Quando i rischi sono maggiori, è saggio scegliere i nostri strumenti di comunicazione, in modo più consapevole.
Fai un piano di comunicazione
Ogni metodo di comunicazione, digitale o meno, presenta vantaggi e svantaggi in termini di praticità, costi e sicurezza, tra le altre considerazioni. Sta a ciascuno di noi valutare i benefici ed i rischi dei metodi che utilizziamo attualmente per comunicare. Per esempio è importante creare un piano di comunicazione tra te ed i tuoi contatti, in modo da essere sempre in comunicazione anche in situazioni non chiare (digitalmente parlando).
- Parla con i tuoi contatti, proponi, discuti e concorda un piano specifico per la vostra comunicazione, includendo:
- rischi noti;
- App e servizi che utilizzerai o che NON utilizzerai;
- passi che farai se qualcosa va storto;
- Considera i passaggi informali che puoi intraprendere, tra cui:
- creazione e scambio di indirizzi e-mail di backup alternativi;
- scambio di numeri di telefono;
- condivisione di contatti di emergenza;
- Considera poi i passaggi formali che puoi intraprendere:
- specificare i metodi di comunicazione supportati nella politica di sicurezza, archiviazione dei dati o conservazione dei documenti dell’organizzazione;
- Considera cosa dici e dove lo dici:
- prendi in considerazione lo sviluppo di un linguaggio in codice che puoi utilizzare per evitare di menzionare apertamente nomi, indirizzi, azioni specifiche ecc.
In una situazione di crisi non siamo mai chiaramente lucidi e potremmo dover agire in fretta, prendendo decisioni che ci possono creare ancora più danno. Ecco perché pianificare una comunicazione di emergenza può aiutarci a rimanere al sicuro.
Crea più account “usa e getta”
- Molti provider di posta elettronica ti consentono di creare “alias” e-mail per ricevere la posta al tuo indirizzo principale, senza bisogno di rivelare quale sia il tuo indirizzo mail principale;
- utilizzare un indirizzo e-mail di inoltro Firefox;
- se sai che non importa se perdi l’accesso ad un account, ma hai bisogno di un indirizzo valido per iscriverti ad un servizio online, prova Guerrilla Mail.
Gli strumenti di crittografia che codificano i tuoi messaggi, in modo che gli eventuali hacker non possano leggerti, impediscono che il contenuto dei tuoi messaggi sia esposto. Ma è più difficile nascondere chi sta inviando o ricevendo un messaggio, le date e gli orari in cui i messaggi sono inviati e ricevuti, quante informazioni sono state inviate e informazioni sui dispositivi utilizzati. Questo tipo di “informazioni sulle informazioni” è spesso chiamato “metadato”. Non è nascosto perché alcuni dati tipo router, server, computer e altri dispositivi tra te e il destinatario, sono necessari per far arrivare il tuo messaggio alla persona giusta. I metadati possono rivelare molto su chi conosci, sui tuoi modelli di comunicazione, soprattutto se possono essere analizzati in grandi volumi.
L’utilizzo di una serie di account che puoi facilmente abbandonare, senza interruzioni significative, è una strategia per mascherare chi sei.
Usa TOR Browser, TAILS o una VPN affidabile
L’utilizzo di Tor Browser, una VPN o Tails ti consente di visitare i siti web senza rivelare chi sei o da dove vieni. Se accedi ad un sito o a un servizio, continuerai a condividere le informazioni del tuo account (e potenzialmente informazioni personali) con il sito web.
Tails è un sistema operativo che usi al posto del solito sistema operativo del tuo computer (Windows, Mac o Linux). protegge tutte le tue connessioni Internet utilizzando Tor in ogni momento. Funziona da un’unità USB collegata alla macchina, cancella la tua cronologia quando la spegni, rendendo meno probabile che il tuo computer possa essere “improntato”
dai siti che hai visitato, dal Wi-Fi che hai utilizzato e dalle App che hai installato.
Usa la posta elettronica in modo più sicuro
- Crittografa i servizi di posta elettronica che già utilizzi:
- busta postale;
- Thunderbird.
- Prova i servizi di porta elettronica che supportano la crittografia:
- Tutanota;
- Posta protonica;
- nota: nessuno di questi servizi crittografa automaticamente la posta a qualcuno che non utilizza lo stesso servizio. Per farlo è necessario impostare una password che il destinatario può utilizzare per aprire il messaggio o potrebbe essere necessario scambiare chiavi pubbliche di crittografia.
La crittografia delle e-mail utilizza una matematica complessa per codificare il contenuti dei tuoi file o messaggi, in modo che possano essere letti solo da qualcuno che ha la “chiave” per codificarlo. Utilizzare la crittografia è sicuro, nessun computer è abbastanza potente da fare i calcoli per decodificarla.
L’uso della crittografia con la posta elettronica è importante, la tua e-mail passa attraverso una serie di altri dispositivi per raggiungere la persona a cui stai scrivendo. L’hub Wi-Fi o l’hotspot a cui sei connesso è tra questi. I messaggi passano anche attraverso cavi e connessioni wireless (come WI-FI e Bluetooth).
La tua e-mail viene salvata anche su server e su più di uno dei dispositivi del destinatario, come cellulare e il suo computer. Un qualsiasi malintenzionato potrebbe teoricamente trovare i tuoi messaggi in uno qualsiasi di questi luoghi. La crittografia impedisce agli aggressori di leggere ciò che trovano, facendo sembra i tuoi messaggi come paragrafi di lettere e numeri senza senso.
L’e-mail con la crittografia inclusa non è stata ancora creata, è stato sviluppato negli anni ’70 quando è stato utilizzato da un numero limitato di persone. Oggi la maggior parte dei provider di posta elettronica (come Gmail, Outlook, Yandex, ecc.) protegge i tuoi messaggi con la crittografia, utilizzando ad esempio HTTPS, mentre passano dal tuo dispositivo, tramite il tuo router Wi-Fi locale e i server dei tuoi provider di posta elettronica (questo è chiamato crittografia del server).
E’ consigliabile quindi utilizzare servizi di posta elettronica crittografati end-to-end (e2ee), ad esempio quelli che utilizzano o abilitano la crittografia PGP (come Thunderbird, Mailvelope e Proton Mail o Tutanota). Ciò significa che i tuoi messaggi saranno protetti con la crittografia quando sono salvati sui server del tuo provider, nonché sui dispositivi tuoi e dei destinatari.
Ma ci sono anche alcuni inconvenienti: la maggior parte della crittografia non nasconde chi sta inviando la posta a chi o quando, un malintenzionato potrebbe utilizzare tali informazioni per dimostrare che le persone stanno parlando tra di loro, inoltre la gestione della crittografia richiede sforzo e consapevolezza aggiuntivi.
Evita di conservare le informazioni sensibili che non ti servono più
- Imposta i messaggi a scomparsa sulle applicazioni di messaggistica, ove è possibile;
- Elimina i messaggi quando possibile.
Considera quali messaggi qualcuno potrebbe trovare se fosse in grado di accedere al tuo account sul tuo server di posta elettronica o dispositivo. Cosa rivelerebbero quei messaggi sul tuo lavoro, sulle tue opinioni o sui tuoi contatti? Considera questo rischio con il vantaggio di avere accesso alla tua posta elettronica su più dispositivi. Il back-up della tua e-mail su un dispositivo crittografato è un modo per conservare e salvare le tue e-mail in modo sicuro.
Chat video e audio in modo più sicuro
Utilizza servizi di video, voce e testo crittografati end to end. Se non è possibile utilizzare la crittografia end-to-end, assicurati di utilizzare i servizi consigliati che sono ospitati su serve affidabili, da provider affidabili.
Controlla chi è connesso a videochiamate e chat
- Scopri a chi stai inviando una chiamata o un invito ad una chat:
- conferma i numeri di telefono o gli indirizzi e-mail a cui stai inviando;
- non condividere gli inviti sui social media pubblici.
- Prima di iniziare una chiamata, famigliarizza con gli strumenti dell’amministratore o del moderatore che consentono di disattivare, bloccare o espellere partecipanti indesiderati. Configuralo in modo che solo i moderatori abbiano la possibilità di disattivare l’audio e bloccare le videochiamate;
- Quando inizia una chiamata o una chat, non dare per scontato di sapere chi è connesso, solo leggendo i nomi assegnati. Non è difficile per qualcuno inserire il nome di qualcuno che conosci, come nome utente e fingere di essere loro.
- controlla l’identità di tutti i partecipanti alla chiamata chiedendo loro di parlare o di accendere la fotocamera;
- conferma in un altro canale (come chat o e-mail sicura) che la persona in una chiamata è effettivamente la persona relativa al suo nome utente;
- acquisisci schermate o registra partecipanti indesiderati per raccogliere prove per controlli successivi o azioni legali;
- espellere chiunque non si desidera avere nella chiamata o nella conversazione;
- se l’espulsione o il blocco di qualcuno non funziona, avvia una conversazione completamente nuova. Ricontrolla l’elenco dei numeri di telefono o degli indirizzi e-mail a cui stai inviando, per assicurarti che siano corretti per le persone che desideri nella conversazione. Contatta ogni persona attraverso un canale diverso per confermare (ad es. utilizzare una telefonata se ritieni che il suo indirizzo e-mail sia sbagliato).
I servizi online non impediscono alle persone di accedere a chiamate o chat, utilizzando il nome di qualcun altro: Per essere sicuri che tutti siano chi dicono di essere, verifica la loro identità prima di discutere di dettagli sensibili. Durante la pandemia molte persone hanno imparato a proprie spese che le persone che volevano molestarle, potevano trovare la loro strada nell’organizzazione di videochiamate. Quando i moderati hanno la possibilità di disattivare o rimuovere i partecipanti dalle chiamate, si garantisce che le videochiamate possano procedere senza interruzioni.
Cambia le videochiamate con microfono e videocamera spenti, per impostazione predefinita
- Si supponga che quando ci si connette, la fotocamera e il microfono possono essere accesi, per impostazione predefinita. Controlla questa impostazione e fai attenzione a ciò che mostri o dici, finché non sai che sono disattivati;
- Prendi in considerazione la possibilità di coprire la fotocamera con un adesivo o altro e rimuoverlo solo quando la usi;
- Prendi in considerazione la disabilitazione del microfono e della fotocamera nelle impostazioni del dispositivo, se non riesci a disattivarli nel servizio prima della connessione.
Stabilisci regole per l’acquisizione e partecipazione alle videochiamate
- Concordare le regole base prima dell’inizio di una riunione, regole che potrebbero riguardare:
- se i partecipanti useranno nomi reali o soprannomi;
- se manterrai le fotocamere accese o spente;
- se i partecipanti terranno i loro microfoni accesi o spenti, quando non intervengono;
- come i partecipanti indicheranno che vogliono intervenire;
- chi guiderà l’incontro;
- chi prenderà appunti e, dove, se e come saranno scritti e poi distribuiti;
- se è accettabile acquisire schermate o registrare una videochiamata, ecc.
Se i tuoi partecipanti sono preoccupati per la loro sicurezza, una registrazione video della loro partecipazione alla chiamata, potrebbe metterli a rischio di identificazione di posizione e l’affiliazione al tuo gruppo sia identificata. Stabilire in anticipo regole di base su telecamere e microfoni se questo è un rischio. Ricorda, le regole di base da sole non impediranno a qualcuno di registrare la chiamata.
Le regole su come tenere i microfoni spenti quando non stai parlando e su come fare a turno, possono anche garantire una riunione più fluida e meno stressante.
Usa un auricolare
L’uso di cuffie o auricolari assicura che qualcuno vicino a te, che sta ascoltando la tua conversazione, non possa sentire ciò che gli altri partecipanti alla chiamata stanno dicendo (anche se ovviamente sarebbero in grado di sentirti).
Controlla cosa può essere visto e ascoltato
- Presta attenzione a ciò che è visibile sullo sfondo del tuo video, sia chi e cosa c’è nella cornice;
- Potresti non voler dare troppe informazioni sulla tua casa, foto di famiglia, appunti o sull’ambiente naturale o della città fuori dalla tua finestra, ecc.;
- Scegli una posizione con un muro bianco dietro di te, se possibile elimina il disordine;
- Verifica cosa c’è in background prima di una chiamata, ad esempio aprendo l’App della fotocamera o meet.jit e avviando una riunione vuota con la fotocamera accesa in modo da poter vedere cosa c’è nell’immagine;
- Presta attenzione a chi e cosa può essere ascoltato in sottofondo;
- Chiudi porte e finestre o avvisa coloro che condividono il tuo spazio, della riunione.
Sulla base di ciò che si può vedere e sentire in sottofondo alle videochiamate, consente ai malintenzionati di poter agire.
Usa una chat sicura
I servizi di chat possono accedere e raccogliere informazioni sulla tua posizione, attività, contenuti e con chi stai parlando. Scegliere quello giusto è importante per proteggere la tua sicurezza.
Elimina la cronologia delle chat
- Trova l’opzione in un’App per eliminare tutte le conservazioni o quelle specifiche.
- se stai eliminando un’App di chat, elimina i messaggi prima di rimuoverla;
- se tale opzione non è disponibile, scopri come rimuovere i messaggi manualmente. Chiedi ai tuoi contatti di fare lo stesso.
- Potresti anche essere in grado di impostare i messaggi “a scadenza” o essere eliminati dal tuo telefono e dal telefono del destinatario dopo un certo periodo di tempo.
- considera per quanto tempo desideri che i messaggi siano visibili prima che scadano. Potresti avere la possibilità di farli scadere dopo pochi minuti , ore o giorni;
- i messaggi che scompaiono non garantiscono che non saranno mai trovati! E’ possibile che qualcuno possa acquisire uno screenshot dei messaggi o che qualcuno possa scattare una foto dello schermo, utilizzando un’altra fotocamera.
Le App di chat tengono un registro di tutto ciò che tu e i tuoi contatti avete detto o condiviso, per impostazione predefinita. Usa l’opzione dei messaggi a scomparsa per limitare la quantità di informazioni che un’App memorizza sul telefono.
Rimuovi le informazioni di identificazione dalle tue foto e altri file
- Utilizzare Obsuracam, Exif criptato, MetaX o Exifcleaner.
Può sembrare che il semplice utilizzo di una funzione di sfuocature del viso o la copertura di dettagli sensibili, protegga le persone o i luoghi nelle tue immagini. Tuttavia, ci sono alcuni modi per salvare le foto modificate che non impediscono a qualcuno che ha il file, di vedere cosa stavi cercando di nascondere.
Tutti i file hanno una piccola quantità di informazioni salvate su dove e come sono stati creati. Queste informazioni sono chiamate metadati. Di solito puoi dare un’occhiata ad alcuni dei metadati di un file su un computer, facendo clic con il pulsante destro del mouse sul file stesso e selezionando “proprietà” o “ottieni informazioni”. Alcuni metadati possono includere la tua posizione o il dispositivo con cui è stato creato il file: informazioni che qualcuno che sta guardando il file, potrebbe utilizzare per identificarti.
Documentazione allegata
-
Proteggi la Privacy della tua comunicazione online
Dimensione del file: 100 KB
Comments are closed for this article!