Crea sito

I pericoli che si possono incontrare in rete sono davvero molti e di vario genere. Si può pensare al classico virus o malware ma anche a truffe veicolate da siti di e-commerce defacciati che ci traggono in inganno sulll’acquisto di un prodotto che non ci arriverà mai. Poi vi è tutta la sfera della sorveglianza e delle intercettazioni, del tracciamento dei dati e della violazione della privacy. E infine, fake news, cyberbullismo e altre forme di violenza online.

 

Cos’è l’autodifesa digitale?

L’autodifesa digitale è una pratica che consiste nel conoscere le tecnologie e il loro funzionamento quel tanto che basta per tutelarsi in un ambiente virtuale o, più in generale, in tutte le attività che possiamo svolgere con un computer o sistema informatico. Il grado di conoscenza e di difesa dipende molto da chi siamo (es. giornalista, attivista politico, semplice utente) e da che cosa vogliamo tutelarci (tutela generica o specifica).

L’autodifesa digitale comprende, quindi, tutte quelle pratiche che permettono all’utente di tutelare la sua sicurezza e la sua privacy in rete.

Il termine autodifesa digitale si rifà all’autodifesa intesa come difesa personale. In questa disciplina lo scopo è quello di imparare delle tecniche di difesa di base e un modus operandi che permetta alle persone di evitare un pericolo.

La persona coinvolta in una situazione minacciosa dovrà, quindi, cercare di evitare un vero e proprio scontro e, in caso non riuscisse, dovrà essere in grado di mettere in atto una strategia che le permetta di uscire incolume dalla situazione pericolosa.

In comune difesa personale e autodifesa hanno tre caratteristiche:

  • sono pensate per la prevenzione del pericolo;
  • prevedono la valutazione del rischio e la pianificazione di strategie efficaci per sottrarsi ad una situazione di pericolo effettivo o potenziale;
  • sono strategie difensive, mai offensive.

L’autodifesa digitale, infine, va intesa come un vero e proprio percorso che tramite la conoscenza e l’esercizio porta alla costruzione di una consapevolezza digitale e di conseguenza di un ambiente digitale sicuro. Questo percorso per un utente “medio” può risultare difficile perchè si dovrà approcciare a delle conoscenze informatiche che, in un contesto dominato da interfacce e semplificazioni, potrebbero non risultare molto intuitive.

 

Valutare i tuoi rischi

Proteggere i propri dati da qualsiasi fonte di rischio è un’operazione piuttosto difficile. L’autodifesa digitale, come accennato nel paragrafo precedente, prevede una pianificazione consapevole che prevede in primo luogo la  valutazione dei rischi a cui siamo esposti. Il percorso verso la sicurezza, infatti, inizia con il capire quali siano le minacce da affrontare e al fine di pianificare la reazione adeguata.

Per entrare nell’ottica della valutazione delle minacce facciamo un semplice esempio. Facciamo finta di voler tenere al sicuro la nostra casa e i nostri averi, come dobbiamo ragionare al fine di raggiungere il nostro scopo?

Le domande che dovremmo porci sono:

1.Cosa ho in casa di valore che vale la pena proteggere?

2.Da chi/cosa li devo proteggere?

3.Quanto ha bisogno di essere protetto il bene di valore che possediamo?

4.Quanto sono problematiche le conseguenze in caso di fallimento?

5.Quante difficoltà sono disposto ad affrontare per evitare le conseguenze?

Una volta che ci siamo posti tutte queste domande saremo in grado di valutare le contromisure da prendere. Se il bene sarà di valore ma il rischio di perderlo è basso non sarà necessario investire molto denaro per proteggerlo. Ma, al contrario, se il rischio è alto sarà necessario provvedere a rinforzare il sistema di sicurezza.

Ciò che abbiamo ora costruito è un threat model o modello di minaccia, ossia un modello che ci aiuta a capire i rischi che possiamo correre in contesti specifici e che ci permette di valutare tutte le componenti da tenere in considerazione e pianificare una strategia di autodifesa.

Proviamo ora ad applicare questo modello alla sfera della sicurezza informatica.

1.Che tipo di strumento tecnologico o informazione di valore ho da proteggere?

Nel constesto della sicurezza digitale un bene da proteggere è spesso un qualche tipo di informazione, ad esempio email, liste di contatti, messaggi, file ma anche lo stesso device.

→ Fai una lista dei tuoi beni: dati che conservi, dove li conservi, chi ne ha accesso, che cosa li protegge da altri accessi

2.Da chi/cosa li devo proteggere?

Per rispondere a questa domanda è importante identificare chi vuole prendere di mira te o le tue informazioni. Una persona o entità  che mette a rischio i tuoi beni è un avversario. Esempi di potenziali avversari sono il tuo capo, un’azienda concorrente, il governo o gli hacker.

→Fai una lista di avversari. Questa può contenere individui, governi o grandi società.

A seconda di chi siano i tuoi avversari, in alcune circostanze questa lista potrebbe essere qualcosa da distruggere terminato il processo di pianificazione.

3.Quanto ha bisogno di essere protetto?

Il rischio è la probabilità che una particolare minaccia verso un bene specifico si verifichi realmente. Questa probabilità va a braccetto con la competenza. Mentre il tuo provider telefonico ha la capacità di accedere ai tuoi dati, il rischio che pubblichi le tue conversazioni private per colpire la tua reputazione è molto basso.

È importante distinguere tra minacce e rischi. Mentre una minaccia è un evento negativo che può succedere, il rischio è la probabilità che la minaccia si realizzi. Per esempio c’è una minaccia che il tuo palazzo possa crollare, ma il rischio di questo evento è molto maggiore a San Francisco, dove i terremoti sono più frequneti che a Stoccolma.

Condurre un’analisi del rischio è sia un processo personale sia soggettivo: non tutti hanno le stesse priorità o vedono le minacce nello stesso modo. Molte persone trovano alcune minacce inaccettabili qualunque sia il rischio effettivo siccome la mera presenza della minaccia con qualsiasi probabilità non ne vale il costo. In altri casi ancora, alcune persone trascurano i rischi alti perchè non vedono la minaccia come un problema.

→ Scrivi quali minacce prendi seriamente e quali possono essere troppo rare o innocue per cui preoccuparsi

4.Quanto sono problematiche le conseguenze in caso di fallimento?

Sono molti i modi in cui un avversario può minacciare i tuoi dati. Per esempio, un avversario può leggere le tue comunicazioni private non appena passano in rete o può cancellare o danneggiare i tuoi dati.

Le peculiarità che distinguono tra loro i vari avversari sono le loro motivazioni e il loro modo di attaccare. Un governo che cerca di prevenire la diffusione di un video che mostra atti di violenza da parte della polizia può sentirsi soddisfatto semplicemente cancellando o riducendo la disponibilità di questo video. Al contrario, un politico di opposizione può sperare di ottenere l’accesso a contenuti segreti e pubblici senza che il possessore di questi contenuti lo sappia. È quindi importante anche considerare le competenze del tuo avversario.

→ Scrivi cosa i tuoi avversari potrebbero fare con i tuoi dati privati.

5.Quante difficoltà sono disposto ad afforontare per evitare le conseguenze?

Per rispondere a questo questito sarà necessario condurre un’analisi del rischio. Non tutti hanno le stesse priorità o lo stesso modo di guardare alle minacce.

→ Scrivi quali opzioni hai a disposizione per aiutarti a gestire le minacce. Annota i limiti finanziari, tecnici e sociali

Una volta risposto a tutte le domande avremo sicuramente un’idea più chiara del problema che ci si pone e della sua risoluzione. Lo step successivo sarà informarsi ed acquisire la conoscenza necessaria per autodifendersi.

 

Creare un ambiente sicuro

Come accennato all’inizio dell’articolo, l’autodifesa digitale è una tecnica preventiva e una strategia vera e propria. Tuttavia, oltre ai casi specifici che valutiamo grazie al modello di minaccia, ci sono dei rischi generici che sarebbe buon uso considerare nella nostra quotidianità.

In questo capitolo saranno elencati dei punti fondamentali da tenere in considerazione al fine di valutare le tecnologie che fanno al caso nostro e alcuni programmi utili a creare un ambiente virtuale sicuro.

 

Software libero, software opensource e software proprietario

Un software si definisce libero se gli utenti possono godere delle quattro libertà fondamentali:

  • Libertà 0: Libertà di eseguire il programma come si desidera, per qualsiasi scopo.
  • Libertà 1: Libertà di studiare come funziona il programma e di modificarlo in modo da adattarlo alle proprie necessità. L’accesso al codice sorgente ne è un prerequisito.
  • Libertà 2: Libertà di ridistribuire copie in modo da aiutare gli altri.
  • Libertà 3: Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti apportati dagli utenti (e versioni modificate in genere), in modo tale che tutta la comunità ne tragga beneficio. L’accesso al codice sorgente ne è un prerequisito.

Spesso si confonde il sotware libero con il software open source ma i due termini non sono equivalenti. Ciò che li differenzia è sia una questione di licenze, ma anche una vera e propria questione di filosofie differenti.

Il free software, movimento capeggiato da Richard Stallaman, considera la libertà del software e del suo uso come una questione fondamentale. Il software, secondo questa ideologia va quindi considerato come un bene comune che chiunque può sfruttare per qualsiasi scopo.

Il punto di vista dell’open source, invece, è più utilitarista: un approccio collaborativo permette di creare programmi più sicuri, efficienti e pronti ad essere introdotti sul mercato.

Principi base dell’open source:

  1. Libertà di redistribuzione;
  2. Libertà di consultare il codice sorgente;
  3. Necessità di approvazione per i prodotti derivati;
  4. Integrità del codice sorgente dell’autore;
  5. Nessuna discriminazione verso singoli o gruppi di persone;
  6. Nessuna discriminazione verso i settori di applicazione;
  7. La licenza deve essere distribuibile;
  8. La licenza non può essere specifica per un prodotto;
  9. La licenza non può contaminare altri software;
  10. La licenza deve essere tecnologicamente neutrale;

Il software proprietario, invece, è un software non libero. In questo tipo di software il codice sorgente, che serve per capirne o modificarne il funzionamento interno, non è divulgato, e ci sono restrizioni all’utilizzo. Inoltre, i diritti di modifica e distribuzione sono accentrati nelle mani del produttore.

 

Software libero vs software proprietario

Il sofware libero presenta numerosi vantaggi rispetto al software proprietario.

In primo luogo, data la libertà di modifica del software, l’utente può personalizzare il programma come meglio reputa per adattarlo alle sue esigenze. Inoltre, anche se l’utente non è un informatico esperto, può comunque godere di una certa sicurezza del software anche se non ci mette le mani personalmente.

Infatti, dato che il codice sorgente è accessibile a tutti è sempre monitorato e controllato da moltissime persone che ne individuano i problemi e generalmente li rendono pubblici, rendendo la risoluzione del problema molto veloce. Bug, malfunzionamenti di vario genere vengono quindi eliminati in breve tempo.

Il software proprietario non sempre ha questa reattività nella risoluzione dei problemi. Infatti, il software chiuso è controllato solo dai suoi sviluppatori. Vi sono stati vari casi di bug e falle nei sistemi chiusi che hanno causato danni notevoli per gli utenti.

Ricordiamo, per esempio, il caso di WannaCry, un malware in grado di diffondersi di computer in computer tramite la rete. Il malware riusciva ad insediarsi all’interno dei computer sfruttando le falle del sistema operativo proprietario Microsoft Windows. Nel maggio 2017 questo worm ha creato un’epidemia che tra sistemi di aziende e di normali utenti ha infettato 230.000 computer.

Infine, un ultimo vantaggio del free software consiste nel fatto che incoraggia alla costruzione di software interoperabile. Infatti, dietro ai software liberi generalmente lavorano delle community e queste, lavorando a progetti collettivi, necessitano di avere una documentazione per poter portare avanti al meglio un software.

 

Crittografia

Per creare un ambiente sicuro la crittografia non può mancare. La crittografia è un metodo per preservare la segretezza di un messaggio al fine di non poter essere compreso da terzi. Per soddisfare questo scopo esistono vari tipi di chiavi crittografiche, ad esempio la crittografia a chiave simmetrica e la crittografia a chiave asimmetrica.

La crittografia simmetrica prevede la semplice sostituzione di un carattere con altri caratteri o simboli come, ad esempio avvine nel cifrario di Cesare.

La crittografia asimmetrica, più sicura, prevede la generazione di due chiavi, la chiave pubblica e quella privata, una usata per crittare e una usata per decrittare. Questo tipo di crittografia è quello usato online per proteggere le nostre conversazioni online. Nel nostro tutorial Vuoi comunicare in modo sicuro? Critta le tue e-mail, ad esempio, abbiamo parlato di chiavi GPG, basate su un’algoritmo chiamato RSA.

Inoltre grazie alla firma digitale si garantisce anche integrità e autenticità al messaggio. Quando firmiamo un documento assicuriamo di essere stati proprio noi a scriverlo: nessuno può modificare il messaggio dopo che lo abbiamo firmato e non c’è nessun modo per attribuire una firma digitale di un utente ad un altro.

Questa funzione è fondamentale per prevenire tre problematiche importanti:

  • la modifica del messaggio da parte di terzi che fungono da man in the middle;
  • l’ impersonificazione da parte di terzi, ossia mandare messaggi fingendosi il reale mittente;
  • il non ripudio della potestà del messaggio.

Se volete approfondire questo argomento potete consultare il nostro articolo Crittografia di default! e cimentavi con il nostro tutorial Vuoi comunicare in modo sicuro? Critta le tue e-mail.

 

Anonimato

Molte persone non vogliono che la loro identità reale sia connessa con la loro identità virtuale. Questo può avvenire per vari motivi: per evitare sanzioni politiche o economiche, molestie o minacce.

Queste persone invece di utilizzare i loro veri nomi online per comunicare preferiscono, ad esempio, esporsi solo sotto degli pseudonimi o la totale anonimità, cioè senza nome.

Ma quando parliamo di anonimato online non basta  solo questa strategia.

Navigare in maniera anonima, infatti, significa mantenere riservati:

  • usi e costumi della persona
  • il luogo dal quale avviene la connessione
  • le comunicazioni personali
  • i dati di navigazione.

Per proteggere l’anonimato online esistono vari strumenti tra cui le VPN e la rete Tor e altre reti meno mainstream come I2P e Freenet.

VPN

VPN è l’acronimo di Virtual Private Network, ossia una Rete Virtuale Privata. Viene definita privata perchè, per accedervi, è necessario possedere un accout e le credenziali per l’autenticazione. Virtuale, invece, fa riferimento al fatto che, per connettersi, viene creato un ponte di connessione virtuale tra il nodo e un server della VPN, utilizzando metodi di passaggio di dati crittati e sistemi di tunneling che instradano i dati in modo sicuro.

Per approfondire questo argomento puoi consultare il nostro articolo VPN, alleate per la sicurezza online.

TOR

Tor è un software libero e una rete aperta che permette agli utenti di aumentare il proprio livello di privacy e sicurezza su internet, aiutando gli utenti a difendersi delle analisi del traffico e dalla sorveglianza che minaccia le libertà personali e la riservatezza.

Questa rete viene usata per connettersi attraverso una serie di tunnel virtuali piuttosto che attraverso una connessione diretta e questo permette la condivisione di informazioni senza compromettere la privacy.

La rete Tor è anche un efficace strumento per aggirare la censura, permettendo ai suoi utenti di raggiungere destinazioni e contenuti bloccati. I giornalisti, ad esempio, usano Tor per comunicare in maniera più sicura con informatori e dissidenti.

Tuttavia non dobbiamo immaginare che la rete Tor possa risolvere tutti i problemi di anonimato. Essa si concentra sulla protezione durante il trasferimento dei dati. Se non vuoi, ad esempio, che i siti che visiti vedano le tue informazioni personali, conviene utilizzare un software che supporti un protocollo più specifico, in questo caso Tor Browser.

In ogni caso,  se si vuole preservare il proprio anonimato è buona norma evitare di rivelare il proprio nome o altre informzioni quando si compilano dei form.

I2P E FREENET

Altri due progetti interessanti per quanto riguarda sicurezza e anonimato sono quelli delle reti I2P e Freenet.

 

I2P è una rete anonima, libera e decentralizzata pensata per lo scambio anonimo e sicuro di dati. Tutti i contenuti sono protetti da diversi livelli crittografia end-to-end e ed possibile non solo eseguire servizi internet come l’ email, IRC, file sharing e ma anche altre applicazioni distribuite.

 

 

Freenet è una rete peer-to-peer decentralizzata che nasce per tutelare la libertà di pensiero e di parola che alcuni governi tendono a censurare. Essendo stata progettata per favorire l’anonimato e la sicurezza non è possibile tracciare un nodo di questa rete.

Lo scambio di dati su Freenet avviene su una rete peer-to-peer ossia una rete in cui i nodi hanno un rapporto paritario. Quando un nodo ha bisogno di un dato lo chiede alla rete di nodi conosciuti. Quando uno di questi nodi ha il dato richiesto risponde positivamente e la risorsa verrà mandata seguendo la catena di nodi creatasi a ritroso.  I nodi di questa catena possono salvare una copia della risorsa in questione per renderla ancora più accessibile in futuro.

L’anonimato nelle reti Freenet è determinato, per tutti i motivi spiegati finora, dal fatto che è praticamente impossibile sapere da dove arriva una richiesta. Inoltre se un nodo esce dalla rete le risorse scambiate non vengono perse perchè, essendo stata propagata ad altri nodi, resterà disponibile su questi ultimi.

Da un certo punto di vista, questa permanenza di risorse potrebbe essere vista come un problema poichè, a meno che tutti i nodi non decidano di eliminarla, questa resterà sempre disponibile senza poter essere aggiornata. Tuttavia è proprio questo il punto di forza di Freenet, considerando il motivo per cui è stata progettata, ossia oltrepassare la censura e favorire la libertà di informazione.

 

Proteggi la tua navigazione

HTTPS

L’https è la versione sicura del protocollo http (Hyper Text Transfer Protocol), il protocollo attraverso il quale i dati vengono scambiati tra il browser e il sito a cui sei connesso. La “S” sta per Secure e si significa che tutte le comunicazioni tra il tuo browser e il sito web sono crittate. L’https è quindi spesso usato per proteggere le transazioni online riservate come, ad esempio, le operazione che si possono compiere tramite l’home banking o una qualsiasi forma di acquisto online.

Le pagine https usano generalmente due protocolli per crittare le proprie comunicazioni: il protocollo SSL (Secure Socket Layers) e il protocollo TLS (Transport Layer Security). Entrambi i protocolli  usano un sistema asimmetrico a due chiavi (PKI), una pubblica e una privata, per crittare le comunicazioni. Un dato crittato con una chiave pubblica può essere decrittato solo dalla chiave privata e viceversa. La chiave privata deve essere ben protetta e accessibile solo al proprietario e nel caso di un sito web, essa è nascosta nel web server. La chiave pubblica, invece, è distribuita a chiunque ha necessità di decrittare informazioni, crittate con la chiave privata.

Cosa succede quindi in una connessione https? In primo luogo, quando la richiesta https viene inviata ad un sito, questo manda il suo certificato SSL al browser. Il certificato contiene la chiave pubblica di cui ha bisogno per creare una sessione sicura. Una volta che questa operazione iniziale è andata a buon fine l’SSL cerca di stabilire una connessione sicura e univoca tra il browser e il sito web.

Stabilita la connessione sicura, generalmente appare l’icona di un lucchetto nella barra degli indirizzi del browser che diventa verde non appena un’autorità certificante ne verifica l’identità.

Nel tutorial Browser: due estensioni per una navigazione più sicura abbiamo proposto un plugin che aiuta l’utente in quei siti in cui gli amministratori hanno abilitato il protocollo https, tuttavia non lo hanno impostato di default.

DO NOT TRACK

Quando navighiamo nel web molti siti tengono traccia delle abitudini di navigazione e del comportamento degli utenti, informazioni che possono essere vendute a compagnie pubblicitarie al fine di definire meglio il target della pubblicità mirata, ma anche a compagnie di società di analisi statistiche e ai social media.

 

In quasi tutti i browser, tuttavia, esiste una funzionalità chiamata Do Not Track (DNT), opzione tramite la quale l’utente manifesta la sua volontà di non essere tracciato durante la navigazione. Purtroppo però i siti non sono legalmente obbligati a rispettare questa volontà dell’utente, a parte quelli progettati per tener conto automaticamente di questa impostazione.

Uno dei modelli di business largamente usato su internet consiste, infatti, nel fornire gratuitamente un servizio, ma, allo stesso tempo, tracciare le abitudini dell’utente al fine di vendere questi dati ai pubblicitari. Non dobbiamo quindi stupirci se i social network mainstream ci forniscono servizi di comunicazione e di condivisione di contenuti in maniera totalmente gratuita. Un motto che mi piace citare in questo contesto è: “quando il servizio è gratis la merce sei tu!”.

Tornando al tracciamento, questo avviene prevalentemente attraverso i cookies, file di piccole dimensioni in cui sono inscritte informazioni riguardo il sito visitato e il computer usato per navigare. Vengono inviati al browser nelle richieste http che possono salvarli e inviani ogni volta che riaccedono a quel determinato sito.

I cookie hanno tre funzioni principali:

  • La gestione della sessione, ad esempio può ricordare all’utente i dati del login
  • Personalizzazione
  • Tracciamento.

Nella nostra sezione articoli troverete un approfondimento sui coockie e il tutoria di uno strumento molto semplice per tenere monitorato il tracciamento dei siti che frequentate: il plugin PrivacyBadger.

Password e passphrase

Le password e le passphrase sono codici segreti che ci permettono di accedere ad alcuni servizi, come il sito dell’università o la casella di posta elettronica o a decrittare dei fail sul nostro computer. La loro importanza è spesso trascurata in nome della semplicità di memorizzazione della password.

Dei comportamenti comuni sono quelli di scegliere password corte formate da una parola, spesso senza neanche alternare lettere maiuscole e minuscole, e un numero, oppure usare la stessa password per più servizi. O ancora si usano dati legati alla nostra persona come date di nascita, nomi o numeri di telefono. Inoltre, generalmente, se non veniamo obbligati in fase di registrazione a inserire i caratteri speciali, non consideriamo neanche questa opportunità.

Di conseguenza, proprio per il fatto che esistono dei pattern comuni e degli elenchi di password più usate risulta ancora più facile per un malintenzionato scoprire la nostra password. Per evitare ciò è consigliabile scegliere password lunghe e che non rispettino i pattern ricorrenti come quelli sopra descritti. Dovranno quindi presentare numeri, maiuscole, minuscole, caratteri speciali in una configurazione casuale.

Per evitare di doverci ricordare password differenti per i numerosi siti e servizi che richiedono autenticazione possiamo valutare l’idea di usare un gestore di password. Questi ci permettono di memorizzare le password ricordandocene solo una, quella per accedere al programma. Alcuni gestori di password, inoltre, ci danno la possibilità di generare delle password con le caratteristiche che vogliamo, ad esempio la lunghezza, i tipi di caratteri, maiuscole, minuscole, ecc. Questo metodo stimola a creare password più forti ma difficili da ricordare al prezzo di ricordare una sola password un po’ più complessa. Un esempio di password manager è KeepassX, che, collegato al nostro browser, compila automaticamente i form di autenticazione.

 

Un approccio pedagogico

Come abbiamo visto l’autodifesa deve tenere conto davvero di molti aspetti del nostro comportamento online ed è proprio per questo che necessita di molto “esercizio” sia nel cambiare le proprie abitudini online, sia nel ragionare in maniera differente.

Un approccio pedagogico che potrebbe aiutare nel percorso di autodifesa digitale è quello proposto dal gruppo Ippolita, gruppo di ricerca che riflette a tutto tondo sulle tecnologie. Questo approccio, nato nelle esperienze dei loro numerosi laboratori e denominato da loro stessi pedagogia hacker, è un approccio curioso ma al tempo stesso critico nei confronti delle tecnologie.

Il concetto riprende, quella che è l’attitudine hacker, ossia la capacità di problematizzare, di individuare e risolvere un problema, di capire profondamente il funzionamento di un programma o strumento tecnologico smontandolo e rimontandolo. L’hacker apprende con piacere, vuole migliorare le sue competenze e mettersi alla prova. È spesso autodidatta e il suo modo di apprendere non è metodico ma è il frutto di esperienza, tentativi e pratica. Apprende anche dagli altri e a sua volta condivide le sue conoscenze e scoperte.

 

Elementi di autodifesa digitale

In questo articolo ho cercato di presentare le tematiche principali dell’autodifesa digitale. Gli strumenti qui forniti, infatti, costituiscono un’infarinatura degli argomenti che ho reputato importanti e un buon punto di partenza per chi fosse interessato ad un primo approccio all’autodifesa digitale. Ho infatti deciso di chiamare l’articolo Elementi di autodifesa digitale, richiamando il nome di alcuni corsi universitari che mirano a dare una panoramica generale ampia lasciando agli studenti la scelta di approfondire gli argomenti trattati. Infine, ho volutamente collegato gli argomenti trattati ai tutorial proposti nel blog per presentare sia l’aspetto teorico, sia l’aspetto pratico.

Non lasciatevi scoraggiare dalle difficoltà iniziali, se non siete informatici potrebbe essere dura. Passata questa fase inizierete a capire, a collegare i vari concetti, ma soprattutto sarete padroni della vostra vita online (per quanto possibile), delle vostre comunicazioni e dei vostri dati. E ora a voi la scelta.

 

BIBLIOGRAFIA

Ippolita, Tecnologie del dominio. Lessico minimo di autodifesa digitale, Meltemi editore.

Elementi di autodifesa digitale