استعادة جهاز كمبيوتر محمول مسروق مع برامج مكافحة سرقة

طرق مجانية وغير مكلفة لوقف سرقة الكمبيوتر المحمول

لديك فرصة من 1 إلى 10 لسرقة جهاز الكمبيوتر المحمول الخاص بك هذا العام ، وفقًا لمجموعة غارتنر ، التي تفيد أيضًا بأن جهاز كمبيوتر محمول واحد قد تمت سرقته كل 53 ثانية في الولايات المتحدة. حتى إن أكثر المقلق هو بيان من مكتب التحقيقات الفيدرالي بأن 97٪ من أجهزة الكمبيوتر المسروقة لا يتم استردادها أبداً . ومع ذلك ، ربما لم يكن لدى معظم أجهزة الكمبيوتر هذه برامج تتبع واستعادة مثبتة عليها قبل سرقتها. على الرغم من أنه من غير المألوف ، يمكن استرداد جهاز كمبيوتر محمول مفقود أو مسروق ، مع قليل من الحظ والبصيرة لتمكين أو تثبيت تطبيق لمساعدتك في تحديد مكان جهازك المفقود.

نظرة عامة على تتبع أجهزة الكمبيوتر المحمولة وبرامج الانتعاش

تم تصميم تطبيقات الكمبيوتر المحمول المضادة للسرقة لتتبع موقع جهاز الكمبيوتر المحمول الخاص بك بحيث يمكن لتطبيق القانون المحلي استرداده (غالباً ما يكون الدافع لدى الشرطة للقيام بذلك لأن هذه الخيوط الأساسية تساعدهم في القبض على مجرمي المسلسل). لكي يعمل تعقب الكمبيوتر المحمول ، يجب عليك تثبيت أو تمكين التطبيق قبل سرقة الكمبيوتر المحمول ؛ البرنامج يعمل خلسة في الخلفية دون علم اللص. كما سيتعين على الكمبيوتر المحمول الاتصال بالإنترنت (أي يجب أن يتوجه اللص إلى الإنترنت) قبل تحديث موقعه.

على الرغم من أنه يمكن التحايل على بعض تطبيقات التتبع والاسترداد في حالة إعادة تهيئة محرك الأقراص الثابتة ، فإن أجهزة الكمبيوتر المحمولة عادة ما تكون مسروقة ليس للجهاز ، ولكن بالنسبة للبيانات الموجودة فيها ، فإن اللصوص أقل احتمالًا لإعادة تهيئة الكمبيوتر لإعادة البيع بدلاً من محاولة الحصول على المعلومات القيمة الخروج منه أولاً (وجدت إحدى الدراسات أن قيمة البيانات على القرص الصلب لجهاز كمبيوتر محمول متوسط ​​هو $ 250،000). يتم تضمين تطبيقات استرداد الكمبيوتر المحمول الأخرى في BIOS للكمبيوتر (البرامج الثابتة) ، مما يجعل من الصعب ، إن لم يكن من المستحيل ، لإزالة اللص.

تتبع أجهزة الكمبيوتر المحمول واستعادة التطبيقات

قد يكون برنامج استرجاع أجهزة الكمبيوتر المحمول الأكثر شعبية هو برنامج Computrace LoJack لأجهزة الكمبيوتر المحمولة من Absolute Software (حيث يساعد تأجير اسم العلامة التجارية LoJack بلا شك) ، والذي لا يتتبع جهاز الكمبيوتر المحمول فقط عبر GPS / Wi-Fi ولكنه يسمح لك أيضًا بحذف بياناتك من القرص الصلب عن بعد. إذا اختفى جهاز الكمبيوتر الخاص بك. من خلال الشراكات مع كبرى شركات تصنيع المعدات الأصلية مثل Dell و HP و Sony ، يأتي نظام LoJack مثبتًا مسبقًا على بعض أجهزة الكمبيوتر المحمولة الجديدة وقد تكون السنة الأولى من الخدمة مجانية. سعر البيع بالتجزئة للبرنامج المتوافق مع الكمبيوتر الشخصي وماك ، هو 40 دولارًا سنويًا أو 60 دولارًا مع ميزة التتبع المتقدم وضمان الخدمة بمبلغ 1000 دولار إذا لم يتم استرداد جهاز الكمبيوتر المحمول المسروق خلال 60 يومًا من السرقة.

تطبيق آخر لاستعادة السرقة هو GadgetTrack ، والذي يقدم تحديد المواقع wi-fi ، وإخطار الموقع من لوحة تحكم ويب ، ودعم كاميرا الويب لالتقاط صورة لص. سنة واحدة رخصة ماك أو الكمبيوتر الشخصي هو 34.95 دولار.

بالنسبة لمستخدمي Apple على وجه التحديد ، يوفر نظام Undercover لـ Oribicule الحماية لنظام التشغيل Mac OS X ($ 49 لترخيص المستخدم الواحد) وأجهزة iPhone و iPad ($ 4.99). تذكر Orbicule أنها تمكنت من استعادة 96٪ من أجهزة Macs المسروقة مع Undercover التي كانت متصلة بالإنترنت ، باستخدام كاميرا iSight المدمجة ولقطات من جهاز Mac المسروق. يمتلك المستخدمون الفرديون فقط كلمة المرور التي يمكنها بدء مراقبة أجهزة الكمبيوتر المحمول / الأجهزة - وهو إجراء مطمئن ومقياس خصوصية إضافي.

هناك خدمات تتبع أخرى تعتمد على الموقع ، مثل LocateMyLaptop.com و Loki.com ، كلاهما مجاني ، ولكن بما أن هذه (وبعض الحلول المذكورة أعلاه) تعلن باستمرار عن مكان وجودك إلى خادم مركزي ، قد تشعر بالقلق بشأن تداعيات الخصوصية. وهنا يأتي دور "بري" - فهو تطبيق مجاني مفتوح المصدر يعمل على مستوى العالم في معظم أنظمة التشغيل. نظرًا لأن تطبيق Prey مفتوح المصدر ، ولا يتم تشغيل ميزة تتبع الموقع إلا من قِبل المستخدم عند الحاجة ، فقد يكون هناك عدد أقل من مشكلات الخصوصية. كما هو الحال مع برامج التتبع الأخرى ، يوفر موقع Prey تقارير الموقع ، ويجلس بصمت في معلومات تجميع الخلفية مثل تفاصيل الشبكة / wi-fi ، ويستخدم كاميرا ويب للكمبيوتر المحمول لتصوير اللص. إلى جانب حماية خصوصيتك والعمل بشكل جيد ، فهو مجاني ، لذا فإن استخدام برنامج Prey يشبه إلى حد كبير عدم استخدام مستخدمي الكمبيوتر المحمول.

استخدام برنامج الوصول عن بعد لصيد اللص

إذا تمت سرقة جهاز الكمبيوتر المحمول قبل تثبيت أحد تطبيقات الاسترداد أعلاه ، فقد لا تُفقد جميعها إذا كنت تستخدم برنامج الوصول عن بُعد ، مثل "الرجوع إلى جهاز Mac الخاص بي" ، والذي استخدمه أحد مالكي Mac المتميز بالتكنولوجيا للقبض على لصه المحمول ، أو برنامج تحكم سطح مكتب بعيد آخر مثل pcAnywhere أو GoToMyPc أو LogmeIn أو SharedView. فكرة Tbe هي أنك ستصبح بعيدًا في جهاز الكمبيوتر المسروق وتستخدم كاميرا الويب أو أدلة أخرى مثل المعلومات الموجودة في التطبيقات المفتوحة أو عنوان IP الموجود في إعدادات الشبكة لمعرفة مكان ومن هم اللص (معظم سرقة الكمبيوترات المحمولة للأعمال هي وظائف داخلية).

جزء من نظام أمن متماسك

يزيد برنامج التتبع والتعافي من فرصك في استعادة الكمبيوتر المحمول إذا تعرض للسرقة أو الضياع ، ولكن يجب استخدامه جنبًا إلى جنب مع إجراءات أمنية أخرى مهمة . هذه التطبيقات ، على سبيل المثال ، لا تمنع السرقة في الواقع ، والطريقة التي تستخدم بها أقفال الكابلات وأجهزة الإنذار يمكن أن تمنع السرقة المادية ، وأنها لا تؤمن البيانات على الجهاز أو تمنع الوصول إلى معلومات حساسة - لأنك تحتاج إلى تشفير البيانات الخاصة بك مع برامج مثل TrueCrypt والتمسك بأفضل ممارسات سياسات الأمان حتى لا يكون لديك معلومات حساسة مخزنة على جهازك المحمول ما لم يكن ذلك ضروريًا تمامًا.

النسخ الاحتياطي العادية هي أيضا جزء من تلك الصيانة الأساسية ؛ فقدت المسافر المتكرر كيسي فول ، "الفتاة المهربة" ، جهاز الكمبيوتر المحمول عندما سرقت من تحت المقعد أمامها في رحلة إلى بورتوريكو. يقول كيسي: "يمر شيء من هذا القبيل ،" يجعلك تدرك كيف يتم تخزين الكثير من حياتك على الكمبيوتر ومدى أهمية دعمه. ... وتشفير بياناتك وتثبيت برامج التتبع على أمل أن تستعيد جهاز الكمبيوتر الخاص بك.

المصادر: معهد سايبر سيكيوريتي ، ديل