Hallo Jens,
ich glaube da hast Du wenig Chancen die Rechner wiederzusehen.
Ganz im Gegenteil. Die Polizei hat die Rechner soeben wieder vorbei gebracht. Allerdings kam dabei keine Internetfahndung zu Einsatz sondern "nur" etwas suchen im Karteikasten der bekannten Gauner.
Das ist ein klassisches Drama in drei Akten und dazu noch eine Nomminierung für den dümmsten Einbrecher wert.
Vorgeschichte:
Vor 3 oder 4 Wochen wurde eine 18 jähriger Schüler beim Klauen erwischt. Er wollte genau dem selben Zimmer, aus dem jetzt die Rechner verschwunden waren, eine Brieftasche und einen Laserpointer mitnehmen. Die Polizei hat die Personalien aufgenommen und ihn mitgenommen. Mehr ist aber nicht passiert.
Hauptteil:
[Es ist Sonntag, irgendwann in der Nacht] Vermutlich durch sein Insiderwissen inspiriert ist der Typ aus der Vorgeschichte zusammen mit seinem Kumpel durchs Fenster eingestiegen. Dazu haben sie eine Leiter angelegt und das Fenster aufgebrochen. Bis hierhin lief der Bruch noch relativ gut. Doch das Glück verließ unsere Helden sehr bald.
Auf dem Schreibtisch am Fenster stand eine schöner TFT-Monitor. Den haben sie beim Fester öffnen vom Tisch geschoben und zu Elektronikschrott verarbeitet. Dafür war der 18 Zöller eigentlich etwas zu schade. Dumm gelaufen, aber gerade noch so zu verschmerzen.
Beim Abtransport der Trümmer und der zwei Rechner ging schon mehr schief. Einer der beiden Helden riß sich am Fenster die Hand auf. Das ergab ein paar erstklassische Fingerabdrücke auf den Computern. Nummer zwei kam besser durch das Fenster durch. Er verfehlte jedoch die Leiter dahinter. Der Boden bremste seine Sturz nach etwa 3.5 Metern. Mit einem angeknacksten Fuß und dem Diebesgut gings nach Hause.
[Montag früh] Der Einbruch wird bemerkt und die Polizei benachrichtigt. Hierbei kommt die Frage nach den Tätern (wer wusste was wo steht?). Da kam das Gespräch auf den Helden aus der Vorgeschichte. An so viel Dummheit bzw. Treistigkeit
hat allerdings keiner ernsthaft geglaubt. So richtig interresiert schienen auch die Polizisten nicht zu sein, aber dieser Eindruck täuscht.
[Montag etwas später] Die Polizei hat die Akten befragt und sich daraufhin einen Durchsuchungsbefehl besorgt. Das Ende ist schnell erzählt. Beim Hausbesuch gegen 11 Uhr liegt einer noch im Bett und träumt was schönes. Die Nummer zwei fummelt in der Zwischenzeit auf einem der Rechner rum.
Abspann: Beide wurden festgenommen und ärtzlich versorgt. Auf den Tastaturen und den Bildschirmen sind haufenweise Blutflecke und Fingerabdrücke drauf. Das sollte als Beweismittel reichen. Und die Computer? Die stehen seit dem Mittagessen wieder hier im Haus.
Moral von der Geschicht: Mach täglich ein Backup, denn auf die Dämlichkeit deiner Mitmenschen solltest du nicht hoffen.
[saudumme Frage] Würdet ihr irgendwo einsteigen, wo man euch schon erwischt hat und ihr automatisch die Hauptverdächtigen seid?? In keinem schlechten Krimi sind die Ganoven so blöd. [/saudumme Frage]
Ist die Mac-Adresse nicht was aus dem Layer 1 oder 2 aus dem OSI Referenzmodell Entschuldige es ist so lange her. Ping geht aber auf einer viel höheren Stufe daher.
Vermutlich muss ich mal ein paar Wochen Urlaub machen und diverse Bücher über Netzwerke lesen (und auch verstehen).
Derartige scanns über ping@irgendow.world sind zum einen sehr aufwändig und ohne entsprechende Genehmigungen auch nicht ganz legal.
Das seh ich entspannter. Ein freundliches ping tut ja keinem etwas. Wie soll man sonst prüfen ob die Gegenstelle existiert? Einen Angriff mit $Crackerwerkzeug hatte ich ja noch nicht mal vor.
Du müsstest schon genauer wissen wie und über welchen Provider sich die Diebe anmelden.
Das ist schon schwieriger. Man könnte alle IP-Adressen scannen die deutschen Providern zugesprochen wurden. Wie man diese Liste bekommt ist allerdings eine andere Geschichte.
Weiterhin müsstest Du auch genau wissen, dass sich die über genau die Karte die Verbindung zum Internet aufgebaut wird. Nutzen Sie ein ISDN-Karte welche sie aus dem Nachbarhaus mitgehen lassen haben, bekommst Du auf Deine IP-Adresse (wenn es überhaupt geht) eine ganz andere MAC-Adresse zurück.
Das ist ein KO-Kriterium. Mit der Netzwerkkarte können sie nicht direkt ins Netz. Hängen die hinter einem Router, dann bekommt man auch nur die MAC des Routers.
Viel Glück bei der Suche
Danke. Das hatten wir wirklich.
Jens Weiße