Come limitare i danni dopo il furto del tuo computer

0
foto: iAmMrRob / Pixabay

Negli anni dell’immediato dopoguerra si poteva finire nelle patrie galere senza indugio per il furto di una gallina, che rappresentava un’autentica ricchezza in quel periodo di estrema povertà e desolazione. Poco importava se fosse un furto, per così dire, a fin di bene: la legge è legge, anche davanti all’indigenza assoluta.

In questo nuovo millennio non si può certo dire di essere negli stessi anni, anzi ci troviamo in uno dei più industrializzati e ricchi Stati del mondo; siamo in quel primo mondo che può permettersi di vivere di consumismo e spreco alimentare, senza sentirsi troppo penalizzato dai suoi effetti negativi in termini economici ed etici.

Ma non significa in alcun modo che si sia fermato il fenomeno criminale, al contrario sono solo cambiati i beni appetibili ed il modus operandi: si è passati dal pennuto per motivi di sussistenza, al furto di materiale informatico in grosse quantità assaltando perfino le scuole ed uffici di enti locali.

Tuttavia sono cambiamenti che non dovrebbero più sorprendere, perché riflettono il cambio delle abitudini di consumo del popolo italiano come certificato dell’Istituto nazionale di statistica (Istat), in occasione delle sue tante rivelazioni periodiche e della composizione del paniere di beni di consumo a cui fare riferimento come campioni significativi.

Essendo all’ordine del giorno sentir parlare di identità digitale, spazio cibernetico, intelligenza artificiale, dispositivi smart di ogni tipo è chiaro che siamo strettamente dipendenti dalle tecnologie informatiche che ci piaccia o no. Proprio per questo dobbiamo trarre lezione dalle vicende che suscitano clamore per il coinvolgimento dell’elettronica di massa, specialmente per imparare a tutelare i nostri dati personali e le nostre informazioni archiviate.

Ed ecco alcune semplici stratagemmi per complicare le cose ai delinquenti che si permettono di rubare il nostro smartphone, il nostro costoso iMac con monitor da 21,5” od il nostro tablet da meno di 200 euro, lasciandoci senza il nostro più o meno prezioso patrimonio informativo.

Fortunatamente le attuali tecnologie disponibili sui nostri dispositivi, anche se non sono di fascia alta, ci permettono di ritrovare la refurtiva mediante localizzazione geografica o, perlomeno, ne impediranno l’utilizzo e l’accesso ai nostri dati ivi archiviati.

Per mettere al sicuro i propri dati stoccati nel hard disk nell’eventualità di un accesso non autorizzato, come in caso di furto del computer, è bene non fidarsi della semplice password all’avvio come offerta dalla funzionalità basica del sistema operativo (per la maggior parte degli utenti si tratta di Windows): un ladro, spesso piuttosto esperto, non avrà difficoltà ad avviare il pc in modalità provvisoria e cambiarne la password ricorrendo ad una combinazione specifica di tasti.

Addentriamoci nella crittografia dei dati in memoria, ricorrendo alle funzionalità già incluse nei sistemi operativi.

Per gli amanti di dispositivi Apple e del suo macOS si deve attivare il programma FileVault entrando in Preferenze di Sistema – Sicurezza e Privacy e selezionare il pannello FileVault, dove scegliere “Attiva FileVault”. Nella nuova finestra che si apre scegliere l’opzione “Crea una chiave di recupero e non utilizzare il mio account iCloud”: è questo il momento in cui dovrete scegliere una password da usare ad ogni accesso.

Per i tantissimi utenti di Microsoft Windows è disponibile il software di crittografia BitLocker, ma solo nelle versioni Pro del sistema operativo di Cupertino. Basta entrare nel Pannello di Controllo, scegliere la sezione Sistema e Sicurezza e poi Crittografia unità BitLocker: ora è giunto il momento di fare clic su “Attiva BitLocker” e il gioco è fatto.

FileVault e BitLocker sono davvero strumenti software che garantiscono l’impossibilità per la (forse?) totalità degli individui di accedere e modificare i dati contenuti all’interno delle memorie di massa. Se decidiamo anche di dotare il pc di un dispositivo GPS, proprio come un comune smartphone, sarà possibile anche geolocalizzarlo con buona approssimazione e qualche settaggio ulteriore. L’ideale è che sia anche connesso alla Rete Internet.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here