Há uns dias uma colega, professora numa EB, seguia pacatamente para o seu carro – no final de mais um dia de aulas – quando foi assaltada por “esticão”. A sua mala fora arrancada da mão e lá dentro, além de material escolar, encontrava-se o seu portátil. Trabalhos profissionais, material escolar, fotos da família, documentos da sua vida privada… tudo estava dentro do portátil. Queixa feita na PSP da zona e esperanças a zero. “Só queria o que estava no meu disco” dizia-me ela triste porque algum (muito) material é irrecuperável. Infelizmente estas situações começam a ser uma “anormalidade” normal.
Poderemos nós, civis, tomar algumas medidas de segurança ou prevenção para que possamos recuperar o computador que nos roubaram? Parece que sim, uma das respostas será o Prey.
A tecnologia de localização está cada vez mais avançada, nascem assim ferramentas muito interessantes. Em tempos falámos no LocatePC que permitia ao utilizador tentar descobrir o rasto da máquina, falámos também, para Mac, no Undercover que além de mostrar ou tentar mostrar onde estava a máquina, enviava imagens da webcam e usava funções para “irritar” o ladrão.
Prey
Hoje trago-vos o que considero ser um Wittelsbach (o mais caro diamante do mundo). Pela analogia devem perceber a qualidade desta aplicação verdade?
They can run but they can’i hide
Prey é uma aplicação multi-plataforma que instala na nossa máquina um dispositivo de vigilância e que em caso de furto do nosso portátil, entrará em modo espião, dentro da máquina, enviando para o serviço remoto alguns dados importantes que nos podem informar quem tem a nossa máquina.
Podemos começar por criar uma conta online, no serviço, ou podemos fazer esse processo na instalação do software.
Instalação
Comece por descarregar a aplicação e parta para a instalação do Prey na sua máquina que quer ver vigiada.
Na instalação será criada a conta no serviço Prey. Siga os passos solicitados e, como novo utilizador, será conduzido pelo método onde serão solicitados alguns dados para a tal abertura da conta no serviço online.
A instalação é intuitiva e acabará por perceber rapidamente e método funcional como está montada a estrutura de vigilância. Serão por isso inicialmente inseridos os dados para o método de envio de avisos.
Escolhemos a forma recomendada que combina os dados deixados na aplicação para automaticamente termos acesso ao serviço remoto. Mais tarde poderemos voltar a configurar qualquer dos dados colocados.
Escolha aqui a opção New user e siga as instruções seguintes.
Estes serão os dados que lhe darão acesso ao serviço. Logo, deixe dados fidedignos para os sincronizar mais tarde.
Instalação feita, dados correctamente preenchidos e estará o pedido de activação na conta de mail indicada.
Este passo é simples e rápido. Praticamente não dará pela presença da aplicação a correr na sua máquina. É muito discreta mas está lá. O consumo de recursos também não é significativo mas, como é óbvio, há reserva de recursos.
Activação da Conta
Agora que activou a conta no link que lhe apareceu no mail, está na hora de entrar online.
Verá que a máquina onde foi instalada a aplicação, está já referenciada no serviço online.
Logo quando clica, dentro da sua conta, nos Devices, verá que existe um Device Key, um código que corresponde à sincronização com o seu computador. A máquina tem essa key já definida- Anteriormente e pelo método manual seria necessário introduzir essa key, neste momento em Windows já não será necessário. Nos restantes sistemas operativos, caso lhe seja solicitada essa key, já sabe onde a encontrar.
Depois do acesso ao serviço online estar assegurado e a sua máquina estar já identificada, poderemos chamar a aplicação no nosso menu de programas e partir para um ajuste fino das opções de transmissão. Escolhemos a opção Manage Prey settings para afinar opções.
Poderemos nesta janela seguinte definir o intervalo de tempo de monitorização da máquina quando esta é dada com roubada. Este tempo poderá ser alterado online. Também aqui poderá activar uma conta convidado. Esta conta terá uma password diferente da sua mas permite que outra pessoa possa ajudar no acesso à informação recolhida.
A terceira opção é muito interessante. Se o seu computador for furtado, activando a opção Wifi autoconnect o seu computador será conectado de forma automática quando houver um ponto de acesso acessível. Isto sem que haja a acção do utilizador que está com a máquina. Estas informações são importantes pois esta versão do Prey vem com geo-referenciação Wifi. Permitindo ou ajudando a uma melhor localização do computador.
Conta configurada, opções activadas, está na hora de espreitar outras formas de saber mais sobre o que se passa com o seu computador. Dentro do serviço online existe um vasto leque de outras funções que poderá activar.
Ligar o serviço depois do roubo
Caso tenha o serviço instalado e tenha o azar de ser roubado, active de imedito o modo Missing no serviço online. E estará a partir daqui com os serviço “à escuta”.
Veja nas opções disponíveis o que pretende saber. Poderá ter acesso a um grande número de informações sobre o estado da sua máquina.
Poderá saber:
- Se a máquina se ligou a alguma rede
- Se iniciou alguma sessão
- Se foram alterados alguns ficheiros e quais ficheiros foram mexidos
- Que aplicações estão a ser utilizadas
- A que horas foram feitas as modificações
- O que se passa no ambiente de trabalho recolhendo screenshots do mesmo
- Poderá recolher imagens que estão a ser filmadas pela webcam
- Uma localização relativa através da função de geo-referenciação da ligação wifi
- Entre outras informações também disponíveis
Além destas informações que recebe sem que o “larápio” saiba, poderá activar alarmistica se desconfiar que a máquina está ao alcance dos seus ouvidos.
Além de activar uma mensagem para ser disparada ao ladrão que está com a máquina em funcionamento, poderá também activar uma sirene que se sobrepõe de forma audível ao som das suas colunas. Se estiver perto poderá detectar a máquina. Esta situação poderá também “assustar” o larápio e ou incomodar.
Já viu o que é ter uma máquina que grita “Este computador foi roubado”? Pois é, poderá configurar esta e outras opções.
Tudo ajuda, mais não seja para dar a conhecer ao ladrão que estamos no seu encalço. Claro que não há milagres e poderá o ladrão ter conhecimento prévio destas formas de detecção e simplesmente formatar a máquina sem a tentar ligar uma vez que seja à Internet. Mas os ladrões por vezes querem é fazer dinheiro e rapidamente passam a mercadoria para as mãos de um “burro” ávido de desejo de ter um computador novo (mesmo que seja roubado) a bom preço.
A função screenshots é muito interessante e de certeza que ajudará a descobrir. Sugiro que tenha calma e não active a alarmistica de imediato no lado do utilizador/larápio. Este vai facilmente deixar algumas pistas para chegar até ele.
Faça a participação do furto, tenha consigo o número de série do equipamento e a factura de compra. Depois, quando souber onde está a máquina, desloque-se às autoridades, apresente a informação que tem em mãos e vá buscar o seu equipamento. Este é o método correcto e legal… há outros claro!
A ferramenta tem mais por onde explorar. Aflorei de forma rápida o mais importante. Penso que não deixei nenhum ponto importante por mencionar. Espero que experimentem e quem sabe, este não será um serviço que o ajudará.
Artigos relacionados: