Diebstahlsoftware für OS X: Vier Produkte im Vergleich

MacBooks sind für ihre Besitzer wahre Schätze: Bilder, Musik, Kontakte, private Dokumente – alles schlummert scheinbar sicher auf der Festplatte. Was aber passiert, wenn das MacBook gestohlen wird? Wir zeigen, mit welcher Software man sein gestohlenes MacBook wieder zurückgewinnen kann.

Mac OS X 10.8 Mountain Lion

Diebstahl Software im Überblick

Diebstahlsoftware soll vor allem eines: den Mac aufspüren und Beweismaterial in Form von Screenshots und, noch besser, iSight-Bildern anfertigen. All das sind im Großen und Ganzen die Grundfunktionen der vier vorgestellten Applikationen. Unterschiede gibt es vor allem im Preis und hinsichtlich der Bedienbarkeit.

Hidden

Für jährlich 15 US-Dollar bietet Hidden die typischen Funktionen einer Diebstahlsoftware: Sie schießt Fotos vom Dieb mithilfe der in den meisten Macs vorhandenen FaceTime-Kamera, fertigt Bildschirmfotos an und versorgt den rechtmäßigen Besitzer mit diesen Dateien. Hidden nutzt den System-Dienst CoreLocation und ermittelt zudem den Standort des geklauten Macs.

Laut Entwickler verbraucht die Software wenig Rechenleistung und läuft so ungestört im Hintergrund – ein Merkmal, dass alle vorgestellten Apps auszeichnet. Wer merkt, dass sein Mac gestohlen wurde, loggt sich auf der Hidden-Webseite ein und markiert seinen Computer entsprechend. Die Software wird in der Folge aktiv.

Hidden genoss insbesondere in den USA eine ausgiebige Medienberichterstattung . Weil die Polizei einen Anwender über mehrere Wochen hängen ließ, startete er einen Blog und postete Bilder des Diebs sowie Screenshots von seinem Mac, der geklaut wurde. Manche Internet-Nutzer haben allerdings den Verdacht, dass es sich hierbei um eine lancierte Story handeln könnte.

Will man mehr als einen Mac damit ausstatten, empfiehlt sich der Kauf der Familien-Lizenz. Hierfür sind jährlich 45 US-Dollar fällig. Bis zu fünf Macs lassen sich damit versorgen. Hier gehts zur Hersteller-Website .

Undercover

Undercover funktioniert in vielerlei Hinsicht ähnlich wie Hidden. In regelmäßigen Abständen sendet die Software Mails mit Screenshots des geklauten Macs als Beweismittel an eine beliebige Adresse. Alle acht Minuten fertigt die Software zudem ein Bild des Gauners an. Los geht es, sobald der Anwender seinen Mac im Undercovercenter, einer Webseite des Herstellers, als gestohlen markiert.

Undercover lokalisiert den Mac mithilfe der Datenbanken von Skyhook Wireless – eine Technologie, die Apple ab Anfang 2008 auch zur Standortbestimmung in der ersten iPhone-Generation nutze.

Im Gegensatz zu Hidden, halten die Hersteller von Undercover noch einen Plan B bereit – falls der Mac trotz Screenshots und iSight-Bildern nicht mittels Polizeivollzug zurückgewonnen werden kann. Die Software simuliert einen Hardware-Schaden. Der Bildschirm wird solange dunkler, bis man ihn nicht mehr nutzen kann. Die Theorie: Der Dieb verkauft das Diebesgut oder bringt es zu einem Händler. Auf dem Bildschirm erscheint ein vom Anwender festgelegter Text. Er zeigt, dass es sich um ein gestohlenes Gerät handelt. Möglicherweise befindet sich das MacBook dann bald wieder im Besitz des rechtmäßigen Eigentümers. Undercover kostest für den Einsatz an einem Mac knapp 42 Euro im Online Store des Herstellers . Es lohnt sich allerdings acht Euro mehr zu investieren, dann nämlich lässt sich Undercover auf bis zu fünf Macs einsetzen.

Prey

Im Gegensatz zu Hidden und Undercover ist Prey kostenlos. Prey ist ein Open-Source-Projekt. Die Software kann den Mac orten und sperren, Screenshots und Fotos mithilfe einer eingebauten Webcam schießen, verbindet den Rechner auf Wunsch automatisch mit einem offenen W-LAN-Netzwerk, falls vorhanden.

Der Anwender kann zudem festlegen, was auf dem gestohlenen Mac passieren soll. Es lassen sich ein Alarmton abspielen und Nachrichten anzeigen. Auf Befehl entfernt Prey gespeicherte Passwörter und versieht den Rechner mit einem Passwort – der Zugriff bleibt dem Ganoven somit theoretisch verwehrt.

Screenshots und Fotos lassen sich im Falle eines Diebstahls auf einer Webseite einsehen. Bis zu drei Geräte lassen sich hier kostenlos überwachen. Wer mehr Geräte verwalten oder zusätzliche Funktionen wie den ActiveMode nutzen möchte, kann sich für einen kostenpflichtigen Pro-Account entscheiden. Los geht es ab fünf US-Dollar pro Monat. Wer bis zu zehn Geräte mit einem Pro-Account überwachen will, muss allerdings gut 160 US-Dollar im Jahr ausgeben.

Fortgeschrittene Anwender können sich Updates direkt per E-Mail schicken lassen. Will man Prey auf diese Weise, im so genannten Standalone-Modus verwenden, muss man im Besitz einer gültigen URL sein. Diese ist nötig, damit die Software nur dann Beweismittel schickt, wenn es nötig ist – im Falle eines Diebstahls. Herunterladen lässt sich die Software auf der Webseite des Prey-Projekts .

Vuwer

Vuwer ist eine kostenlose Alternative für alle Tüftler, Geeks und Anwender, die ohne eine Nutzeroberfläche auskommen. So funktioniert Vuwer: Auf einer eigens erstellten Webseite überprüft die Software laufend einen zuvor eingegebenen Code. „!!! 15 15 15 15 ok !!!!!“ beispielsweise, veranlasst Vuwer alle 15 Minuten, die Webseite aufzusuchen und in demselben Abstand eine E-Mail-Benachrichtigung abzusenden. Nach einer anfänglichen Testphase sollte man andere Intervalle festlegen, um das E-Mail-Postfach nicht zu überschwemmen. Wird der Mac gestohlen, ändert man den Text auf der Webseite zu „5 5 15 15 ihavebeenstolen“. Vuwer wird aktiv und sendet nun alle fünf Minuten einen Screenshot, alle 15 Minuten ein Kamera-Bild und die Position des Geräts an den Besitzer. „ihavebeenstolen“ ist hierbei nur ein Beispiel. Das Wort, bei dem die Software startet, legt man während der Installation selbst fest. Die Entwickler selbst geben auf ihrer Webseite über die Installation detailliert Auskunft. Auch zeigen sie, wie man die benötigte Webseite mittels ohne großen Aufwand mit Google Sites anfertigen kann.

Um einen neuen Google Account mit eigener Mail-Adresse und einem Passwort, welches nicht anderweitig verwendet wird, kommt der Anwender bei Vuwer nicht herum. Hier geht es zur Anleitung , hier zum Softwaredownload .

Der sichere Mac: Das sollte man beachten

Neben der Installation und der Inbetriebnahme von Diebstahlsoftware, empfiehlt es sich, ein paar weitere Hinweise zu beachten. Am Anfang steht mindestens eine Sicherungskopie des Festplatteninhalts , kurz gesagt: ein Backup. Mit Time Machine macht es Apple auch unbedarften Anwendern leicht, ein solches Backup anzufertigen. Mit OS X 10.8 Mountain Lion ist es sogar möglich, Backups zu verschlüsseln. Wenn ein Mac trotz aller Sicherheitsvorkehrungen abhanden kommt, sind immerhin die eigenen Daten in Sicherheit.

Apple äußert sich auf seinen Supportseiten ebenfalls zur Diebstahl-Problematik: Den gestohlenen Mac soll der Anwender der lokalen Polizeidienststelle melden. Dafür sollte man die Seriennummer bereithalten . Wählt man im Apfel-Menü Über diesen Mac und dann Weitere Informationen..., lässt sich die Seriennummer einsehen. Noch schneller geht es, wenn man im Menü Über diesen Mac unter „OS X“ zweimal klickt. Nach der Version erscheinen dort Build und Seriennummer. Wenn der Mac einmal geklaut ist, findet man die Seriennummer möglicherweise auf der Verpackung des Geräts oder kann sie, sofern der Mac registriert ist, auf Apples Webseiten im Supportprofil einsehen.

Apple selbst bietet eine weitere Sicherheitsmaßnahme: Der iCloud-Dienst „Meinen Mac finden“ lässt sich in den iCloud-Einstellungen aktivieren. Dazu müssen zudem die Ortungsdienste aktiviert sein. Über die iPhone App Mein iPhone Suchen oder die Online-Oberfläche auf iCloud.com lässt sich der Mac so aufspüren, sofern er mit einem W-Lan-Netzwerk verbunden ist. Es empfiehlt sich, diesen Dienst als iCloud-Anwender einzurichten. Er funktioniert recht zuverlässig. Die Ortung kann bei einem Mac allerdings etwas mehr Zeit in Anspruch nehmen. „Meinen Mac finden“ bietet zudem die Möglichkeit, auf dem Mac eine Nachricht oder einen Ton anzeigen beziehungsweise abspielen zu lassen, ihn fernzusperren oder gar fernzulöschen.

Quiz: Wie gut kennt ihr Assassin's Creed? Stellt euer Wissen auf die Probe!

Du willst keine News rund um Technik, Games und Popkultur mehr verpassen?
Keine aktuellen Tests und Guides? Dann folge uns auf Facebook
( GIGA Tech , GIGA Games )
oder Twitter ( GIGA Tech , GIGA Games ).

Leave A Comment