{"id":39410,"date":"2013-10-04T08:18:41","date_gmt":"2013-10-04T08:18:41","guid":{"rendered":"http:\/\/onsoftware.softonic.it\/?p=39410"},"modified":"2024-03-08T01:40:17","modified_gmt":"2024-03-08T00:40:17","slug":"come-proteggerti-dal-cyberstalking","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/it\/come-proteggerti-dal-cyberstalking\/","title":{"rendered":"Come proteggerti dal cyberstalking"},"content":{"rendered":"<p>In occasione del <strong>mese europeo della sicurezza informatica (ECSM)<\/strong>, diamo il via a una serie di articoli che tratteranno delle minacce pi\u00f9 importanti alla sicurezza personale.<\/p>\n<p>Questo primo articolo riguarda gli attacchi alla dignit\u00e0 e alla reputazione, cio\u00e8 il <strong>cyberstalking (le molestie attraverso internet) e il cyberbullismo (cyberbullying).<\/strong><\/p>\n<p>Il <strong>cyberstalking<\/strong> \u00e8 un problema crescente: le minacce, le calunnie e gli attacchi contro la dignit\u00e0 abbondano nei social network e nei blog. Il suo effetto sulle vittime \u00e8 devastante, con sintomi che vanno da un elevato grado di stress fino alla depressione. Nella pratica, questo fenomeno \u00e8 uguale a quello delle molestie reali, che per\u00f2 sono compiute al di fuori della rete.<\/p>\n<p>Internet ci rende molto visibili e vulnerabili. \u00c8 proprio grazie alla rete che la nostra vita sembra essere sempre di pi\u00f9 una vetrina: <strong>possiamo ricevere applausi, ma anche essere attaccati.<\/strong> Farci conoscere \u00e8 molto semplice, come lo \u00e8 diventare il bersaglio del primo simpaticone di turno o, peggio ancora, di qualche malintenzionato o di gruppi anonimi.<\/p>\n<h3><strong>Chiunque pu\u00f2 essere vittima del cyberstalking<br \/>\n<\/strong><\/h3>\n<p>I social network come Facebook e Twitter hanno la dimensione di diverse nazioni unite tra loro. Pensare che tutti i suoi membri siano delle persone amichevoli e gentili non \u00e8 realistico, se non pericoloso. Non si tratta di dare una visione pessimista dell\u2019essere umano, bens\u00ec di tener presente un aspetto fondamentale: <strong>l&#8217;odio esiste\u200b.<\/strong><\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2013\/10\/angustia.jpg\" alt=\"\" \/><\/p>\n<p style=\"text-align: center\"><em>Le molestie virtuali producono un forte disagio sulle vittime, analogo a quello delle molestie \u201creali\u201d<\/em><\/p>\n<p>In Internet <strong>questi comportamenti di odio vengono facilitati dalla virtualit\u00e0:<\/strong> le persone non sono altro che righe in un database, profili riempiti a met\u00e0 e foto a bassa risoluzione. Mentre nel mondo offline i gruppi si limitano a una decina di persone, su Facebook e Twitter non hanno limiti. Il valore dell&#8217;individuo si diluisce.<\/p>\n<p><strong>La depersonalizzazione riduce la molestia in un semplice click del mouse<\/strong>, un atto pericolosamente simile a quello di un soldato che lancia un missile dalla sua base. <strong>L&#8217;anonimato<\/strong> \u00e8 un altro elemento che permette al cyberstalker di compiere dei comportamenti che nel mondo reale non sarebbero possibili.<\/p>\n<h3><strong>Le molte forme del cyberstalking<\/strong><\/h3>\n<p>Oltre a quanto offerto dalla stampa, possiamo vedere degli <strong>esempi di cyberstalking<\/strong> nella nostra vita quotidiana: su internet, sui muri dei social network, nei commenti dei blog e dei video, nelle email e cos\u00ec via.<\/p>\n<p>Qui di seguito ti offriamo un breve elenco delle forme pi\u00f9 comuni:<\/p>\n<ul>\n<li>Bombardamento di chiamate, messaggi o email offensivi<\/li>\n<li>Diffamazione su Twitter, blog e forum aperti<\/li>\n<li>Accesso non autorizzato agli account per scopi distruttivi<\/li>\n<li>Accesso remoto ai dispositivi per spiare o alterare i dati<\/li>\n<li>Registrazione dell\u2019email altrui su siti di spam o dai contenuti offensivi<\/li>\n<li>Invio di contenuto osceno, sgradevole o violento<\/li>\n<li>Furto dell\u2019identit\u00e0 per rovinare la reputazione della vittima<\/li>\n<\/ul>\n<h3><strong>Come difendersi dal cyberstalking<\/strong><\/h3>\n<p>La presenza di questi rischi non deve essere un pretesto per condannare i social network, visto che lo stesso discorso dovrebbe valere, e a volte \u00e8 cos\u00ec, per la socializzazione dal vivo. Vietare o limitare l&#8217;uso delle reti sociali equivale a impedire attivit\u00e0 ricreative e di socializzazione, non \u00e8 quindi n\u00e9 fattibile n\u00e9 sano. Bisogna per\u00f2 <strong>essere a conoscenza dei rischi e imparare a difendersi contro di loro.<\/strong> \u00c8 l&#8217;unico modo per usufruire dei vantaggi di internet senza vivere nella paura.<\/p>\n<p>Non c&#8217;\u00e8 bisogno, quindi, di <a href=\"http:\/\/articoli.softonic.it\/justdeleteme-come-funziona\">chiudere i tuoi account<\/a>. Armati di buon senso e <strong>cerca di seguire questi suggerimenti<\/strong> per scappare o evitare situazioni che potrebbero dar luogo a dei casi di cyberstalking.<\/p>\n<p><strong>1. Non farti prendere dal panico <\/strong><\/p>\n<p>Non agire in preda alla paura: poche cose sono cos\u00ec stressanti e allarmanti come la scoperta di un tentativo di cyberstalking, per\u00f2 pensa che il panico \u00e8 proprio quello che lo stalker sta cercando. <strong>Mantieni la calma<\/strong>, raccogli informazioni e osserva cosa succede senza compiere nessuna azione n\u00e9 rispondere. Condividi la tua situazione con una persona di fiducia: <strong>il sostegno emotivo \u00e8 fondamentale.<\/strong><\/p>\n<p><strong>2. Blocca lo stalker o limita il suo accesso alla tua persona <\/strong><\/p>\n<p>La maggior parte delle reti sociali ha dei meccanismi per <strong>bloccare determinati utenti<\/strong> (ad esempio Facebook e Twitter). Le email <strong>possono essere filtrate<\/strong> utilizzando delle regole automatiche e anche le applicazioni di messaggistica hanno delle <strong>liste di contatti da bloccare<\/strong>. Nei siti personali disattiva temporaneamente i commenti: una ritirata strategica che ti d\u00e0 la tranquillit\u00e0 necessaria per agire.<\/p>\n<p><strong>3. Proteggi il tuo PC dalle intercettazioni<\/strong><\/p>\n<p style=\"text-align: center\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2012\/02\/iStock_000011896045XSmall.jpg\" alt=\"\" \/><\/p>\n<p>Un obiettivo tipico del cyberstalker \u00e8 quello di ottenere delle informazioni su di te. Nei casi pi\u00f9 gravi, ci\u00f2 pu\u00f2 avvenire attraverso <strong>l&#8217;accesso non autorizzato al tuo PC o al telefono<\/strong>. Impara a bloccare il PC e a rilevare i segni di un accesso non autorizzato. Se non ti senti sufficientemente qualificato, chiedi l&#8217;aiuto di un esperto in informatica forense: \u00e8 il modo migliore per evitare di cadere in conclusioni affrettate che possono peggiorare il problema.<\/p>\n<p><strong>4. Proteggi la tua connessione WiFi <\/strong><\/p>\n<p>Una rete WiFi con la password di default \u00e8 una <strong>porta spalancata per uno stalker<\/strong>, soprattutto se vive vicino a te.\u00a0Pertanto, sarebbe consigliabile cambiare la configurazione di default del modem (cambia il nome della rete, usa la codifica WPA2-AES e cambia la password), usare e mantenere sempre aggiornato il firewall e spegnere il WiFi quando non lo usi. Ma attenzione: se non ti senti abbastanza qualificato da modificare le impostazioni del modem, mettiti in contatto con il servizio di assistenza o chiedi aiuto a un amico informatico.<\/p>\n<p><strong>5. Imposta la privacy dei tuoi social network<\/strong><\/p>\n<p style=\"text-align: center\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2013\/09\/privacidad.png\" alt=\"\" \/><\/p>\n<p>Questo aspetto \u00e8 essenziale: devi imparare a <strong>configurare la privacy dei tuoi profili<\/strong> su Facebook, Twitter, Google+ e su qualsiasi altra rete. Innanzitutto, vale la pena nascondere le cose che potrebbero essere sfruttate da un cyberstalker, come delle foto scomode, i tuoi numeri di telefono o la lista degli amici. Nel nostro <a href=\"http:\/\/articoli.softonic.it\/impostare-privacy-su-facebook\">tutorial sulla privacy di Facebook<\/a> ti spieghiamo come farlo.<\/p>\n<p><strong>6. Attiva la verifica in due passaggi <\/strong><\/p>\n<p>A causa della fragilit\u00e0 della password come unico sistema di identificazione, sempre pi\u00f9 servizi usano la verifica in due passaggi. Questo metodo richiede l\u2019uso di una seconda chiave per <strong>l&#8217;identificazione su dispositivi sconosciuti.<\/strong> Di solito, questo codice viene inviato al tuo cellulare. Cos\u00ec, anche se uno stalker riesce a ottenere la tua password, non potr\u00e0 comunque accedere al tuo account.<\/p>\n<p><strong>7. Usa password complesse e cambiale spesso<\/strong><\/p>\n<p>Laddove non sia possibile usare la verifica in due passaggi, \u00e8 necessario utilizzare una <a href=\"http:\/\/articoli.softonic.it\/come-scegliere-password-sicura\">password sicura <\/a>e facile da memorizzare. Ricordati di <strong>cambiarla con frequenza<\/strong>, soprattutto dopo gli eventi significativi della tua vita, come una rottura, un divorzio o un cambio di lavoro. Non ti fidare: per quanto forte possa essere la tua password, esistono molti modi per sottrarla.<\/p>\n<p style=\"text-align: center\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2013\/09\/19-09-2013-16-03-02.png\" alt=\"\" \/><\/p>\n<p><strong>8. Segnala il contenuto offensivo agli amministratori<\/strong><\/p>\n<p style=\"text-align: center\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2013\/10\/block.png\" alt=\"\" \/><\/p>\n<p>La maggior parte dei servizi offre la possibilit\u00e0 di <strong>segnalare agli amministratori il contenuto offensivo o inappropriato<\/strong>. Ci\u00f2 non costituisce solo una possibile prova, ma permette anche <strong>l&#8217;espulsione definitiva dello stalker<\/strong> da determinati servizi. Puoi trovare le istruzioni nella pagina di supporto ufficiale dei vari social network (<a href=\"https:\/\/www.facebook.com\/help\/263149623790594\">Facebook<\/a>, <a href=\"https:\/\/support.twitter.com\/articles\/20170298-come-segnalare-comportamenti-offensivi\">Twitter<\/a> e <a href=\"http:\/\/www.google.com\/goodtoknow\/online-safety\/reporting-abuse\">Gmail<\/a>).<\/p>\n<p><strong>9. Installa un\u2019applicazione per bloccare le chiamate e gli SMS<\/strong><\/p>\n<p style=\"text-align: center\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2013\/10\/blist.png\" alt=\"\" \/><\/p>\n<p>Sia Android che iPhone hanno delle applicazioni che permettono di <strong>bloccare le chiamate e i messaggi.<\/strong> Sono particolarmente utili per scoraggiare gli stalker telefonici, soprattutto quando l&#8217;operatore telefonico non vuole o non pu\u00f2 aiutarti. Per Android c\u2019\u00e8 <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.vladlee.blacklistplus\">Blacklist Plus<\/a>, mentre il nuovo <a href=\"http:\/\/articoli.softonic.it\/5-novita-ios-7\">iOS 7<\/a> consente questa azione senza bisogno di applicazioni.<\/p>\n<p><strong>10. Se temi per la tua sicurezza, informa le autorit\u00e0 competenti<\/strong><\/p>\n<p>Le molestie possono essere perseguite legalmente in molti paesi. Se temi per la tua sicurezza, <strong>mettiti in contatto con le autorit\u00e0 competenti, ma fallo in modo ordinato e tranquillo<\/strong> (non presentarti in una stazione di polizia alle quattro del mattino, altrimenti potrebbero prenderti per pazzo). Raccogli i dati sulle molestie ricevute e sullo stalker, come il numero IP delle sue email, e fatti accompagnare da un amico o un parente.<\/p>\n<p><strong>Sei stato vittima di cyberstalking?<\/strong> Vorremmo cogliere l&#8217;occasione per passarti il microfono e conoscere le tue esperienze. Sei mai stato vittima di molestie virtuali? Come si ti sei difeso? A chi hai chiesto aiuto? Condividere <strong>le tue esperienze e le tue strategie di difesa<\/strong> pu\u00f2 essere di grande utilit\u00e0 e ci permetter\u00e0 di approfondire questi temi.<\/p>\n<h4>La prossima settimana parleremo della sicurezza negli acquisti online.<\/h4>\n<p style=\"text-align: right\"><em>[Adattamento di un articolo originale di <a href=\"https:\/\/plus.google.com\/116190961458837834325\/posts\" target=\"_blank\" rel=\"noopener noreferrer\">Fabrizio Ferri-Benedetti<\/a> su <a href=\"http:\/\/articulos.softonic.com\/como-defenderse-del-ciberacoso-o-acoso-virtual\" target=\"_blank\" rel=\"noopener noreferrer\">Softonic ES<\/a>]<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In occasione del mese europeo della sicurezza informatica (ECSM), diamo il via a una serie di articoli che tratteranno delle minacce pi\u00f9 importanti alla sicurezza personale. Questo primo articolo riguarda gli attacchi alla dignit\u00e0 e alla reputazione, cio\u00e8 il cyberstalking (le molestie attraverso internet) e il cyberbullismo (cyberbullying). Il cyberstalking \u00e8 un problema crescente: le &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/it\/come-proteggerti-dal-cyberstalking\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Come proteggerti dal cyberstalking&#8221;<\/span><\/a><\/p>\n","protected":false},"author":3020,"featured_media":39466,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[2487,1],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-39410","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-how-to","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/39410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/users\/3020"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/comments?post=39410"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/39410\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media\/39466"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media?parent=39410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/categories?post=39410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/tags?post=39410"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/usertag?post=39410"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/vertical?post=39410"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/content-category?post=39410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}