quinta-feira, 23 de abril de 2009

Popularização do rastreamento inibe criminosos

Enfrentar o ambiente de uma delegacia e registrar um boletim de ocorrência não consta na lista das dez atividades mais prazerosas de ninguém. Que tal, então, deixar esse trabalho nas mãos de uma empresa por meros R$ 90 ao ano? É essa a proposta dos serviços de rastreamento de notebooks, que podem depender exclusivamente de programas ou se apoiar em sistemas sofisticados que mesclam bloqueios de hardware e software.

"Além de proteger os dados em um notebook, esses sistemas inibem os roubos", afirma Edison Rodrigues, executivo da Intel. "Sabendo da existência de meios para o bloqueio e rastreamento é menos provável que um ladrão se arrisque a pegar uma máquina, já que ela lhe seria inútil."

Os serviços dependentes exclusivamente de softwares funcionam da seguinte maneira: assim que uma máquina reportada ao fabricante como roubada se conectar à internet um alerta será emitido e permitirá a identificação do número IP da conexão (uma espécie de endereço da internet) .

Com essa identificação única, a fabricante contactará as autoridades e, uma localizado o endereço físico e real da conexão, a polícia poderá se encarregar da apreensão.

Parece improvável? Não é realmente uma tarefas das mais simples determinar a localização geográfica de um IP, já que cada uma das identificações pertencentes a um provedor de internet costuma ser atribuída aleatoriamente ao usuário a cada conexão.

Mas dados da empresa de rastreamento e proteção antifurto de notebooks norte-americana Adeona impressionam: 3 em cada 4 computadores (75%) equipados com a solução e declarados roubados são recuperados.

Além disso, já há versões que suportam GPS, queimando etapas na geolocalização.

Há também uma nova tendência na indústria. A Intel lançou a tecnologia vPro em suas últimas linhas de processadores. Voltada para o mercado corporativo (cujos dados são muito sensíveis), a Intel vPro dota as máquinas de uma infinidade de recursos para gerenciamento remoto - desde a instalação pré-agendada de softwares a partir de um servidor até o travamento da inicialização do sistema operacional.

Sua evolução, presente nos chipsets Centrino 2, que já equipam entre outros notebooks os da Lenovo, ainda traz a chamada poison pill - literalmente "pílula de veneno".

É uma alteração no hardware que funciona associada a softwares de rastreamento. Graças à poison pill não é preciso que o ladrão se ligue à internet para localizar o notebook. Ela é configurada uma única vez pelo administrador do sistema, que determina o período máximo que aquele aparelho poderá ficar sem conexão. Digamos, por exemplo, que esse prazo seja o de 3 dias. Esgotado o tempo, o processador "morde" a pílula e o computador não liga mais.

Para recuperar a máquina, somente com uma senha de uso único - fornecida pela empresa de software exclusivamente ao proprietário de direito.

Nenhum comentário: