Jak znaleźć skradzionego Macbooka

28

Mój przyjaciel właśnie ukradł jej Macbooka. Jej konto Dropbox nadal działa na Macbooku, dzięki czemu może widzieć za każdym razem, gdy Macbook jest w trybie online, i może uzyskać jego adres IP.

Przekazała tę informację policji, która twierdzi, że uzyskanie prawdziwej lokalizacji z adresu IP może potrwać nawet miesiąc. Zastanawiałem się, czy moglibyśmy pomóc w znalezieniu laptopa, ponieważ wtedy osoba, która go ma, mogłaby zostać aresztowana za obchodzenie się ze skradzionymi towarami (w przeciwnym razie mogłyby go ponownie zainstalować, zanim złapie je policja).

Oto fakty dotyczące skradzionego Macbooka:

  • Działa w systemie OS X, ale nie jestem pewien, która wersja (dowiem się jednak).
  • Było tylko jedno konto użytkownika, bez hasła i z uprawnieniami administratora.
  • Dropbox pierwotnego właściciela nadal się synchronizuje, co daje nam adres IP za każdym razem, gdy pojawia się w trybie online.
  • Oryginalna właścicielka nie jest specjalistką, więc jest mało prawdopodobne, aby włączyła którąkolwiek z funkcji zdalnego sterowania, takich jak SSH, VNC itp. (Wysłałem jej e-mailem z zapytaniem).
  • Nie korzysta z usługi iCloud ani usługi .Mac.

Zastanawiałem się nad wprowadzeniem kuszącego pliku do Dropbox, aby użytkownik mógł go kliknąć. Zgaduję, że dostanę tylko jedną szansę, więc chciałem pomysłów na najlepsze rzeczy do zrobienia.

Moje dotychczasowe pomysły:

  • Zainstaluj program rejestrujący klucze, aby wysłać wszystkie informacje z powrotem do właściciela. Czy można to zrobić bez powiadomienia użytkownika?
  • Ustaw plik jako skrypt powłoki, aby wyświetlał jak najwięcej użytecznych informacji, np. Historię przeglądarki, szukaj kopii zapasowych iPhone'a itp. Nie jestem jednak pewien, jak najlepiej wysłać te informacje z powrotem. Wygląda na to, że mogę użyć polecenia mail (oczywiście do darmowego konta e-mail)?
  • Może włączyć zdalne zarządzanie. Czy istnieje sposób, aby to zrobić bez akceptowania wyskakujących okienek bezpieczeństwa?

Czy ktoś ma tu jakieś wskazówki? Napisałem wiele skryptów powłoki, ale zastanawiałem się, czy inne opcje OS X mogłyby być lepsze, np. Applescript? Czy ktoś ma lepsze pomysły niż wypchnięcie do niego pliku Dropbox?

Wiem, że to pytanie dotyczy w zasadzie pisania szkodliwego oprogramowania, ale chciałbym naśladować mojego bohatera z wykładu Co się dzieje, gdy kradniesz komputer hakera DEF CON.

Zanim zrobimy cokolwiek, skontaktujemy się z policją, aby upewnić się, że nie złamiemy żadnych przepisów.

Dan J.
źródło
1
Nie pomaga to odzyskać laptopa, ale istnieje aplikacja, która może pomóc: hiddenapp.com ; preyproject.com ; orbicule.com/undercover/index.html
KM.
Czy SSH jest skonfigurowane na swoim komputerze? Jeśli tak, Dropbox może podać adres IP komputera, aby można było przesyłać pliki, zdalne czyszczenie, instalować usługę keylogger itp.
MBraedley,
Bardzo wątpię, czy działa SSH. Zapytałem ją specjalnie o to, kiedy jej wysłałem e-mailem, i zaktualizowałem powyższe pytanie, aby to powiedzieć teraz.
Dan J
2
Jeśli używa iCloud, czy funkcja Find my Mac może być aktywowana? Lub Wróć do mojego komputera Mac ? Wejdź na iCloud.com, zaloguj się i kliknij Znajdź mojego iPhone'a , a następnie wybierz Maca z listy.
Daniel Beck
1
Nie do końca prawda: gdyby komputer Mac był chroniony hasłem, nigdy nie bylibyśmy w stanie uzyskać adresu IP z Dropbox. To pytanie pomaga ludziom dać atakującemu sposób korzystania z maszyny i skorzystać z usługi takiej jak Dropbox, aby uzyskać adres IP, gdy tylko wejdzie w tryb online!
Dan J

Odpowiedzi:

11

Pamiętam, jak oglądałem ten film Dr. Zoza. Dobry towar.

Wygląda na to, że znasz się na skryptach powłoki i potrzebujesz tylko wektora ataku. Kluczem do zrobienia czegoś podobnego do tego, co zrobił Zoz, jest uzyskanie dostępu do SSH. W przeciwieństwie do jego sytuacji, w której złodziej korzystał z modemu telefonicznego, jest prawie pewne, ponieważ nowsze komputery Mac nie wykonują połączenia telefonicznego, że złodziej korzysta z połączenia szerokopasmowego i stoi za jakimś routerem NAT.

Nawet jeśli SSH były włączone na komputerze, przekierowanie portów musiałoby być skonfigurowane na routerze, aby uzyskać dostęp do portu nasłuchiwania SSH urządzenia z zewnątrz. Zaletą połączenia szerokopasmowego jest to, że adres IP prawie na pewno zmienia się rzadziej niż w przypadku połączenia modemowego.

Gdybym był na twoim miejscu, trzymając IP złodzieja, najpierw spróbowałbym zalogować się do interfejsu internetowego ich routera i zobaczyć, co mogę z tego zrobić. To zadziwiające, jak wiele osób pozostawia swoje domyślne hasła routera / modemu na miejscu, a online są listy, w których można znaleźć domyślne hasła dla większości głównych producentów.

W środku sprawdź listę klientów DHCP na routerze i sprawdź, czy możesz znaleźć MacBooka. Wiele routerów wyświetla adres MAC (sprzętowy), przypisany wewnętrzny adres IP (najczęściej 192.168.1.x) i, co najważniejsze, nazwę komputera.

Sprawdź, który adres IP jest przypisany do MacBooka, a następnie skonfiguruj port do niego w ustawieniach routera. Użyj zewnętrznego portu innego niż 22 (na przykład port 2222) i przekaż go do portu 22 adresu IP komputera MacBook.

Wiele routerów ma włączony dostęp SSH, więc dostęp do IP @ portu 22 złodzieja może doprowadzić cię do powłoki routera zamiast do powłoki maszyny. Teraz powinieneś mieć port na zewnętrznym adresie IP złodzieja (który dostałeś od Dropbox), który zabierze cię bezpośrednio do portu SSH, z którym powinieneś być związany na MacBooku. Tyle że SSH nie jest jeszcze włączony.

Ta część wymaga pewnego działania od złodzieja. Podoba mi się pomysł na e-mail, ale wymaga, aby Twój znajomy korzystał z Apple Mail. Lepszym rozwiązaniem może być przesłanie kuszącego pliku .app do Dropbox, który włączy SSH (logowanie zdalne).

Możesz to zrobić za pomocą skryptu powłoki, ale robiąc to za pomocą Applescript, zapisując Applescript jako .app i nadając mu ładną ikonę, wszystko to znacznie przyczyni się do oszukiwania twojego znaku i nie zdradzenia się.

Oto kod Applescript, aby włączyć zdalne logowanie:

do shell script "sudo systemsetup setremotelogin on" user name "Friend's Username" password "Friend's Password" with administrator privileges

Ten fragment kodu zwróci ciąg z numerem seryjnym urządzenia, który możesz wysłać do siebie e-mailem, jeśli chcesz to zrobić:

do shell script "sudo system_profiler |grep \"r (system)\"" user name "Friend's Username" password "Friend's Password" with administrator privileges

Napisałbym jabłkowy skrypt, aby włączał zdalne logowanie i robi wszystko, czego potrzebujesz. Staraj się nie pisać skryptów w GUI ani aplikacjach innych niż powłoka, ponieważ wzbudzi to podejrzenia. Na końcu wyświetli się komunikat „Ta aplikacja nie może działać na tym komputerze Macintosh”. z przyciskiem „Wyjdź”, aby zmniejszyć podejrzenia. Gdy skrypt działa w edytorze AppleScript, zapisz go jako plik .app przeznaczony tylko do uruchamiania.

Spróbuj ukryć .app jako popularną grę, Plants vs. Zombies lub Angry Birds lub coś w tym rodzaju. Możesz wyeksportować ikonę z .app prawdziwej gry i umieścić ją w .app, który eksportujesz z Applescript. Jeśli twój przyjaciel dobrze przyjrzał się złodziejowi, możesz profilować go społecznie i ukryć .app jako coś innego, czym mogą być zainteresowani.

Pod warunkiem, że możesz skonfigurować port do przekazywania dalej (twój znak nie wymusza stosowania odpowiednich praktyk bezpieczeństwa) i możesz zmusić go do uruchomienia aplikacji, będziesz mieć pełny dostęp SSH do maszyny i będziesz mógł dalej szukać wskazówek bez natychmiast ujawniając swoją obecność. Wymaga to również, aby znak nie zmęczył się powiadomieniami Dropbox's Growl i zrezygnował z niego, więc radziłbym twojej przyjaciółce, aby na jakiś czas przestała zapisywać pliki w swoim Dropbox.

Uwaga: jeśli złodziej rozłączy się z usługodawcą internetowym i połączy się ponownie, otrzyma nowy zewnętrzny adres IP. Dodaj plik do Dropbox i poczekaj, aż się zsynchronizuje. Powinno to uzyskać zaktualizowany adres IP.

Uwaga 2: Jeśli użytkownik nie połączy się z routerem za pomocą MacBooka przez określony czas (zwykle 24 godziny), dzierżawa DHCP dla wewnętrznego adresu IP przypisanego do MacBooka wygasa. Najprawdopodobniej przy następnym połączeniu uzyska ten sam adres IP, chyba że do sieci zostanie wprowadzone inne urządzenie. W takim przypadku musisz ręcznie zalogować się ponownie do routera i zmodyfikować przekierowanie portu.

Nie jest to jedyny sposób ataku, ale to właśnie zrobiłbym, gdy zdałem sobie sprawę, że adres IP jest wciąż aktualizowany za pośrednictwem Dropbox. Powodzenia!

EDYCJA: „Uprawnienia administratora” na końcu każdego wiersza „do script script” są bardzo ważne. Użytkownik zostanie poproszony o podanie hasła administratora znajomego, a skrypt nie powiedzie się, jeśli nie podasz nazwy użytkownika i hasła.

Vickash
źródło
Czy działają one z pustym hasłem? Myślę, że pamiętam niektóre rzeczy, które nie działały poprawnie, jeśli nie masz hasła.
Daniel Beck
Dzięki za zwrócenie na to uwagi. Nawet nie zdawałem sobie sprawy, że OS X pozwala ci utworzyć konto bez hasła: S. Zakładałem, że miał na myśli, że automatyczne logowanie jest włączone. Możesz ustawić skrypt ustawić hasło dla swojego konta przed uruchomieniem niezbędnych poleceń, używając do shell script "dscl . -passwd /Users/Username '' newpassword". „” Reprezentuje bieżące hasło (pusty ciąg). Pamiętaj, że jeśli automatyczne logowanie nie jest włączone, zablokuje to złodzieja z urządzenia.
Vickash,
Dzięki za doskonałą odpowiedź! Zapomniałem, że prawdopodobnie musiałbym zhakować ich konfigurację routera, aby uzyskać zdalny dostęp SSH do Macbooka. Zgodnie z prawem myślę, że ponowna konfiguracja Macbooka byłaby w porządku za zgodą właściciela, ale zhakowanie routera byłoby z pewnością nielegalne (przynajmniej w Wielkiej Brytanii). Gdyby policja złapała złodzieja, mogliby złapać router w ramach śledztwa ...
Dan J
To naprawdę zła rada. Co więcej, jeśli złodziej zresetuje hasło e-mail (powiedzmy, używając tajnych pytań), a następnie otworzy wiadomość e-mail z wirusem na innym komputerze, na przykład w kafejce internetowej? Co jeśli włamiesz się do ich routera, a następnie okaże się, że siedzą w Starbucks, teraz włamałeś się do strony trzeciej i jesteś całkowicie odpowiedzialny za konsekwencje tego. Imho sugestie dotyczące czujności nigdy nie są dobrą radą, dlatego właśnie w mojej odpowiedzi na to pytanie radzę pozwolić policji na wykonanie swojej pracy.
Sirex,
Możesz pozbyć się kroku „włam się do ich modemu”, mając VPS lub dowolny komputer zewnętrzny o znanym adresie IP. Zwykle używam openvpn do łączenia się z komputerami, które są za NAT za pośrednictwem ssh, podłączając je do VPN, a następnie docierając do nich przez to. Są na to inne sposoby, na przykład uruchomienie skryptu, który okresowo pobiera i wykonuje skrypty powłoki z tego zewnętrznego serwera i wysyła wyniki pocztą e-mail. Zasadniczo masz teraz komputer docelowy inicjujący połączenie. To znacznie zmniejsza liczbę rzeczy, które muszą pójść dobrze, aby to załatwić od: de
entropia
15

Wyślij e-mail od ciotki, która życzy jej wszystkiego najlepszego, i że ciotka chciałaby wysłać jej kartę podarunkową od Abercrombie & Fitch + na urodziny, ale potrzebuje poprawnego adresu. Następnie złodziej musi zakochać się w tej nisko budżetowej sztuczce oszustwa w Nigerii.

+ Lub inna znana marka

ZippyV
źródło
Nie sądzę, że złodziej ma dostęp do jej e-maila, ale to dobra rzecz - powinienem sprawdzić ...
Dan J
Nie używała programu pocztowego w OSX?
ZippyV,
1
Jeśli wybierzesz sztuczkę pocztową, upewnij się, że wysłałeś więcej niż 1 wiadomość e-mail od wielu osób, aby była mniej podejrzana.
ZippyV
Do twojej wiadomości, ona nie używa programu Mail w OS X, tylko pocztę internetową. Gdybym to był ja, wolałbym natychmiast zmienić hasło do poczty, aby spróbować złodzieja uzyskującego dostęp do mojej poczty ...
Dan J
6

Szczerze, skontaktuj się z Apple. Mogą mieć informacje o tym, jak wyśledzić swój komputer. Jestem pewien, że nie jesteś pierwszą osobą, która ukradła Maca.

Edycja: zajrzałem na stronę wsparcia Apple i jest to w rzeczywistości mniej pomocne, niż się spodziewałem. Możesz spróbować użyć iCloud do zdalnego zablokowania swojego Macbooka.

Daniel Beck faktycznie to przetestował i skomentował:

„Chociaż nie jest to„ tajne tylne wejście do komputera Mac ”i [chociaż] nie jest to naprawdę pomocne w odzyskaniu komputera, działa całkiem nieźle, aby zablokować ludziom dostęp do komputera Mac. Twój komentarz zachęcił mnie do wypróbowania go i jest naprawdę imponujący. Ekran staje się biały, wyłącza komputer i wymaga sześciocyfrowego kodu określonego wcześniej przez iCloud, aby wznowić normalny proces uruchamiania. ”

Krzyżmo
źródło
4
Myślę, że to nie pomoże - prawdopodobnie zasugerują, abyś kupił nowy.
Simon Sheehan,
3
Tak - po prostu aktywują swój tajny backdoor Mac i będą mieli pełny dostęp do systemu.
Daniel Beck
@DanielBeck to prawda, czy trollujesz? Jeśli to prawda, odniesienie byłoby tak dobre dla tak znaczącego roszczenia. Jeśli trollujesz, usuń swój komentarz, ponieważ podanie błędnych informacji nie jest pomocne.
nhinkle
2
@nhinkle Sarkazm nie trolluje. To nie jest trolling, ponieważ nie jest ani tematem, ani nie ma na celu wywoływania reakcji emocjonalnych. Korzystając z ironicznej przesady twierdzenia w tej odpowiedzi, zwracam uwagę, że Apple nie ma tutaj żadnej pomocy. Mogą mieć adresy IP, ale są one już znane. Nie usunę mojego komentarza, ponieważ ma on prawdziwy cel tematyczny: nie zgadzam się z tą odpowiedzią. Zawsze możemy o tym porozmawiać na Meta, jeśli chcesz.
Daniel Beck
2
@ChrisM Chociaż nie jest to „tajny backdoor Mac” i nie wszystkie są naprawdę pomocne w odzyskaniu komputera, działa całkiem nieźle, aby zablokować ludziom dostęp do komputera. Twój komentarz skłonił mnie do wypróbowania go i jest naprawdę imponujący. Ekran staje się biały, wyłącza komputer i wymaga sześciocyfrowego kodu określonego wcześniej przez iCloud, aby wznowić normalny proces uruchamiania. +1, jeśli uwzględnisz to w swojej odpowiedzi.
Daniel Beck
3

Nie pomaga to bezpośrednio w tej sytuacji, ale w przyszłości i dla wszystkich innych, którzy pobierają Macbooki, Prey może dać przewagę w śledzeniu złodzieja. Prey dostarczy raport zawierający lokalizację i zdjęcie twojego złodzieja, a to w połączeniu z pomocą policji może odzyskać laptopa. Pamiętaj, że wiele departamentów policji nie pomoże, dopóki nie zgłaszasz policji zgłoszenia skradzionego przedmiotu po utracie komputera; więc zrób to jak najszybciej.

Krzyżmo
źródło
Do konkurentów należą: hiddenapp.com i orbicule.com/undercover/mac (jestem klientem tego ostatniego, a podczas ograniczonych testów, tj. Lokalizowania i zdjęć w „trybie demo”, bez kontaktu z policją, działało całkiem dobrze).
Daniel Beck
Czy wiesz, jak irytujące są odpowiedzi, że bycie „to nie pomoże w tej sytuacji ...”, kiedy masz skradzionego laptopa :)
Jonathan.
2

Biorąc pod uwagę adres IP, prawdopodobnie możesz dowiedzieć się, przez którego ISP się łączy lub więcej.

Idź do: http://remote.12dt.com/lookup.php

Wpisz adres IP.

np. Załóżmy, że adres IP to: 203.97.37.85 (tak naprawdę jest to adres serwera internetowego dostawcy usług internetowych w Nowej Zelandii).

I może wyświetlać nazwę firmy lub domeny ISP. Jeśli wygląda na to, że jest to nazwa firmy, naprawdę szybko się zawężasz. Ale jeśli jest to nazwa dostawcy sieci (w tym przypadku powyżej - TelstraClear NZ).

Oprócz powyższego zrobiłbym look-whois. Skorzystaj z jednego z internetowych narzędzi wyszukiwania Whois.

http://networking.ringofsaturn.com/Tools/whois.php

I otrzymasz wiele informacji. Ale widać, że jest to adres w sieci TelstraClear.

#
# Query terms are ambiguous.  The query is assumed to be:
#     "n 203.97.37.85"
#
# Use "?" to get help.
#

#
# The following results may also be obtained via:
# http://whois.arin.net/rest/nets;q=203.97.37.85?showDetails=true&showARIN=false&ext=netref2
#

NetRange:       203.0.0.0 - 203.255.255.255
CIDR:           203.0.0.0/8
OriginAS:
NetName:        APNIC-203
NetHandle:      NET-203-0-0-0-1
Parent:
NetType:        Allocated to APNIC
Comment:        This IP address range is not registered in the ARIN database.
Comment:        For details, refer to the APNIC Whois Database via
Comment:        WHOIS.APNIC.NET or http://wq.apnic.net/apnic-bin/whois.pl
Comment:        ** IMPORTANT NOTE: APNIC is the Regional Internet Registry
Comment:        for the Asia Pacific region. APNIC does not operate networks
Comment:        using this IP address range and is not able to investigate
Comment:        spam or abuse reports relating to these addresses. For more
Comment:        help, refer to http://www.apnic.net/apnic-info/whois_search2/abuse-and-spamming
RegDate:        1994-04-05
Updated:        2010-08-02
Ref:            http://whois.arin.net/rest/net/NET-203-0-0-0-1

OrgName:        Asia Pacific Network Information Centre
OrgId:          APNIC
Address:        PO Box 2131
City:           Milton
StateProv:      QLD
PostalCode:     4064
Country:        AU
RegDate:
Updated:        2011-09-24
Ref:            http://whois.arin.net/rest/org/APNIC

ReferralServer: whois://whois.apnic.net

OrgAbuseHandle: AWC12-ARIN
OrgAbuseName:   APNIC Whois Contact
OrgAbusePhone:  +61 7 3858 3188
OrgAbuseEmail:  [email protected]
OrgAbuseRef:    http://whois.arin.net/rest/poc/AWC12-ARIN

OrgTechHandle: AWC12-ARIN
OrgTechName:   APNIC Whois Contact
OrgTechPhone:  +61 7 3858 3188
OrgTechEmail:  [email protected]
OrgTechRef:    http://whois.arin.net/rest/poc/AWC12-ARIN

#
# ARIN WHOIS data and services are subject to the Terms of Use
# available at: https://www.arin.net/whois_tou.html
#

% [whois.apnic.net node-1]
% Whois data copyright terms    http://www.apnic.net/db/dbcopyright.html

inetnum:      203.97.0.0 - 203.97.127.255
netname:      TELSTRACLEAR-NZ
descr:        TelstraClear Ltd
country:      NZ
admin-c:      TAC3-AP
tech-c:       TTC7-AP
notify:       [email protected]
mnt-by:       APNIC-HM
mnt-lower:    MAINT-NZ-TELSTRACLEAR
status:       ALLOCATED PORTABLE
changed:      [email protected] 19960101
changed:      [email protected] 20010624
changed:      [email protected] 20041214
changed:      [email protected] 20050216
source:       APNIC

role:         TelstraClear Administrative Contact
address:      TelstraClear Limited
address:      Network Planning
address:      Private Bag 92143
address:      Auckland
country:      NZ
e-mail:       [email protected]
phone:        +64 9 912 5205
trouble:      For network abuse contact:
trouble:      [email protected]
trouble:      +64 9 912 5161
trouble:      For 24/7 after-hours NOC contact:
trouble:      +64 9 912 4482
notify:       [email protected]
tech-c:       TTC7-AP
admin-c:      TAC3-AP
nic-hdl:      TAC3-AP
mnt-by:       MAINT-NZ-TELSTRACLEAR
changed:      [email protected] 20041125
source:       APNIC

role:         TelstraClear Technical Contact
address:      TelstraClear Limited
address:      Customer Help
address:      Private Bag 92143
address:      Auckland
country:      NZ
e-mail:       [email protected]
phone:        +64 9 912 5161
trouble:      For network abuse contact:
trouble:      [email protected]
trouble:      +64 9 912 5161
trouble:      For 24/7 after-hours NOC contact:
trouble:      +64 9 912 4482
notify:       [email protected]
tech-c:       TTC7-AP
admin-c:      TAC3-AP
nic-hdl:      TTC7-AP
mnt-by:       MAINT-NZ-TELSTRACLEAR
changed:      [email protected] 20041125
source:       APNIC

W tym momencie to byłaby sprawa policji. Wątpię, aby dostawca usług internetowych poinformował cię, kto loguje się w tym momencie.

Jeśli odzyskasz laptopa lub jeśli otrzymasz nowy, zainstaluj na nim preprojekt. Ułatwi to później. Możesz nawet zrobić zdjęcie przestępcy :)

Matt H.
źródło
Dzięki! Prawdopodobnie powinienem był powiedzieć w pierwotnym pytaniu, że wykonałem już wyszukiwanie WHOIS i tracert, ale nie daje mi to wystarczająco konkretnej lokalizacji. Tracert nie dociera nawet do docelowego adresu IP, prawdopodobnie ze względu na to, że ISP w środku blokuje pingi.
Dan J
1

Jest mnóstwo rzeczy, które możesz zrobić i gorąco polecam, abyś nie robił żadnej z nich. Niech policja wykona swoją pracę i dokona aresztowania.

To nie jest mądra odpowiedź, ale właściwa, imho.

- zwłaszcza, jeśli zadzierasz z nim zdalnie, a oni myślą, że jesteś na nich, prawdopodobnie rozbiją laptopa na kawałki.

Sirex
źródło
naprawdę nie mam pojęcia, dlaczego to zostało odrzucone.
Sirex,
3
Nie głosowałem negatywnie, ale myślę, że lepiej nadaje się na komentarz, ponieważ nie zawiera prawdziwych informacji. Jeśli posiadasz dodatkowe dane, na przykład dotyczące skuteczności odzyskiwania przez policję lokalną skradzionych komputerów, byłaby to dobra odpowiedź. W tej chwili to tylko opinia.
Chad Levy
Moja odpowiedź na „co powinienem zrobić” to nic , a przynajmniej nic nielegalnego. Zażądaj ubezpieczenia i przywróć z kopii zapasowej (i użyj szyfrowania dysku w przyszłości), dlatego je masz. Byłbym zaskoczony, gdyby wskaźnik skuteczności polowania na skradzione towary był wyższy niż prawdopodobieństwo, że poszkodowana niewinna osoba trzecia wytoczy uzasadnione zarzuty przeciwko działaniom podanym w przyjętej odpowiedzi. W tym przypadku PO ma nawet pewne informacje, aby przyspieszyć proces policyjny.
Sirex,