AUTODIFESA DIGITALE MANUALE DI - The Smart City Association Italy
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
SOMMARIO INTRODUZIONE pag. 4 SOCIAL NETWORKS - pag. 13 CONSIDERAZIONI GENERICHE USO DELLO SMARTPHONE Profili privati (anche per alcune App, ma soprattutto per i social) Profili in comune Buone consuetudini pag. 6 Facebook e Instagram Cambio password Installazione App Pulizia / Blocco contatti Non accettare chi non si conosce CONSIDERAZIONI pag. 16 Non cancellare chat importanti SU WHATSAPP E Attenzione a chi usa il nostro tel. TELEGRAM Usare PIN / sequenze di sblocco Stato Ho dubbi? Cancello l’account Posizione GPS Cattive abitudini pag. 10 LISTA APP / SITI pag. 17 Condivisione posta elettronica E TELEFONI UTILI Tagging Condivisione contenuti sensibili Partecipazione a gruppi Installazione App inutili Farsi “configurare” il telefono 3
INTRODUZIONE Internet è una parte essenziale È importante prendere coscien- della nostra vita quotidiana. Lo za del fatto che in primo luogo usiamo per restare in contatto la nostra sicurezza online è nelle con familiari e amici, per gli acqui- nostre mani: siamo noi a gestire la sti, per informarci, per avere indi- nostra identità online. cazioni su dove andare o sui mezzi Nella gestione delle nostre in- di trasporto, per pagare i conti, per formazioni in Internet dobbia- ascoltare musica e molto altro. mo mettere la stessa cautela che Non dobbiamo dimenticare che mettiamo nel gestire le cose nel oltre a offrire molte possibilità in- mondo reale. ternet potrebbe farci correre dei Non daremmo mai delle informa- rischi. zioni personali o riservate a uno Ci possono essere persone sia co- sconosciuto che incontriamo per nosciute che sconosciute che at- strada. Lo stesso dobbiamo fare traverso internet cercano di avere online. Descriveremo di seguito informazioni su di noi anche senza le cose fondamentali da sapere il nostro consenso. sulla gestione della nostra iden- La buona notizia è che si possono tità online. intraprendere azioni semplici per Un altro importante mondo, essere protetti da queste persone del quale è necessario conosce- e dalle minacce della rete in ge- re regole e rischi è quello delle nerale. App di messaggistica e dei social 4
network. Sono strumenti molto utilizzati e, purtroppo, la maggiore fonte di diffusione involontaria di informazioni. Spesso ignoriamo le impostazioni relative alla privacy o non pensiamo al modo in cui le informazioni pubblicate potreb- bero essere utilizzate da malin- tenzionati. È quindi molto impor- tante prendere coscienza di tutti questi aspetti. Lo scopo di questo manuale è presentare in modo semplice i pericoli della rete, spiegare quali comportamenti adottare, e quali invece sono da evitare, per essere più al sicuro ogni giorno dai po- tenziali rischi che corriamo online. Non serve essere esperti per essere al sicuro. 5
USO DELLO SMARTPHONE Buone consuetudini generiche CAMBIO PASSWORD un’App di modifica foto chiederà Il cambio password periodico, ol- il consenso per accedere alla tre a essere necessario per preve- nostra galleria o un’App mappa nire potenziali truffe informatiche chiederà di accedere alla nostra o furti di identità, è buona norma posizione. Questo può aver sen- anche per evitare che una perso- so, giusto? na non autorizzata acceda ai no- Spesso però, per la fretta di uti- stri dispositivi o ai nostri profili. lizzare l’applicazione, l’utente non presta attenzione alle risorse ri- INSTALLAZIONE APP E chieste in fase di installazione ma PERMESSI RELATIVI il rischio che ne deriva è davvero Migliaia di applicazioni invadono i molto alto! nostri smartphone, meteo, giochi, Perché un’applicazione di modifi- App di gossip, applicazioni per ag- ca foto dovrebbe richiedere l’ac- giungere filtri di bellezza ai nostri cesso ai miei contatti? O un’App scatti... meteo alla mia galleria? È come se Che cosa può nascondersi dietro una pattuglia ci fermasse e ci chie- alcune di queste applicazioni? desse patente, libretto e l’ultimo Quando installiamo una nuova film che ci ha commosso... non App ci viene mostrato a qua- suonerebbe un po’ strano? li risorse bisogna accedere per Molti furti di informazioni avven- lavorare al meglio; per esempio, gono proprio in questo modo, 6
sotto gli occhi dell’utente che ha non gradito ci contatti. Il blocco acconsentito al rilascio delle sue del contatto, invece, oltre a impe- informazioni più care! dire la visualizzazione, impedisce Il consiglio è di non avere fretta e in ogni modo che la persona sgra- prestare sempre molta attenzio- dita ci contatti. È possibile bloc- ne a che cosa si installa, valutan- care un contatto, oltre che sui do se l’App risulta verificata, se è social network o sulle App, anche scaricata da un numero elevato nella rubrica interna del telefono. di utenti, se le recensioni la di- chiarano affidabile! Ma non basta! Conviene sempre fare qualche ricerca online per scegliere l’App più adatta alle proprie esigenze valutandola fra le proposte di chi, prima di noi, si è preoccupato di effettuare la ricerca... e magari... di fornire anche una recensione affi- dabile presentando pregi e difetti! “PULIZIA / BLOCCO” CONTATTI Sui social network più diffusi (Facebook e Instagram) e nel- le applicazioni di messaggistica è (WhatsApp, Telegram) possibile eliminare o, ancora meglio, bloc- care qualsiasi contatto non gra- dito. L’eliminazione, nel caso in cui siano impostate le misure di sicurezza della privacy, impedisce al contatto eliminato di visualizza- re i nostri dati o le nostre azioni ma non impedisce che il contatto 7
Uso dello Smartphone NON ACCETTARE CONTATTI CHE NON SI CONOSCONO È buona norma non accettare contatti che non si conoscano personalmente; trattandosi di “persone virtuali”, è difficilmente verificabile chi sia effettivamente alla tastiera e quali siano le sue reali intenzioni. “NON CANCELLARE” CHAT IMPORTANTI In caso di chat personalmente sgradite, è consigliabile bloccare il contatto ma senza eliminare il contenuto della chat (o facen- done almeno uno screenshot) in modo da avere una testimonianza da presentare alle autorità, qualo- ra vi sia necessità di interpellarle. ATTENZIONE A CHI USA IL NOSTRO TELEFONO Sembra banale, ma anche presta- re il proprio telefono a qualcuno (anche se si tratta di familiare o al- tra persona conosciuta) potrebbe metterci in situazioni di potenzia- le pericolo. Infatti, in questa situa- zione, non si ha il controllo di che cosa stia facendo questa persona con il telefono con il rischio che 8
faccia, anche solo per leggerezza Posizionamento Globale). Questa o errore, cose non corrette. funzionalità però è usata anche per trasmettere la tua posizione, USARE PIN / SEQUENZE pensa ad esempio al navigatore, DI SBLOCCO / IMPRONTA alla condivisione con Whatsapp, DIGITALE alle applicazioni per segnalazioni Lo smartphone deve essere SEM- di emergenza, ecc. PRE dotato di una sequenza o Per garantirti che nessuno ti stia un codice di sblocco conosciuta “tracciando”, controlla che il GPS solamente al proprietario dello sia sempre disattivato come im- stesso. In questo modo, anche in postazione predefinita e attivalo caso di smarrimento o furto dello solamente quando effettivamente stesso, non sarà possibile accede- ti serve e solo per il tempo stret- re a tutti i contenuti. tamente necessario. SONO IN DUBBIO? CANCELLO L’ACCOUNT O SMETTO DI USARE LA APP! Qualora, per qualsiasi motivo, abbia il dubbio che l’applicazio- ne che sto usando non sia sicura, la soluzione migliore è sempre e soltanto quella di cancellare l’ac- count o disinstallare l’applicazio- ne. E ridurre così il rischio al mi- nimo possibile. GPS Ogni smartphone ha la capacità di dirti sempre in che posto ti trovi, tramite il GPS (Global Posi- tioning System ovvero Sistema di 9
Uso dello Smartphone Cattive abitudini e cose da non fare! CONDIVISIONE ACCESSO nostra e-mail stiamo dando ac- ALLA NOSTRA POSTA cesso anche ai nostri documenti, ELETTRONICA alle fotografie e potenzialmente Se non usiamo molto la posta alla cronologia delle nostre posi- elettronica potremmo pensare zioni. che dare la password della nostra mail ad altri o condividere l’ac- count con altre persone non sia un grande problema, ma ci sba- glieremmo. Non stiamo considerando che spesso tramite la mail possiamo recuperare le password di molti altri account, per i quali spesso si utilizza la propria e-mail in fase di registrazione. Inoltre, sia nel mon- do Android che nel mondo iPho- ne, l’indirizzo mail è la base su cui viene costruita la nostra identità online che include molti servizi e informazioni, per cui anche in questo caso dando accesso alla 10
TAGGING modo, anche se non citati diret- Taggare qualcuno significa creare tamente, l’utente bloccato po- un link al suo profilo e il post in trebbe acquisire informazioni sul cui la persona viene taggata verrà nostro conto. aggiunto anche al suo diario. Es- sere taggati da un amico nel suo CONDIVISIONE aggiornamento di stato significa CONTENUTI “SENSIBILI” che tutte le persone che vedono Bisogna sempre e comunque sta- l’aggiornamento possono cliccare re attenti a qualsiasi contenuto sul nome della persona taggata e che condividiamo. Non si può e visualizzarne il profilo. non si deve condividere tutto in Non bisogna dimenticarsi che piena tranquillità. Ormai una foto dalle impostazioni personali è non è più “solo una foto”, ma possibile attivare il controllo dei presenta una serie di elementi tag e autorizzarne (o meno) la che consentono a chi la guarda pubblicazione. In questo modo è di capire esattamente dove siamo, possibile impedire che qualcosa quando ci siamo, con chi siamo e di sgradito possa essere pubbli- quindi capire molte cose sulla no- cato (e quindi essere visibile) sul stra vita. proprio diario/bacheca o profilo personale. PARTECIPAZIONE A L’autorizzazione, se si ha un con- GRUPPI tatto bloccato condiviso con altri Quando si partecipa ad un grup- contatti, può essere utile anche po (anche se “privato”), non biso- nel momento in cui si blocca un gna dimenticare che tutto quello contatto: tale persona non avrà che viene condiviso all’interno di- visibilità di alcuna informazione, venta disponibile a tutti i membri post o fotografia che sia in qual- del gruppo. Tutti i partecipanti del che modo collegata al proprio gruppo possono fare screenshot, utente. Qualora invece il tag non scaricare filmati o immagini sal- venisse autorizzato, non si impe- vandoli sul proprio dispositivo e disce al contatto che lo sta crean- magari poi inviarli ad altri anche do di pubblicare il post; in questo non membri del gruppo! 11
Uso dello Smartphone INSTALLAZIONE APP INUTILI Installare App (anche “non ri- schiose”) solo perché sono gratis è un comportamento sbagliato. Installo solo quello che mi ser- ve. Oltre ad aiutare “la vita” dello smartphone (meno consumo di batteria, aggiornamenti, appesan- timento generale) è un ottimo modo per evitare di essere infet- tati da virus. FARSI “CONFIGURARE” IL TELEFONO È buona norma non farsi configu- rare il telefono da altre persone, soprattutto se non conosciute. Se proprio non abbiamo alternativa perché non ci sentiamo siamo in grado di fare alcune operazioni, allora possiamo farle controllare da uno specialista o da qualcuno di cui davvero ci fidiamo cieca- mente. 12
SOCIAL NETWORKS - CONSIDERAZIONI GENERICHE A oggi non avere un social network un conoscente di scaricare quella è per molti impensabile! Eventi in- foto e condividerla altrove o addi- teressanti, gruppi di persone che, rittura, renderla pubblica? con noi, condividono le stesse pas- Molteplici sono le storie di per- sioni, notizie di cronaca e pagine sone danneggiate pubblicamente divertenti… ormai tutto è veico- perché convinte di aver affidato lato da questi servizi. informazioni sensibili a utenti fi- Ma abbiamo veramente il con- dati che invece hanno poi deluso trollo di tutte le informazioni che le loro aspettative (ex fidanzati, ex condividiamo? Ci siamo mai chie- colleghi, vecchi amici). sti come queste informazioni pos- Non dobbiamo MAI dimenticarci sano crearci fastidi o addirittura che, indipendentemente da come gravi situazioni di disagio? abbiamo configurato i nostri so- Siamo convinti di avere pieno con- cial, TUTTO quello che condivi- trollo dei nostri profili social ma diamo potrebbe potenzialmente come esserne certi? Spesso cadia- diventare pubblico! Conviene mo nell’errore di pensare che limi- quindi pensarci sempre prima di tando la visibilità di una fotografia pubblicare qualcosa e soprattutto ai soli amici ci garantisca che ognu- conviene cancellare ciò di cui non no di essi abbia cura della nostra andiamo più fieri, ove possibile! A privacy come faremmo noi stessi. oggi, il diritto alla cancellazione e Nella realtà che cosa impedisce a all’oblio ci deve essere garantito! 13
Social networks - considerazioni generiche PROFILI PRIVATI personale e non condiviso con (ANCHE PER ALCUNE APP, nessuno. MA SOPRATTUTTO PER I SOCIAL) FACEBOOK E INSTAGRAM La prima cosa saggia è tutelare la Instagram e Facebook sono or- propria privacy limitando l’acces- mai i social network per eccel- so ai propri profili e la visibilità lenza! Ogni informazione che delle informazioni ai soli contatti condividiamo sui social, usati da e non lasciandoli aperti a chiun- influencer e VIP di ogni sorta, in que. La maggior parte dei social realtà ha un lato oscuro che tutti e delle App di messaggistica con- noi dovremmo conoscere. sentono di impostare tali misure Facciamo un esempio: siamo a di sicurezza sul proprio account un ristorante cinese in periferia rendendo visibili soltanto alla con una cara amica e scegliamo, rete di amici o di contatti salvati come molti fanno, di condividere in rubrica le proprie fotografie di una storia con la foto del nostro profilo o di stato, i dati di accesso piatto menzionando l’amica e in- o i post pubblicati. serendo la posizione con il nome del locale. PROFILI IN COMUNE Questo è sicuramente diverten- Perché utilizzare due profili quan- te perché tutti i nostri contatti do se ne può condividere uno vedranno quanto sia piacevole la con il/la proprio/a fidanzato/a)? nostra serata, magari proveranno Dopotutto si è legati dagli stessi quel ristorante anche loro dan- interessi e/o passioni! Niente di doci un feedback… ma ATTEN- più sbagliato! La privacy è un tuo ZIONE! non è tutto qui! diritto! Non sai che cosa ti potrà In realtà stiamo facendo sapere a riservare il futuro e l’unica per- tutti i nostri contatti dove siamo sona di cui ti puoi davvero fidare e quindi come trovarci, faccia- sei tu! Condividendo un account mo sapere che siamo in perife- i rischi sono infatti molteplici! Il ria (zona meno frequentata) e in consiglio è dunque assolutamen- compagnia solo di una cara amica te quello di avere un tuo profilo (magari non esperta di kung fu)… 14
ma non solo! Stiamo comunican- do anche che non siamo a casa e, se viviamo soli e qualcuno ci co- nosce bene (come un ex fidanza- to rancoroso), stiamo indicando che la nostra abitazione è incu- stodita. Instagram e Facebook rendono disponibili alcune opzioni per tu- telare la nostra privacy, ad esem- pio per limitare la visibilità dei post, per bloccare utenti, silenzia- re account ma la vera difesa del- la nostra privacy siamo solo ed esclusivamente noi! E se la storia del nostro piatto la pubblicassimo dopo essere torna- ti a casa? Che cosa cambierebbe? E non accettare indistintamen- te tutte le richieste di amicizia/ follow per “sentirci un po’ più fa- mosi”, anche questo ci aiuterebbe molto! E anche disabilitare poi le nuove funzionalità che indicano, su Face- book, gli amici geolocalizzati nella tua zona ci tutela. Pensiamo sempre e abituiamoci a pensare che qualcuno potrebbe utilizzare contro di noi le infor- mazioni che condividiamo, pur- troppo potrebbe succedere! 15
CONSIDERAZIONI SU WHATSAPP E TELEGRAM STATO POSIZIONE Sui social è possibile applicare re- Come detto nelle considerazioni gole sulla visualizzazione del pro- generali, bisogna fare estremamen- prio stato o su quello dei messaggi te attenzione alla condivisione del- ricevuti. Dalle impostazioni, infat- la propria posizione. In particolare ti, è possibile scegliere se rendere dobbiamo far attenzione a condi- visibile (o meno) la data e l’ora videre la nostra posizione (se pro- dell’ultimo accesso all’applicazio- prio è necessario) solo una volta ne o la lettura (e relative tempi- e non lasciare “condividi in tempo stiche) dei messaggi ricevuti. reale” perché l’applicazione con- tinuerebbe a far vedere dove ci troviamo in ogni momento. 16
17
LISTA APP / SITI E TELEFONI UTILI 112 Where ARE U è un’app quindi importante, in questo caso, collegata alle centrali del 112 che avere il GPS attivo. consente, in caso di emergenza, di effettuare una chiamata al 112 1522 numero verde (quindi a co- e contemporaneamente inviare sto zero) antiviolenza e stalking, la propria posizione. Nel caso si attivo 24 ore su 24 e accessibile sia impossibilitati a parlare, l’App sia da rete fissa che mobile. consente di effettuare una chia- mata “muta” e di segnalare il tipo di soccorso richiesto attraverso appositi pulsanti. L’App funziona tramite GPS o rete e/o rete dati; è 18
19
Realizzazione grafica a cura della scuola di Grafica e Comunicazione dell’Accademia di Belle Arti SantaGiulia.
Puoi anche leggere