Anzeige

SETI@home wird fündig

Gestohlenes Notebook meldet sich via SETI@home

Eigentlich sucht das Projekt SETI@home nach Hinweisen auf außerirdisches Leben und nutzt dazu die verteilte Rechenleistung der PCs seiner Nutzer. Die Tatsache, dass sich die teilnehmenden Rechner dazu regelmäßig mit dem Server verbinden, half in den USA, einen gestohlenen Laptop zu finden und zurückzubringen.

Anzeige

Am 7. Januar 2007 erkundigte sich ein Nutzer namens "Admiral Marith" im Forum von SETI@home wie er an die IP-Adresse eines Rechners kommt, der gerade Ergebnisse an das Projekt geliefert hatte. Dabei handelte es sich um den gestohlenen Laptop seiner Frau, der sich routinemäßig beim SETI@home-Server gemeldet hatte. Die IP-Adresse konnte er in seinem Account nachschlagen, danach nahmen die Dinge ihren Lauf. Anhand der IP-Adresse und einer gerichtlichen Verfügung wurde der Nutzer des gestohlenen Gerätes ausfindig gemacht.

Rund zweieinhalb Wochen später, am 24. Januar, meldete "Admiral Marith", der Laptop sei gefunden und bei der Polizei. Nach dem letzten Kontakt mit dem Server wurde eine Durchsuchung beim Inhaber des Anschlusses angeordnet und der Laptop beim Baby-Sitter gefunden.

Letztendlich half dem Bestohlenen die Möglichkeit, sich die IP-Adresse des unter seinem Account eingebuchten Notebooks bei SETI@home anzusehen.


eye home zur Startseite
Chris84 04. Mär 2007

LOL!? Das wäre aber tragisch, wenn es für Linux keine funktionierende TCP/IP...

Dumpfbacke 26. Feb 2007

... wäre das nicht passiert, weil Ubuntu kann Datenpakete mit Voodoo voraussagen!

huahuahua 25. Feb 2007

GEIL! Den ultimativen Schutz gibt es eben nicht. Aber dass ausgerechnet der Kensington...

huahuahua 25. Feb 2007

MUAHAHAHAHAHAHAHAHA, der war gut, Linux erahnt Datenpakete aus dem Internet, huhuhuhu...

huahuahua 25. Feb 2007

1. Schon ziemlich doof, ein geklautes Notebook so in Betrieb zu nehmen, wie man es...

Kommentieren


Sebat.de / 11. Jun 2007

(www.sebat.de)



Anzeige

  1. IT-Projektmanager (m/w)
    AFI - P.M. Belz Agentur für Informatik GmbH, Köln
  2. IT-Mitarbeiter / innen fachlich-technische Dienstleistungen
    Landeshauptstadt München, München
  3. Business Analyst (m/w) Data Integration
    Walter de Gruyter GmbH, Berlin
  4. Managementberater (m/w) im Bereich Business Intelligence - Senior Professional
    Horváth & Partners Management Consultants, Berlin, Düsseldorf, Frankfurt, Hamburg, München oder Stuttgart

Detailsuche



Anzeige
Hardware-Angebote
  1. TIPP: Amazon-Sale
    (reduzierte Überstände, Restposten & Co.)
  2. Palit GeForce GTX 1080 Founders Edition
    789,00€
  3. JETZT AUCH BEI CASEKING: HTC Vive VR-Brille
    899,90€

Weitere Angebote


Folgen Sie uns
       

  1. Ultra Compact Network

    Nokia baut LTE-Station als Rucksacklösung

  2. Juniper EX2300-C-12T/P

    Kompakt, lüfterlos und mit 124 Watt Powerbudget

  3. Vorratsdatenspeicherung

    Alarm im VDS-Tresor

  4. Be Quiet Silent Loop

    Sei leise, Wasserkühlung!

  5. Kryptowährung

    Australische Behörden versteigern beschlagnahmte Bitcoins

  6. ZUK Z2

    Android-Smartphone mit Snapdragon 820 für 245 Euro

  7. Zenbook 3 im Hands on

    Kleiner, leichter und schneller als das Macbook

  8. Autokauf

    Landgericht Köln entdeckt, dass SMS sich löschen lassen

  9. Toughpad FZ-B2 Mk 2

    Panasonic zeigt neues Full-Ruggedized-Tablet mit Android

  10. Charm

    Samsungs Fitness-Tracker mit langer Laufzeit kostet 30 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. Doom im Technik-Test Im Nightmare-Mode erzittert die Grafikkarte
  2. id Software Doom wird Vulkan unterstützen
  3. Id Software PC-Spieler müssen 45 GByte von Steam laden

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Fehler in Blogsystem 200.000 Zugangsdaten von SZ-Magazin kopiert
  2. Überwachung Aufregung um Intermediate-Zertifikat für Bluecoat
  3. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen

  1. Image ist alles

    merlinhst123 | 19:55

  2. Re: was nützs, wenn darauf windows läuft?

    petergriffin | 19:54

  3. Re: unverständlich

    Trockenobst | 19:54

  4. Re: Seltsame Schlussfolgerung des Artikels

    m9898 | 19:51

  5. Re: Wenn Tim Cook aus dem Fenster springt.....

    Graveangel | 19:50


  1. 19:26

  2. 18:41

  3. 18:36

  4. 18:16

  5. 18:11

  6. 17:31

  7. 17:26

  8. 16:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel