Cit: Altra biografia https://it.wikipedia.org/wiki/Ulrike_Meinhof
Passiamo all’ABC per una autodifesa digitale:
A– AGGIORNA
B– Backuppa (cifrato)
C– CIFRA
Aggiorna
Meglio un nokia 3310 in cui non hai dentro niente fondamentalmente (no foto,no audio, no messaggistica advanced..) che uno smartphone con Android 4 o 5 o 6 o 7 o 8 o 9 o 10
Avere uno smartphone con dentro dati sensibili non aggiornato è praticamente svuotare per strada il cassetto del comodino..
Cioè.. i Sistemi operativi non aggiornati non ti danno nessuna garanzia di riservatezza. Sono alla mercè di chiunque abbia il minimo interesse verso di te ed un poco di tempo a disposizione / o denaro.
BACKUP
Un valido strumento per backuppare il tuo telefono cifrato nel tuo PC cifrato è: https://syncthing.net/
CIFRA
Da Android 6 in avanti la cifratura viene fatta dal sistema operativo ed è in base al tuo codice di sblocco,
Quindi un qualsiasi smartphone moderno è cifrato.
Trovi le guide più disparate online per qualunque modello e versione.
Significa che in caso che lo perdiate, una volta spento… i vostri dati sono accessibili solo da chi conosce la password.
Ricordiamo che le cifrature funzionano SOLO quando il dispositivo è spento.
wikigita alla Certosa di Bologna dedicata alla geolocalizzazione di alcuni monumenti funebri di donne immortali (ed enciclopediche!) e sessione fotografica
10 consigli per un uso responsabile degli strumenti digitali
1. Sulla mia postazione professionale, riservo le mie consultazioni su Internet per un uso strettamente professionale.
2. Limito il numero dei miei terminali (computer o cellulare) collegati contemporaneamente ai servizi digitali del Ministero.
3. Quando è possibile, uso la mia connessione internet di casa piuttosto che la rete di telefonia mobile.
4. Quando posso gestire i miei messaggi nel mio client di posta elettronica, non uso la webmail.
5. Per le e-mail: limito il numero e la dimensione degli allegati, rimuovo le immagini dalla mia firma. Condivido i miei file tramite spazi condivisi o siti collaborativi.
6. Per preparare bene le mie riunioni, condivido i documenti in anticipo in modo da poter distribuire i download.
7. Uso messaggeri istantanei come Tchap per tenermi in contatto con i miei colleghi.
8. Non esito a inviare messaggi di testo per accelerare il mio lavoro.
GLI STRUMENTI DA UTILIZZARE Ogni scuola assicura unitarietà all’azione didattica rispetto all’utilizzo di piattaforme, spazi di archiviazione, registri per la comunicazione e gestione delle lezioni e delle altre attività, al fine di:
4) semplificare la fruizione delle lezioni medesime nonché il reperimento dei materiali, anche a vantaggio di quegli alunni che hanno maggiori difficoltà ad organizzare il proprio lavoro. A tale scopo, ciascuna istituzione scolastica individua una piattaforma che risponda ai necessari requisiti di sicurezza dei dati a garanzia della privacy1,tenendo anche conto delle opportunità di gestione di tale forma di didattica che sono all’interno delle funzionalità del registro elettronico, assicuri un agevole svolgimento dell’attività sincrona anche, possibilmente, attraverso l’oscuramento dell’ambiente circostante e risulti fruibile, qualsiasi sia il tipo di device (smartphone, tablet, PC) o sistema operativo a disposizione.
ByoD = bring your own device – portati il tuo device
Stiam parlando di INFRASTRUTTURA statale VS privati proprietari
Sorting Things Out – Classification and Its Consequences
Geoffrey C. Bowker, Susan Leigh Star
Incorporazione. L’infrastruttura è affondata in, all’interno di, altre strutture, accordi sociali e tecnologie, Trasparenza. L’infrastruttura è trasparente all’uso, nel senso che non deve essere reinventata ogni volta o assemblata per ogni compito, ma supporta invisibilmente quei compiti. Portata o ambito. Questo può essere sia spaziale che temporale – l’infrastruttura ha una portata che va oltre un singolo evento o una pratica di un sito; Appreso come parte dell’appartenenza. L’accettazione degli artefatti e degli accordi organizzativi è una condizione sine qua non dell’appartenenza ad una comunità di pratica (Lave e Wenger 1991, Star 1996). Gli estranei e i forestieri incontrano l’infrastruttura come un oggetto da conoscere. I nuovi partecipanti acquisiscono una familiarità naturalizzata con i suoi oggetti quando diventano membri. Collegamenti con le convenzioni della pratica. L’infrastruttura modella ed è modellata dalle convenzioni di una comunità di pratica; per esempio, i modi in cui i cicli di lavoro giorno-notte sono influenzati e influenzano le tariffe e i bisogni di energia elettrica. Generazioni di dattilografi hanno imparato la tastiera QWERTY; i suoi limiti sono ereditati dalla tastiera del computer e quindi dal design dei mobili per computer di oggi (Becker 1982). Incarnazione di standard. Modificata dallo scopo e spesso da convenzioni conflittuali, l’infrastruttura assume trasparenza collegandosi ad altre infrastrutture e strumenti in modo standardizzato. Costruita su una base installata. L’infrastruttura non cresce de novo; lotta con l’inerzia della base installata e ne eredita punti di forza e limiti. Le fibre ottiche corrono lungo le vecchie linee ferroviarie, i nuovi sistemi sono progettati per la compatibilità all’indietro; e non tenere conto di questi vincoli può essere fatale o distorcere i nuovi processi di sviluppo (Monteiro e Hanseth 1996). Diventa visibile al momento del guasto. La qualità normalmente invisibile di un’infrastruttura funzionante diventa visibile quando si rompe: il server è fuori uso, il ponte è saltato, c’è un blackout. Anche quando ci sono meccanismi o procedure di backup, la loro esistenza evidenzia ulteriormente l’infrastruttura ora visibile. È fissata in incrementi modulari, non tutta in una volta o globalmente. Poiché l’infrastruttura è grande, stratificata e complessa, e poiché significa cose diverse a livello locale, non viene mai cambiata dall’alto. I cambiamenti richiedono tempo e negoziazione, e aggiustamenti con altri aspetti dei sistemi coinvolti.
Fonte: Star e Rohleder 1996.
Proposte di “solidarietà digitale” per la scuola pubblica