Lembro-me de assistir ao vídeo do Dr. Zoz. Coisa boa.
Parece que você é competente com scripts de shell e precisa apenas de um vetor de ataque. A chave para fazer algo semelhante ao que Zoz fez é obter acesso SSH. Diferente da situação em que o ladrão usava um modem dial-up, é quase certo que, como os Macs mais novos não fazem conexão discada, o ladrão está usando uma conexão de banda larga e está atrás de algum tipo de roteador NAT.
Mesmo se o SSH estivesse ativado na máquina, o encaminhamento de porta teria que ser configurado no roteador para você acessar a porta de escuta SSH da máquina a partir do exterior. A vantagem de uma conexão de banda larga é que o endereço IP quase sempre muda com menos frequência do que com a conexão discada.
Se eu estivesse na sua posição, segurando o IP do ladrão, tentaria primeiro fazer login na interface da web do roteador e ver o que posso fazer a partir daí. É incrível o número de pessoas que mantêm suas senhas padrão de roteador / modem e existem listas on-line onde é possível encontrar senhas padrão para a maioria dos principais fabricantes.
Uma vez dentro, verifique a lista de clientes DHCP no roteador e veja se consegue encontrar o MacBook. Muitos roteadores mostram o endereço MAC (hardware), o endereço IP interno atribuído (192.168.1.x com mais freqüência) e, o mais importante, o nome da máquina.
Descubra qual IP está atribuído ao MacBook e configure uma porta para a frente nas configurações do roteador. Use alguma porta externa diferente de 22 (por exemplo, porta 2222) e encaminhe-a para a porta 22 do IP do MacBook.
Muitos roteadores têm acesso SSH ativado, portanto, acessar a porta IP @ do ladrão 22 pode levá-lo ao shell do roteador em vez do shell da máquina. Agora você deve ter uma porta no IP externo do ladrão (que você obteve no Dropbox) que o levará diretamente à porta em que o SSH deve estar ligado no MacBook. Exceto que o SSH ainda não está ativado.
Esta parte requer alguma ação do ladrão. Gosto da ideia de e-mail, mas exige que seu amigo esteja usando o Apple Mail. Uma abordagem melhor pode ser o upload de um tentador arquivo .app no Dropbox que ativará o SSH (Login Remoto).
Você pode fazer isso através de um script de shell, mas fazê-lo através do Applescript, salvar o Applescript como um aplicativo e dar a ele um bom ícone ajudará muito a enganar sua marca e a não se entregar.
Aqui está o código da Applescript para ativar o Login Remoto:
do shell script "sudo systemsetup setremotelogin on" user name "Friend's Username" password "Friend's Password" with administrator privileges
Esse bit de código retornará uma sequência com o número de série da máquina que você pode enviar por e-mail para si mesmo se desejar:
do shell script "sudo system_profiler |grep \"r (system)\"" user name "Friend's Username" password "Friend's Password" with administrator privileges
Eu escreveria o AppleScript para ativar o Login Remoto, fazer o que mais você precisar. Tente não criar script da GUI ou de qualquer aplicativo além do shell, pois isso gera suspeitas. No final, exiba uma mensagem com o efeito "Este aplicativo não pode ser executado neste Macintosh". com um botão "Sair" para reduzir suspeitas. Quando o script estiver funcionando no AppleScript Editor, salve-o como um arquivo .app somente de execução.
Tente disfarçar o .app como um jogo popular, Plants vs. Zombies ou Angry Birds ou algo assim. Você pode exportar o ícone do .app do jogo real e colocá-lo no .app que você exporta do Applescript. Se o seu amigo deu uma boa olhada no ladrão, você pode identificá-lo socialmente e disfarçar o .app como outra coisa em que ele possa estar interessado.
Desde que você possa configurar a porta para a frente (sua marca não impõe práticas de segurança adequadas), e você pode executá-lo para executar o aplicativo, você terá acesso SSH completo à máquina e poderá continuar procurando pistas sem imediatamente denunciando sua presença. Isso também exige que a marca não se canse das notificações Growl do Dropbox e a saia, por isso aconselho sua amiga a parar de salvar arquivos no Dropbox por um tempo.
Nota: Se o ladrão se desconectar do provedor de serviços de Internet e se reconectar, ele obterá um novo IP externo. Adicione um arquivo ao Dropbox e aguarde a sincronização. Isso deve lhe dar o IP atualizado.
Nota 2: Se o usuário não se conectar ao roteador com o MacBook por um certo período de tempo (normalmente 24 horas), a concessão do DHCP para o endereço IP interno que foi atribuído ao MacBook expirará. Provavelmente, obterá o mesmo endereço IP na próxima vez que se conectar, a menos que outro dispositivo seja introduzido na rede. Nesse caso, você terá que efetuar login manualmente novamente no roteador e modificar a porta para a frente.
Este não é o único meio de ataque, mas é o que eu faria no momento em que percebi que o IP ainda estava sendo atualizado via Dropbox. Boa sorte!
EDIT: Os "privilégios de administrador" no final de cada linha "do shell script" são muito importantes. O usuário será solicitado a fornecer a senha de administrador do seu amigo e o script falhará, se você não incluir o nome de usuário e a senha embutidos.