PROTEGGI IL TUO DISPOSITIVO ANDROID
Gran parte di questa pagina è stata presa in prestito, modificata e tradotta in lingua italiana dalla guida Security in a Box. La guida Security in a Box è sviluppata congiuntamente da Front Line Defenders e Tactical Tech, insieme a una rete globale di attivisti, formatori ed esperti di sicurezza digitale.
La sicurezza inizia con la configurazione del dispositivo per proteggere le tue informazioni. Segui i passaggi in questo elenco di controllo per rendere più sicuro il tuo dispositivo Android. I dispositivi Android differiscono in base al produttore, quindi potrebbe essere necessario cercare in alcuni punti per trovare le impostazioni che stai cercando.
LETTURE CONSIGLIATE
Si consiglia di leggere le seguenti pagine web della guida sulla sicurezza informatica The New Oil tradotta in questo sito in lingua italiana:
- Protezione dei dispositivi mobili: introduzione
- Protezione del cellulare: impostazioni
- Protezione dei dispositivi mobili: app sostitutive
USA L'ULTIMA VERSIONE DEL SISTEMA OPERATIVO (OS) DEL TUO DISPOSITIVO
- Quando aggiorni il software, fallo da una posizione attendibile e da una connessione Internet come la tua casa o l'ufficio, non da un internet cafè o da un bar.
- L'aggiornamento al sistema operativo più recente potrebbe richiedere il download del software e il riavvio più volte. Ti consigliamo di dedicare del tempo a questo in cui non è necessario lavorare sul tuo dispositivo. Segui i passaggi per confrontare l'ultima versione con la versione corrente del tuo dispositivo di seguito, fino a quando il tuo dispositivo non ti fornisce nuovi aggiornamenti aggiuntivi.
- Se l'ultima versione del sistema operativo non funziona sul tuo dispositivo, è meglio considerare l'acquisto di un nuovo dispositivo.
- Assicurati di riavviare il dispositivo una volta scaricato un aggiornamento, per assicurarti che sia completamente installato.
- Vedi la versione più aggiornata disponibile
- Confrontalo con la versione installata sul tuo dispositivo
- Aggiorna il tuo sistema operativo
- Imposta il tuo sistema operativo per l'aggiornamento automatico
- Inoltre, controlla il "livello di patch di sicurezza" sulla tua marca specifica di dispositivo Android. Tieni presente che i produttori di telefoni a volte sono indietro di un mese o un anno nel correggere queste vulnerabilità.
- Se ritieni che le tue patch di sicurezza siano costantemente in ritardo rispetto al livello più recente, prendi in considerazione l'acquisto di un telefono da un produttore che implementa gli aggiornamenti di sicurezza più velocemente, come Google Pixel. Questo potrebbe essere più costoso.
Scopri perché lo consigliamo
Ogni giorno vengono rilevate nuove vulnerabilità nel codice che esegue i tuoi dispositivi e le tue app. Gli sviluppatori che scrivono quel codice non possono prevedere dove verranno trovati, perché il codice è così complesso. Gli aggressori dannosi possono sfruttare queste vulnerabilità per entrare nei tuoi dispositivi. Ma gli sviluppatori di software rilasciano regolarmente codice che risolve queste vulnerabilità. Ecco perché è molto importante installare gli aggiornamenti e utilizzare l'ultima versione del sistema operativo per ogni dispositivo che utilizzi. Ti consigliamo di impostare il tuo dispositivo per l'aggiornamento automatico in modo da avere un'attività in meno da ricordare.
USA APP DA FONTI ATTENDIBILI
- Evita il "jailbreak" o il "rooting" del tuo dispositivo
- Usa il Google Play Store
- Verifica se le tue app sono state installate dallo store e disabilita l'installazione da fonti sconosciute utilizzando Google Play Protect
Scopri perché lo consigliamo
Il Google Play Store è l'App Store ufficiale per Android. Avere le app in un unico posto ti consente di trovare e installare facilmente quelle che desideri e rende anche più facile per Google monitorare le app per gravi violazioni della sicurezza. Installa app solo dal Google Play Store.
Installa app solo da app store o dai siti Web degli sviluppatori stessi. I siti di download "mirror" potrebbero non essere affidabili, a meno che tu non conosca e ti fidi delle persone che forniscono tali servizi. Se decidi che i vantaggi di una particolare app superano il rischio, prendi ulteriori misure per proteggerti, come pianificare di tenere le informazioni sensibili o personali lontane da quel dispositivo.
Alcuni governi autoritari hanno chiesto alle aziende tecnologiche di vietare determinate app nei loro paesi. Quando ciò accade, i tuoi contatti potrebbero incoraggiarti a eseguire il "jailbreak" o il "root" del tuo cellulare per installare app vietate visitando app store o siti Web di terze parti.
Ti consigliamo di non eseguire il jailbreak o il rooting del tuo dispositivo, poiché ti espone a un rischio maggiore di codice dannoso.
RIMUOVI LE APP CHE NON TI SERVONO E CHE NON USI
- Come eliminare le app
- Potrebbe non essere possibile disinstallare le app che il produttore ha inserito sul telefono, ma vedere queste istruzioni su come provare o disabilitarle
- Accedi ai social media e ad altri siti effettuando invece l'accesso tramite il tuo browser (Firefox).
Scopri perché lo consigliamo
Ogni giorno vengono rilevate nuove vulnerabilità nel codice che esegue i tuoi dispositivi e le tue app. Gli sviluppatori che scrivono quel codice non possono prevedere dove verranno trovati, perché il codice è così complesso. Gli aggressori dannosi possono sfruttare queste vulnerabilità per entrare nei tuoi dispositivi. La rimozione delle app che non usi aiuta a limitare il numero di app che potrebbero essere vulnerabili. Le app che non utilizzi possono anche trasmettere informazioni su di te che potresti non voler condividere con altri, come la tua posizione. Se non riesci a rimuovere le app, potresti almeno essere in grado di disabilitarle.
Le app possono condividere molti dei tuoi dati, come l'ID del tuo telefono, il tuo numero di telefono e il wifi a cui ti connetti. Potrebbe non essere necessaria un'app per accedere ai siti Web e ai servizi che utilizzi, inclusi i social media come Facebook o WhatsApp. Usali tramite il browser del tuo dispositivo, invece, per proteggere la tua privacy.
CONTROLLA LE AUTORIZZAZIONI DELL'APP
Esamina tutte le autorizzazioni una per una per assicurarti che solo le app che usi possano usarle. Le seguenti autorizzazioni devono essere disattivate nelle app che non utilizzi e considerate sospette se utilizzate da app che non riconosci:
- Posizione
- Contatti
- sms
- Microfono
- Riconoscimento vocale
- Web camera
- Registrazione dello schermo
- Registri delle chiamate o cronologia delle chiamate
- Telefono
- Calendario
- Immagini
- Film o video e le loro raccolte
- lettore di impronte digitali
- Near Field Communication (NFC)
- Bluetooth
- Qualsiasi impostazione contenente "accesso al disco", "file", "cartelle" o "sistema".
- Qualsiasi impostazione con "installa" al suo interno
- Riconoscimento facciale
- Consentito di scaricare altre app
Per saperne di più:
- Leggi questo articolo
- Quindi segui questi passaggi per:
Scopri perché lo consigliamo
Anche le app che accedono a dettagli o servizi digitali sensibili, come la tua posizione, il microfono, la fotocamera o le impostazioni del dispositivo, possono trapelare tali informazioni o essere sfruttate da aggressori. Quindi, se non hai bisogno di un'app per utilizzare un particolare servizio, disattiva tale autorizzazione.
DISATTIVA LA POSIZIONE E CANCELLA LA CRONOLOGIA
- Prendi l'abitudine di disattivare i servizi di localizzazione in generale, o quando non li utilizzi, per l'intero dispositivo e per le singole app.
- Controlla e cancella regolarmente la cronologia delle posizioni se l'hai attivata.
- Le impostazioni di posizione potrebbero trovarsi in posizioni leggermente diverse su diversi dispositivi Android, ma probabilmente sono da qualche parte in Impostazioni, Privacy e/o Sicurezza, nonché nelle preferenze del tuo account Google.
- Per eliminare la cronologia delle posizioni passate e impostarla in modo che i tuoi dispositivi e Google Maps non salvino la tua attività sulla posizione, segui le istruzioni qui e qui
Scopri perché lo consigliamo
Molti dei nostri dispositivi tengono traccia di dove ci troviamo, utilizzando GPS, ripetitori di telefoni cellulari o Wi-Fi che utilizziamo. Se il tuo dispositivo tiene un registro della tua posizione fisica, è possibile che qualcuno possa trovarti o utilizzare quel record per dimostrare che sei andato in luoghi particolari o sei stato associato a persone specifiche.
CREA ACCOUNT UTENTE SEPARATI SUI TUOI DISPOSITIVI
- Crea più di un account sul tuo dispositivo, di cui uno con privilegi di "amministratore" (amministrativo) e gli altri con privilegi "standard" (non di amministratore).
- Solo tu dovresti avere accesso all'account amministratore.
- Gli account standard non dovrebbero essere autorizzati ad accedere a ogni app, file o impostazione sul tuo dispositivo.
- Prendi in considerazione l'utilizzo di un account standard per il tuo lavoro quotidiano:
- Utilizza l'account amministratore solo quando devi apportare modifiche che influiscono sulla sicurezza del tuo dispositivo, come l'installazione di software.
- L'utilizzo quotidiano di un account standard può limitare la quantità di esposizione del dispositivo alle minacce alla sicurezza del malware.
- Quando attraversi i confini, avere un account standard aperto potrebbe aiutarti a nascondere i tuoi file più sensibili. Usa il tuo giudizio: queste autorità di frontiera confischeranno il tuo dispositivo per una ricerca approfondita o semplicemente lo apriranno e gli daranno una rapida revisione? Se prevedi che non esamineranno troppo in profondità il tuo dispositivo, l'utilizzo di un account standard per il lavoro non sensibile ti offre una plausibile negazione.
- Come aggiungere account utente
Scopri perché lo consigliamo
Ti consigliamo vivamente di non condividere i dispositivi che utilizzi per lavori sensibili con nessun altro. Tuttavia, se devi condividere i tuoi dispositivi con colleghi o familiari, puoi proteggere meglio le informazioni sensibili configurando account separati sui tuoi dispositivi in modo da proteggere i tuoi file sensibili da altre persone.
RIMUOVI GLI ACCOUNT NON NECESSARI ASSOCIATI AL TUO DISPOSITIVO
Scopri perché lo consigliamo
Quando non intendi che qualcun altro acceda al tuo dispositivo, è meglio non lasciare quella "porta" aggiuntiva aperta sul tuo computer (questo è chiamato "ridurre la superficie di attacco"). Inoltre, controlla quali account sono associati al tuo dispositivo potrebbe rivelare account che sono stati inseriti sul tuo dispositivo a tua insaputa.
PROTEGGI GLI ACCOUNT COLLEGATI AL TUO DISPOSITIVO
- Accedi a ciascun account associato al tuo dispositivo.
- Visualizza il record dell'attività del tuo account
- Scatta una foto o uno screenshot dell'attività dell'account se vedi qualcosa di sospetto, come i dispositivi che hai eliminato, di cui non hai il controllo o che non riconosci.
- Vedi anche la sezione sugli account dei social media.
- Completa la lista di controllo qui
- Valuta la possibilità di iscriverti al programma di protezione avanzata di Google
Scopri perché lo consigliamo
La maggior parte dei dispositivi ha account associati, come gli account Google per il tuo telefono Android, il tuo laptop Chrome e Google TV. È possibile che sia connesso più di un dispositivo alla volta (come il telefono, il laptop e forse la TV). Se qualcun altro ha accesso al tuo account che non dovrebbe, questo è un posto che potresti vedere ed essere in grado di fermarlo.
IMPOSTA LO SCHERMO IN MODALITÀ DI SOSPENSIONE E BLOCCO
- Imposta lo schermo in modo che si blocchi poco dopo aver smesso di usarlo (prova a impostarlo su 1 minuto o 5 minuti e vedi quale funziona per te)
- Utilizzare una passphrase lunga (minimo 10 caratteri), non una password breve o un PIN
- Rendere possibile l'utilizzo dell'impronta digitale, del viso, degli occhi o della voce per sbloccare può essere utilizzato contro di te con la forza; non utilizzare queste opzioni a meno che tu non abbia una disabilità che rende impossibile la digitazione
- Rimuovi le impronte digitali e il viso dal tuo dispositivo se le hai già immesse. I dispositivi Android differiscono, quindi potrebbe trovarsi in alcune posizioni del tuo dispositivo, ma prova a cercare dove normalmente troverai le impostazioni di blocco del dispositivo.
- I blocchi del modello possono essere indovinati; non utilizzare questa opzione
- Le semplici opzioni "scorri per sbloccare" non sono serrature sicure; non utilizzare questa opzione
- Disabilita l'opzione "rendi visibile la password".
- Imposta una password lunga
- Imposta il dispositivo in modalità di sospensione dopo un breve periodo di tempo e richiedi una password per sbloccarlo al risveglio. Il luogo in cui eseguire questa operazione sarà diverso su dispositivi diversi, ma potrebbe trovarsi in "Display", "Sistema" o "Sicurezza".
Scopri perché lo consigliamo
Anche se può sembrare che gli attacchi tecnici siano la tua più grande preoccupazione, è molto più probabile che il tuo dispositivo venga confiscato o rubato e qualcuno possa introdursi in esso. Per questo motivo, è intelligente impostare un blocco schermo con passphrase, in modo che nessuno possa accedere al tuo dispositivo semplicemente accendendolo.
Non consigliamo opzioni di blocco dello schermo diverse dalle passphrase. Potresti essere facilmente costretto a sbloccare il tuo dispositivo con il viso, la voce, gli occhi o l'impronta digitale se vieni arrestato, detenuto o perquisito. Qualcuno che è in possesso del tuo dispositivo può utilizzare un software per indovinare password o PIN brevi. È anche possibile indovinare i blocchi "modello" guardando le tracce delle dita sullo schermo. Qualcuno che ha spolverato le tue impronte digitali può creare una versione falsa del tuo dito per sbloccare il tuo dispositivo se imposti un blocco delle impronte digitali; hack simili sono stati dimostrati per lo sblocco facciale.
Per questi motivi, il blocco più sicuro da impostare è una passphrase lunga.
CONTROLLA COSA PUÒ ESSERE VISTO QUANDO IL TUO DISPOSITIVO È BLOCCATO
- Segui le istruzioni qui per "Non mostrare alcuna notifica" sulla schermata di blocco
- Se nelle tue preferenze Sicurezza > Blocco schermo o Sistema > Avanzate > Più utenti vedi l'opzione "Aggiungi utenti dalla schermata di blocco", assicurati che sia disattivata.
Scopri perché lo consigliamo
Un forte blocco dello schermo ti darà una certa protezione in caso di furto o sequestro del tuo dispositivo, ma se non disattivi le notifiche visualizzate sulla schermata di blocco, chiunque abbia il tuo dispositivo può vedere le informazioni che potrebbero perdere quando i tuoi contatti ti inviano messaggi o ricevi una nuova email.
DISABILITA I CONTROLLI VOCALI
- Disattiva l'Assistente Google e/o il controllo vocale. Le impostazioni di Voce e Assistente potrebbero trovarsi in posizioni leggermente diverse su diversi dispositivi Android, ma probabilmente si trovano da qualche parte in Impostazioni > Google. Rivedi le istruzioni in "Privacy" qui.
- Se hai deciso che i vantaggi per te superano i grandi rischi dell'utilizzo di un altoparlante intelligente come Alexa o Siri, segui queste istruzioni per farlo in modo più sicuro.
Scopri perché lo consigliamo
Quando un dispositivo è configurato in modo da potergli parlare per controllarlo, ad esempio i sistemi Siri, Cortana, Google Voice, Echo o Alexa, è costantemente in ascolto mentre è acceso. Potrebbe persino registrare ciò che sta accadendo e rispedirlo a società come Amazon o Microsoft per il controllo della qualità e i loro appaltatori salvano e rivedono tali registrazioni. È anche possibile che qualcun altro installi del codice sul tuo dispositivo in grado di acquisire ciò che il tuo dispositivo sta ascoltando.
Se hai una disabilità che ti rende difficile digitare o utilizzare altri controlli manuali, potresti trovare necessari i controlli vocali. Vedi sotto per le istruzioni su come configurarli in modo più sicuro. Tuttavia, se non utilizzi i comandi vocali per questo motivo, è molto più sicuro disattivarli.
USA UN FILTRO PER LA PRIVACY FISICO CHE IMPEDISCA AD ALTRI DI VEDERE IL TUO SCHERMO
Scopri perché lo consigliamo
Anche se spesso pensiamo che gli attacchi alla nostra sicurezza digitale siano altamente tecnici, potresti essere sorpreso di apprendere che alcuni difensori dei diritti umani hanno subito il furto delle loro informazioni o la compromissione dei loro account quando qualcuno ha guardato il loro schermo alle loro spalle o ha utilizzato una telecamera di sicurezza per fare così. Un filtro per la privacy rende meno probabile che qualcuno che esegue questa operazione abbia successo. Dovresti essere in grado di trovarlo ovunque trovi accessori per dispositivi.
USA UNA COVER PER FOTOCAMERA
- Prima di tutto, scopri se e dove il tuo dispositivo ha delle fotocamere. Il tuo smartphone potrebbe averne più di uno.
- Cover per fotocamera a bassa tecnologia: usa una piccola benda adesiva sulla fotocamera e staccala quando è necessario utilizzare la fotocamera. Una benda funziona meglio di un adesivo perché la parte centrale non ha adesivo, quindi non appiccica sull'obiettivo della fotocamera.
- Oppure cerca "webcam cover thin slide" nel tuo negozio preferito. "Sottile" è importante perché alcune coperture sono troppo spesse e il tuo laptop potrebbe non chiudersi.
Scopri perché lo consigliamo
Alcuni software dannosi accenderanno la fotocamera del tuo dispositivo per vedere te, le persone intorno a te o dove ti trovi a tua insaputa.
USA UN BLOCCO PER IL MICROFONO
- Alcuni software dannosi possono accedere al microfono del tuo dispositivo, attivarlo e usarlo per registrare le tue conversazioni. Per evitare questo metti un blocco al microfono del tuo smartphone per proteggerti dall'hacking audio.
Puoi usare un jack per cuffie da 3,5 mm che tagli stando attento che i due del fili della cuffia non si colleghino tra loro altrimenti bruci il microfono del cellulare.
Oppure puoi andare sul sito di PRIVISE e acquistare il loro blocco microfono.
Scopri perché lo consigliamo
Alcuni software dannosi accenderanno il microfono del tuo dispositivo e lo usaranno per registrare le tue conversazioni e le persone che si trovano con te a vostra insaputa.
USA UN FILTRO USB PER IMPEDIRE LO SCAMBIO DEI DATI
- Se ricarichi il tuo smarthone collegandolo a una presa usb in un luogo pubblico (hotel, bar, treno o altro) o di un dispositivo altrui potresti mettere a rischio la tua sicurezza. Le prese usb oltre ad essere veicolo della corrente di ricarica del tuo dispositivo permettono lo scambio di dati e quindi permettono ad un malware di installarsi a tua insaputa sul tuo dispositivo.
Per evitare questo pericolo usa un filtro che ti permette di difendere il tuo smartphone dallo scambio dei dati indesiderato e quindi da eventuali malware. Questo filtro che permette di bloccare il flusso dei dati usb lo puoi trovare sul sito di PRIVISE.
Scopri perché lo consigliamo
Mentre il tuo dispositivo è in carica in un luogo pubblico, la presa usb veicolo della corrente di ricarica del tuo dispositivo permette lo scambio di dati e quindi permette ad un malware di installarsi a tua insaputa sul tuo dispositivo. Questo mette a rischio la tua porivacy e la tua sicurezza.
DISATTIVA LA CONNETTIVITÀ CHE NON STAI UTILIZZANDO
- Spegni completamente i tuoi dispositivi di notte.
- Prendi l'abitudine di disattivare Wi-Fi, Bluetooth e/o condivisione di rete quando non li utilizzi.
- La modalità aereo può essere un modo rapido per disattivare la connettività sul tuo cellulare. Scopri come attivare in modo selettivo Wi-Fi e Bluetooth una volta che il tuo dispositivo è in modalità aereo, per utilizzare solo i servizi che desideri.
- Disattiva l'hotspot personale quando non lo utilizzi.
- Attiva la modalità aereo e assicurati che Wi-Fi e Bluetooth siano spenti
- Le istruzioni variano in base al telefono Android, ma prova queste istruzioni o queste istruzioni
- Controlla le istruzioni "Modifica altre impostazioni Wi-Fi" qui e assicurati che "Attiva Wi-Fi automaticamente" e "Connetti a reti aperte" siano disattivate.
- Assicurati che il tuo dispositivo non fornisca una connessione Internet a qualcun altro che utilizza l'hotspot personale; trova questa impostazione e disattivala. Prova queste istruzioni o queste istruzioni .
Scopri perché lo consigliamo
l Wi-Fi è una connessione dati che consente ai nostri dispositivi di raggiungere altri dispositivi su Internet, utilizzando le onde radio per connettersi a un router che di solito ha una connessione cablata a Internet più ampia. Le connessioni dei telefoni cellulari ci aiutano anche ad accedere ad altri computer e telefoni in tutto il mondo, tramite una rete cellulare di torri e ripetitori. NFC e Bluetooth collegano i nostri dispositivi ad altri dispositivi vicini a loro, anche utilizzando le onde radio. Tutte queste connessioni sono vitali per comunicare con gli altri. Ma poiché i nostri dispositivi si connettono ad altri dispositivi, è possibile che qualcuno utilizzi questa connessione in modo dannoso per accedere ai nostri dispositivi e alle informazioni sensibili.
Per questo motivo, è una buona idea disattivare queste connessioni quando non le utilizzi, in particolare wifi e Bluetooth. Questo limita il tempo che un utente malintenzionato potrebbe avere per accedere ai tuoi oggetti di valore senza che tu ti accorga che qualcosa di strano sta accadendo sul tuo dispositivo (come se funziona lentamente o si surriscalda quando non lo usi pesantemente).
CANCELLA LE TUE RETI WI-FI RICORDATE
- Salva i nomi di rete e le password nel gestore delle password anziché nell'elenco delle reti del dispositivo.
- Prendi l'abitudine di cancellare regolarmente il tuo elenco di reti wifi utilizzando queste istruzioni per ciascuna rete
- Assicurati che "Attiva Wi-Fi automaticamente" e "Connetti a reti aperte" siano disattivati
Scopri perché lo consigliamo
Quando attivi la connettività Wi-Fi del tuo dispositivo, questo tenta di cercare qualsiasi rete Wi-Fi a cui ricorda di esserti connesso in precedenza. In sostanza, "grida" i nomi di ogni rete nel suo elenco per vedere se sono disponibili per la connessione. Qualcuno che curiosa nelle vicinanze può usare questo "urlo" per identificare il tuo dispositivo, perché la tua lista è solitamente unica: probabilmente sei almeno connesso alla rete domestica e alla rete dell'ufficio, per non parlare delle reti a casa di amici, dei bar preferiti, ecc. . Questa identificazione simile a un'impronta digitale consente a qualcuno che curiosa nella tua zona di individuare facilmente il tuo dispositivo o identificare dove sei stato.
Per proteggerti da questa identificazione, cancella le reti Wi-Fi che il tuo dispositivo ha salvato e dì al tuo dispositivo di non ricordare le reti. Ciò renderà più difficile la connessione rapida, ma salvando tali informazioni nel gestore delle password le manterrà a tua disposizione quando ne avrai bisogno.
DISATTIVA LA CONDIVISIONE CHE NON STAI UTILIZZANDO
- I dispositivi Android differiscono, ma cerca un'opzione "dispositivi collegati", "connessioni dispositivo" o un'opzione simile in Impostazioni e spegni o rimuovi tutti i dispositivi lì.
- Disattiva la condivisione nelle vicinanze
Scopri perché lo consigliamo
Molti dispositivi ci danno la possibilità di condividere facilmente file o servizi con altre persone intorno a noi, una funzione utile. Tuttavia, se questa funzione viene lasciata attiva quando non la stiamo utilizzando, i malintenzionati potrebbero sfruttarla per accedere ai file sul tuo dispositivo.
AVANZATE: SCOPRI SE QUALCUNO HA AVUTO ACCESSO AL TUO DISPOSITIVO SENZA LA TUA AUTORIZZAZIONE (ANALISI FORENSE DI BASE)
Segui i passaggi delle seguenti liste di controllo:
Scopri perché lo consigliamo
Potrebbe non essere sempre ovvio quando qualcuno ha avuto accesso ai tuoi dispositivi, file o comunicazioni. Questi elenchi di controllo aggiuntivi possono darti maggiori informazioni sul fatto che i tuoi dispositivi siano stati manomessi.