#368 – Il telefono non è del tuo compagno

Pillole di Bit
Pillole di Bit
#368 - Il telefono non è del tuo compagno
Loading
/

L’episodio si concentra sul controllo digitale nelle relazioni, in particolare sul monitoraggio delle donne da parte dei loro partner, anche se menziona che il problema può essere reciproco. Il conduttore offre consigli pratici su come le vittime possano riprendere il controllo della propria vita digitale e finanziaria, modificando password, utilizzando l’autenticazione a due fattori e resettando dispositivi. Il podcast sottolinea l’importanza della privacy e dell’indipendenza all’interno di una relazione, fornendo anche risorse di aiuto e sensibilizzando contro la violenza.

Per leggere lo script fai click su questo testo

Oggi affronto un tema di cronaca, cosa strana per me, forse un po’ fuori dal mio campo, ma c’è di mezzo la tecnologia e ho deciso che potrebbe rientrare senza problemi nel podcast.
Mi spiace che la grande maggioranza di ascoltatori di Pillole di Bit sia di sesso maschile, perché questa puntata è dedicata alle donne, soprattutto alle donne che, coinvolte in una relazione, credono sia corretto che il proprio compagno possa avere accesso alla loro vita digitale. O lo stanno facendo loro malgrado.
Se voi ascoltatori uomini state controllando la vostra compagna, anche in un solo ambito descritto in questa puntata, ponetevi qualche domanda e smettete di farlo.
Ho deciso di scrivere questa puntata a seguito dell’onda di femminicidi che continua a crescere e perché credo che, oltre a vergognarmi, non poco, di possedere gli stessi cromosomi di quegli uomini che per esprimere possesso riescono solo a trasformarlo in violenza omicida, vorrei fare la mia parte, riguardo all’argomento che conosco e lasciare un messaggio a chi ascolta: se pensi che quello che dirò, sul controllo della tua compagna è sbagliato, stai attento, sei parte del problema.
E se conoscete qualche donna che permette che il suo compagno faccia ciò che sentirete in puntata, fategliela ascoltare.
E ricordate, se vi sentite in pericolo, minacciate o in difficoltà, il numero 1522 è sempre attivo, 24h su 24, da ogni telefono.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Lorenzo
Edoardo
E le donazioni spot
Gianluigi
Giovanni
Massimiliano
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Ricordatevi che con ogni richiesta di gadget nella busta troverete anche un kit stampato in 3D per montare un dado, con numero di facce e colori casuali.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, se preferite i social, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 sull’istanza mastodon.social o pilloledibit sull’istanza hackyderm.io. Non ho altri social.
Se preferite la mail potete scrivere a [email protected]. Trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre, se siete educati.
Il metodo migliore è iscriversi e usare il gruppo Slack attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, lo trovate a pilloledib.it/slack, mi raccomando, all’ingresso vi sarà chiesto di compilare un rapido modulo per presentarvi e per confermare di aver letto il regolamento, non spaventatevi.

Serve una premessa d’obbligo. Il tema delle relazioni è complesso, quando si mette la violenza in mezzo lo è ancora di più e io non sono la persona giusta per fare educazione affettiva. Dovrebbe farlo la scuola ai ragazzi, con delle persone formate, dovrebbero farlo i servizi sociali ai genitori di certi ragazzi e a certe persone, ormai adulte, che ho conosciuto e per le quali provo ribrezzo.
Ho letto e sentito spesso che in molte relazioni disfunzionali, una cosa che capita spesso è che l’uomo prende il controllo totale della vita della donna, compresa la parte digitale, che ormai è talmente pervasiva al punto da coprire quasi tutto quello che facciamo.
E succede a tutte le età, anche tra gli adolescenti.
Fermatevi un attimo e pensate a tutto quello che avete nel telefono. Proteggerlo è un sacrosanto diritto di tutti, per questo, da quando esiste questo podcast vi ripeto di tenerlo al sicuro.
Poi sento che due persone si mettono insieme e lui si fa dare da lei l’accesso al telefono, per controllarla.
Ragazze, se il vostro compagno vi ha chiesto l’accesso al telefono c’è solo una cosa da fare, dopo aver risposto con un secco no. Lasciatelo.
Dare a un’altra persona l’accesso al telefono, comunicandogli il PIN, vuol dire dargli un potere enorme.
Può avere accesso a una quantità di informazioni personali esagerata, anche di quelle che, pur essendo il vostro compagno, non gli devono interessare, come ad esempio il contenuto dei messaggi che vi scambiate con altri amici, amiche, genitori, altre persone con le quali si hanno relazioni di tipo professionale come insegnanti, colleghi, medici e così via.
La stessa cosa vale se date accesso agli account social dentro i quali magari ci sono i messaggi privati con altre persone.
State anche permettendo a una terza persona di scrivere in un luogo pubblico in nome e per conto vostro. Se scrive la cosa sbagliata, davanti al giudice ci finite voi e non lui.
State insieme a una persona, non vi ha rimosso dal mondo e dalla possibilità di comunicare liberamente con le altre persone, quello si chiama sequestro.
La stessa cosa vale per la geolocalizzazione.
Serve in caso di necessità e non per spiare dove siete sempre. Anche io l’ho condivisa con mia moglie, è reciproca e la controlliamo per evitare di mandarci i messaggi mentre uno dei due guida.
Se serve, ci sono app che permettono la condivisione della posizione in modo limitato nel tempo, poi la interrompono.
Le relazioni si basano sulla fiducia reciproca, se non c’è fiducia nel partner, al punto da dovergli controllare tutta la vita, lasciate stare e state da soli.
E, ripeto, una relazione non è possesso dell’altra persona, se vi sentite in questa condizione, uscitene il prima possibile.
Se dice, riferendosi a voi “lei è mia”, ecco, no. Voi non siete di nessuno.
Poi, sì, lo so che le istituzioni non fanno niente per garantire la vostra sicurezza, lo leggiamo dai giornali, ma fate in modo di troncare quanto prima.
Ovviamente, girata dall’altro lato, la compagna di un uomo non si deve arrogare il diritto dell’accesso ad account e dispositivi del proprio compagno, so che succede anche questo.
Adesso passiamo alla parte pratica. Come fare per chiudere il controllo che l’altra persona ha su di voi?
Ci sono un po’ di attività importanti da fare, con calma, pianificandole in anticipo in modo che siano fatte tutte in tempi rapidi.
Servono i preparativi.
Lascio tutti i link nelle note della puntata, non serve che ve li segnate a mano.
Potrebbe servirvi l’aiuto di qualcuno, che possa maneggiare in modo pratico telefoni e computer, magari che non conosca la persona che vi sta controllando.
Iniziate con il cercarvi un password manager dove andrete a mettere tutte le vostre nuove password, se le avete comunicate al partner andranno cambiate tutte.
Io uso con soddisfazione Bitwarden, si attiva in poco tempo e si usa in modo molto semplice, la versione gratuita fa tutto. Scegliete una master password lunga, efficace e che vi possiate ricordare a memoria.
Si configura via web e ha anche l’app per il telefono.
Se non vi piace, sul mercato ce ne sono molti altri.
Vi servirà anche un’app per l’autenticazione a due fattori, perché, una volta cambiate le password, dovrete attivare l’autenticazione a due fattori su ogni account, quella con i numeretti che cambiano di continuo.
Anche qui sul mercato ce ne sono molte, io vi consiglio Authy, ma c’è anche Google Authenticator o Microsoft Authenticator che vanno bene.
Importante, senza l’app dell’autenticazione a due fattori non entrate più nei vostri account, lo so che potrebbe sembrare una complicazione da nerd, ma è necessaria per bloccare reset di password e accessi non desiderati.
Quando l’avete attivata, ogni volta che accedete a un account social o alla mail su un nuovo dispositivo, non sempre, eh? dopo la password, vi viene chiesto questo numero, che vi fornisce l’app, e che cambia ogni 30’’. Senza quello non si entra, se l’accesso fallisce vi arriva una notifica e sapete se qualcuno ha tentato di accedere.
Adesso, su un pezzo di carta, fate la lista di tutti gli account ai quali il vostro partner ha l’accesso, anche quelli che non ricordate bene o per i quali avete il dubbio, tutti.
Per ognuno di questi account, di solito, c’è una casella di posta di riferimento, alla quale arrivano le notifiche di cambio password e accessi nuovi o falliti, segnate anche quella casella di posta accanto ad ogni account.
Controllate che la casella di posta di riferimento sia ancora quella con la quale vi siete registrate e che non sia stata cambiata.
Se la mail di riferimento è quella del vostro partner è una red flag enorme, alcuni, prima di aver fatto azioni deplorevoli, o subito dopo hanno anche provveduto a cancellare gli account social, per farlo serve avere accesso alle mail di riferimento.
Se la mail non è vostra, cambiatela.
Io ho più di una mail, voi magari ne avete solo una per tutti gli accessi e siete più sane di me.
Dovreste fare tutta l’attività di reset in una volta sola, quando siete tranquille a casa, sotto la rete wifi.
Vi servirà un computer di appoggio. Magari un’amica o un amico, come ho detto prima.
Mettete il telefono in modalità aereo e usate solo il WiFi, giusto che non arrivino chiamate a disturbare.
La prima attività, quella più semplice da mettere in pratica e la più invasiva di tutte, è disabilitare tutte le sessioni attive di Whatsapp, Telegram o altri sistemi di messaggistica che potrebbero essere attivati su computer non in vostra gestione.
Questa cosa si attiva in pochi secondi se la persona ha accesso al vostro telefono sbloccato e non lascia tracce mentre la si usa, può avere accesso a tutte le conversazioni sul suo computer.
Andate nelle impostazioni, dispositivi collegati e disconnetteteli tutti. Da questo momento tutte le chat sono solo sul telefono.
Disattivate l’opzione che permette di condividere la posizione del telefono, su iOS è nel gruppo famiglia, su Android può essere in posti diversi, a seconda di come l’avete condivisa.
Se avete dato accesso al telefono al partner fornendo il PIN e lasciandolo in mano sua, purtroppo, non sapete cosa può aver installato.
Fate il backup delle app che vi interessano, non dell’intero telefono e procedete con un bel reset alle impostazioni di fabbrica.
Se avete sul telefono app finanziarie, quelle dello SPID e CIEID verificate bene prima come fare per il ripristino.
Non saltate il passo del reset del telefono, che se davvero il partner vi ha installato qualche software spia e, se vi ha chiesto accesso agli account social e al telefono sarebbe capace di pensarlo e di farlo, tutto il lavoro che state per fare sarà vano.
Dal computer fate reset della password dell’account del telefono, fate generare le password dal password manager, via web, impostandolo con numeri, lettere maiuscole e minuscole, simboli, 25 caratteri. Se le deve ricordare il password manager, non voi.
Una piccola nota sull’account del telefono.
Se avete dato al partner le credenziali per accedere all’utente iCloud per iPhone e Google per Android, è facile che abbia già scaricato il backup di molti dei vostri dati, come contatti, mail, fotografie, backup di certe app, compreso il backup di Whatsapp, se lo avete fatto. I dati che ha scaricato sui suoi dispositivi non potete cancellarli, ormai li ha. Tenetelo presente per la prossima volta.
Quando reimpostate il telefono mettete un PIN serio, diverso da quello di prima e che non sia facilmente riconducibile a voi, nessuna data di nascita, per esempio.
Accedete al telefono e installate il Password manager e l’app per l’autenticazione a due fattori.
Attivate l’autenticazione a due fattori dell’account usato per il telefono.
Banalmente, vi viene chiesto di inquadrare un QRcode con l’app dell’authenticator e poi di confermare con le 6 cifre del generatore.
Se avete iPhone Apple vi obbliga ad attivarla.
Procedete con il cambio della password delle caselle di posta elettronica dove arrivano le notifiche di reset password degli account social.
Al reset terminate le sessioni su tutti gli altri dispositivi, ogni gestore di posta ha un’opzione del genere.
Poi, appena fatto il reset, attivate l’autenticazione a due fattori di ogni account della posta elettronica.
MI raccomando, quella con l’app, non quella con il messaggio SMS.
Adesso, per ogni reset password di account social nessuna persona, tranne voi, potrà vedere le notifiche di cambio.
Potete procedere, per ogni account social, a cambiare la password e, una volta cambiata, ad attivare l’autenticazione a due fattori.
Non scrivete le password su carta, ma solo nel password manager, mantenete sempre lunghezze e complessità come detto prima, 25 caratteri con numeri, lettere minuscole e maiuscole e simboli, non dovrete mai copiarle a mano, ci penserà il password manager per voi quando sarà necessario.
Cambiate gli accessi a tutte le app finanziarie e controllate che non siano stati attivati i servizi di controllo remoto dei conti, si può fare, da un po’ di tempo, che dentro l’app di una banca, previa autorizzazione da un’altra app, si possono vedere entrambi i saldi.
Se avete il dubbio andate a chiedere allo sportello della vostra banca o chiedete all’assistenza.
Se questo servizio è attivo, interrompetelo.
Giusto per scrupolo, nella vostra casella di posta andate a controllare che non ci siano regole, nelle opzioni o nei filtri, che inoltrino in automatico al vostro compagno o a caselle strane tutte le mail che vi arrivano o che inviate, si può fare ed è bene che, se attiva, questa cosa venga disattivata.
Se la casella di posta che usate ve l’ha fatta il vostro compagno su un dominio che non è di quelli standard, ma personalizzato, magari mentre vi diceva che è meglio delle altre e che non ha pubblicità, smettete di usarla e fatevene una vostra.
Questo tipo di caselle di posta possono essere amministrate da remoto, si possono vedere i log di invio e ricezione, si possono aggiungere regole di inoltro delle mail senza che voi le possiate vedere, la password può essere cambiata da remoto e si può fare un export di tutte le mail senza che voi ve ne accorgiate.
Se vi regala uno smartphone ed è già aperto e configurato, così per voi è più facile, declinate e non usatelo, potrebbe aver messo dentro qualche app per spiarvi. Se ve lo regala deve essere sigillato con la plastica intorno.
La stessa cosa vale per il computer. Lo accettate solo se sigillato nella sua scatola.
Mai usare un computer, se convivete, dove vi dice “ho fatto un account anche per te così lo puoi usare quando vuoi”.
A ognuno il suo e la password che lui non deve sapere.
Sembrano cose da paranoia, ma dopo aver letto e sentito cose allucinanti, fidatevi, con la tecnologia che è alla portata di tutti, senza attrezzature da servizi segreti si può fare davvero troppa roba per spiare e avere il controllo sugli altri.
Quando si accorgerà di non avere più il controllo può avere diverse reazioni. Tutte quelle che non sono un “va bene” sono reazioni da prendere molto seriamente e dovrebbero portare all’interruzione della relazione.
Lo so che farlo, non è facile come dirlo in un podcast.
La vostra vita, la vostra privacy, quello che fate quando non siete con lui, il vostro giro di amici, sono tutte cose che non devono essere sotto il suo costante controllo. Neanche le spese.
Non cedete mai e poi mai a lasciargli l’accesso a quello che sono i vostri conti e le vostre carte, sono vostri, non suoi, neanche in lettura.
Poco più della metà delle donne in Italia ha un suo conto personale, molte, da quel che ho letto vivono con i contanti che vengono passati loro dai compagni o che vengono messi su una carta tipo postepay.
Fate il passo, apritevi un conto vostro, metteteci i vostri soldi e fate in modo che non ci metta il naso nessun altro.
Poi, in coppia, la gestione dei soldi può essere condivisa, ma deve essere bilanciata.
E, fatelo per voi, smettete di usare quella schifezza della Postepay.
Se avete un computer e gli avete permesso di lavorarci su senza essere presenti, dovreste fare come con il telefono. Copiate i vostri dati da un’altra parte e rifate il computer da zero, potrebbe aver messo qualche programma di controllo remoto. Ce ne sono tanti, sono invisibili e sono davvero facili da installare e da usare.
Per seguire i movimenti potrebbero essere stati usati dei tracker tipo airtag, l’identificazione è abbastanza semplice.
Se avete iPhone, il telefono si accorge da solo se avete un airtag senza il telefono con cui è stato abbinato che vi sta seguendo, vi avvisa e potete identificarlo.
C’è un’opzione simile anche nelle opzione di privacy di Android per identificarli.
Se vi ha messo un tracker potete andare senza problemi con il dispositivo dalle FFO a denunciare la cosa.
Cambiate la password della rete wifi di casa vostra e non datela ad altre persone al di fuori della vostra famiglia, se volete essere gentili, quasi tutti i router hanno una rete wifi per ospiti, la attivate e date agli esterni questa, in modo che non possano accedere a tutto quello che c’è dentro la rete di casa vostra. Se avete gentilmente fornito anche la password per accedere alle configurazioni del router va cambiata anche quella.
Non accedete alla rete WiFi a casa del vostro compagno, dimenticate quella rete da tutti i vostri dispositivi, usate il tethering del telefono.
Chiudiamo con la questione smart home.
Chi più, chi meno, a casa abbiamo tutti qualcosa di smart ormai, a partire dalle telecamere che usiamo per sicurezza.
Tutti questi dispositivi sono dei perfetti aiutanti per spiare le persone, soprattutto se non sono gestiti bene o se le credenziali sono state cedute a terzi.
Se avete di questi dispositivi, assicuratevi che non utilizzino password standard o che l’utenza con la quale sono gestiti non sia condivisa con altre persone.
Se avete il minimo dubbio, prima staccate tutto, poi trovate il modo di fare reset o di creare un nuovo utente, poi riassegnate tutto al nuovo utente o le ricollegate una volta che l’utente è di nuovo pulito.
Ci sono state aggressioni pianificate spiando le persone in modo da colpire quando si aveva la certezza che fossero sole in casa o, spiandole in casa si sono carpite molte informazioni private e sensibili che sono poi state usate contro quelle persone.
Ricordatevi sempre, se vi sentite in pericolo, potete comporre il numero del centro antiviolenza 1522 o, nell’immediato il 112.
Ovviamente aborro le parole di un ministro che ha detto che, in caso di necessità, ci si può nascondere in farmacia, solo in orario di apertura, ovviamente e dove, spesso ci sono solo commesse donne, o in chiesa, che sono aperte poche ore a settimana e non si deve essere minorenni per non cadere dalla padella nella brace.
L’ho detto all’inizio, ma lo ripeto, tutte queste cose possono succedere anche al contrario, con la compagna che controlla il compagno, la tossicità della relazione è uguale.
Vedo anche sui social, sempre più spesso, pubblicità di tracker GPS o servizi per controllare le altre persone.
Se non vi fidate, non state con quella persona.
Nella vita e nelle relazioni, esiste, sempre, una sfera che continua ad essere personale e non va violata, mai. Neanche dal compagno, compagna, fidanzato, fidanzata, coniuge.
Se nella vostra relazione sta succedendo, se vi sentite controllate, se non vi sentite libere di fare quello che volete, c’è qualcosa che non va.
E la vita è solo una.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Con il tip passiamo a un argomento molto più leggero.
Abbiamo tutti sempre a che fare con formati di immagini, audio e video sempre diversi tra di loro e che spesso andrebbero passati da uno all’altro.
Ma come ben sappiamo non basta cambiare estensione come credeva di fare qualche mio compagno alle superiori negli anni 90.
Questo problema c’è da molti anni, ve lo confermo.
Ci sono molti tool che fanno questo mestiere in giro per il mondo, oggi ve ne consiglio uno che converte ogni cosa senza installare niente.
Aprite vert.sh nel vostro browser e poi lo salvate nei bookmark.
Caricate il vostro contenuto multimediale ed ecco che lo potete convertire al volo in un qualunque altro formato.
Tutto quello che non è video, stando ai termini del sito, viene convertito in locale. I video sono convertiti da una loro piattaforma in cloud e cancellati in poco tempo.
Ci sono anche le istruzioni per installarvi la piattaforma a casa e tutto il codice è disponibile per essere controllato.
Se invece volete fare tutto facile a casa vostra, per circa 30€ potete acquistare UltiMedia Converter per Mac dell’amico Alex che converte audio e video da e verso molti formati, nessun abbonamento, lo prendete una sola volta e ce l’avete per sempre. Potete anche scaricarlo e usare una versione di prova per vedere se vi piace.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo Slack e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia