Questo è solo un passaggio di una serie creata per aiutare chiunque a migliorare la propria sicurezza online indipendentemente dalle proprie conoscenze tecniche.
Se ritieni che qualcuno abbia ottenuto l'accesso al tuo computer, telefono, account online o altre informazioni personali, dovresti fare del tuo meglio per bloccare tutto ciò che puoi. Ma la risposta necessaria dipende da cosa è successo.Ho delineato alcuni scenari diversi da considerare.
Cosa sapere
Violazioni e hack comuni
Se pensi che un partner o qualcuno che conosci stia spiando il tuo dispositivo.
Se vieni molestata online.
Violazioni e hack comuni.
Se hai ricevuto un'e-mail di notifica di violazione dei dati: in qualsiasi notifica di violazione dei dati sarà incluso un elenco dei tipi di dati a cui hanno avuto accesso i ladri, ma spesso è difficile capire esattamente cosa dovresti fare in risposta. Di solito è meglio cambiare almeno la tua password (e se hai usato quella password altrove, dovresti cambiarla anche lì); in seguito, considera l'impostazione dell'autenticazione a due fattori se il servizio lo offre. Se la violazione ha compromesso più dettagli personali, come numeri di carta di credito, indirizzi o numeri di previdenza sociale, assicurati di adottare misure per ridurre al minimo il furto di identità .
Controlla l'attività del tuo account ove possibile: molti account online, in particolare per servizi come email o social network, ti consentono di visualizzare una cronologia degli accessi o offrono la possibilità di revocare l'accesso a qualsiasi dispositivo che non sia quello in cui sei attualmente effettuato l'accesso da. Motherboard ha una guida per accedere a queste funzionalità su alcuni dei servizi più popolari. Considera anche di attivare gli avvisi di accesso, sui siti che lo supportano, come Facebook , per ricevere una notifica ogni volta che qualcuno accede al tuo account.
Riprendi il controllo dei tuoi account: se qualcuno ha rubato il tuo account, devi contattare l'azienda per riottenere l'accesso. La maggior parte delle grandi aziende offre strumenti per aiutarti a riprendere il controllo di un account se hai perso l'accesso, ma preparati a questo processo che potrebbe richiedere molto tempo:
Se ritieni di avere malware o spyware sul tuo computer: se il tuo computer mostra segni di una sorta di "virus", i tuoi passaggi successivi dipendono dal livello di tecnicità che desideri ottenere. How-To Geek ha guide per vari passaggi che puoi eseguire per rimuovere il malware da un computer Windows 10 o da un Mac . Se non ti senti a tuo agio con tali strumenti, considera un ripristino delle impostazioni di fabbrica ( istruzioni di Windows di Mac ), che elimina tutto, quindi fallo solo se disponi di buoni backup dei tuoi dati.
Se pensi che qualcuno abbia compromesso il tuo telefono: sia i telefoni Android che gli iPhone mostrano alcuni segnali rivelatori di compromissione. In genere vedrai un maggiore utilizzo dei dati, una riduzione della durata della batteria e altri comportamenti strani. Nella maggior parte dei casi, il modo più semplice per rimuovere questo tipo di software è eseguire un ripristino delle impostazioni di fabbrica ( istruzioni Android , istruzioni iPhone ). Puoi anche ricontrollare per confermare se questo passaggio è necessario con un'app come iVerify su iOS, che include uno strumento che scansiona il tuo dispositivo per vedere se è jailbroken, un indicatore che lo spyware è installato (se non eri tu chi ha eseguito il jailbreak).
Buone fonti di informazione
La guida di Lifewire spiega cosa fare se il tuo computer ha un virus o un malware di cui non riesci a sbarazzarti.
Wired ha una guida che descrive in dettaglio a quali cose prestare attenzione se pensi che qualcuno abbia violato i tuoi account.
Se pensi che un partner o qualcuno che conosci stia spiando il tuo dispositivo
Prima di intraprendere qualsiasi azione in questa situazione, è importante sapere che un molestatore potrebbe vedere quali misure di sicurezza stai aggiungendo e reagire. Contatta un consulente locale per la violenza domestica prima di intraprendere qualsiasi azione con la tua tecnologia. Il consulente ti aiuterà anche a fare copie di qualsiasi cosa sul dispositivo di cui potresti aver bisogno come prova. Abbiamo i link qui sotto per ulteriori letture, oppure puoi contattare il servizio Anti Violenza e Stalking. Per precauzione, dovresti chiamare da una linea diversa da quella del cellulare a cui pensi abbia accesso l'aggressore.
Risorse per gli abusi domestici
Servizio Anti Violenza e Stalking
Guide sulla sicurezza informatica fai-da-te per la violenza domestica
Lo strumento interattivo di Avast e Refuge
Coalizione contro gli stalkerware
Guida per l'utente per la sicurezza personale di Apple
Se ritieni che un partner ti stia spiando attraverso i tuoi dispositivi, ecco i passaggi da seguire per proteggere il tuo laptop e smartphone. Molti di questi passaggi, come la configurazione di un gestore di password, l'abilitazione dell'autenticazione a due fattori e il controllo delle impostazioni sulla privacy dei vari account, in particolare l'account Apple o Google, sono già descritti in questa serie di sicurezza. Presta molta attenzione alle impostazioni di condivisione nelle app dei social media e su altri account che potrebbero rivelare informazioni specifiche su di te, come il tuo calendario o gli strumenti di navigazione.
Lo stalkerware, un software illecito che offre a un utente malintenzionato l'accesso completo al tuo telefono o computer, pone una circostanza speciale che può richiedere più know-how tecnico da affrontare. Su Android, puoi eseguire un controllo di sicurezza con Google Play Protect , che è abilitato per impostazione predefinita, ma se tale funzione è disattivata, potrebbe essere un segno di compromissione. Su un iPhone, l' app Trail of Bits iVerify ($ 3) può eseguire la scansione per vedere se il tuo dispositivo è jailbroken e include guide per proteggere il tuo iPhone. Sui computer desktop, alcuni software antivirus possono rilevare lo stalkerware; vai al sito della Coalition Against Stalkerware per maggiori dettagli .
Se vieni molestata online
Le molestie online possono assumere molte forme. Potrebbe includere messaggi privati abusivi, messaggi pubblici, messaggi di spam o, peggio, doxxing, in cui i molestatori ottengono l'accesso al tuo indirizzo di casa o al tuo numero di telefono personale e quindi pubblicano tali informazioni in luoghi disponibili pubblicamente.
Se stai già subendo molestie, ti consiglio le seguenti risorse approfondite e ponderate, che spiegano in dettaglio cosa fare.
Risorse per ottenere aiuto nella gestione delle molestie online
Cyber Civil Rights Initiative è un'organizzazione che offre una hotline per le crisi e avvocati per le vittime di pornografia non consensuale (nota anche come "revenge porn").
La hotline relativa a giochi e molestie online è una hotline per giocatori, sviluppatori e streamer di videogiochi.
HeartMob include sia le risorse di aiuto che il supporto della comunità.
La Crisis Text Line non è specifica per le molestie online, ma ti mette in contatto con un consulente per le crisi che può aiutarti.
Buone fonti di informazioni su come proteggere te stesso o gli altri
Il manuale sul campo delle molestie online di Pen America fornisce risorse e guide per molti tipi di abusi online.
La guida di Take Back the Tech's Hey Friend illustra i passaggi per aiutare un amico che è stato molestato.
La sezione Zebra Crossing su molestie online e doxxing contiene diversi suggerimenti per la gestione di molestatori e collegamenti a strumenti che possono automatizzare alcune attività, come il blocco dei troll su Twitter.
La guida di Kat Fukui alla gestione delle molestie online ha un tocco più personale mescolato con i suoi consigli attuabili.
Se sei preoccupato per le potenziali molestie in un determinato luogo, o se desideri bloccare le tue informazioni prima che diventino un problema, ecco alcuni passaggi che chiunque può adottare per ridurre al minimo i problemi:
Usa password complesse e univoche e abilita l'autenticazione a due fattori: la protezione dei tuoi account è un passaggio cruciale per affrontare le molestie, poiché l'ultima cosa che vuoi è che chiunque altro oltre a te possa accedervi. Le password complesse e l'autenticazione a due fattori forniscono un solido livello di protezione e consiglio vivamente di utilizzare una chiave di sicurezza fisica come scelta di autenticazione a più fattori se sei ad alto rischio di molestie.
Rimuovi te stesso dai siti di "ricerca di persone": se hai mai cercato il tuo nome online, sai che alcuni risultati rivelano molte informazioni su di te, inclusi numeri di telefono, nomi di familiari, indirizzi e-mail e altro ancora . Puoi rimuovere te stesso da questi servizi, anche se per farlo richiede molto lavoro (o la disponibilità a pagare una quota annuale a un servizio che gestisca questo per te, come DeleteMe o Kanary ). L' elenco di rinuncia ai broker di dati Big Ass del giornalista Yael Grauer contiene collegamenti ai moduli di rinuncia per molti dei broker di dati che pubblicano numeri di telefono e indirizzi online.
Fai attenzione a ciò che condividi sui social media: i post sui social media possono includere tutti i tipi di informazioni private su dove vivi, la tua posizione attuale mentre viaggi, le persone con cui hai vissuto in passato e molto altro. Sii cauto nel rivelare inavvertitamente questo tipo di dettagli e considera di esaminare i post più vecchi per rimuovere tutto ciò che potrebbe rivelare più di quanto ti senti a tuo agio. I social media tendono anche a far trapelare involontariamente ogni tipo di informazione, quindi prenditi del tempo per bloccare i tuoi account , inclusi i dettagli su chi può vedere i tuoi post o qualsiasi informazione personale.
Prendi in considerazione l'utilizzo di più indirizzi email o numeri di telefono quando possibile: ho già parlato in passato dell'utilizzo di indirizzi email o numeri di telefono per combattere il marketing e proteggere dalle violazioni dei dati, ma quegli stessi strumenti sono utili anche per deviare le molestie online. Puoi impostare indirizzi email diversi per scopi diversi, ad esempio quando parli a eventi pubblici; inoltre, procurati almeno un numero di telefono secondario da fornire quando non ti senti a tuo agio nel fornire quello principale.