Allarme “a sirena”
Il modello più classico di antifurto. Due esempi sono A.L.A.R.M. e LAlarm (nomi molto originali, bisogna dire...), il cui funzionamento è quasi uguale: quando il cavo di alimentazione viene scollegato senza permesso, scatta l’allarme acustico. LAlarm, inoltre, può essere configurato anche in modo da attivarsi quando il computer si sposta, a patto che fosse connesso a una rete wifi: quando lo spostamento del computer causa la disconnessione dalla rete, l’allarme si attiva e può anche inviarci una e-mail, o un sms, per avvisarci dell’avvenuto spostamento. Questi programmi non consentono di contattare a distanza il proprio computer, se rubato, ma possono avere una qualche utilità come deterrente.Localizzazione
Un sistema più avanzato di antifurto è quello che ci permette di localizzare il computer rubato, usando la connessione internet o le reti wifi disponibili. Se il ladro accende il computer, e c’è una rete a disposizione, il programma antifurto si collegherà da solo alla rete e ci invierà una serie di informazioni, a seconda del tipo di programma.Modelli di questo tipo sono Prey, Adeona, LocatePC, che ci permettono di interagire a distanza con un computer rubato, per ricevere via sms o via e-mail la posizione del computer, bloccare i dati, o anche accendere la webcam e fotografare ciò che si vede. Con un po’ di fortuna, potremmo anche ottenere un primo piano del ladro, mentre sta usando il nostro computer. Di norma, questi programmi prevedono un pannello di controllo a cui possiamo accedere via web e dal quale possiamo controllare il computer su cui il programma è installato: le operazioni di cui disporremo dipendono dal programma, ma in linea di massima prevedono il blocco del computer, l’accensione della webcam, invio e ricezione di messaggi e così via. la cosa più importante, in ogni caso, è che potremo tracciare la posizione del computer, se sarà utilizzato per connettersi alla Rete.Cancellare i dati
Se invece siamo preoccupati per il contenuto del computer e non vogliamo che il ladro possa accedervi, in nessun modo, può essere utile un programma come LaptopLock, che permette di crittografare o cancellare tutto il contenuto del computer, in determinate condizioni che possiamo impostare: per esempio, il contenuto può essere cancellato se la corretta password di accesso non è inserita entro un certo intervallo di tempo. Una specie di meccanismo di autodistruzione dei dati, insomma.In ogni caso, per essere sicuri che nessun altro possa leggere il contenuto del nostro computer, la soluzione migliore è sempre la buona, vecchia crittografia. Basterà creare una cartella, o anche una partizione del disco fisso, in cui salvare tutti i dati più sensibili e segreti, dopodiché proteggerla con un buon algoritmo di crittografia e soprattutto una chiave robusta. In questo campo, la scelta è molto varia: si va dal vecchio PGP (e GnuPG, la sua versione opensource), fino a TrueCrypt e tanti altri.Un sistema meno ortodosso, ma ugualmente efficace, per controllare il proprio computer a distanza, è quello di infettarlo con un trojan, magari un RAT. Possiamo infettare il nostro portatile con un nostro trojan che controlleremo dal computer fisso (se abbiamo due computer a disposizione): in questo modo, potremo di solito utilizzare molte più opzioni di controllo, rispetto a quelle fornite da un normale programma antifurto, ma sarà pur sempre necessario attendere che il computer rubato sia connesso a internet, prima di poter fare qualcosa.Certo, non è un metodo consigliabile, ma è pur sempre un’alternativa...
Naturalmente, questi programmi funzionano se li avete installati sul vostro computer prima che fosse rubato; se il computer è già stato rubato, e nessun di questi programmi era installato, allora c’è ben poco che potrete fare, a parte l’ovvia denuncia di furto.Un altro problema è che, essendo programmi, possono essere eliminati in caso di formattazione del disco fisso. Cosa che non succederà se qualcuno ha rubato il vostro portatile per impossessarsi dei dati al suo interno, ma che probabilmente succederà subito, se al ladro interessa il portatile e non i dati al suo interno. In questo caso, come ulteriore misura di sicurezza si può impostare una password del BIOS e disattivare l’opzione di avvio con supporti esterni (CD, chiavette USB, eccetera). Certo, è possibile resettare il BIOS anche a mano, se necessario, smontando il computer e utilizzando l’apposita levetta, e se abbiamo un computer fisso non è troppo difficile da fare; su un portatile, invece, l’operazione si può rivelare piuttosto complicata, a seconda del modello, e non è consigliabile a chi non sappia come aprirlo e come risistemare al suo interno tutti i vari pezzi, dopo averli estratti e dopo aver trovato quello che cercava.