<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:st1="urn:schemas-microsoft-com:office:smarttags" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 11 (filtered medium)">
<!--[if !mso]>
<style>
v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style>
<![endif]-->
<title>Re: [Dataloss] [ekmi] Re: fringe: Open source laptop tracking</title>
<o:SmartTagType namespaceuri="urn:schemas-microsoft-com:office:smarttags"
 name="State"/>
<o:SmartTagType namespaceuri="urn:schemas-microsoft-com:office:smarttags"
 name="PlaceType"/>
<o:SmartTagType namespaceuri="urn:schemas-microsoft-com:office:smarttags"
 name="PlaceName"/>
<o:SmartTagType namespaceuri="urn:schemas-microsoft-com:office:smarttags"
 name="City"/>
<o:SmartTagType namespaceuri="urn:schemas-microsoft-com:office:smarttags"
 name="place"/>
<!--[if !mso]>
<style>
st1\:*{behavior:url(#default#ieooui) }
</style>
<![endif]-->
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman";}
a:link, span.MsoHyperlink
        {color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {color:blue;
        text-decoration:underline;}
p
        {mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:12.0pt;
        font-family:"Times New Roman";}
span.EmailStyle18
        {mso-style-type:personal-reply;
        font-family:Arial;
        color:navy;}
@page Section1
        {size:8.5in 11.0in;
        margin:1.0in 1.25in 1.0in 1.25in;}
div.Section1
        {page:Section1;}
-->
</style>

</head>

<body lang=EN-US link=blue vlink=blue>

<div class=Section1>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>If you could narrow it down the person who
own&#8217;s that IP address, maybe you could file a police report, then sue the
person in small claims court. <o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>Presented with a court summons, maybe they&#8217;d
just turn over the laptop (saying they bought it used, not knowing it was
stolen) and<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>case dismissed&#8230;.<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p>&nbsp;</o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'>-Max<o:p></o:p></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p>&nbsp;</o:p></span></font></p>

<div>

<div class=MsoNormal align=center style='text-align:center'><font size=3
face="Times New Roman"><span style='font-size:12.0pt'>

<hr size=2 width="100%" align=center tabindex=-1>

</span></font></div>

<p class=MsoNormal><b><font size=2 face=Tahoma><span style='font-size:10.0pt;
font-family:Tahoma;font-weight:bold'>From:</span></font></b><font size=2
face=Tahoma><span style='font-size:10.0pt;font-family:Tahoma'>
dataloss-bounces@attrition.org [mailto:dataloss-bounces@attrition.org] <b><span
style='font-weight:bold'>On Behalf Of </span></b>Brian Krebs<br>
<b><span style='font-weight:bold'>Sent:</span></b> Wednesday, July 16, 2008
8:18 PM<br>
<b><span style='font-weight:bold'>To:</span></b> Allen; Arshad Noor<br>
<b><span style='font-weight:bold'>Cc:</span></b> security curmudgeon;
dataloss@attrition.org; ekmi; ST-ISC@MAIL.ABANET.ORG<br>
<b><span style='font-weight:bold'>Subject:</span></b> Re: [Dataloss] [ekmi] Re:
fringe: Open source laptop tracking</span></font><o:p></o:p></p>

</div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p>&nbsp;</o:p></span></font></p>

<div id=idOWAReplyText16810>

<div>

<p class=MsoNormal><font size=3 color=black face="Times New Roman"><span
style='font-size:12.0pt;color:black'>My big question is, assuming for a minute
you can actually zero in on the person who stole your machine (what about
crowded living areas, like apartment buildings), what is the likelihood you'll
be able to get the police to knock on someone's door with that evidence?</span></font><o:p></o:p></p>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>&nbsp;<o:p></o:p></span></font></p>

</div>

<div>

<p class=MsoNormal><font size=3 color=black face="Times New Roman"><span
style='font-size:12.0pt;color:black'>Doesn't seem all that bloodly likely to
me. Seems like it increases the chance that people running this software will
confront the thief on their own and possibly put themselves in a very
compromising situation.</span></font><o:p></o:p></p>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>&nbsp;<o:p></o:p></span></font></p>

</div>

</div>

<div id=idSignature78033>

<div>

<p class=MsoNormal><font size=2 color=black face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:black'>Brian Krebs</span></font><o:p></o:p></p>

</div>

<div>

<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'><a href="http://www.washingtonpost.com/securityfix">www.washingtonpost.com/securityfix</a></span></font><o:p></o:p></p>

</div>

<div>

<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'>703-469-3162 (w)</span></font><o:p></o:p></p>

</div>

<div>

<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'>703-989-0727 (c)</span></font><o:p></o:p></p>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>&nbsp;<o:p></o:p></span></font></p>

</div>

</div>

<div>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p>&nbsp;</o:p></span></font></p>

<div class=MsoNormal align=center style='text-align:center'><font size=3
face="Times New Roman"><span style='font-size:12.0pt'>

<hr size=2 width="100%" align=center tabIndex=-1>

</span></font></div>

<p class=MsoNormal style='margin-bottom:12.0pt'><b><font size=2 face=Tahoma><span
style='font-size:10.0pt;font-family:Tahoma;font-weight:bold'>From:</span></font></b><font
size=2 face=Tahoma><span style='font-size:10.0pt;font-family:Tahoma'>
dataloss-bounces@attrition.org on behalf of Allen<br>
<b><span style='font-weight:bold'>Sent:</span></b> Wed 7/16/2008 11:01 PM<br>
<b><span style='font-weight:bold'>To:</span></b> Arshad Noor<br>
<b><span style='font-weight:bold'>Cc:</span></b> security curmudgeon;
ST-ISC@MAIL.ABANET.ORG; ekmi; dataloss@attrition.org<br>
<b><span style='font-weight:bold'>Subject:</span></b> Re: [Dataloss] [ekmi] Re:
fringe: Open source laptop tracking</span></font><o:p></o:p></p>

</div>

<div>

<p><font size=2 face="Times New Roman"><span style='font-size:10.0pt'>Arshad,<br>
<br>
I don't think you analysis, which I agree with, goes far enough.<br>
<br>
1) Steal laptop.<br>
2) Remove battery.<br>
3) Remove HD.<br>
4) Use HD cloning software such as Apricorn - hardware and software<br>
only $40 - and clone to any HD that is laying about<br>
5) Mount clone as USB attached to a desktop<br>
6) Attach old HD as USB attached and wipe old HD with DBAN or<br>
similar tool<br>
7) Use Aloha Bob or equivalent to selectively migrate OS and basic<br>
productivity software such as Office from clone.<br>
8) Remount HD in laptop<br>
9) Sell the sucker.<br>
<br>
Best,<br>
<br>
Allen<br>
<br>
Arshad Noor wrote:<br>
&gt; Am I the only one who believes that an attacker (who is after<br>
&gt; the data) with half-a-brain is going to make sure that the first<br>
&gt; time they boot up a stolen laptop, they're NOT going to put it on<br>
&gt; the internet, and they're going to disable any radio for wireless<br>
&gt; communications.&nbsp; (Laptop companies have to provide an external<br>
&gt; radio switch I imagine so that there is confirmation of the radio<br>
&gt; being OFF inside an airplane - I'm not sure how the iPhone gets<br>
&gt; away with a software switch since we all know software can be<br>
&gt; buggy and the radio may not go off despite a visible indication<br>
&gt; that it is off - but that's another discussion.<br>
&gt;<br>
&gt; Alternatively, the attacker could boot off of a Linux CD and then<br>
&gt; copy the entire hard-disk contents (or what was most interesting)<br>
&gt; and then blow away everything on the hard-disk to reclaim the HW.<br>
&gt;<br>
&gt; In both cases, they have the HW and the data without anything<br>
&gt; &quot;calling home&quot; to give away GPS positions or IP addresses of the<br>
&gt; machine.&nbsp; So, why do people think that this is an effective<br>
&gt; counter-measure against data-theft?&nbsp; How long do they anticipate<br>
&gt; this to work? And with which type of attacker?&nbsp; I've read examples<br>
&gt; of attacks that go beyond anything most IT developers - or even<br>
&gt; security developers - are capable of in the marketplace today, so<br>
&gt; who is this expected to deter?&nbsp; The guy who broke into your car<br>
&gt; to get the hub-caps and radio, but got the laptop instead?<br>
&gt;<br>
&gt; Very puzzled.....<br>
&gt;<br>
&gt; Arshad Noor<br>
&gt; StrongAuth, Inc.<br>
&gt;<br>
&gt; security curmudgeon wrote:<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; ---------- Forwarded message ----------<br>
&gt;&gt; From: &quot;Rob, grandpa of Ryan, Trevor, Devon &amp; Hannah&quot;
&lt;rMslade@shaw.ca&gt;<br>
&gt;&gt;<br>
&gt;&gt; I know some people who are going to be really upset by this, but<br>
&gt;&gt; personally, I'm delighted:<br>
&gt;&gt;<br>
&gt;&gt; Researchers at the <st1:place w:st="on"><st1:PlaceType w:st="on">University</st1:PlaceType>
 of <st1:PlaceName w:st="on">Washington</st1:PlaceName></st1:place> and the
University of<br>
&gt;&gt; <st1:State w:st="on">California</st1:State>, <st1:City w:st="on"><st1:place
 w:st="on">San Diego</st1:place></st1:City>, launched a new laptop tracking
service, called<br>
&gt;&gt; Adeona, that is free and private. Once downloaded onto a laptop, the<br>
&gt;&gt; software starts anonymously sending encrypted notes about the<br>
&gt;&gt; computer&#8217;s whereabouts to servers on the Internet. If the laptop
ever<br>
&gt;&gt; goes missing, the user downloads another program, enters a username<br>
&gt;&gt; and password, and then picks up this information from the servers, a<br>
&gt;&gt; free storage service called OpenDHT.&nbsp; (The Mac version of Adeona
even<br>
&gt;&gt; uses a freeware program called isightcapture to take a snapshot of<br>
&gt;&gt; whomever is using the computer.) Adeona provides the IP address that<br>
&gt;&gt; it last used as well as data on nearby routers. Armed with that<br>
&gt;&gt; information, law enforcement could track down the criminal. Because<br>
&gt;&gt; Adeona ships with an open-source license, anyone can take the code and<br>
&gt;&gt; improve it or even sell it. The researchers say they&#8217;re hoping
that<br>
&gt;&gt; software developers will build all kinds of new features such as<br>
&gt;&gt; Global Positioning System-aware tracking systems for new platforms<br>
&gt;&gt; such as the iPhone. Later this month, the Adeona team will give a<br>
&gt;&gt; technical presentation at the Usenix Security Symposium in <st1:City
w:st="on"><st1:place w:st="on">San Jose</st1:place></st1:City>.<br>
&gt;&gt;<br>
&gt;&gt; <a
href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;taxonomyName=security&amp;articleId=9110128&amp;taxonomyId=17&amp;intsrc=kc_top">http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;taxonomyName=security&amp;articleId=9110128&amp;taxonomyId=17&amp;intsrc=kc_top</a><br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; <a href="http://adeona.cs.washington.edu/">http://adeona.cs.washington.edu/</a><br>
&gt;<br>
&gt; ---------------------------------------------------------------------<br>
&gt; To unsubscribe from this mail list, you must leave the OASIS TC that<br>
&gt; generates this mail.&nbsp; Follow this link to all your TCs in OASIS at:<br>
&gt; <a
href="https://www.oasis-open.org/apps/org/workgroup/portal/my_workgroups.php">https://www.oasis-open.org/apps/org/workgroup/portal/my_workgroups.php</a><br>
&gt;<br>
_______________________________________________<br>
Dataloss Mailing List (dataloss@attrition.org)<br>
<a href="http://attrition.org/dataloss">http://attrition.org/dataloss</a><br>
<br>
Tenable Network Security offers data leakage and compliance monitoring<br>
solutions for large and small networks. Scan your network and monitor your<br>
traffic to find the data needing protection before it leaks out!<br>
<a href="http://www.tenablesecurity.com/products/compliance.shtml">http://www.tenablesecurity.com/products/compliance.shtml</a></span></font><o:p></o:p></p>

</div>

</div>

</body>

</html>