AUTODIFESA DIGITALE MANUALE DI - The Smart City Association Italy

Pagina creata da Greta Vecchi
 
CONTINUA A LEGGERE
AUTODIFESA DIGITALE MANUALE DI - The Smart City Association Italy
MANUALE DI
AUTODIFESA
DIGITALE

1
AUTODIFESA DIGITALE MANUALE DI - The Smart City Association Italy
AUTODIFESA DIGITALE MANUALE DI - The Smart City Association Italy
SOMMARIO

INTRODUZIONE                          pag. 4   SOCIAL NETWORKS - pag. 13
                                               CONSIDERAZIONI
                                               GENERICHE
USO DELLO SMARTPHONE                           Profili privati (anche per alcune App, ma
                                               soprattutto per i social)
                                               Profili in comune
Buone consuetudini                    pag. 6   Facebook e Instagram
Cambio password
Installazione App
Pulizia / Blocco contatti
Non accettare chi non si conosce               CONSIDERAZIONI                   pag. 16
Non cancellare chat importanti                 SU WHATSAPP E
Attenzione a chi usa il nostro tel.            TELEGRAM
Usare PIN / sequenze di sblocco                Stato
Ho dubbi? Cancello l’account                   Posizione
GPS

Cattive abitudini                  pag. 10     LISTA APP / SITI                 pag. 17
Condivisione posta elettronica                 E TELEFONI UTILI
Tagging
Condivisione contenuti sensibili
Partecipazione a gruppi
Installazione App inutili
Farsi “configurare” il telefono

3
AUTODIFESA DIGITALE MANUALE DI - The Smart City Association Italy
INTRODUZIONE

Internet è una parte essenziale         È importante prendere coscien-
della nostra vita quotidiana. Lo        za del fatto che in primo luogo
usiamo per restare in contatto          la nostra sicurezza online è nelle
con familiari e amici, per gli acqui-   nostre mani: siamo noi a gestire la
sti, per informarci, per avere indi-    nostra identità online.
cazioni su dove andare o sui mezzi      Nella gestione delle nostre in-
di trasporto, per pagare i conti, per   formazioni in Internet dobbia-
ascoltare musica e molto altro.         mo mettere la stessa cautela che
Non dobbiamo dimenticare che            mettiamo nel gestire le cose nel
oltre a offrire molte possibilità in-   mondo reale.
ternet potrebbe farci correre dei       Non daremmo mai delle informa-
rischi.                                 zioni personali o riservate a uno
Ci possono essere persone sia co-       sconosciuto che incontriamo per
nosciute che sconosciute che at-        strada. Lo stesso dobbiamo fare
traverso internet cercano di avere      online. Descriveremo di seguito
informazioni su di noi anche senza      le cose fondamentali da sapere
il nostro consenso.                     sulla gestione della nostra iden-
La buona notizia è che si possono       tità online.
intraprendere azioni semplici per       Un altro importante mondo,
essere protetti da queste persone       del quale è necessario conosce-
e dalle minacce della rete in ge-       re regole e rischi è quello delle
nerale.                                 App di messaggistica e dei social

4
AUTODIFESA DIGITALE MANUALE DI - The Smart City Association Italy
network. Sono strumenti molto
utilizzati e, purtroppo, la maggiore
fonte di diffusione involontaria di
informazioni. Spesso ignoriamo le
impostazioni relative alla privacy
o non pensiamo al modo in cui le
informazioni pubblicate potreb-
bero essere utilizzate da malin-
tenzionati. È quindi molto impor-
tante prendere coscienza di tutti
questi aspetti.
Lo scopo di questo manuale è
presentare in modo semplice i
pericoli della rete, spiegare quali
comportamenti adottare, e quali
invece sono da evitare, per essere
più al sicuro ogni giorno dai po-
tenziali rischi che corriamo online.
Non serve essere esperti per
essere al sicuro.

5
USO DELLO
SMARTPHONE
Buone consuetudini generiche

CAMBIO PASSWORD                         un’App di modifica foto chiederà
Il cambio password periodico, ol-       il consenso per accedere alla
tre a essere necessario per preve-      nostra galleria o un’App mappa
nire potenziali truffe informatiche     chiederà di accedere alla nostra
o furti di identità, è buona norma      posizione. Questo può aver sen-
anche per evitare che una perso-        so, giusto?
na non autorizzata acceda ai no-        Spesso però, per la fretta di uti-
stri dispositivi o ai nostri profili.   lizzare l’applicazione, l’utente non
                                        presta attenzione alle risorse ri-
INSTALLAZIONE APP E                     chieste in fase di installazione ma
PERMESSI RELATIVI                       il rischio che ne deriva è davvero
Migliaia di applicazioni invadono i     molto alto!
nostri smartphone, meteo, giochi,       Perché un’applicazione di modifi-
App di gossip, applicazioni per ag-     ca foto dovrebbe richiedere l’ac-
giungere filtri di bellezza ai nostri   cesso ai miei contatti? O un’App
scatti...                               meteo alla mia galleria? È come se
Che cosa può nascondersi dietro         una pattuglia ci fermasse e ci chie-
alcune di queste applicazioni?          desse patente, libretto e l’ultimo
Quando installiamo una nuova            film che ci ha commosso... non
App ci viene mostrato a qua-            suonerebbe un po’ strano?
li risorse bisogna accedere per         Molti furti di informazioni avven-
lavorare al meglio; per esempio,        gono proprio in questo modo,

6
sotto gli occhi dell’utente che ha        non gradito ci contatti. Il blocco
acconsentito al rilascio delle sue        del contatto, invece, oltre a impe-
informazioni più care!                    dire la visualizzazione, impedisce
Il consiglio è di non avere fretta e      in ogni modo che la persona sgra-
prestare sempre molta attenzio-           dita ci contatti. È possibile bloc-
ne a che cosa si installa, valutan-       care un contatto, oltre che sui
do se l’App risulta verificata, se è      social network o sulle App, anche
scaricata da un numero elevato            nella rubrica interna del telefono.
di utenti, se le recensioni la di-
chiarano affidabile! Ma non basta!
Conviene sempre fare qualche
ricerca online per scegliere l’App
più adatta alle proprie esigenze
valutandola fra le proposte di chi,
prima di noi, si è preoccupato di
effettuare la ricerca... e magari... di
fornire anche una recensione affi-
dabile presentando pregi e difetti!

“PULIZIA / BLOCCO”
CONTATTI
Sui social network più diffusi
(Facebook e Instagram) e nel-
le applicazioni di messaggistica è
(WhatsApp, Telegram) possibile
eliminare o, ancora meglio, bloc-
care qualsiasi contatto non gra-
dito. L’eliminazione, nel caso in
cui siano impostate le misure di
sicurezza della privacy, impedisce
al contatto eliminato di visualizza-
re i nostri dati o le nostre azioni
ma non impedisce che il contatto

7
Uso dello Smartphone

                       NON ACCETTARE
                       CONTATTI CHE NON SI
                       CONOSCONO
                       È buona norma non accettare
                       contatti che non si conoscano
                       personalmente; trattandosi di
                       “persone virtuali”, è difficilmente
                       verificabile chi sia effettivamente
                       alla tastiera e quali siano le sue
                       reali intenzioni.

                       “NON CANCELLARE”
                       CHAT IMPORTANTI
                       In caso di chat personalmente
                       sgradite, è consigliabile bloccare
                       il contatto ma senza eliminare
                       il contenuto della chat (o facen-
                       done almeno uno screenshot) in
                       modo da avere una testimonianza
                       da presentare alle autorità, qualo-
                       ra vi sia necessità di interpellarle.

                       ATTENZIONE A CHI USA
                       IL NOSTRO TELEFONO
                       Sembra banale, ma anche presta-
                       re il proprio telefono a qualcuno
                       (anche se si tratta di familiare o al-
                       tra persona conosciuta) potrebbe
                       metterci in situazioni di potenzia-
                       le pericolo. Infatti, in questa situa-
                       zione, non si ha il controllo di che
                       cosa stia facendo questa persona
                       con il telefono con il rischio che

8
faccia, anche solo per leggerezza      Posizionamento Globale). Questa
o errore, cose non corrette.           funzionalità però è usata anche
                                       per trasmettere la tua posizione,
USARE PIN / SEQUENZE                   pensa ad esempio al navigatore,
DI SBLOCCO / IMPRONTA                  alla condivisione con Whatsapp,
DIGITALE                               alle applicazioni per segnalazioni
Lo smartphone deve essere SEM-         di emergenza, ecc.
PRE dotato di una sequenza o           Per garantirti che nessuno ti stia
un codice di sblocco conosciuta        “tracciando”, controlla che il GPS
solamente al proprietario dello        sia sempre disattivato come im-
stesso. In questo modo, anche in       postazione predefinita e attivalo
caso di smarrimento o furto dello      solamente quando effettivamente
stesso, non sarà possibile accede-     ti serve e solo per il tempo stret-
re a tutti i contenuti.                tamente necessario.

SONO IN DUBBIO?
CANCELLO L’ACCOUNT
O SMETTO DI USARE LA
APP!
Qualora, per qualsiasi motivo,
abbia il dubbio che l’applicazio-
ne che sto usando non sia sicura,
la soluzione migliore è sempre e
soltanto quella di cancellare l’ac-
count o disinstallare l’applicazio-
ne. E ridurre così il rischio al mi-
nimo possibile.

GPS
Ogni smartphone ha la capacità
di dirti sempre in che posto ti
trovi, tramite il GPS (Global Posi-
tioning System ovvero Sistema di

9
Uso dello Smartphone

Cattive abitudini e cose da non fare!

CONDIVISIONE ACCESSO                    nostra e-mail stiamo dando ac-
ALLA NOSTRA POSTA                       cesso anche ai nostri documenti,
ELETTRONICA                             alle fotografie e potenzialmente
Se non usiamo molto la posta            alla cronologia delle nostre posi-
elettronica potremmo pensare            zioni.
che dare la password della nostra
mail ad altri o condividere l’ac-
count con altre persone non sia
un grande problema, ma ci sba-
glieremmo.
Non stiamo considerando che
spesso tramite la mail possiamo
recuperare le password di molti
altri account, per i quali spesso si
utilizza la propria e-mail in fase di
registrazione. Inoltre, sia nel mon-
do Android che nel mondo iPho-
ne, l’indirizzo mail è la base su cui
viene costruita la nostra identità
online che include molti servizi
e informazioni, per cui anche in
questo caso dando accesso alla

10
TAGGING                               modo, anche se non citati diret-
Taggare qualcuno significa creare     tamente, l’utente bloccato po-
un link al suo profilo e il post in   trebbe acquisire informazioni sul
cui la persona viene taggata verrà    nostro conto.
aggiunto anche al suo diario. Es-
sere taggati da un amico nel suo      CONDIVISIONE
aggiornamento di stato significa      CONTENUTI “SENSIBILI”
che tutte le persone che vedono       Bisogna sempre e comunque sta-
l’aggiornamento possono cliccare      re attenti a qualsiasi contenuto
sul nome della persona taggata e      che condividiamo. Non si può e
visualizzarne il profilo.             non si deve condividere tutto in
Non bisogna dimenticarsi che          piena tranquillità. Ormai una foto
dalle impostazioni personali è        non è più “solo una foto”, ma
possibile attivare il controllo dei   presenta una serie di elementi
tag e autorizzarne (o meno) la        che consentono a chi la guarda
pubblicazione. In questo modo è       di capire esattamente dove siamo,
possibile impedire che qualcosa       quando ci siamo, con chi siamo e
di sgradito possa essere pubbli-      quindi capire molte cose sulla no-
cato (e quindi essere visibile) sul   stra vita.
proprio diario/bacheca o profilo
personale.                            PARTECIPAZIONE A
L’autorizzazione, se si ha un con-    GRUPPI
tatto bloccato condiviso con altri    Quando si partecipa ad un grup-
contatti, può essere utile anche      po (anche se “privato”), non biso-
nel momento in cui si blocca un       gna dimenticare che tutto quello
contatto: tale persona non avrà       che viene condiviso all’interno di-
visibilità di alcuna informazione,    venta disponibile a tutti i membri
post o fotografia che sia in qual-    del gruppo. Tutti i partecipanti del
che modo collegata al proprio         gruppo possono fare screenshot,
utente. Qualora invece il tag non     scaricare filmati o immagini sal-
venisse autorizzato, non si impe-     vandoli sul proprio dispositivo e
disce al contatto che lo sta crean-   magari poi inviarli ad altri anche
do di pubblicare il post; in questo   non membri del gruppo!

11
Uso dello Smartphone

INSTALLAZIONE APP
INUTILI
Installare App (anche “non ri-
schiose”) solo perché sono gratis
è un comportamento sbagliato.
Installo solo quello che mi ser-
ve. Oltre ad aiutare “la vita” dello
smartphone (meno consumo di
batteria, aggiornamenti, appesan-
timento generale) è un ottimo
modo per evitare di essere infet-
tati da virus.

FARSI “CONFIGURARE” IL
TELEFONO
È buona norma non farsi configu-
rare il telefono da altre persone,
soprattutto se non conosciute. Se
proprio non abbiamo alternativa
perché non ci sentiamo siamo in
grado di fare alcune operazioni,
allora possiamo farle controllare
da uno specialista o da qualcuno
di cui davvero ci fidiamo cieca-
mente.

12
SOCIAL NETWORKS -
CONSIDERAZIONI
GENERICHE
A oggi non avere un social network      un conoscente di scaricare quella
è per molti impensabile! Eventi in-     foto e condividerla altrove o addi-
teressanti, gruppi di persone che,      rittura, renderla pubblica?
con noi, condividono le stesse pas-     Molteplici sono le storie di per-
sioni, notizie di cronaca e pagine      sone danneggiate pubblicamente
divertenti… ormai tutto è veico-        perché convinte di aver affidato
lato da questi servizi.                 informazioni sensibili a utenti fi-
Ma abbiamo veramente il con-            dati che invece hanno poi deluso
trollo di tutte le informazioni che     le loro aspettative (ex fidanzati, ex
condividiamo? Ci siamo mai chie-        colleghi, vecchi amici).
sti come queste informazioni pos-       Non dobbiamo MAI dimenticarci
sano crearci fastidi o addirittura      che, indipendentemente da come
gravi situazioni di disagio?            abbiamo configurato i nostri so-
Siamo convinti di avere pieno con-      cial, TUTTO quello che condivi-
trollo dei nostri profili social ma     diamo potrebbe potenzialmente
come esserne certi? Spesso cadia-       diventare pubblico! Conviene
mo nell’errore di pensare che limi-     quindi pensarci sempre prima di
tando la visibilità di una fotografia   pubblicare qualcosa e soprattutto
ai soli amici ci garantisca che ognu-   conviene cancellare ciò di cui non
no di essi abbia cura della nostra      andiamo più fieri, ove possibile! A
privacy come faremmo noi stessi.        oggi, il diritto alla cancellazione e
Nella realtà che cosa impedisce a       all’oblio ci deve essere garantito!

13
Social networks - considerazioni generiche

PROFILI PRIVATI                              personale e non condiviso con
(ANCHE PER ALCUNE APP,                       nessuno.
MA SOPRATTUTTO PER I
SOCIAL)                                      FACEBOOK E INSTAGRAM
La prima cosa saggia è tutelare la           Instagram e Facebook sono or-
propria privacy limitando l’acces-           mai i social network per eccel-
so ai propri profili e la visibilità         lenza! Ogni informazione che
delle informazioni ai soli contatti          condividiamo sui social, usati da
e non lasciandoli aperti a chiun-            influencer e VIP di ogni sorta, in
que. La maggior parte dei social             realtà ha un lato oscuro che tutti
e delle App di messaggistica con-            noi dovremmo conoscere.
sentono di impostare tali misure             Facciamo un esempio: siamo a
di sicurezza sul proprio account             un ristorante cinese in periferia
rendendo visibili soltanto alla              con una cara amica e scegliamo,
rete di amici o di contatti salvati          come molti fanno, di condividere
in rubrica le proprie fotografie di          una storia con la foto del nostro
profilo o di stato, i dati di accesso        piatto menzionando l’amica e in-
o i post pubblicati.                         serendo la posizione con il nome
                                             del locale.
PROFILI IN COMUNE                            Questo è sicuramente diverten-
Perché utilizzare due profili quan-          te perché tutti i nostri contatti
do se ne può condividere uno                 vedranno quanto sia piacevole la
con il/la proprio/a fidanzato/a)?            nostra serata, magari proveranno
Dopotutto si è legati dagli stessi           quel ristorante anche loro dan-
interessi e/o passioni! Niente di            doci un feedback… ma ATTEN-
più sbagliato! La privacy è un tuo           ZIONE! non è tutto qui!
diritto! Non sai che cosa ti potrà           In realtà stiamo facendo sapere a
riservare il futuro e l’unica per-           tutti i nostri contatti dove siamo
sona di cui ti puoi davvero fidare           e quindi come trovarci, faccia-
sei tu! Condividendo un account              mo sapere che siamo in perife-
i rischi sono infatti molteplici! Il         ria (zona meno frequentata) e in
consiglio è dunque assolutamen-              compagnia solo di una cara amica
te quello di avere un tuo profilo            (magari non esperta di kung fu)…

14
ma non solo! Stiamo comunican-
do anche che non siamo a casa e,
se viviamo soli e qualcuno ci co-
nosce bene (come un ex fidanza-
to rancoroso), stiamo indicando
che la nostra abitazione è incu-
stodita.
Instagram e Facebook rendono
disponibili alcune opzioni per tu-
telare la nostra privacy, ad esem-
pio per limitare la visibilità dei
post, per bloccare utenti, silenzia-
re account ma la vera difesa del-
la nostra privacy siamo solo ed
esclusivamente noi!
E se la storia del nostro piatto la
pubblicassimo dopo essere torna-
ti a casa? Che cosa cambierebbe?
E non accettare indistintamen-
te tutte le richieste di amicizia/
follow per “sentirci un po’ più fa-
mosi”, anche questo ci aiuterebbe
molto!
E anche disabilitare poi le nuove
funzionalità che indicano, su Face-
book, gli amici geolocalizzati nella
tua zona ci tutela.
Pensiamo sempre e abituiamoci a
pensare che qualcuno potrebbe
utilizzare contro di noi le infor-
mazioni che condividiamo, pur-
troppo potrebbe succedere!

15
CONSIDERAZIONI
SU WHATSAPP
E TELEGRAM

STATO                                  POSIZIONE
Sui social è possibile applicare re-   Come detto nelle considerazioni
gole sulla visualizzazione del pro-    generali, bisogna fare estremamen-
prio stato o su quello dei messaggi    te attenzione alla condivisione del-
ricevuti. Dalle impostazioni, infat-   la propria posizione. In particolare
ti, è possibile scegliere se rendere   dobbiamo far attenzione a condi-
visibile (o meno) la data e l’ora      videre la nostra posizione (se pro-
dell’ultimo accesso all’applicazio-    prio è necessario) solo una volta
ne o la lettura (e relative tempi-     e non lasciare “condividi in tempo
stiche) dei messaggi ricevuti.         reale” perché l’applicazione con-
                                       tinuerebbe a far vedere dove ci
                                       troviamo in ogni momento.

16
17
LISTA APP / SITI
E TELEFONI UTILI

112 Where ARE U è un’app               quindi importante, in questo caso,
collegata alle centrali del 112 che    avere il GPS attivo.
consente, in caso di emergenza,
di effettuare una chiamata al 112      1522 numero verde (quindi a co-
e contemporaneamente inviare           sto zero) antiviolenza e stalking,
la propria posizione. Nel caso si      attivo 24 ore su 24 e accessibile
sia impossibilitati a parlare, l’App   sia da rete fissa che mobile.
consente di effettuare una chia-
mata “muta” e di segnalare il tipo
di soccorso richiesto attraverso
appositi pulsanti. L’App funziona
tramite GPS o rete e/o rete dati; è

18
19
Realizzazione grafica a cura della scuola di Grafica e
Comunicazione dell’Accademia di Belle Arti SantaGiulia.
Puoi anche leggere