Operation Gringo Revenge: Rastreando mi computadora portátil robada mientras viajo

Hace tres meses, mi mujer Macbook Pro fue robada por algunas mujeres cutres en Panamá. ¡Únete a mí mientras intento recuperarlo desde más de 2000 millas de distancia!

Antes de que me robaran la computadora durante mi viaje de mochilero de un año por Centroamérica, instalé un programa de seguimiento especial llamado Prey Project.
Me enteré de Prey después de seguir la increíble historia de recuperación de computadoras portátiles de Sean Power en Twitter, descargando el software de seguimiento gratuito ese mismo día.
Cuando saqué mi computadora portátil de mi mochila de viaje mientras bebía con amigos en un bar de Panamá (estúpido, lo sé), activé rápidamente a Prey desde un cibercafé, con la esperanza de poder atrapar a los ladrones como lo hizo Sean.
Ahora solo esperaría a que el software comience a funcionar su magia.
Pero nunca lo hizo. Después de más de 3 meses de inactividad, asumí que los ladrones habían deshabilitado o reemplazado el disco duro de mi computadora antes de encenderlo.
Pero todo eso cambió anoche.

¡Sorpresa! Estás en la cámara sincera
El viernes por la noche, Prey de repente me notificó por correo electrónico que tenía un nuevo informe de seguimiento. ¡Puedes imaginar mi sorpresa!
Supuse que la recuperación era una causa perdida en este momento, ahora 3 meses después del robo. En este momento estoy de vuelta en los Estados Unidos.
Me conecté al sitio. El informe contenía fotos de la cámara web integrada de mi Macbook Pro, capturas de pantalla que mostraban lo que los sospechosos estaban haciendo en mi computadora e información de ubicación wifi que se muestra en un mapa de Google.
¡Bote!
Estos informes se transmiten cada 10 minutos. Después de actualizar mi cuenta a Pro por $ 5, ahora puedo obtener informes cada 2 minutos, o bajo demanda con solo hacer clic en un botón.
¡De repente me sentí como un niño en una tienda de golosinas!
Espiar a las personas que usan mi computadora robada es muuuucho divertido …

Todos estamos mirando
Estoy rastreando activamente los informes entrantes de forma regular. Guardar fotos y datos que podré usar para recuperar mi computadora portátil. Es increíblemente entretenido ver lo que hacen estas personas sin su conocimiento.
Entra mucha información. Sin embargo, el software solo me permite guardar 100 informes, por lo que estoy eliminando los que no contienen información útil. Construir un caso contra ellos si decidiera ir a la policía.
Estaré actualizando esta publicación con nueva información a medida que la reciba.
Esto va a ser emocionante.

¿Qué están haciendo?
ha estado más activo en mi computadora hasta ahora. Ha iniciado sesión en Facebook durante horas seguidas: chatea con amigos, se jacta de su nueva computadora “Apple Mac”, ve fotos ridículas y se muerde la nariz repetidamente.
A través de las capturas de pantalla, he aprendido su nombre real, los nombres de sus familiares y amigos, el nombre del café donde trabaja y su cumpleaños. También conozco la calle donde vive en la ciudad de Panamá. Pero aún no es una dirección exacta.

Creo que es muy importante que registre secretamente tanta evidencia como pueda antes de que descubran que están siendo rastreados. Sin embargo, puedo cambiar de opinión sobre esto en el futuro y compartir todos sus detalles con usted. Todavía no estoy 100% seguro de cuál será mi plan de recuperación.
Tal vez necesite tu ayuda.

¿Mentes criminales?
Ahora es muy posible que estas personas hayan comprado la computadora robada de otra persona. No la reconozco como una de las 3 mujeres involucradas en el robo, pero tampoco estoy segura de poder recordar sus caras de esa noche. Estaba oscuro, estábamos tratando de ignorarlos, y había tomado unos tragos.
Pero de cualquier manera, ahora están en posesión de bienes robados. En la mayoría de los países eso en sí mismo es ilegal.
Si simplemente entregan mi computadora sin incidentes, no tengo ningún problema para mantener a la policía fuera de ella y minimizar su humillación. Solo quiero recuperar mi propiedad y terminar con ella. Pero si deciden ser difíciles, bueno, todas las apuestas están canceladas …
Los golpearé con todo lo que pueda pensar mi retorcida mente.

ACTUALIZACIÓN: Capacidades de presa
Entonces, después de profundizar un poco más en el programa, aprendí algunas cosas divertidas que puedo hacer con él. Una opción es activar remotamente una alarma de audio que suena como una sirena de policía. Podría ser divertido si se desata en el momento correcto …
Otra opción es enviarles un mensaje personalizado a través de mi computadora. Aparecerá una ventana de alerta sobre lo que sea que estén haciendo y mostrará un mensaje de mi elección.
Pero la mejor opción hasta ahora: puedo entregar un mensaje personalizado a través de audio. El programa de Apple transmitirá cualquier mensaje que desee usando una voz de sonido robótico.
¡Las posibilidades son infinitas!

ACTUALIZACIÓN: “Escorts” transgénero!
ha estado en la computadora todo el día. Pasó horas en Skype hablando con alguien que parecía una posible novia. Si bien no pude escuchar lo que se dijo (¡Prey necesita trabajar en videos en vivo!), También usaron la función de chat de Skype para poder leer algunas de las conversaciones.
Mientras habla con esta chica, también está navegando a través de fotos de chicas en ropa interior en Facebook.
Pero esa no es la mejor parte …
¡Finalmente lo atrapo comprando escorts prostitutas locales en línea! Y no cualquier prostituta …
Tras una inspección más cercana del perfil, veo que ella (¿él?) Se anuncia a sí misma como una prostituta transgénero.
Un breve extracto traducido del perfil:

Hay un número de teléfono en el perfil y todo.
¡No podría inventar esta mierda!

ACTUALIZACIÓN: nuevos sospechosos
Guau. Hay un montón de personas diferentes usando mi computadora robada. He descubierto 2 personas nuevas, por lo que ahora son 5 en total.
Pero después de espiar y durante un tiempo, decidí que probablemente no estén involucrados.
Son de Chile, y parece que acaban de llegar a Panamá el otro día. También es de Chile. Entonces, estos dos podrían ser amigos o familiares que se estrellan en su casa mientras están de vacaciones.
Los pillé subiendo fotos de aspecto turístico en iPhoto. También sé que viajarán a Cuba la próxima semana.
¡Facebook seguro regala mucha información personal!

ACTUALIZACIÓN: ¡Celebridad secreta de Internet!
Así que solo han pasado 3 días desde que publiqué esta historia por primera vez, pero acabo de enterarme de que todos lo hemos estado observando.
Un amigo suyo lo reconoció rápidamente después de descubrir la historia en Facebook.
Parece que está desesperado por devolver la computadora rápidamente para evitar más humillaciones. Elección inteligente de su parte.
¡Gracias a todos por ayudar a correr la voz a través de las redes sociales!
Me han contactado por correo electrónico para que todo funcione.

ACTUALIZACIÓN: ¡Misión cumplida!
¡Estoy emocionado de anunciar que es un éxito rotundo!
Después de programar una cita nocturna en un conocido café parisino en la ciudad de Panamá, mis agentes secretos (nombres en clave “J-Dog” y “V-Man”) se reunieron con nuestro sospechoso para recoger los bienes robados anoche.
Han trasladado el Macbook Pro robado a una casa de seguridad dentro de la ciudad. Ahora está vigilado las 24 horas del día por un equipo profesional de hermosas asesinas de Colombia y Brasil.
Planeo compensar a mi equipo internacional (y ex anfitriones de Couchsurfing) por sus acciones heroicas ese día con sushi y botellas de ron barato.
La historia completa
Parece que compró la computadora robada de la calle a una mujer llamada María del Carmen por $ 750. María del Carmen es el nombre de la cuenta de usuario que ha estado activa en la computadora.
Por qué nunca cambió el nombre de usuario, no lo sé. Tampoco sé por qué Prey Project nunca atrapó a María en la computadora en los últimos 3 meses.
Tal vez su historia es cierta, tal vez no. Realmente no me importa Si la historia es cierta, lo dejaré hablar con María del Carmen.
Le di 2 opciones:
R: Entregue la computadora. B: Deje que la policía se encargue de ello mientras publico detalles personales en línea.
Eligió la opción “A”.
Como cortesía, acepté censurar las fotos de su rostro y las de sus conocidos.
Miles de personas lo han visto comprar en línea prostitutas transgénero.
Debido a que esta computadora fue robada hace 3 meses, ya la he reemplazado. Ahora que mis amigos lo han recuperado, probablemente lo venda y use el dinero para ayudar a financiar algunos proyectos de caridad.
★

Información importante

Software: Proyecto Presa
¡Gratis! (actualice por $ 5 si le roban su computadora)
Tutorial: Aprenda a configurar un proyecto de presa
Notas útiles: asegúrese de incluir una cuenta de invitado sin contraseña en su computadora. Esto actúa como una “olla de miel”, atrayendo a los delincuentes a usar la computadora de inmediato.
Proteja su viaje ¡No olvide el seguro de viaje! Soy un gran admirador de World Nomads para viajes de corta duración. Protéjase de posibles lesiones y robos en el extranjero. Lea más sobre por qué siempre debe llevar un seguro de viaje.

Esta es una historia real. Prey Project y yo no tenemos ninguna relación financiera. Su software GRATUITO me salvó el trasero. Es comprensible que me entusiasme promocionarlos.