ItalianoINDICE ------------- INDEXInglese
Revisione di un nuovo computer
(Primavera-Estate 2013)


REVISIONE DI UN COMPUTER CON WINDOWS 7 PER MIA NIPOTE

Come sapete (o no?), quando non ero ancora pensionato, avevo uno o due colleghi piuttosto arroganti che, incontrandosi nei corridoi, usavano gridare battute come “Dio maledica gli stupidi”…
Erano solo uno o due, ma ora il mondo è fondato sulla maledizione lanciata dagli arroganti che credono stupidi tutti quelli con cui hanno a che fare per il loro lavoro. Per esempio, molti negozianti sono convinti che i loro clienti siano stupidi e ne approfittano per vendergli prodotti scadenti a caro prezzo ma con grandi, stupefacenti promozioni; molti politici in cambio del voto regalano mortadelle e pacchi di pasta, o gridano anatemi contro quelli che li regalano, o considerano stupidi i loro colleghi di casta e, in tutti i casi, credono di essere meno stupidi dei loro concittadini; molti amministratori di condominio spacciano per verità i loro rendiconti perché sanno che nessuno è capace di controllarli; poi, durante l’assemblea, l’unico che prova a rilevare qualche evidente strafalcione, viene deriso e messo all’angolo come Fantozzi.
E molti produttori di computer forniscono software quasi incollati all’hardware che disturbano continuamente l’ignaro utente per indurlo ad aggiornare tutto l’altro software, da tutti creduto indispensabile, ugualmente quasi incollato sul computer. La procedura di aggiornamento si avvia praticamente ogni giorno, perché tutti i furbi produttori di software si sono alleati per far credere agli stupidi che loro sono tanto generosi da prendersi cura assiduamente dei bisogni dei clienti…
Va bene, credo di avere esagerato. Oggi, per per la verità, nessuno può fare a meno di un buon antivirus, anche se questo ti rompe le balle ogni giorno, o addirittura ad ogni avvio, per aggiornare le liste dei modelli di virus, che alla fine dovrebbero occupare tutto lo spazio disponibile nel disco. Stranamente, lo spazio non si esaurisce mai!
Recentemente abbiamo comprato un computer portatile per mia nipote e io, come faccio quasi per ogni nuovo computer della famiglia o di qualche amico, lo esamino e cerco di adattarlo ad un uso quotidiano senza troppe rogne per i prossimi legittimi proprietari. Naturalmente io sono un uomo del mio tempo e quindi non sono esente da arroganza e, sentendomi libero di agire per almeno una settimana prima della consegna, cerco di applicare le mie convinzioni del momento, senza chiedere il permesso a mia nipote.
In questo momento, mentre la Microsoft e altre software Houses considerano un’anomalia la mancata connessione del cavo di rete, io sono ancora convinto che la navigazione in Internet sia utile ma pericolosa e che sia necessario predisporre una strategia per la difesa da ogni tipo di “malware” e, soprattutto, in caso di infezione, avere la possibilità di tornare, quando tutto è perduto, alla situazione precedente in cui tutto funzionava.
Per fortuna le ultime versioni di Windows, da Vista a Seven (non conosco ancora Windows 8 e, forse, non lo conoscerò mai), sembrano più sicure delle precedenti ed hanno strumenti fantastici come la creazione dei punti di ripristino - ad ogni nuova installazione di applicazioni e in altre occasioni - a cui si può tornare con buona probabilità di annullare i danni subiti. Per la verità, in Windows Vista, la creazione del punto di ripristino non è tanto fantastica. Almeno nei primi tempi, avveniva addirittura ad ogni avvio e si attardava a martellare il disco, per un tempo intollerabile, insieme all’indicizzazione e ad altre diavolerie, magari utili, ma fastidiose. In Windows anche il Firewall è notevolmente migliorato, permettendo la rinuncia a software analoghi di altri produttori.
Ma anche con tutti gli strumenti di sicurezza che hanno i nuovi sistemi operativi, non è prudente avventurarsi nel Web senza un buon antivirus.
Allora che cosa ho fatto per attuare la mia strategia di difesa per il computer di mia nipote?
Per prima cosa, tenendo il computer lontano da ogni cavo di rete e da ogni trappola eterea di reti senza fili, dal cui influsso magnetico, per fortuna, la mia casa è ben difesa, ho masterizzato un “disco di ripristino” con l’apposito strumento di Windows, perché la Microsoft assicura che sia indispensabile per una eventuale diagnosi e riparazione di anomalie, purché si disponga di una “immagine” del sistema. Poi ho diviso in due partizioni il disco fisso per limitare lo spazio a disposizione del sistema operativo e ho imposto, come faccio sempre, al futuro utente di non installare le nuove applicazioni sulla partizione in cui si trova Windows (chiamata “disco C”), ma sempre nella seconda partizione (chiamata “disco D” o più spesso “disco E” per via del lettore e masterizzatore di Cdrom/DVD che si è già assegnato il “disco D”), e mettere qui anche i dati: documenti, immagini, filmati, brani musicali, eccetera.
Non vi sembra che dire “una partizione chiamata disco C” sia come dire “un uomo chiamato cavallo”? Beh, non è colpa mia.
L’imposizione - che applico anche a me stesso - di mettere le applicazioni sempre in una partizione diversa da quella in cui risiede il sistema operativo si rivela quasi sempre vana per colpa di molte applicazioni che non chiedono all’utente dove vogliano l’installazione e si tuffano a tradimento nel “disco C”. Suggerisco sempre di scegliere, se è concessa, l’installazione “personalizzata”, perché, tra le personalizzazioni, a volte, c’è anche quella della scelta del disco e della cartella di installazione. Meglio ancora è il software “portabile”, che puoi mettere dove ti pare, anche se poi rischi di non ricordarti dove. Ma se fai subito un collegamento-icona sulla barra delle applicazioni, nel menu start o (meglio di no) sul desktop, non puoi dimenticartene.
Ma perché tutto ciò? Perché poi, con qualche probabilità, quando si verificano gravi danni al sistema, dovrò usare un programma capace di copiare una “immagine” del sistema buono sul sistema danneggiato, e il sistema deve occupare uno spazio limitato per limitare la durata delle operazioni di copia, sia all’andata che al ritorno, cioè sia alla creazione dell’immagine che alla copia dell’immagine sul sistema.. Naturalmente quella immagine dovrò farla quando il sistema è ancora buono. Quale software utilizzare per queste copie? Ce ne sono tanti. A me, come sapete (o no?), piace Clonezilla.
Una volta realizzata la suddivisione del disco in due partizioni, ho cominciato ad installare le applicazioni indispensabili come l’antivirus, o generalmente utili come un text manager, un gestore di fogli elettronici, un visualizzatore di immagini, un programma di archiviazione di file compressi (zip), un generatore di immagini ISO da CDrom o DVD, eccetera, tutte rigorosamente sul disco E.
Digressione microscopica: com’è noto, i dischi A e B erano floppy disk, che oggi non esistono più, o quasi.
Dopo le installazioni, prima di provare la connessione a Internet, ho configurato un nuovo account Utente di tipo “standard” (quello che una volta si chiamava “limitato”), considerato più sicuro perché gli eventuali virus intrusori non trovano le necessarie autorizzazioni per alterare i file del sistema.
Qui mi sono accorto che ogni volta che avviavo il sistema scegliendo come utente quello standard, e anche ogni volta che usavo lo standard dopo un avvio con utente amministratore, mi apparivano tre richieste di autorizzazione a modificare file.
Per Bacco! Tre programmi diversi, sicuramente attivati senza permesso ora mi chiedevano il permesso di fare modifiche. Quali modifiche? Ho provato a dare il permesso. In altre occasioni non glie l’ho dato. Non cambiava nulla che si vedesse.
Ho indagato, ho cercato senza successo uno straccio di documentazione, e alla fine sono andato a dormire.
La mattina seguente ho cercato i nomi dei programmi con cui questi si presentavano sui messaggi di richiesta e due li ho trovati nella cartella dedicata a un’applicazione della casa costruttrice del computer. Le applicazioni a volte comprendono più di un eseguibile. Questa era una che già avevo notato e avevo anche usato per fare alcune impostazioni e ottimizzazioni. Ma perché veniva avviata senza che io lo richiedessi? E perché aveva bisogno di modificare qualcosa ad ogni avvio? Che fare? Ho cercato il sito della casa costruttrice e, dopo varie manovre per comunicare il modello, il serial number del computer, le mie generalità e la data di acquisto, ho potuto scrivere su un apposito modulo la mia richiesta: perché questi tre programmi, che fanno parte di un’applicazione fatta per facilitare le impostazioni, entrano in funzione all’avvio di ogni account utente chiedendo il permesso di apportare modifiche al sistema? Mi hanno risposto che tutti i programmi attivati sotto un account utente standard chiedono il permesso quando devono modificare i file (sic). Evidentemente nemmeno loro sapevano perché.
Va bene, io ho sbagliato la richiesta. Dovevo chiedere: perché questi programmi modificano qualcosa all’avvio di un account utente? Che cosa? Chi glie lo ha chiesto? Meglio soprassedere. Ho deciso di disinstallare quell’applicazione e di rinunciare alle impostazioni semplificate: è sicuramente preferibile al fastidio di ricevere tre richieste di permesso ad ogni avvio. O meglio due delle tre richieste, perché una poi ha proseguito con le sue apparizioni. Evidentemente il programma (mi pare che si chiamasse “StrAgent”) apparteneva a un’altra applicazione che poi ho individuato, ma non ho voluto disinstallare considerando che una sola richiesta di permesso non fosse molto fastidiosa.
Alla fine, convinto di avere una situazione accettabile, ho usato Filezilla per generare un’immagine della partizione chiamata disco C (grazie a quelli che amano confondere la parte con il tutto o gli uomini con i cavalli) che ho memorizzato su un disco esterno collegato via USB.
A questo punto, avendo ancora un po’ di tempo, mi sono messo a provare tutti i programmi installati, ho preparato il “tema” per l’account utente standard che mia nipote userà sempre (forse), ho messo come sfondo la bellissima foto di una farfalla, ho controllato e installato gli aggiornamenti di Windows, ho controllato e cercato di ottimizzare le prestazioni del sistema… All’improvviso, proprio mentre eseguivo una delle operazioni più importanti, mi è apparso un messaggio della casa costruttrice che mi invitava ad aggiornare o ad installare certe applicazioni che non mi interessavano o non volevo aggiornare in quel momento. Ho pensato: ecco uno di quei software rompiballe. Dove si era nascosto? Perché non l’ho notato tra i programmi installati? Ah, ecco non l’avevo notato perché il nome con cui si presentava nel messaggio era somigliante ma diverso da quello con cui era registrato tra i programmi installati. Proviamo a disinstallare anche questo. Tutto sembrava procedere per il meglio ma, durante la disinstallazione, mi è apparso un messaggio dell’antivirus che diceva di aver trovato un “rootkit” con il nome del programma che stavo disinstallando. Il mio primo pensiero è stato: siamo alle solite, l’antivirus prende per virus un innocuo programma garantito dalla mia casa costruttrice e che, in fase finale di disinstallazione, sta cancellando tutte le sue tracce. E ho ignorato l’allarme.
Al riavvio, che a prima vista appariva regolare, ho notato che il mouse esterno non funzionava più. Poco male, ho usato la touch pad. Allora sono andato a guardare i dispositivi nel pannello di controllo e, trovandovi alcune righe “aperte” (cioè con i dettagli in vista), ho cominciato a preoccuparmi. Cacchio, ho pensato, il maledetto, prima di andarsene, mi ha scagliato la frecciata del Parto!
Le porte USB erano inservibili, la LAN non esisteva più. Per fortuna il resto sembrava funzionare. Stavo già pensando di andare a pescare tutti i driver da reinstallare o di ricorrere all’immagine di sistema che avevo nel disco esterno. Ma senza porte USB avrei dovuto prima copiarla in un cd-rom o dvd. Mi sono ricordato che potevo ricorrere a un punto di ripristino precedente. Così ho fatto ed è stato un successo. Gli aborriti programmi disturbatori della casa costruttrice non sono stati riesumati, ma i driver, non so come, sì!
Ora mi pare che posso consegnare il computer a mia nipote che lo sta aspettando da circa dieci giorni. Ma prima facciamo un’altra immagine del sistema...
Spero che mia nipote non sappia mai quanto vicino allo sconquasso ho portato il suo computer.
Ma Dio maledica i disturbatori degli utenti che hanno diritto di non essere distratti in continuazione dalle loro attività per stare dietro alle manie di aggiornamenti e nuove installazioni di prodotti che non hanno mai scelto.

 


ItalianoINDICE ------------- INDEXInglese