L'insegnamento minimo vitale: quando non hai tempo per insegnare o non hanno tempo per ascoltare

Qualche volta non c'è tempo per una piena esperienza di sicurezza digitale. Il tuo pubblico sta per affrontare improvvisamente una serie di rischi. Potrebbero essere sopraffatti o intimiditi da troppe informazioni. Sono a corto di tempo. Potresti avere solo un breve momento per fare la differenza, e vuoi sfruttarlo al massimo.

Qualche sicurezza è sempre meglio di nessuna sicurezza. Puoi fare molto per migliorare la sicurezza di base di qualcuno, guidandoli attraverso alcuni passaggi fondamentali e dando loro qualche consiglio generale.

A EFF, ci viene spesso chiesto di dare consigli in un periodo di tempo incredibilmente breve: un'intervista televisiva o radiofonica, o qualcuno che chiede aiuto in uno dei nostri stand. Ecco cosa cerchiamo di dire in un minuto o meno. È una forma concentrata di consigli. Potresti facilmente espanderlo in una mezza giornata di insegnamento.


"Puoi attivare la crittografia su Android, iPhone, iPad o Mac. Scegli una lunga password composta da sei o più parole casuali per bloccare il computer o sei o più numeri come PIN per bloccare il telefono. Non riutilizzare le password! Utilizzare un gestore di passwordo annotare le password su carta e memorizzarle nel proprio portafoglio. Attiva l'autenticazione "a due fattori" o "a due passaggi" su Google, Facebook o altri account online: ciò consentirà di impedire l'accesso a tali account di accesso. Evita di cliccare su link strani o allegati e-mail. Per inviare messaggi in modo sicuro e protetto, utilizza un'app di messaggistica crittografata end-to-end come Signal o WhatsApp. Se vuoi essere anonimo online, prova a utilizzare Tor Browser. "

Ecco il nostro pensiero su ciascuno di questi consigli e su come potresti ampliarli, con più tempo.

Attiva la crittografia.

Diciamo "attiva la crittografia" perché quella frase digitata in un motore di ricerca offre buoni collegamenti alle istruzioni generali sulla crittografia. (Purtroppo non possiamo dire "attiva la crittografia" su Windows, perché solo Windows Professional offre la crittografia completa del disco.)

Scegli una password lunga.

"Lungo" è più comprensibile di "forte". Il PIN è inteso come il numero che blocca il telefono, quindi puoi estenderlo includendolo nella stessa frase per includere gli accessi al PC desktop o al laptop. "Casuale" è un po 'tecnico, ma trova l'idea che non dovrebbe essere solo una frase familiare. Trascorriamo molto tempo discutendo internamente sul fatto che dovremmo dire "sei" o "sette" parole o cifre!

Non riutilizzare le tue password!

Riutilizzare le password è uno dei modi migliori in cui gli account possono essere compromessi, ma è difficile impedire alle persone di farlo. Cogli questa opportunità per presentare le persone ai gestori di password. La frase "password manager" potrebbe essere nuova per le persone. È possibile introdurli a un numero di guide di Gestione password, come quelle su SSD. Inoltre, il consiglio sorprendente che si possa scrivere password e tenerli nel loro portafoglio spesso rimane nelle menti delle persone, e si rende conto di quanto il riutilizzo della password sia sbagliato.

Se le persone hanno domande sul perché le password sono importanti, puoi mostrare siti Web come https://www.HaveIBeenPwned.com/ e spiegare come i dump delle password possono influire sulle persone normali.

Attiva l'autenticazione a due fattori.

Nel tentativo di "evitare il gergo", quasi tutti i servizi utilizzano un termine diverso per l' autenticazione a due fattori. Diciamo "a due o due passaggi" per implicare che potrebbe essere chiamato un numero di cose diverse. Diamo anche il motivo base per cui dovresti attivare l'autenticazione a due fattori. Capire perché due fattori potrebbero proteggerti è difficile da capire, ma il vantaggio non lo è.

Se le persone hanno domande su come stabilire quali account offrono l'autenticazione a due fattori, indirizzali a siti Web come https://www.twofactorauth.org/.

Evita di cliccare su link strani o allegati e-mail.

Diciamo questo per rafforzare l'idea che tu sia più vulnerabile al phishing quando ti presenti link o allegati, ma abbiamo anche lunghi dibattiti interni su questo consiglio. Qualcuno può davvero passare la vita senza cliccare su nessun link o allegato e-mail? Qualcuno può dire con sicurezza quando un collegamento o allegato è "strano" (cioè un tentativo fraudolento di indurti ad accettare il malwaresul tuo computer?). Quando viene data l'opportunità di entrare più nel dettaglio, spesso suggeriamo che i destinatari di strani collegamenti o collegamenti verificano l'email strana con il presunto mittente di persona o al telefono.

Se hai suggerimenti migliori, faccelo sapere!

Utilizza un'app di messaggistica crittografata end-to-end come Signal o WhatsApp.

La nostra prima menzione sul prodotto! Scoppia i simboli ™! Come spieghiamo in Come raccomandare gli strumenti, raccomandare software o hardware specifici è complicato, ma tutti in una formazione vogliono un suggerimento concreto. Signal è stato uno dei primi dispositivi di messaggistica controllati, open source con una solida base teorica di crittografia, supportata da un'organizzazione specificamente dedicata allasicura crittografia end-to-end. Soffre di alcuni problemi di un progetto software piccolo e sottofinanziato, ma è ragionevolmente sicuro dal compromesso e ha una vasta base di utenti.

La società madre di WhatsApp, Facebook, non è attendibile da tutti, ma il client stesso è crittografato end-to-end e (crediamo) è improbabile che venga compromesso senza un pubblico esperto di grandi dimensioni e altamente critico che individua il problema.

Offrendo due alternative, cerchiamo di implicare che la cosa importante qui sia "app di messaggistica sicura" piuttosto che una particolare app di messaggistica sicura. Abbiamo messo questo consiglio alla fine della nostra lista, perché a questo punto nessuno ricorderà molto oltre i nomi dei marchi.

Per essere anonimo online, usa il Tor Browser.

Le persone sono spesso più curiose sull'anonimato rispetto alla sorveglianza (sono più preoccupate di essere esposte online in generale rispetto a quelle specificamente monitorate dalle autorità).

Rimanere online anonimo implica molto di più che usare Tor, ma il progetto Tor fa un buon lavoro di avvertimento alle persone che scaricano i loro software su questo. Cerchiamo di comunicare che Tor è una soluzione per l'anonimato, e non uno per difendersi dalla sorveglianza o da altri effetti collaterali.

"Usa Tor; Usa Segnale "non è sempre il miglior consiglio, ma se inizi a cercare consigli su Tor e Signal, ci sono buone probabilità che ti indirizzino a una guida più dettagliata da parte di esperti che sanno di cosa stanno parlando.

Alcune altre brevi risorse:

un cercapersone EFF su Surveillance Self-Defense:

https://www.eff.org/files/2017/06/19/ssd-one-sheet.pdf Consigli

leggermente più lunghi con link.

Accedi a Now's Primo sguardo a Digital Security.

https://www.accessnow.org/a-first-look-at-digital-security/

https://www.accessnow.org/cms/assets/uploads/2017/05/A-first-look-at- digital-security_DigitalCopy.pdf

Consulenza non specifica, ma un modo eccellente e graficamente intuitivo per convincere rapidamente qualcuno a pensare a ciò che desidera proteggere.

Sette passi verso la sicurezza digitale

https://ssd.eff.org/en/module/seven-steps-digital-security

Una guida generale da noi che riassume alcuni principi generali di sicurezza digitale.

Tech Solidarity Precauzioni di sicurezza di base

https://techsolidarity.org/resources/basic_security.htm

Una semplice serie di istruzioni che si concentra su attivisti e giornalisti statunitensi.