πŸ¦“beta
An illustration of four people with zebra heads crossing a zebra crossing in the same style and background as the Beatle's Abbey Road album cover except that there is a surveillance drone, Google Maps car and police robodog in the background

TLDR Note per la Sicurezza Online

TLDR Note per la Sicurezza Online

πŸ€” Per chi e' questa guida?

🌱 Come usare questa guida

πŸ—£ Questa guida in altre lingue

πŸ•’ Data di ultima modifica


🧐 Teoria & pratica

🎯 Threat modeling

Per capire che misure di protezione adottare, devi prima capire a che rischi sei esposto:

πŸ”— L'anello debole

πŸ”‘ Livelli di crittografia

  1. Dati non criptati: Chunque intercetti le tue comunicazioni, puo' leggerle.
  2. Livello di criptazione normale: I tuoi dati sono crittografati, chiunque intercetti le tue comunicazioni, non puo' leggerle. Ma la piattaforma usata per comunicare (per esempio Google or Facebook) puo' accedere ai tuoi dati in chiaro, e potrebbe consegnarli alle autorita' in caso venga chiesto loro di farlo, per esempio da un ordine del tribunale.
  3. Crittografia end-to-end: le comunicazioni possono essere lette solo dal mittente e dal destinatario. Questo significa che nemmeno la piattaforma usata per comunicare ha accesso al contenuto della comunicazione. Quindi anche in caso di un ordine del tribunale, la piattaforma puo' solo fornire il contenuto crittografato delle comunicazioni, non in chiaro.

🧩 Metadati


πŸ’¦ Livello 1

βœ… Cose da fare immediatamente

Email

Passwords

Abilita Crittografia per i tuoi dispositivi

Altro

πŸ’ͺ🏽 Buone abitudini da coltivare

Email

Installa gli aggiornamenti!

Altro


πŸ‘ Ottimo lavoro! Hai preso le precauzioni di base.
πŸ‘ Vuoi dare un'occhiata al livello piu' avanzato?


πŸ’¦πŸ’¦ Livello 2

βœ… Cose da fare immediatamente

Ottimizza la tua privacy

Altro

πŸ’ͺ🏾 Buone abitudini da coltivare

Ottimizza la tua privacy

Altro


πŸŽ‰ Congratulazioni! Hai preso ragionevoli precauzioni πŸŽ‰ per la tua sicurezza online :)


πŸ’¦πŸ’¦πŸ’¦ Livello 3

βœ… Da fare

Proteggi documenti confidenziali

Cambia le vecchie password

πŸ’ͺ🏾 Buone abitudini da coltivare


😲 Wow, hai completato anche il livello piu' avanzato.
😲 Congratulazioni!


πŸ’¦β—οΈ Raccomandazioni per scenari specifici

πŸ›« Attraversare un confine internazionale


😭 Qualcuno mi ha rubato il telefono/computer portatile!


πŸ‘Ύ Ho il sospetto che il mio computer sia stato hackerato!


πŸ† Sexting & condivisione di immagini non-consensuale


✊🏾 Partecipare a una manifestazione

In caso di emergenza

Salva il meno possibile, condividi il meno possibile

Altro


πŸ“° Sono un giornalista e sto lavorando a un articolo delicato/potenzialmente pericoloso

Below are some basics that all journalists should consider. If you're working on/in a particularly sensitive story/region (e.g. a whisteblower story in the US or China), you and your team should get an tailored training session from an expert.

Sii preparato!

Proteggi te stesso

Proteggi le tue fonti

Proteggi i tuoi dati

Ulteriori informazioni


πŸ•΅πŸΌβ€β™‚οΈ Molestie online & doxxing

Harassment and doxxing can get very specific and complicated based on the attacker, your position, the overall cultural context, etc. While we have some general suggestions below, we implore you to think about whether your situation has escalated sufficiently and whether it's time to find professional, one-on-one help.

Chiedi l'aiuto di un amico fidato

Monitora i tuoi mention online, tieni un diario

Cancella le tue informazioni personali da internet

Cancella le tue informazioni personali da internet - even more

Ignora/segnala/blocca i tuoi molestatori

Ulteriori informazioni


πŸ‘€ Non voglio usare il mio vero numero di telefono per online dating/networking

For messaging apps that use phone numbers as the primary identifier/username (e.g. Signal, WhatsApp), get a secondary number from:

But keep in mind:

Per completa anonimita' – come creare un profilo online sotto pseudonimo


πŸ’¦β“ Altre raccomandazioni

This section is a catch-all for difficult or esoteric practices that do not fall under any of our scenarios above and might not have any immediate payoff for the casual user.

Email

Accesso

File storage & condivisione

App di messaggistica

Altro


πŸ† Oh, sei arrivato fino in fondo!
πŸ† Congratulazioni!


🧠 Links

We consulted many sources and drew upon our own experiences in creating this resource. (See our full list of sources.) If you're not finding quite what you want here, we recommend checking out these other resources:

For a curated selection, check out Martin Shelton's Current Digital Security Resources guide.


πŸ“ Licenza

Quest'opera Γ¨ distribuita con Licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 4.0 Internazionale.

View this document on Github