Questa è una sfida riservata soltanto ai veri esperti del computer. La macchina in questione non ha valore commerciale, si tratta di
un vecchio portatile HP 4010, memoria disco 32 GB, unità disco TOSHIBA MK3025GAS.
Un programma si è impossessato dell' hard disk creando un disco virtuale :
Disco da 4025 MB su DISK MBR. D: PARTIZIONE 1 <WINXP_SP3> [FAT]
Occupa 1500 Mbytes, gli altri 2500 li tiene liberi a sua disposizione.Da questa posizione privilegiata da lui nominata disco D controlla
il resto dei 28 Gbytes del disco C impedendone l' utilizzo. Tutti i programmi di cancellazione o formattazione del disco C in
circolazione non riescono ad eliminarlo, Eraser, Toshiba diagnostic, Wipe disk, Killer disk, spacca tot, ciuccia lè e ciuccia là risultano inefficaci. Giustamente loro ripuliscono come richiesto il disco C, ma quel bastardo gli sfugge perché si è reso inaccessibile creando il disco virtuale D. Per capirci, immaginate i programmi nell' atto di sovrascrivere il disco C, arrivano in un certo punto dove trovano un muro, un confine protetto da unabrutta bestia che gli dice : '' FERMATEVI, il vostro compito è di pulire il disco C che arriva fino a questo punto, da qui in avanti inizia il disco D, voi non siete autorizzati ad accedervi, avete portato a termine il vostro lavoro, tornate indietro e dite che avete finito ''.
Qualcuno sorriderà, ma attenzione, non è fantasia, è una realtà ben precisa ispirata dal sistema LENOVO.
Acquistando un computer Lenovo con HD da 500 GB, l' acquirente scopre che 25 Gb del disco C sono sottratti dal programma di gestione del computer con questa dicitura D: LENOVO. Il sistema Lenovo occupa circa 2 Gbyte e tiene 23 Gbytes a sua disposizione, notare bene la similitudine con la brutta bestia, ha lo stessa disposizione.
Il sistema Lenovo è un meccanismo da un lato meraviglioso, una garanzia per l' utente che, nel caso in cui si trovi il sistema operativo Windows in crisi,può schiacciare il tasto NOVO posto nel lato della macchina e avviare il programma OneKey Recovery che gli ripristina il sistema operativo. Tutti i virus e le schifezze che girano in rete possono attaccare il disco C, ma non hanno accesso al disco D, che fisicamente è una porzione del disco C ma con una linea di confine, un muro che nessuno può superare. Ma il sistema
Lenovo è completamente fuori controllo, può spiare ed inviare dati all' insaputa dell' utente, addio privacy, '' tanto bene da un lato, tanto male dall' altro.''
Tornando alla brutta bestia, sono pochissimi i programmi che ne rilevano l' esistenza, la maggior parte dei programmi vedono soltanto i 28 GB liberi come ad esempio mi è accaduto caricando nella memoria virtuale del computer un Mini Windows xp, entrando
nel DOS con Diskpart, enter, poi Part list enter, il sistema vede soltanto 28 Gbytes.
Tentando di ricaricare il sistema Windows XP con una chiavetta, si ottiene la risposta:
Impossibile scrivere su disco perché protetto da scrittura. Rimuovere la protezione della scrittura dal volume WINXP_SP3
nell' unità \DEVICE\HARDDISK1\DR2.
Voglio aggiungere un' ultima considerazione, si ha l' impressione di aver a che fare con un programma attivo, che cerca di difendersi dagli attacchi esterni. E' arrivato al punto di disabilitare l' ingresso USB, modificare l' opzione di invio costringendo la macchina ad avviarsi sul disco C, inoltre aveva annullato il SET UP, il tasto F10 non funzionava più. Praticamente il computer era morto, si accendeva solo sul disco C vuoto, non riceveva i comandi dalla tastiera e quindi aveva dato '' scacco matto.''
Ho iniziato a pensare '' forse ci vuole un codice, una chiave, una combinazione di tasti'', così ho pensato agli accordi di un' organo, ho fatto finta di suonare sulla testiera e grazie ad un incredibile colpo di fortuna si è riattivato il Set Up.
I programmi di diagnosi o di formattazione e sovrascrittura del disco C possono modificare l' opzione lingua, invio e dispositivo, ma non possono disabilitare F10 e soprattutto non possono fissare un codice di riabilitazione del tasto set up.
Quindi quella brutta bestia è attiva, ed è stata progettata da qualcuno, rivela un' intelligenza dietro, ha dei meccanismi da scoprire.
Non escludo che sia attiva in rete già da tempo, ma che non sia stata presa in considerazione perché se ad una persona si blocca il computer, pazienza, lo porta da un tecnico, che non ha tempo da perdere. Dopo qualche prova dice al cliente che il disco fisso è irrimediabilmente danneggiato e bisogna sostituirlo.
A me non interessa rimettere in funzione il computer sostituendo l' hard disk.Impazzisco a questa idea : ho in mano il computer fisicamente, non sopporto che ci sia qualcuno che, non si sa da dove, se ne impossessi.
Ormai è una questione di principio, è guerra. Cerco alleati, chiunque voglia accettare la sfida è il benvenuto.