Qualche tempo fa abbiamo pubblicato un articolo contenente alcuni suggerimenti per ritrovare uno smartphone rubato (Ritrovare il cellulare Android perso o rubato: le migliori applicazioni).
Questa volta ci concentriamo sulle soluzioni che fungono da ausilio per ritrovare un computer rubato. Tra i programmi migliori in assoluto c’è Prey, un’applicazione che ha un grosso vantaggio ossia quello di essere compatibile non solo con i sistemi Windows ma anche con Mac OS X e Linux. Il software può essere quindi adoperato come “guardiano” su qualunque genere di sistema, compresi quelli di Apple.
Il funzionamento di Prey è piuttosto semplice: una volta installato sul personal computer, il programma configura una sorta di modulo “agent” che resta sempre in esecuzione. Non appena Prey riceverà notizia del furto del computer, si porrà subito nella “modalità allarme”, rileverà l’indirizzo IP del sistema ed, addirittura, ove possibile, scatterà una foto del ladro utilizzando la videocamera incorporata sul sistema.
Ovviamente Prey non può essere efficace in ogni circostanza: il programma ha bisogno di una connessione Internet attiva e funzionante per effettuare le verifiche del caso (controllare se il portatile è stato indicato come rubato o meno) nonché, ove necessario, per trasmettere le informazioni sul sistema al legittimo proprietario. Ciò che è interessante è che Prey può fare in modo di connettersi al primo hotspot Wi-Fi disponibile nelle vicinanze.
Prey, come qualunque altro programma della sua categoria, ha un ovvio punto debole: non potrà mai entrare in funzione se il ladro del sistema provvedesse preventivamente a formattare il contenuto del disco fisso. Se, invece, questi avviasse almeno una volta il personal computer è altamente probabile che Prey riesca a fare il suo dovere ed aiuti l’utente a ritrovare il computer rubato.
Dopo aver prelevato la versione di Prey destinata alla versione del sistema operativo installata sul proprio computer ed aver ultimato il processo di installazione, avviando il software verrà mostrata la finestra seguente:
Se è la prima volta che si utilizza Prey, bisognerà selezionare l’opzione New user provvedendo poi a specificare gli altri dati richiesti:
In questo modo si creerà un nuovo account utente sui server di Prey: esso sarà utilizzabile nel caso in cui il computer dovesse essere rubato per informare il programma sul furto. Importante, a questo punto, è controllare di essere in grado di accedere al proprio pannello di amministrazione all’indirizzo panel.preyproject.com.
Dopo aver installato Prey, il nome del computer dovrebbe apparire – quasi istantaneamente – nel pannello di amministrazione web.
Configurato, in modo predefinito, come servizio di sistema, Prey non è immediatamente individuabile nella lista dei processi in esecuzione e non manifesta in alcun modo la sua presenza sul sistema.
Suggeriamo di eliminare la voce Configure Prey dal pulsante Start di Windows (tasto destro Rimuovi da questo elenco) cancellando eventualmente anche l’intero gruppo Prey dal menù Programmi del sistema operativo.
La configurazione di Prey potrà essere avviata portandosi nella sottocartella \platform
(contenuta nella directory d’installazione del programma) ed eseguendo il file prey-config
.
Facendo clic su Options for execution quindi sul pulsante Next, si accederà ad una finestra contenente alcune importanti impostazioni.
Per default, Prey viene configurato come servizio di sistema (scelta consigliata). Il menù a tendina Frequency of reports and actions consente invece di stabilire la periodicità (in minuti) con cui Prey deve effettuare un controllo.
Selezionando Manage Prey settings, quindi spuntando la casella Wifi autoconnect, è possibile fare in modo che l’applicazione tenti una connessione utilizzando il primo hotspot wireless disponibile nelle vicinanze.
L’opzione Enable guest account, permette di abilitare l’accesso al sistema utilizzando un account utente “ospite”. Sui sistemi ove sono configurati account utente abbinati ad una password, l’attivazione dell’account “guest” aumenta drasticamente le probabilità che Prey entri in esecuzione.
Come fare per ritrovare il computer quando ci si accorge di aver subìto un furto?
Allorquando si realizzasse di aver subìto un furto, bisognerà accedere al pannello di amministrazione (questa pagina web), fare clic sul dispositivo rubato quindi spostare il primo “interruttore” su “Missing“:
A questo punto si dovrà impostare il numero di minuti che Prey dovrà attendere tra l’invio di un report e quella successivo quindi fare clic sul pulsante Salva le modifiche.
Poco più sotto è possibile specificare le informazioni che si desidera vengano riperite sul sistema rubato (localizzazione geografica, indirizzo IP utilizzato, lista delle connessioni attive, elenco degli hotspot Wi-Fi vicini, traceroute verso un server remoto,…). La colonna immediatamente a destra consente invece di effettuare una serie di azioni accessorie quali la riproduzione di un file sonoro (allarme), la visualizzazione di un messaggio, il blocco del computer o la cancellazione di tutti i cookie e le password salvate nei browser web.
Non appena l’installazione di Prey sul computer rubato risponderà, si riceverà un’e-mail di avviso ed il pannello di controllo del programma riporterà le informazioni cercate.
È bene ricordare che sui dispositivi sprovvisti di GPS, il dato sul posizionamento geografico del dispositivo rubato non sarà corretto. Le informazioni più utili, senza dubbio, sono l’indirizzo IP associato alla macchina (IP remoto) ed eventualmente la foto del ladro, entrambe facilmente comunicabili agli agenti della polizia postale e delle comunicazioni.
Download: preyproject.com
Compatibile con: Windows XP, Windows Vista, Windows 7, Windows 8
Note: Le versioni per Linux, Mac OS X e per le altre piattaforme supportate, sono scaricabili altrettanto gratuitamente da questa pagina.
Licenza: freeware