Guerre di Rete rende disponibile per tutti i suoi lettori il Manualetto di sicurezza digitale per giornalisti e attivisti.
Un mese fa Guerre di Rete aveva presentato una sua nuova pubblicazione, un ebook, intitolato: Manualetto di sicurezza digitale per giornalisti e attivisti. Inizialmente l’ebook era stato spedito in anteprima ai partecipanti al nostro crowdfunding.
Da oggi chiunque può scaricarlo liberamente da questo link.
Il manualetto è rivolto a due categorie essenziali per il funzionamento della democrazia e del dibattito pubblico, che troppe volte abbiamo visto essere target di attacchi informatici, sorveglianza, campagne d’odio e di molestie nel mondo, in Europa, in Italia.
È scritto da giornalisti e attivisti in maniera semplice e discorsiva, ma fornisce anche indicazioni pratiche di base per iniziare a sistemare e a proteggere la propria vita digitale. Passa in rassegna questioni di cybersicurezza fondamentali (utili a tutti), ma si sofferma anche su aspetti specifici legati alle attività di queste due categorie.
Come spiego ripetutamente nell’introduzione al volume, il nostro ebook è solo un manualetto. Non pretende di essere una panacea, non assicura di risolvere tutto o di schermarvi da qualsiasi cosa. Tuttavia, può essere un inizio importante.
L’ebook è un lavoro collettivo, con tre curatori (Carola Frediani, Sonia Montegiove, Patrizio Tufarolo) e una serie di autori (i giornalisti Raffaele Angius, Carola Frediani, Sonia Montegiove, Rosita Rijtano, e gli attivisti CRP, Matteo Spinelli e Taylor), e con Federico Nejrotti di Ufficio Furore che ne ha curato la grafica.
Un mese fa Guerre di Rete aveva presentato una sua nuova pubblicazione, un ebook, intitolato: Manualetto di sicurezza digitale per giornalisti e attivisti. Inizialmente l’ebook era stato spedito in anteprima ai partecipanti al nostro crowdfunding.
Da oggi chiunque può scaricarlo liberamente da questo link.
Il manualetto è rivolto a due categorie essenziali per il funzionamento della democrazia e del dibattito pubblico, che troppe volte abbiamo visto essere target di attacchi informatici, sorveglianza, campagne d’odio e di molestie nel mondo, in Europa, in Italia.
È scritto da giornalisti e attivisti in maniera semplice e discorsiva, ma fornisce anche indicazioni pratiche di base per iniziare a sistemare e a proteggere la propria vita digitale. Passa in rassegna questioni di cybersicurezza fondamentali (utili a tutti), ma si sofferma anche su aspetti specifici legati alle attività di queste due categorie.
Come spiego ripetutamente nell’introduzione al volume, il nostro ebook è solo un manualetto. Non pretende di essere una panacea, non assicura di risolvere tutto o di schermarvi da qualsiasi cosa. Tuttavia, può essere un inizio importante.
L’ebook è un lavoro collettivo, con tre curatori (Carola Frediani, Sonia Montegiove, Patrizio Tufarolo) e una serie di autori (i giornalisti Raffaele Angius, Carola Frediani, Sonia Montegiove, Rosita Rijtano, e gli attivisti CRP, Matteo Spinelli e Taylor), e con Federico Nejrotti di Ufficio Furore che ne ha curato la grafica.
*****
Introduzione al Manualetto
“Il nostro rapporto con le tecnologie è inevitabilmente contraddittorio. Mai come ora siamo circondati da strumenti abilitanti, che ci consentono di allargare le nostre capacità, ridurre sforzi e tempi di vecchie attività, dotarci di una somma di poteri da cui ormai siamo dipendenti, tanto da avere la sensazione di non poterne più fare a meno.
Eppure questi stessi strumenti, in maniera spesso invisibile e inattesa, possono aprire dei varchi sulle nostre vite, il nostro lavoro, le nostre relazioni. E quando succede, proprio la loro potenza, insieme alla capacità di archiviazione, l’ubiquità, la granularità con cui estraggono informazioni che prima non sarebbero mai state raccolte, diventano un’arma a doppio taglio.
Questo vale per tutti, ma soprattutto per giornalisti e attivisti, che fanno dello scambio di informazioni (anche delicate, riservate, sensibili) una delle loro ragion d’essere. Il problema è che la macchina, intesa come l’assemblaggio caotico e strabordante di dispositivi, account, servizi digitali che ognuno di noi gestisce alla bell’e meglio mentre è intento a vivere, funziona splendidamente (o dà l’idea di funzionare in tal modo) senza disfunzioni, senza avvertimenti, senza preavvisi, fino al giorno in cui non funziona più.
Fino al giorno in cui si riceve una strana notifica di Apple o Meta di essere stati oggetto di un attacco statale; fino a quando ritroviamo i nostri dati più privati online; o non riusciamo a entrare nel nostro account Instagram, che ha iniziato nel frattempo a delirare; o veniamo informati che qualcuno è entrato nella nostra casella di posta; o veniamo respinti alla frontiera senza nemmeno sapere perché; o la nostra fonte passa dei guai, e ci resta il sospetto che sia a causa delle comunicazioni avute con noi.
L’elenco potrebbe continuare e, a seconda dei Paesi e delle situazioni, appesantirsi. Perché mai come oggi giornalisti e attivisti possono essere un obiettivo: di criminali, di Stati, di poteri economici, di gruppi ideologizzati, di individui ossessionati, di società private di indagine.
È con questa consapevolezza che come Guerre di Rete abbiamo deciso di scrivere e pubblicare questo manualetto. Il diminutivo è d’obbligo per due motivi: non c’è manuale che possa coprire in modo esaustivo l’argomento o garantire sicurezza; e, in ogni caso, l’obiettivo del nostro ebook è quello di essere uno strumento propedeutico, per principianti o poco più, che vogliano gettare alcune fondamenta nella loro impalcatura digitale. Non sarà abbastanza, ma nemmeno vano.
Il nostro pubblico principale sono giornalisti e attivisti per le ragioni spiegate sopra, anche se ci sono delle differenze tra questi due profili, che non abbiamo approfondito in questo livello iniziale. Riteniamo comunque che buona parte di questo ebook – scritto e rivisto da giornalisti, esperti di sicurezza e attivisti – vada bene per entrambi i gruppi (e a dire il vero, non solo per loro).
Fatto questo chiarimento generale, due note di contenuto. Il manualetto ha un perimetro circoscritto. Intanto, si concentra solo sul digitale. Un’ovvietà, penseranno alcuni. Non proprio. Per giornalisti e attivisti la sicurezza digitale e quella fisica tendono a intrecciarsi e a influenzarsi spesso.
Un’informazione su un dispositivo, in certi contesti, può farti arrestare; un post sui social può consentire circostanziate minacce fisiche; un’app o una configurazione particolare di sicurezza possono generare sospetti a un controllo.
In alcuni casi i due piani entrano in conflitto: ci sono situazioni in cui portare con sé un telefono o altri dispositivi può essere pericoloso, ma lasciarli incustoditi in un hotel potrebbe diventare un rischio digitale. Come avrete già capito da questi esempi, distillare indicazioni al riguardo in un manuale è assai problematico. La sovrapposizione di sicurezza fisica e digitale richiede un’analisi ad hoc e un piano specifico, che tengano conto della persona, del contesto, delle minacce, delle inconciliabilità, e di molti altri fattori.
Un altro limite del manualetto è che ci siamo concentrati sulle minacce cyber, non dando molto spazio alle fughe di dati che possono derivare da un uso sconsiderato di alcuni strumenti. Ad esempio, tutti quei tool di AI utilizzati per “sbobinare” interviste, trasformare audio in testo, fare ricerche su documenti di lavoro, riassumere riunioni e via dicendo. Prima di utilizzarli bisognerebbe sempre verificare quali sistemi di sicurezza adottino e come siano gestiti i dati: verifiche che a volte portano a sorprese spiacevoli. In generale, bisogna essere molto cauti se il materiale trattato contiene parti riservate e off the record.
Infine, un elemento generale di difficoltà sono proprio le minacce. Chi si occupa davvero di cybersicurezza è dotato di umiltà, e se non era umile ha imparato a esserlo col tempo. Perché la base di conoscenza acquisita, per quanto solida, è incredibilmente mutevole. Perché la complessità del piano umano, tecnico e organizzativo (di cui parleremo più sotto) è tale che l’errore, l’imprevisto, la falla sono sempre da mettere in conto. Le risorse stesse dedicate alla sicurezza devono essere aggiornate in continuazione.
E tuttavia, sottolineati tutti questi limiti, siamo convinti che sia possibile fare la differenza. Che informare su questi temi possa aiutare concretamente persone che si occupano di questioni importanti per la società. Questo manualetto vuole fare la sua parte. Aiutarvi a iniziare un percorso. A rafforzare le vostre difese. A limitare le probabilità e gli impatti di eventuali minacce. A reagire e rispondere in modo più consapevole. A rendere la vita più dura agli attaccanti. Magari, qualche volta, a smascherarli più facilmente.
Il manualetto segue un percorso che va dal facile al difficile, da quello che va messo subito in sicurezza, e con poca fatica, a quello che richiede più lavoro. Si inizia inquadrando alcuni aspetti generali – i diversi piani della sicurezza, l’analisi delle minacce – e poi si va nel pratico. Siamo partiti dalla mail perché sappiamo che è ancora l’hub centrale delle nostre vite, e quindi un fortino da difendere.
Passiamo poi ai social media che, nel bene e nel male, restano un luogo fondamentale per giornalisti e attivisti, sottovalutato dal punto di vista della sicurezza. Eppure una revisione attenta delle impostazioni di visibilità e di privacy dei nostri account potrebbe far emergere informazioni che non siamo consapevoli di “pubblicizzare”. Poi parliamo di come si comunica con una fonte, o con qualcuno che necessiti di non essere esposto: il problema del primo contatto, quali app (e perché) possono essere utili, quali sistemi adottare per ricevere soffiate.
Sistemate la mail, i social, e le comunicazioni, è tempo di pensare ai dispositivi. Sono cifrati? Abbiamo backup? Come li gestiamo? È il caso di compartimentare?
Successivamente, ci addentriamo nell’aspetto della cybersicurezza più noto e forse temuto: phishing, malware, spyware. Senza fare miracoli, un utente consapevole può però alzare di tanto l’asticella della sua protezione.
Infine, dopo una sezione su strumenti avanzati, più tecnica, concludiamo su come reagire a un attacco, e su dove trovare risorse utili.
E qui si conclude il nostro manualetto. Speriamo possa esservi utile. Noi abbiamo fatto la nostra parte. Ora è il vostro turno.”
Fonte

Nessun commento:
Posta un commento