Prey offre diverse opzioni da impostare. Vediamo insieme come sfruttarle al meglio.
Nelle lezioni precedenti ti ho presentato Prey, uno dei migliori programmi antifurto per computer, e ti ho spiegato come installare e creare l’account di Prey. Ora vediamo come impostare al meglio le opzioni disponibili in Prey nel pannello di controllo online, e cosa fare nel tuo computer per aumentare le possibilità di recuperare un computer perso o rubato.
Come Impostare Le Informazioni Da Raccogliere
Nella colonna di sinistra della scheda Principale scegli quali informazioni includere nei report che ti arrivano quando comunichi che il computer è stato perso o rubato.
CONSIGLIO: seleziona tutte le voci, in particolare quelle per tracciare il computer (Geo e Rete).
- Geo: Prey tenta di geolocalizzare il computer usando i più vicini punti di accesso Wi-fi per triangolare la posizione. Nei report la posizione del computer ti appare in Google Maps;
- Rete: Prey fornisce nei report tutte le informazioni che riesce a raccogliere sullo stato della rete. Ti consiglio di selezionare tutte le 3 opzioni incluse in Rete (connessioni attive, hotspot wi-fi vicini e traceroute). Più informazioni sono presenti nei report di questo tipo, con maggiore precisione la Polizia potrà capire dove si trova il dispositivo;
- Sessione: personalmente seleziono questa voce, selezionando anche Ottieni screenshot (questo ti permette di visualizzare cosa sta facendo il ladro sul tuo computer). Se selezioni Ottieni files modificati, Prey ti indicherà nel report quali sono i files che sono stati modificati dal ladro e dove si trovano. Selezionando Ottieni programmi in esecuzione, leggerai nel report quali programmi il ladro sta usando. Mentre queste voci possono essere utili per capire cosa sta facendo il ladro, rallentano però la creazione del report, a te la decisione;
- Webcam: opzione decisamente da selezionare, se il tuo portatile ha una webcam integrata. Prey scatterà fotografie attraverso la webcam negli intervalli prefissati. Con un po’ di fortuna, potresti riuscire a fotografare il ladro e a fornire anche questa preziosa informazione alla polizia.
Come Impostare Le Azioni Da Eseguire
Nella colonna di destra, Prey ti permette di comandare all’agente alcune azioni specifiche:
- Allarme (sonoro): selezionando questa voce, Prey attiverà un forte rumore (una sirena) dal computer rubato, che durerà circa 30 secondi, e tornerà periodicamente secondo l’intervallo che hai selezionato per i report. Quest’opzione è particolarmente utile se perdi o ti viene rubato il computer in un’area pubblica come il treno o una biblioteca e te ne accorgi immediatamente (certo, in questo caso dovresti avere la possibilità di accedere al pannello di controllo di Prey attraverso un altro dispositivo);
- Allarme (visivo): se vuoi, quest’opzione ti permette di mostrare uno specifico messaggio al ladro, che apparirà nel computer, modificando lo sfondo del desktop. Scegli tu il messaggio, che devi semplicemente inserire nel box che appare quando selezioni questa voce. Il messaggio apparirà in un pop-up periodicamente secondo l’intervallo selezionato per i report. Il messaggio di default avvisa il ladro che il computer è monitorato e quindi verrà rintracciato, ed invita il ladro a contattarti via email per restituire il computer in cambio di una piccola ricompensa. E’ un buon messaggio che fa leva sia sulla minaccia che sulla ricompensa per la restituzione, ma puoi modificarlo come vuoi.
- Blocca: questa opzione è utile se vuoi bloccare l’uso del computer ed impedire al ladro di accedere ai tuoi dati. In pratica, attiva la protezione del computer richiedendo una password quando scocca l’intervallo selezionato per i report;
- Sicuro: attraverso quest’opzione puoi scegliere di nascondere le tue email (Outlook e Thunderbird sono supportati, non ho trovato altre informazioni per altri clients), e cancellare cookies e passwords salvate nei browsers di tutti gli utenti del computer. Quest’opzione è radicale, ma è particolarmente utile per evitare accessi illeggittimi con i tuoi dati a chissà quanti siti.
CONSIGLIO: personalmente, preferisco lasciare deselezionate tutte queste voci. In caso di furto, attivarle infatti rischia di insospettire il ladro, che magari forzerà subito la formattazione dell’hard disk prima che Prey riesca ad inviarti le necessarie informazioni per il recupero del computer. Sono però opzioni utili che potresti voler attivare fin da subito, o prendere in considerazione se non riesci a recuperare il computer con altre vie. A te la scelta.
Come Impostare Il Computer
A questo punto, Prey è impostato al meglio. Ma dovresti anche impostare il tuo computer seguendo questi CONSIGLI:
- non è necessario che il ladro usi il wi-fi per connettersi, ma è necessario che il wi-fi sia attivato e funzionante nel tuo computer, per cui accertati che sia così. In caso contrario, probabilmente Prey non riuscirà a geolocalizzare il computer con precisione, ma comunque raccoglierà altre informazioni utili al recupero;
- se normalmente usi un account standard o un account amministratore non protetti, proteggili subito con una password. Il problema è che se non proteggi l’account amministratore con una password, il ladro potrebbe entrare con privilegi di amministratore, accorgersi di Prey e disinstallarlo dal sistema senza neanche dover formattare il disco. Per questo, ti conviene proteggere il tuo account personale (e l’account amministratore, se il tuo account è di tipo standard) con una password. Certo, ti verrà richiesto di inserire la password ogni volta che riaccendi o risvegli il computer, ma la password evita che il ladro possa entrare nel computer usando il tuo account. Inoltre, crea subito un utente guest (senza privilegi di amministratore e senza password). Questo account deve essere separato e, ripeto, non protetto. Il ladro che vuol provare ad usare subito il tuo computer, trovandosi di fronte ad account protetto e un account guest non protetto, userà infatti l’account guest, che funziona come una trappola. Prey lavora a livello root per tutti gli utenti (cioè non importa con che account usi il computer), quindi potrà inviarti i dati. Il ladro, anche ammettendo che si accorga di Prey, non potrà disinstallarlo senza la password di amministratore (se non sai come aggiungere una password ad un account e come creare un account guest, te lo spiego in una lezione di prossima pubblicazione). Accertati anche di non abilitare il controllo parentale per l’account utente, in modo che il ladro possa subito connettersi e tu possa attivare l’agente.
- aggiungi una password per il BIOS e disabilita il boot da dispositivo rimuovibile nel BIOS, in modo che il ladro sia obbligato ad avviare il sistema operativo da precedenti installazioni. E’ un’operazione non particolarmente difficile (la vedremo in una lezione di prossima pubblicazione), ma è utile per rendere difficile la formattazione a persone non esperte, aumentando così per Prey la possibilità di ottenere informazioni per rintracciare il tuo computer;
- volendo, potresti criptare il contenuto del disco, o almeno delle cartelle che contengono i tuoi dati più importanti (lezione di prossima pubblicazione).
Prey Funziona Sempre?
CONSIGLIO: non pensare che Prey sia infallibile. Prey non garantisce che il tuo computer verrà recuperato. Non ti affidare soltanto a Prey. Valuta eventualmente altri software di tracciamento (che però non entrino in conflitto con Prey). Proteggi il contenuto del tuo disco criptandolo. Fai backups. Usa servizi di cloud per duplicare i tuoi dati. Prendi sempre precauzioni per evitare che il tuo laptop ti venga rubato.
Prey potrebbe fallire perchè è un programma che viene installato nell’hard disk, quindi se il ladro formatta l’hard disk Prey viene eliminato, e non potrà inviarti dati. Quindi Prey è inutile? No, se consideri che:
- magari il ladro non sa formattare l’hard disk;
- magari il ladro non intende formattare l’hard disk. Possibile che non voglia farlo, se l’accesso al computer è così facile grazie ad un account guest non protetto;
- non è detto che il ladro formatti subito l’hard disk. Magari prima cercherà informazioni preziose nel tuo computer (ad esempio, dati sulle tue carte di credito etc), e in questo tempo Prey potrebbe riuscire comunque a inviarti dati per il tracciamento ed il recupero;
- puoi rendere difficile la formattazione come spiegato sopra (aggiungendo la password al BIOS e disabilitando il boot da dispositivo rimuovibile).
Una seconda eventualità per cui Prey potrebbe fallire è se viene disinstallato. Puoi però complicare la disinstallazione proteggendo il tuo account e creando un account guest trappola come spiegato prima.
Una terza eventualità è che la geolocalizzazione non funzioni a dovere e che gli altri strumenti di tracciamento non siano sufficienti a geolocalizzare con precisione il computer. Recentemente ad esempio si sono verificati problemi tecnici con la geolocalizzazione (come evidenziato da numerosi interventi nel forum di supporto di Prey). Se dovessi testare Prey e realizzare che il computer non è correttamente geolocalizzato, qui trovi una possibile soluzione ai problemi di geolocalizzazione, ancora però in revisione e non ancora implementata ufficialmente nell’ultima versione di Prey. Se la geolocalizzazione non funziona, ti restano comunque gli screenshots e le fotografie della webcam per poter identificare il ladro, ed eventuali altre informazioni relative alla rete usata dal ladro.
Voglio sottolineare anche che Prey non protegge il tuo computer da mani esperte. E’ sempre possibile per un esperto bypassare la password al BIOS, la password di amministratore, disinstallare, vedere il contenuto di un disco criptato, cambiare il MAC address etc. D’altra parte, si suppone (o si spera) che un ladro comune, che magari sfrutta l’occasione (un attimo di sbadataggine, una dimenticanza etc), non abbia queste notevoli competenze di informatica e di hardware.
Dove Segnalare Che Il Computer E’ Stato Rubato O Perso
Puoi attivare l’agente di Prey se perdi o ti rubano il computer spostando il cursore su Missing invece di OK, sotto l’immagine del tuo computer. Quando selezioni Missing, il pannello ti mostra anche il tempo in minuti che deve passare tra l’invio di un report e l’altro (o tra un’azione e la sua ripetizione). Ricordati di salvare sempre i cambi cliccando su Salva la modifiche (questo vale per qualsiasi cambio, anche nelle informazioni da raccogliere o nelle azioni da eseguire):
CONSIGLIO: penso che la soluzione migliore, in caso di furto, sia passare all’account Pro (a pagamento), che ti permette di conservare fino a 100 reports. Ad ogni modo, imposta ora la frequenza a 10 minuti (ad oggi, la frequenza più alta possibile per gli account gratuiti). In questo modo riceverai più reports. La versione gratuita di Prey ti permette di ricevere e tenere in archivio fino a 10 reports massimo. Una volta ricevuti 10 reports, continuerai comunque a ricevere i nuovi report (con la frequenza da te scelta); semplicemente i report più vecchi verranno man mano cancellati dopo che superi i 10 reports. Se non vuoi fare l’upgrade all’account a pagamento, accertati di salvare tutte le informazioni che ti servono dai reports prima che vengano cancellati. Una volta salvati i cambi, riceverai una email automatica di notifica da Prey, ed inizierai a ricevere i reports da Prey. I report sono visibili nella scheda Report.
Testare Prey
CONSIGLIO: testa subito Prey, dopo aver impostato le tue preferenze nella scheda Principale. Sposta il cursore su Missing, scegli la frequenza per i report ed attendi. Cosa testare esattamente?
- controlla che i report arrivino, che contengano i dati richiesti e che la frequenza sia corretta;
- controlla di ricevere una email di notifica per ogni report arrivato;
- testa tutte le voci delle informazioni da raccogliere;
- testa anche tutte le azioni da eseguire;
- verifica che Prey funzioni, usando sia il tuo account principale che l’account guest, che è quello che probabilmente il ladro userà.
Nei miei test, i primi due report hanno impiegato notevole tempo (fino a un’ora) prima di arrivare, anche se avevo selezionato 10 minuti come intervallo. Considera che più informazioni da raccogliere selezioni, più tempo impiega Prey a inviarti il report. I successivi report hanno invece rispettato con più regolarità la frequenza che ho indicato.
Dopo aver testato Prey ho notato che pecca in alcune funzionalità. Ad esempio, non sono riuscito a far funzionare la webcam, ed ho problemi con il collegamento wifi per cui la geolocalizzazione è risultata imperfetta, nonostante abbia tentato in diversi modi di risolvere. Gli screenshots comunque funzionano, e tutte le azioni sono eseguibili.
Se dovessi avere problemi con Prey, ulteriori informazioni sono disponibili nella Knowledge Base, oppure puoi rivolgerti al forum di supporto di Prey su Google Groups, o alla nuova pagina di supporto di Prey.
Ad ogni modo, Prey sta preparando una nuova versione, per ora in fase beta, che dovrebbe migliorare alcuni dei problemi finora evidenziati. Non ti far scoraggiare quindi e lascialo installalo sul tuo computer anche se qualcosa non funziona a dovere. Magari nel prossimo aggiornamento verrà risolto.
Le lezioni su Prey:
- Prey, programma antifurto gratuito: che cos’è e come funziona
- Primi passi con Prey: come installare Prey e creare un account
- Come impostare Prey al meglio (la lezione che hai appena letto)
Non perdere le prossime lezioni! Segui il Corso via email, RSS, Facebook o Twitter e ricevi lezioni speciali!
(foto inizio articolo: )
sergio dice
Ciao, volevo disinstallare il software perchè da pc non lo visualizzo più ma da il messaggio disinstallazione non riuscita da gestione applicazioni, ho provato ad andare in googlepaly e reinstallarlo, ma trova un aggiornamento disponibile ed anche li mi da errore e ferma googleplay. cosa posso fare? Grazie
Pippo dice
Salve, mi chiamo Pippo, ho letto la Sua presentazione di Prey, quindi ho scaricato l’app sul computer e sul cellulare. Ahimè, non esiste assolutamente nulla di ciò che Lei cita nell’articolo: screen shot, modifica di file, ecc. Fornisce una geolocalizzazione peraltro farlocca, visto che io mi trovo in provincia di Bari e la mappa segna: un dispositivo correttamente localizzato, l’altro a Milano, a 1.000 km di distanza.
Volevo solo farLe presente questo,
Grazie.
Giovanni dice
hi Marco, che piacere incontrarti…
Marco Mancosu dice
Ciao Ettore, grazie per il feedback. Se nella domanda ti riferisci all’azione Blocca che puoi attivare dal pannello di controllo web nel caso il dipositivo sia stato rubato, quest’opzione blocca il computer (al momento dell’intervallo selezionato per i report) e richiede una password per lo sblocco. La password è a tua scelta: il box dove digitarla ti appare quando attivi l’azione nel pannello di controllo. Per attivare il blocco basta cliccare sui pulsante Off (in grigio) di fianco all’azione Blocca, ti apparirà il box della password ed il pulsante On (in blu). Per sbloccare il computer, basta inserire la password nel computer quando viene bloccato e ti appare la richiesta di inserimento della password. Ogni 5 minuti (o in base all’intervallo di tempo che hai scelto) il computer verrà bloccato nuovamente e per sbloccarlo dovrai reinserire la password. Per rimuovere il blocco, sempre nel pannello di controllo di Prey basta cliccare sul pulsante On (in blu).
Tieni conto comunque che tutte le informazioni da raccogliere che hai selezionato e tutte le azioni da compiere che hai selezionato si verificano soltanto se segnali che il dipositivo è Missing.
In sintesi, se il il cursore sotto l’immagine del tuo computer in alto nel pannello di controllo è su OK, l’agente di Prey non viene attivato, non raccoglierà nessuna informazione, non prepererà nessun report e non compierà nessun’azione (come blocco, sirena etc). Se invece sposti il cursore su Missing, a quel punto Prey inizierà a fare tutto quello che hai selezionato nelle impostazioni: raccogliere informazioni e lanciare le azioni che hai scelto. Ricordati di salvare sempre i cambi cliccando su Salva la modifiche (questo vale per qualsiasi cambio, sia nella segnalazione che il dispositivo è Missing che nelle informazioni da raccogliere o nelle azioni da eseguire).
Quindi per testare il blocco del computer ricordati di segnalare il dispositivo come Missing, e quindi di attivare il Blocco e scegliere la password. Dopo aver verificato che il computer viene bloccato e che la password funziona, basta disattivare il Blocco e spostare il cursore da Missing a OK. Oppure anche solo spostare il cursore a OK.
Ettore dice
L’articolo è molto ben scritto e dovizioso di particolari, ma non spiega una cosa. Attivando da web Prey, il software residente sul dispositivo (smartphone, tablet, ecc) rende inservibile quest’ultimo, bloccandolo. Come si disattiva Prey, o meglio dopo aver simulato un furto quali sono le operazioni da compiere per far sì che il dispositivo sia nuovamente utilizzabile?