"Além de proteger os dados em um notebook, esses sistemas inibem os roubos", afirma Edison Rodrigues, executivo da Intel. "Sabendo da existência de meios para o bloqueio e rastreamento é menos provável que um ladrão se arrisque a pegar uma máquina, já que ela lhe seria inútil."
Os serviços dependentes exclusivamente de softwares funcionam da seguinte maneira: assim que uma máquina reportada ao fabricante como roubada se conectar à internet um alerta será emitido e permitirá a identificação do número IP da conexão (uma espécie de endereço da internet) .
Com essa identificação única, a fabricante contactará as autoridades e, uma localizado o endereço físico e real da conexão, a polícia poderá se encarregar da apreensão.
Parece improvável? Não é realmente uma tarefas das mais simples determinar a localização geográfica de um IP, já que cada uma das identificações pertencentes a um provedor de internet costuma ser atribuída aleatoriamente ao usuário a cada conexão.
Mas dados da empresa de rastreamento e proteção antifurto de notebooks norte-americana Adeona impressionam: 3 em cada 4 computadores (75%) equipados com a solução e declarados roubados são recuperados.
Além disso, já há versões que suportam GPS, queimando etapas na geolocalização.
Há também uma nova tendência na indústria. A Intel lançou a tecnologia vPro em suas últimas linhas de processadores. Voltada para o mercado corporativo (cujos dados são muito sensíveis), a Intel vPro dota as máquinas de uma infinidade de recursos para gerenciamento remoto - desde a instalação pré-agendada de softwares a partir de um servidor até o travamento da inicialização do sistema operacional.
Sua evolução, presente nos chipsets Centrino 2, que já equipam entre outros notebooks os da Lenovo, ainda traz a chamada poison pill - literalmente "pílula de veneno".
É uma alteração no hardware que funciona associada a softwares de rastreamento. Graças à poison pill não é preciso que o ladrão se ligue à internet para localizar o notebook. Ela é configurada uma única vez pelo administrador do sistema, que determina o período máximo que aquele aparelho poderá ficar sem conexão. Digamos, por exemplo, que esse prazo seja o de 3 dias. Esgotado o tempo, o processador "morde" a pílula e o computador não liga mais.
Para recuperar a máquina, somente com uma senha de uso único - fornecida pela empresa de software exclusivamente ao proprietário de direito.
Nenhum comentário:
Postar um comentário