Safer Internet Day 2022, come navigare sicuri: 10 regole da seguire

Tecnologia
©Ansa

Dalle notizie alle amicizie, passando per la privacy e il Dark Web, ecco i consigli che chi usa la Rete dovrebbe conoscere

Torna oggi, 8 febbraio 2022, il Safer Internet Day, la giornata internazionale per sensibilizzare i giovani – ma non solo – a navigare sicuri su Internet, giunta alla sua 19esima edizione. Sapersi muovere in sicurezza in rete non è semplicemente un’esigenza individuale: prendersi cura della propria identità digitale è anche una responsabilità nei confronti degli altri. Le azioni online hanno delle conseguenze che possono ricadere sui propri contatti, accentuando così gli effetti positivi (o negativi) di un singolo clic. Ecco una guida in dieci punti per provare a dar vita a una rete più sicura, per tutti.

1. Malware: sicurezza a ogni clic

La prima regola per frequentare la Rete in sicurezza è navigare solo su fonti di cui si conosce la provenienza o la destinazione. Può capitare di ricevere via email o app dei messaggi che ci invitano a cliccare su un link imperdibile: se questo arriva da contatti sconosciuti, molto probabilmente si tratta di un malware che può danneggiare il computer, infiltrarsi tra i dati personali e causare danni economici. Quando si ricevono inviti da amici, bisogna comunque fare attenzione: quell’account potrebbe aver subito un attacco hacker e inviare link maligni senza saperlo. In casi dubbi, prima di cliccare si possono fare due controlli: se l’indirizzo del sito inizia con Https (e non solo Http) probabilmente è sicuro; infine una ricerca su Google può svelare se ci sono segnalazioni negative. Lo stesso vale per tutti i negozi online sconosciuti: cercare recensioni ed esperienze positive può evitare problemi e truffe.

2. Fake News: controllo di fonti

È uno dei temi più caldi degli ultimi anni: oggi non si può parlare di sicurezza online senza fare riferimento alla lotta alle fake news. Prima di credere a qualsiasi cosa, bisogna sempre verificare l’origine della notizia: se non si è certi dell’autorevolezza del sito, qualche ricerca online può essere utile per orientarsi tra le informazioni. Quando si condivide un articolo o un messaggio sulla fiducia, senza controllare fonte o veridicità, si rischia di alimentare un flusso inarrestabile di bufale e notizie false create per divertimento o con lo scopo di spostare l’opinione pubblica, causando innumerevoli danni politici ed economici. Per ogni fake news a cui si dà risonanza, si ostacola il diritto a un’informazione corretta e trasparente.

shimon hayut il truffatore di tinder

approfondimento

La vera storia di Shimon Hayut, il truffatore di Tinder

3. Catfishing: selezionare le amicizie

Internet è per definizione un luogo sociale, una rete di persone connesse le une alle altre che condividono spazi digitali ed esperienze. Ecco perché, per navigare in sicurezza, è necessario avere cura dei propri contatti. Una buona regola generale è accettare solo le richieste di amicizia che arrivano da persone che si conoscono anche nella vita offline: in rete è facile assumere identità fittizie e mentire con l’obiettivo di conquistare la fiducia di una persona. La facilità con cui si può accettare una nuova amicizia non deve trarre in inganno: i rapporti sociali necessitano di tempo, sincerità e fiducia reciproca.

4. Doxxing: condividere senza rinunciare alla privacy

Scegliere con attenzione gli amici non basta, soprattutto se i contenuti caricati online sono pubblici e visibili a tutti. Ecco perché serve dedicare del tempo alle impostazioni di privacy del proprio profilo, decidendo quali informazioni sono visibili a chi. Dati sensibili come numero di telefono, indirizzo di casa, ma anche scuola o palestra a cui si è iscritti, non devono essere mai pubblicate: basta un semplice screenshot e quelle informazioni possono essere copiate, inoltrate e diffuse, senza avere alcun controllo. Il rischio è quello del “doxxing”, cioè quando per opera di persone conosciute o hacker, i dati privati (come l’indirizzo di casa) vengono pubblicati online. Per una maggiore sicurezza, quando ci si iscrive a un nuovo servizio bisogna usare sempre una password diversa e difficile da indovinare.

04 January 2019, Mecklenburg-Western Pomerania, Schwerin: Illustration- The query window for username and password on a web page can be seen on the monitor of a laptop. (Illustration/positioned photo). Photo: Jens Büttner/dpa-Zentralbild/ZB

vedi anche

Password più usata del 2021 è “123456”: top ten in Italia e nel mondo

5. Tag: un’immagine vale più di mille parole (o informazioni)

La stessa cautela usata per i dati personali va usata anche per le fotografie. Qualsiasi immagine può essere scaricata e condivisa nel giro di un istante, e – anche nel caso in cui si cambiasse idea – non si può tornare indietro, dato che non si può sapere se qualcuno ha già copiato il file. Ecco perché bisogna riflettere prima di pubblicare e porsi sempre delle domande: è una foto che dà una rappresentazione falsata di me? Se la vedessero i miei genitori (o figli) o i datori di lavoro (attuali o futuri) potrebbero esserci dei problemi? A maggior ragione, se la foto ritrae degli amici, bisogna chiedere l’approvazione prima di condividere immagini personali, anche se appaiono come scene innocue. Le tag nelle foto devono essere usate con scrupolo: si tratta uno strumento potente che associa un’identità a un volto. Ecco perché nei social c’è sempre la possibilità di eliminare le tag quando l’associazione non è gradita.

6. Sexting: quando il privato diventa pubblico

Se tutto può essere copiato, fermato istantaneamente con un screenshot e inoltrato via mail o app, anche i messaggi e le foto più intime possono finire nelle mani sbagliate. Il fenomeno del sexting può mettere a rischio la privacy, soprattutto se le foto scambiate mostrano un volto riconoscibile. Anche se in quel momento ci si fida dell’altra persona, non si può sapere come evolverà il rapporto in futuro, o se altri avranno accesso (in modo lecito o illegale) a quel dispositivo.

ANKARA, TURKEY - OCTOBER 26: A password sign is seen on a keyboard in Ankara, Turkey on October 26, 2017.  (Photo by Aytac Unal/Anadolu Agency/Getty Images)

approfondimento

Avremo ancora bisogno delle password? Il podcast

7. Cyberbullismo: aggressività da tenere sotto controllo

Le immagini private, inviate con o senza il consenso della persona ritratta, possono diventare uno strumento di cyberbullismo ed essere utilizzate come fonte di ricatto. Per navigare sicuri su Internet, non basta non essere aggressivi verbalmente online, ma bisogna attivamente distaccarsi da quei meccanismi di derisione collettiva: gli effetti di una singola azione di cyberbullismo crescono con la pressione sociale, nutrendosi proprio di quella maggioranza silenziosa che continua a condividere e schernire, senza assumersi responsabilità. La possibilità di nascondersi dietro un profilo anonimo può accentuare atteggiamenti aggressivi di chi cerca di sfogare frustrazioni e dolori rivalendosi sugli altri, ma le conseguenze emotive non sono molto diverse da quelle di un confronto verbalmente violento offline, con l’aggravante che i messaggi restano scritti e condivisibili.

8. Addiction: le conseguenze non sono un gioco

Navigare in sicurezza, sempre. Anche quando si parla di divertimento. I siti e le app che si usano come passatempo possono veicolare dei rischi per chiunque, sia per chi accede sporadicamente, sia per i giocatori abituali. I rischi legati ai giochi online sono di due tipi: da un lato è possibile imbattersi in sistemi di pagamento non trasparenti, dall’altro lato I servizi di gioco online a volte stanno su un confine confuso tra gioco e azzardo, favorendo una dipendenza psicologica.

trend-micro-project-2030

approfondimento

Sicurezza informatica e nuove minacce: “Ecco come sarà il 2030”

9. Dark Web: una porta di accesso a un altro mondo

La rete però non è solo Google, Facebook e Instagram. Il “dark web” è un mondo a parte, a cui si può accedere attraverso il browser Tor. Si tratta di uno strumento essenziale per molte attività (legali) che necessitano di anonimato e comunicazioni criptate, ma proprio per questa natura possono essere utilizzate anche per scopi illegali. Senza un’ottima consapevolezza del software e delle dinamiche di rete, può essere rischioso da utilizzare.

10. Personalizzare la propria esperienza: contenuti sensibili

Se le prime nove regole servono per imparare ad abitare gli spazi condivisi online in modo consapevole, quest'ultimo punto è centrato sull’aspetto più individuale della navigazione. Non esiste una sola rete Internet, anzi, l’esperienza online è continuamente tagliata sulle abitudini e sui singoli interessi personali. Questo avviene anche in modo nascosto: sono i servizi che usiamo che ci propongono contenuti che considerano più rilevanti per noi; un’operazione predittiva basata proprio su tutti i dati che nel tempo abbiamo condiviso. La consapevolezza di questo approccio filtrato, ci permette però di prendere in mano la situazione e decidere anche quali tipi di contenuti preferiamo vedere. Alcuni social network danno la possibilità di non vedere contenuti potenzialmente disturbanti, così come tutti i software di parental control che limitano l’accesso a siti non adatti a ragazze e ragazzi. Non si tratta di censura, ma di rendere il proprio mondo un luogo un po’ più sicuro.

epa05967345 (FILE) - A person uses a computer displaying the Thai Facebook login page in Bangkok, Thailand, 09 May 2017 (reissued 16 May 2017). Thai authorities said last week that Facebook Thailand had until 16 May 2017 at 10am local time to take down some 131 web addresses with content considered threatening to security or that violates lese majeste laws, threatening legal action and a complete shutdown of it. Despite the deadline, the online social media is still accessible in Thailand, the most Facebook-active country in Asia.  EPA/DIEGO AZUBEL

leggi anche

Facebook denuncia: "Spiati da società di sorveglianza 50mila utenti"

Tecnologia: I più letti