der Server teilweise au\u00dfer Betrieb ist. Die Betreiber empfehlen daher nicht den Download und den Einsatz der Software (da der Server nicht immer erreichbar ist).<\/p>\n<p>Unter [<a href=\"http:\/\/board.protecus.de\/search.php?words=laptop+diebstahl&amp;startsearch=1\" target=\"_blank\" rel=\"noopener\">5<\/a>] werden einige weitere Informationen zum Thema gegeben und unter [6] findet sich die OpenSource Laptop Alarm Security Software LAlarm, die ebenfalls die Sicherung von Daten auf dem Notbook adressiert.<\/p>\n<p>F\u00fcr Smartphones gibt es separate L\u00f6sungen. Im Base-Blog [<a href=\"http:\/\/web.archive.org\/web\/20160501161119\/http:\/\/blog.base.de\/smartphone-wiederfinden\/\" target=\"_blank\" rel=\"noopener\">7<\/a>] findet sich ein Beitrag, der auf verschiedene Ger\u00e4te wie iPhone, BlackBerry, Windows Phone 7, Android etc. eingeht und L\u00f6sungen vorstellt.<\/p>\n<p>Beachten Sie aber, dass diese Ans\u00e4tze nur funktionieren, wenn das Ger\u00e4t online gehen kann und wenn der \"Finder\" sich nicht auskennt und die Software auf dem System bel\u00e4sst. Wird ein neues Betriebssystem installiert, klappt das Tracking nat\u00fcrlich nicht mehr.<\/p>\n<p><strong>Links:<br \/>\n<\/strong>1: Prey Rest safe<br \/>\n2: <a href=\"http:\/\/www.windowspro.de\/wolfgang-sommergut\/kill-pills-gestohlene-und-verloren-gegangene-laptops-sperren-und-aufspueren\" target=\"_blank\" rel=\"noopener\">Tools-\u00dcbersicht: Laptops gegen Diebstahl sichern<\/a><br \/>\n3: <a href=\"http:\/\/web.archive.org\/web\/20120409233159\/http:\/\/www1.euro.dell.com:80\/content\/topics\/global.aspx\/services\/prosupport\/computrace?c=de&amp;l=de&amp;s=gen\" target=\"_blank\" rel=\"noopener\">Dell Notebook-Verfolgung und \u2013Wiederherstellung<\/a><br \/>\n4: <a href=\"https:\/\/web.archive.org\/web\/20170630045839\/http:\/\/h41112.www4.hp.com:80\/datasecurity\/de\/de\/faq_detailed.html\" target=\"_blank\" rel=\"noopener\">HP Service f\u00fcr Lokalisierung und Wiederbeschaffung von Notebooks<\/a><br \/>\n5: <a href=\"http:\/\/board.protecus.de\/search.php?words=laptop+diebstahl&amp;startsearch=1\" target=\"_blank\" rel=\"noopener\">Beitr\u00e4ge im Proteus Board<\/a><br \/>\n6: LAlarm Freeware<br \/>\n7: <a href=\"http:\/\/web.archive.org\/web\/20160501161119\/http:\/\/blog.base.de\/smartphone-wiederfinden\/\" target=\"_blank\" rel=\"noopener\">Smartphones wiederfinden<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jede Woche gehen in den USA \u00fcber 12.000 Notebook alleine auf Flugh\u00e4fen verloren und ca. 70% werden nicht wieder gefunden. Auch SmartPhones und Tablet PCs haben gelegentlich eine \"fl\u00fcchtiges\" Wesen. Ganz zu schweigen von den \"weggefundenen\" Mobilger\u00e4ten und Notebooks. Zeit, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2011\/06\/05\/gestohlene-mobilgertenotebooks-aufspren\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,131,731,439,737,143],"tags":[1114,1113,1112],"class_list":["post-3591","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-android","category-gerate","category-ipad","category-tablet-pc","category-tipps","tag-gestohlen","tag-mobilgerat-wiederfinden","tag-notebook-tracking"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/3591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=3591"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/3591\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=3591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=3591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=3591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}