Qui la locandina

Il nostro rapporto con le tecnologie è inevitabilmente contraddittorio. Mai come ora siamo circondati da strumenti abilitanti, che ci consentono di allargare le nostre capacità, ridurre sforzi e tempi di vecchie attività, dotarci di una somma di poteri da cui ormai siamo dipendenti, tanto da avere la sensazione di non poterne più fare a meno. Eppure questi stessi strumenti, in maniera spesso invisibile e inattesa, possono aprire dei varchi sulle nostre vite, il nostro lavoro, le nostre relazioni. E quando succede, proprio la loro potenza, insieme alla capacità di archiviazione, l’ubiquità, la granularità con cui estraggono informazioni che prima non sarebbero mai state raccolte, diventano un’arma a doppio taglio. Questo vale per tutti, ma soprattutto per giornalisti e attivisti, che fanno dello scambio di informazioni (anche delicate, riservate, sensibili) una delle loro ragion d’essere. Il problema è che la macchina, intesa come l’assemblaggio caotico e strabordante di dispositivi, account, servizi digitali che ognuno di noi gestisce alla bell’e meglio mentre è intento a vivere e a lavorare, funziona splendidamente (o dà l’idea di funzionare in tal modo) senza disfunzioni, senza avvertimenti, senza preavvisi, fino al giorno in cui non funziona più. Fino al giorno in cui si riceve una strana notifica di Apple o Meta di essere stati oggetto di un attacco statale; fino a quando ritroviamo i nostri dati più privati online; o non riusciamo a entrare nel nostro account Instagram, che ha iniziato nel frattempo a delirare; o veniamo informati che qualcuno è entrato nella nostra casella di posta; o veniamo respinti alla frontiera senza nemmeno sapere perché; o la nostra fonte passa dei guai, e ci resta il sospetto che sia a causa delle comunicazioni avute con noi.

È con questa consapevolezza che Guerre di Rete ha deciso di scrivere e pubblicare un “Manualetto di sicurezza digitale per giornalisti e attivisti”.

Il Manualetto segue un percorso che va dal facile al difficile, da quello che va messo subito in sicurezza, e con poca fatica, a quello che richiede più lavoro. Si inizia inquadrando alcuni aspetti generali – i diversi piani della sicurezza, lanalisi delle minacce – e poi si va nel pratico. Siamo partiti dalla mail perché sappiamo che è ancora lhub centrale delle nostre vite, e quindi un fortino da difendere. Passiamo poi ai social media che, nel bene e nel male, restano un luogo fondamentale per giornalisti e attivisti, sottovalutato dal punto di vista della sicurezza. Eppure una revisione attenta delle impostazioni di visibilità e di privacy dei nostri account potrebbe far emergere informazioni che non siamo consapevoli di pubblicizzare. Poi parliamo di come si comunica con una fonte, o con qualcuno che necessiti di non essere esposto: il problema del primo contatto, quali app (e perché) possono essere utili, quali sistemi adottare per ricevere soffiate. Sistemate la mail, i social, e le comunicazioni, è tempo di pensare ai dispositivi. Sono cifrati? Abbiamo backup? Come li gestiamo? È il caso di compartimentare? Successivamente, ci addentriamo nellaspetto della cybersicurezza più noto e forse temuto: phishing, malware, spyware.

Senza fare miracoli un lettore consapevole di questo Manualetto può però alzare di molto l’asticella della sua protezione.

Sarà possibile seguire la presentazione anche collegandosi al link: https://us02web.zoom.us/j/86313951005?pwd=eWHbS9wNUn5mibVh0FTitWXm5cCqNd.1

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *