Dimensione: 35677
Commento:
|
← Versione 79 del 29/03/2025 15.05.04 ⇥
Dimensione: 26485
Commento: nuovi link
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
## page was renamed from Sicurezza/RaccoltaSoftwareSitiPerNavigareInSicurezza | |
Linea 8: | Linea 9: |
Questa è una raccolta di software e siti web per navigare su Internet in sicurezza e per evitare intercettazioni o violazioni della privacy. Se conosci un software (possibilmente open-source) che non è presente qui sotto e vuoi aggiungerlo, o semplicemente hai trovato qualcosa che non va, puoi modificare questa pagina effettuando l'accesso o discuterne nel forum italiano di Ubuntu in [[http://forum.ubuntu-it.org/viewtopic.php?t=504651|questa pagina]]. == Perché è importante proteggere la propria identità online == Questa è una bella domanda: molti di voi probabilmente diranno «Io non ho nulla da nascondere, perché dovrei occultare le mie tracce online?» Benjamin Humphrey di [[http://www.omgubuntu.co.uk|OMG! Ubuntu!]] ha già dato una risposta a questa domanda in [[http://www.omgubuntu.co.uk/2012/01/the-importance-of-anonymity-on-the-web/|questo post del blog]], per questo motivo farò solamente un breve sunto dei punti chiave per chi non capisce l'inglese. * ''«Io non ho nulla da nascondere/non sono speciale.»'' Non sei spaciale ''adesso'', ma potresti esserlo in futuro. È facile per i governi rintracciarti in qualche log online, così come è facile fare, anche inconsapevolmente, qualcosa di sbagliato. * Molti dispositivi elettronici hanno in qualche ''"meandro"'' del loro firmware del codice che permette di attivarli a distanza, permettendo ai governi di sapere cosa stiamo dicendo (succede). * Censura su Internet: alcuni governi/ISP bloccano intenzionalmente alcuni siti. Con alcuni di questi software elencati qua sotto questi blocchi possono essere aggirati (cambio del DNS, TOR). Con TOR è inoltre possibile collegarsi alla "[[https://it.wikipedia.org/wiki/.onion|Onion network]]", una sorta di "Internet dentro Internet" a cui è possibile accedere solo col client TOR. * Auto-censura: alcuni governi (es. la Cina) bloccano certi siti e scoraggiano gli utenti a provare a entrarci. Cercare parole come "democrazia" su Internet potrebbe far reagire le autorità. |
Questa pagina contiene una rassegna di indicazioni e consigli utili per navigare su Internet in relativa sicurezza su Ubuntu (ma alcuni di essi sono validi anche per altri sistemi operativi).<<BR>> In questo modo sarà possibile evitare, o perlomeno arginare, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc. {{{#!wiki note Per la natura degli argomenti trattati, questa pagina ha bisogno di essere aggiornata di frequente. Si prega di segnalare in [[http://forum.ubuntu-it.org/viewtopic.php?t=504651|questa discussione]] del forum eventuali correzioni, suggerimenti, software e/o servizi da aggiungere (possibilmente ''open source'') ecc. }}} == Importanza della privacy online == È questo un argomento di grande attualtà. Ogni volta che si svolge un'attività online, questa lascia "una traccia" in grandi centri di raccolta dati.<<BR>> Si potrebbe essere portati a pensare che ciò comporti dei rischi soltanto in caso di crimini informatici, o qualora si viva in paesi non democratici, oppure in casi estremi di abuso da parte delle [[https://it.wikipedia.org/wiki/GAFAM|Big Tech]] (come quelli che hanno riguardato recentemente [[https://www.reuters.com/technology/tesla-workers-shared-sensitive-images-recorded-by-customer-cars-2023-04-06/|Tesla]], [[https://www.forbesindia.com/article/news/a-dad-took-photos-of-his-naked-toddler-for-the-doctor-google-flagged-him-as-a-criminal/79159/1|Google]] e [[https://arstechnica.com/tech-policy/2023/05/tiktok-spied-on-me-why/|Tik Tok]]).<<BR>> In realtà affidare più o meno consapevolmente i propri dati ad aziende e/o soggetti terzi può portare a rischi più concreti nel lungo periodo (anche se si potrebbe credere di ottenere un vantaggio nell'immediato, come quando ad esempio si usufruisce gratuitamente di un servizio): * '''Profilazione invasiva''': le aziende possono raccogliere una vasta quantità di dati personali sugli utenti e utilizzarli per creare profili dettagliati, utilizzati per fini di marketing mirato o per influenzare il comportamento degli utenti. * '''Violazioni della privacy''': le aziende potrebbero non proteggere adeguatamente i dati personali degli utenti, esponendoli in caso di data leaks/data breach a violazioni della privacy e di furti di identità. * '''Monitoraggio costante''': attraverso l'uso dei big data, le aziende possono monitorare costantemente le attività online e offline degli utenti, creando un ambiente di sorveglianza invasiva che mina la libertà individuale. * '''Discriminazione algoritmica''': l'uso degli algoritmi di machine learning può potenzialmente portare a discriminazioni ingiuste basate su caratteristiche personali (condizione economica, etnia, stato di salute, genere o orientamento sessuale, ecc.). * '''Manipolazione dell'opinione pubblica''': un uso "deviato" e malevolo dei big data potrebbe essere utilizzato per influenzare l'opinione pubblica e le decisioni politiche, costituendo una minaccia alla democrazia e alle libertà. Nonostante alcune istituzioni abbiano messo in atto regolamenti per contrastare l'utilizzo improprio dei dati personali e promuovere la trasparenza (si pensi al [[https://it.wikipedia.org/wiki/Regolamento_generale_sulla_protezione_dei_dati|GDPR]] nella UE), per mitigare questi rischi è fondamentale adottare dei comportamenti individuali concreti più consapevoli, finalizzati a impedire o limitare fenomeni come il [[https://en.wikipedia.org/wiki/Data_collection|Data Gathering e il Data Collection]], {{{#!wiki note L'utilizzo di software e servizi free e open source offre solitamente maggiori garanzie di sicurezza e protezione. }}} = Browser = == Impostazioni del browser == È di fondamentale importanza impostare e utilizzare il [[InternetRete/Navigazione#Browser_per_navigare|browser]] affinché vengano utilizzati tutti gli strumenti a disposizione per renderlo più sicuro e rispettoso della privacy.<<BR>> Fra le varie cose è importante: settare una giusta policy dei [[https://it.wikipedia.org/wiki/Cookie|cookies]] (tecnici e di profilazione), disabilitare gli elementi traccianti, disattivare geolocalizzazione e telemetria, usare la funzionalità di navigazione anonima o dei container quando è necessario effettuare il login ai propri account.<<BR>> Di seguito alcune guide di approfondimento: * [[https://support.mozilla.org/it/kb/impostazioni-consigliate-privacy-sicurezza-famiglie-firefox|Firefox: Impostazioni consigliate per la privacy e la sicurezza]] * [[https://support.mozilla.org/it/kb/protezione-antitracciamento-avanzata-firefox-desktop|Firefox: La protezione antitracciamento avanzata]] * [[https://support.mozilla.org/it/kb/containers-schede-contenitore-firefox|Firefox: estensione Multi-Account Containers]] * [[https://support.mozilla.org/it/kb/inviare-a-mozilla-i-dati-relativi-alle-prestazioni|Firefox: disabilitare telemetria]] * [[https://support.mozilla.org/it/kb/impedire-tracciamento-siti-web|Firefox: impedire il tracciamento da parte dei siti web.]] * [[https://support.mozilla.org/it/kb/attivare-chatbot-ia-firefox|Firefox: gestire chatbot dell'intelligenza artificiale]] * [[https://support.google.com/chrome/answer/13355898?hl=it|Google Chrome: Gestire la privacy per gli annunci]] * [[https://support.google.com/chrome/answer/10468685?hl=it&co=GENIE.Platform=Desktop|Google Chrome: gestire la sicurezza e la protezione]] <<Anchor(addon)>> == Componenti aggiuntivi == Di seguito una lista (non esaustiva) di componenti aggiuntivi utili: ||<:>'''Add-on'''||<:>'''Descrizione'''||<:>'''Disponibile per'''|| ||<:> '''[[https://github.com/gorhill/uBlock|uBlock Origin]]''' || È un'estensione open source per il Content control. Dotato di un potente filtro adblock, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti). Può essere disabilitato temporaneamente con un solo clic.||<:> Firefox, Chrome, Chromium, Opera, Edge, Brave || ||<:> '''[[https://www.ghostery.com/|Ghostery]]''' || Permette di nascondersi dalle compagnie di tracking, di avere maggiori informazioni di loro e di controllare la loro visibilità nella navigazione. ||<:> Firefox. Chrome, Edge, Opera || ||<:> '''[[https://addons.mozilla.org/it/firefox/addon/noscript/|Noscript]]''' || Blocca dai siti sconosciuti tutti i Javascript, gli oggetti incorporati Java, Flash, ecc. Molto utile per evitare di essere tracciati da compagnie di annunci pubblicitari o di tracciamento che utilizzano script e per disattivare i banner pubblicitari. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi. ||<:> Firefox || ||<:> '''[[https://getfoxyproxy.org/| FoxyProxy]]''' || Strumento di gestione avanzata dei proxy che sostituisce completamente la gestione dei proxy di Firefox. Offre molte più funzioni delle estensioni simili. Disponibile anche per Firefox in versione ''standard'', gratuita. ||<:> Firefox, Chrome || ||<:> '''[[https://chromewebstore.google.com/detail/disconnect/jeoacafpbcihiomhlakheieifhpjdfeo|Disconnect]]''' || Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni sugli utenti. ||<:> Chrome || ||<:> '''[[https://privacybadger.org/|Privacy Badger]]''' || È un'estensione libera per i web browser creata dalla Electronic Frontier Foundation. Il suo obiettivo è quello di individuare e bloccare contenuti di terze parti che monitorano l'attività dell'utente durante la navigazione. ||<:> Chrome, Firefox, Edge, Opera || ||<:> '''[[https://github.com/ClearURLs/Addon|ClearURLs]]''' || Consente di eliminare gli elementi traccianti dagli URL. ||<:> Chrome, Firfox || ||<:> '''[[https://popupoff.org/|PopUpOFF]]''' || Impedisce il caricamento di popup, banner, avvisi sui cookies, ecc. ||<:> Firefox, Chrome || ||<:> '''[[https://github.com/Cookie-AutoDelete/Cookie-AutoDeleteCookie| AutoDelete]]''' || Rimuove i cookies non desiderati, mantenendo quelli necessari o voluti dall'utente. ||<:> Firefox, Chrome, Edge || ||<:> '''[[https://addons.mozilla.org/it/firefox/addon/facebook-container/|Facebook Container]]''' || Isola l’attività su Facebook (e altri servizi di Meta) dalla navigazione su altri siti, evitando il tracciamento con cookie di terze parti fuori dai siti web di Facebook, Messanger, Instagram, ecc. ||<:> Firefox || ||<:> '''[[https://addons.mozilla.org/it/firefox/addon/cookie-quick-manager|Cookie Quick Manager]]''' || Gestisce facilmente i cookies con funzioni di analisi, ricerca, modifica, rimozione, backup e ripristino ecc. ||<:> Firefox || ||<:> '''[[https://addons.mozilla.org/it/firefox/addon/flagfox/|Flagfox]]''' || Mostra accanto all'URL di un sito l'ubicazione del relativo server, fornendo anche IP, dominio, posizione ecc. Utile in molte situazioni (es: per individuare al volo siti contraffatti). ||<:> Firefox || ||<:> '''[[https://addons.mozilla.org/it/firefox/addon/user-agent-string-switcher/|User-Agent Switcher and Manager]]''' || Modifica lo [[https://it.wikipedia.org/wiki/User_agent|user agent]] facendo credere al sito visitato che si sta utilizzando un altro browser e/o sistema operativo. ||<:> Firefox || ||<:> '''[[https://github.com/duckduckgo/duckduckgo-privacy-extension|DuckDuckGo Privacy Essentials]]''' || Applica per impostazione predefinita la modalità privata di !DuckDuckGo, blocca i sistemi di tracciamento dei siti web, imposta automaticamente la crittografia (obbligando i siti ad una connessione HTTPS), abilita l'email protection, l'elusione del fingerprinting e il blocco dei cookie traccianti. ||<:> Firefox, Chrome, Edge, Opera || = Web = == Servizi alternativi == Di seguito una lista di servizi alternativi open source e/o che dichiarano di applicare una policy rispettosa della sicurezza e/o della privacy (alcuni potrebbero essere a pagamento): * '''Motori di ricerca:''' [[https://www.startpage.com/|Startpage]], [[https://duckduckgo.com/|DuckDuckGo]], [[https://search.brave.com/|Brave Search]], [[https://www.qwant.com|Qwant]], [[https://www.searchencrypt.com/|SearchEncrypt]], [[https://search.disconnect.me/|Disconnect Search]], [[https://gibiru.com/|Gibiru]], [[https://www.ecosia.org/|Ecosia]], [[https://swisscows.com|Swisscows]], [[https://www.mojeek.com/|Mojeek]], [[https://metager.org/|MetaGer]] * '''Email provider:''' [[https://proton.me/mail|Proton]], [[https://mailbox.org/en|mailbox.org]], [[https://tuta.com/|Tuta]], [[https://kolabnow.com/|Kolab Now]], [[https://riseup.net/|Riseup]] * '''Mappe:''' [[https://www.openstreetmap.org/|OpenStreetMap]] * '''Cloud:''' [[https://proton.me/drive|Proton]], [[https://nextcloud.com/|Nextcloud]] (self hosted), [[https://www.pcloud.com|pCloud]], [[https://www.sync.com/Sync|Sync]] * '''Traduttori:''' [[https://www.apertium.org/|Apertium]], [[https://libretranslate.com/|LibreTranslate]], [[https://support.mozilla.org/it/kb/traduzione-pagine-siti-web-firefox|Firefox]] (integrato) * '''Condivisione video:''': [[https://peertube.tv/|PeerTube.TV]], [[https://tilvids.com/|TILvids]] * '''Social Network:''' [[https://joinmastodon.org/|Mastodon]], [[https://diasporafoundation.org/|Diaspora]], [[https://pixelfed.org/|Pixelfed]], [[https://bsky.app/|Bluesky]], [[https://misskey-hub.net/it/|Misskey]], [[https://friendi.ca/|Friendica]] * '''AI:''' [[https://duckduckgo.com/aichat|DuckDuckGo AI Chat]], [[https://www.andi.co/|Andi]], [[https://github.com/ItzCrazyKns/Perplexica|Perplexica]] (self hosted) == Altri servizi utili == Sono disponibili su Internet diversi siti che offrono i seguenti strumenti: * '''Mail temporanee''': consentono la ricezione di email ad un indirizzo temporaneo che si autodistrugge dopo un certo tempo; molto utili per usufruire di servizi ''una tantum'' che prevedono l'iscrizione obbligatoria, impedendo che l'indirizzo mail reale sia condiviso e utilizzato per fini indesiderati (spam, phishing, profilazione, ecc.). Un esempio è il sito [[https://10minemail.com/|10minemail]]. * '''Mail anonime''': permettono di inviare messaggi da indirizzi fittizi; utili per vari usi (qualora si ritenga pericoloso utilizzare la propria email, per fonti anonime, per evitare spam, phishing, profilazione, ecc.). * '''Browser privacy check''': servizi online che eseguono vari test per stimare la sicurezza e la gestione della privacy nel browser in uso. Alcuni esempi sono: [[https://amiunique.org/fingerprint|Am I Unique?]], [[https://coveryourtracks.eff.org/|Panopticlick]], [[https://browserleaks.com/|Browserleaks]]. * '''Data Removal Tools''': sono servizi (spesso a pagamento) che si occupano di individuare i [[https://en.wikipedia.org/wiki/Data_broker|data broker]] che collezionano i propri dati e di chiederne la rimozione. {{{#!wiki important Si raccomanda effettuare una ricerca sul web per determinare quale tool goda di una migliore reputazione di affidabilità e di consultare i termini di servizio.<<BR>> Condividere informazioni personali attraverso questo tipo di servizi potrebbe rendere inutili i tentativi di proteggere la propria privacy. }}} = Tor = '''Tor''' è lo strumento più utilizzato per la navigazione anonima. Consiste di una rete virtuale che permette di nascondere il proprio indirizzo IP rendendo anonima la propria navigazione, proteggendo la propria privacy su Internet con apprezzabili risultati.<<BR>> Consultare la [[InternetRete/Navigazione/Tor|guida dedicata]]. = Modificare il file /etc/hosts = Modificare il file `/etc/hosts` è un metodo tanto semplice quanto efficace per bloccare "alla fonte" [[https://it.wikipedia.org/wiki/Nome_di_dominio|domini]] non desiderati.<<BR>> Questo file (presente nella maggior parte dei sistemi operativi) associa dei nomi di dominio a degli indirizzi IP, ancor prima dei server DNS esterni (per ulteriori informazioni consultare [[https://it.wikipedia.org/wiki/Hosts|questa pagina]]). Basterà quindi associare degli indirizzi "nulli" (di solito `0.0.0.0` riservato o `127.0.0.1` relativo alla macchina in uso) ai domini non desiderati (ad esempio quelli contenenti traccianti, pubblicità, spam, gioco d'azzardo, pornografia ecc.). Sono disponibili delle liste pubbliche di domini da bloccare, oppure dei file `hosts` già pronti, ad esempio: * [[http://someonewhocares.org/hosts/|someonewhocares]] (servizio storico) * [[https://github.com/StevenBlack/hosts/|StevenBlack]] (servizio aggiornato e con una buona reputazione) * [[https://github.com/lightswitch05/hosts|lightswitch05]] (archiviato nel maggio 2024) * [[https://github.com/Ultimate-Hosts-Blacklist/Ultimate.Hosts.Blacklist|Ultimate Hosts Blacklist]] * [[https://github.com/hectorm/hblock|hBlock]] (modifica `hosts` tramite uno [[Programmazione/Script|script]]) Per eseguire l'operazione: 0. Digitare nel [[AmministrazioneSistema/Terminale|terminale]] il seguente comando per salvare una copia di backup del file `/etc/hosts`: {{{ sudo mv /etc/hosts /etc/hosts.old }}} 0. Aprire con i [[AmministrazioneSistema/PrivilegiDiAmministrazione|permessi di amministratore]] e un [[Ufficio/EditorDiTesto|editor di testo]] il file `/etc/hosts` e modificare il file aggiungendo delle righe contenenti l'IP `127.0.0.1` oppure `0.0.0.0` seguito da uno spazio e il dominio che si vuole bloccare, ad esempio:{{{ 0.0.0.0 dominio-da-bloccare.com 127.0.0.1 dominio-da-bloccare.com }}} 0. Salvare e chiudere il file. 0. Assicurarsi che il file abbia i [[AmministrazioneSistema/PermessiFile|permessi corretti]] per impedire la modifica ad altri utenti o programmi. Si consiglia inoltre di verificare periodicamente il file, in quanto alcuni software oppure le configurazioni di rete potrebbero sovrascrivere le modifiche apportate.<<BR>> Per ripristinare il file hosts precedente digitare nel [[AmministrazioneSistema/Terminale|terminale]]:{{{ sudo mv /etc/hosts.old /etc/hosts }}} = Server DNS = I '''[[https://it.wikipedia.org/wiki/Domain_Name_System|DNS]]''' ('''Domain Name System''') sono un sistema usato universalmente per assegnare dei nomi a degli indirizzi (es: per assegnare l'indirizzo web di un sito ad un IP).<<BR>> Utilizzare un servizio di DNS idoneo può essere utile per vari motivi, fra cui: * Evitare eventuali blocchi di contenuti (ISP, governi o altre autorità possono bloccare e/o censurare l'accesso a specifici domini) * Proteggere da contenuti potenzialmente non sicuri (domini malevoli e/o di phishing, di tracking ecc.) * Garantire una maggiore privacy (benché tra i più veloci, i [[https://developers.google.com/speed/public-dns/privacy?hl=it|Google Public DNS conservano dei dati]] sull'utilizzo) Per approfondire l'argomento consultare le seguenti pagine enciclopediche: [[https://it.wikipedia.org/wiki/Domain_Name_System|Server DNS]], [[https://en.wikipedia.org/wiki/DNSCrypt|DNSCrypt]], [[https://en.wikipedia.org/wiki/DNS_over_TLS|DNS over TLS]], [[https://en.wikipedia.org/wiki/DNS_over_HTTPS|DNS over HTTPS]]. == Configurazione == I DNS possono essere impostati in due modalità: * su tutta la rete locale: consultare a tal proposito la manualistica del proprio modem/router. * sul proprio dispositivo: consultare queste guide di approfondimento: * [[InternetRete/ConfigurazioneRete/NetworkManager#Server_DNS|Network Manager]] * [[InternetRete/ConfigurazioneRete/PlasmaNM#Configurazioni|Plasma NM]] * [[InternetRete/ConfigurazioneRete/AbilitareConnessione#Configurazione_degli_indirizzi_del_DNS|Configrazione indirizzi DNS]] * [[InternetRete/ConfigurazioneRete/ConfigurazioneManualeRete|Configurazione manuale della rete]] Di seguito una lista di servizi DNS pubblici open source e/o privacy/security oriented: ||<:> '''Nome''' ||<:> '''Descrizione''' ||<:>'''Indirizzo IPv4 primario''' ||<:> '''Indirizzo IPv4 secondario''' || ||<:> '''OpenDNS''' || Storico servizio, acquistato da Cisco nel 2014. Offre vari livelli di protezione. A dispetto del nome usa software proprietario e gestisce alcuni dati degli utenti. ||<:> 208.67.222.220 ||<:> 208.67.220.222 || ||<:> '''Cloudflare''' || Gestiti dall'omonima azienda che si occupa di sicurezza in rete. Il servizio di DNS pubblici è fra quelli più utilizzati a livello mondiale. ||<:> 1.1.1.1 ||<:> 1.0.0.1 || ||<:> '''Quad9''' || Fa capo all'omonima organizzazione non-profit con sede in Svizzera, con obiettivo la sicurezza e la privacy. ||<:> 9.9.9.9 ||<:> 149.112.112.112 || ||<:> '''Blahdns''' || Nato come progetto amatoriale, gestisce vari server nel mondo. Il codice è pubblico e consultabile su !GitHub. ||<:> 78.46.244.143 ||<:> 103.167.150.45 || ||<:> '''AhaDNS''' || Progetto completamente open source, mantenuto tramite donazioni. ||<:> 5.2.75.75 ||<:> 45.67.219.208 || ||<:> '''UncensoredDNS''' || Con server in Danimarca, si pone lo scopo di fornire DNS liberi da censura. ||<:> 91.239.100.100 ||<:> 89.233.43.71 || ||<:> '''OpenNIC''' || Progetto open source, che dichiara di porsi come alternativa democratica all'[[https://it.wikipedia.org/wiki/ICANN|ICANN]]. La lista completa dei server è consultabile in [[https://servers.opennic.org/|questa pagina]]. ||<:> 94.247.43.254 ||<:> 194.36.144.87 || ||<:> '''NextDNS''' || Integrano funzionalità di ad-block, protezione della privacy, bypass della censura, protezione contenuti per adulti. ||<:> 45.90.28.76 ||<:> 45.90.30.76 || == Pi-hole == '''Pi-hole''' è un'applicazione per GNU/Linux pensata per bloccare la pubblicità e il tracciamento degli utenti su Internet a livello di rete locale, agendo come un [[https://it.wikipedia.org/wiki/DNS_sinkhole|DNS sinkhole]].<<BR>> Per maggiori informazioni consultare la [[https://pi-hole.net/|pagina del progetto]]. <<Anchor(vpn)>> = VPN = L'utilizzo di una [[https://it.wikipedia.org/wiki/Rete_privata_virtuale|rete privata virtuale (VPN)]] può essere molto utile per proteggere la propria privacy online. Questi servizi, nascondendo l'indirizzo IP, riescono a evitare il tracciamento e a crittografare il traffico dell'utente.<<BR>> Esistono diversi servizi di VPN. Infatti è possibile utilizzare una VPN offerta da terzi (gratuita o a pagamento), oppure costruirsene una "fatta in casa". In ogni caso è importante la scelta del servizio da utilizzare (deve avere una buona reputazione, utilizzare possibilmente codice open source, ecc.). Per installazione, configurazione e funzionamento si rimanda alla manualistica del servizio scelto.<<BR>> Di seguito alcune guide generali e/o di approfondimento: * [[InternetRete/ConfigurazioneRete/Vpn|Guida generale]] * [[InternetRete/ConfigurazioneRete/NetworkManager/VPN|Configurazione Network manager]] * [[InternetRete/ConfigurazioneRete/PlasmaNM/VPN|Configurazione Plasma NM]] = Proxy HTTP/HTTPS = Per nozioni generiche sui server proxy web (detti anche proxy HTTP/HTTPS) consultare: * [[https://it.wikipedia.org/wiki/Proxy|Pagina enciclopedica]] * [[Server/Proxy| Guida generale]] Come prerequisito bisogna disporre dell'indirizzo del proxy (molti elenchi sono disponibili in rete, ad esempio su !GitHub) e delle sue configurazioni (solitamente indirizzo IP e numero della porta).<<BR>> È possibile utilizzare il proxy a livello di sistema (sconsigliato) oppure da browser. * '''Sistema''': modificare le impostazioni di rete nel [[AmministrazioneSistema/CentroDiControllo|centro di controllo]]. * '''Browser Firefox''': consultare questa [[https://support.mozilla.org/it/kb/impostazioni-connessione-firefox|guida]], oppure utilizzare un [[#addon|componente aggiuntivo]] preposto (ad esempio !FoxyProxy), dopo aver consultato la relativa manualistica. {{{#!wiki important Si tenga presente che molti server proxy, specialmente quelli gratuiti, non supportano la cifratura e potrebbero archiviare i dati delle connessioni in entrata e in uscita.<<BR>> Per gli utenti comuni, nella maggior parte dei casi, è consigliato usare un proxy web solo occasionalmente, mentre per un uso più frequente è preferibile affidarsi ad una [[#vpn|VPN]] o utilizzare [[#Tor|Tor]]. }}} = Password = Come prerogativa per proteggere i propri account e dispositivi è necessario scegliere una password sicura e adottare accorgimenti per sua la protezione (es.: attivare l'[[https://it.wikipedia.org/wiki/Autenticazione_a_due_fattori|autenticazione a due fattori]]). Consultare [[Sicurezza/GestionePassword|questa guida]], comprese le pagine di approfondimento. Esistono inoltre degli utili strumenti online che sono in grado di segnalare se la password di un account è stata compromessa. Alcuni di questi sono: * '''[[https://haveibeenpwned.com/|Have I been pwned]]''': è un sito che permette di scoprire in maniera semplice se la propria email è stata compromessa. Fornisce anche altri servizi (controllo password, servizio di notifica, archivio si siti violati ecc.). * '''[[https://sec.hpi.de/ilc/|Identity Leak Checker]]''': servizio offerto dall'Hasso Plattner Institute, organizzazione non-profit dell'Università di Potsdam (Germania). * '''[[https://monitor.mozilla.org/|Mozilla Monitor]]''': servizio di notifica di violazione di dati offerto da Mozilla, utilizzando il database di '''Have I Been Pwned'''. {{{#!wiki important L'esito negativo ottenuto da queste verifiche __non__ costituisce garanzia assoluta che un proprio account non sia stato violato. }}} = Malware = * '''[[Sicurezza/Malware|Malware]]''' (guida generale) * '''[[Sicurezza/Clamav|ClamAV]]''': antivirus per sistemi GNU/Linux. * '''[[Sicurezza/RootkitHunter|RootKit Hunter]]''': consente di analizzare il filesystem per la ricerca di applicazioni malevole. * '''[[https://www.trustedsec.com/downloads/artillery/|Artillery]]''': è un [[http://it.wikipedia.org/wiki/Honeypot|honeypot]] per GNU/Linux; non cerca i virus per Windows ma controlla le connessioni effettuate dai programmi e i file nel filesystem, segnalando eventuali anomalie e bloccandone la modifica. * '''[[Sicurezza/Firejail|Firejail]]''': consente di prevenire l'esecuzione di script web dannosi e protegge da attacchi XXS e altri script malevoli. Disponibile anche con GUI tramite '''Firetools'''. {{{#!wiki note I software antivirus sono di norma concepiti per server. Usarli su un sistema Linux desktop potrebbe rallentarlo inutilmente.<<BR>> Visitare la board [[Programmi#Sicurezza|Programmi]] per altri software simili. }}} = Ulteriori risorse = * [[https://www.google.com/settings/u/0/ads/|Impostazioni annunci di Google]]: richiedere ad aziende collegate (ad esempio !DoubleClick) di non effettuare il tracking. * [[https://optout.aboutads.info/|Opt-out degli annunci pubblicitari]]: analisi sullo status delle impostazioni del browser riguardo gli annunci pubblicitari. * [[https://prism-break.org/|PRISM Break]]: alternative open-source sicure per i maggiori software proprietari. * [[https://github.com/Lissy93/awesome-privacy|Awesome Privacy]]: lista di app, software e provider incentrati su privacy e sicurezza. * [[https://github.com/StellarSand/privacy-settings|Privacy Settings]]: lista delle impostazioni da utilizzare per preservare la privacy sui servizi e sui software di utilizzo più comune. * [[https://github.com/tycrek/degoogle|Degoogle]]: lunga lista di alternative ai servizi Google. * [[http://www.omgubuntu.co.uk/2012/01/the-importance-of-anonymity-on-the-web/|L'importanza dell'anonimato in rete]] * [[https://www.youtube.com/watch?v=s6KqVu36fd4|La privacy? Un concetto obsoleto]] * [[https://www.linkedin.com/pulse/vpn-vs-proxy-tor-only-guide-you-need-see-abdullah-al-askar|VPN Vs Proxy Vs TOR]] * [[https://medium.com/@hiafraan/what-is-the-difference-between-dns-proxychains-vpn-and-tor-5b94b9a965ee|Comparing VPN, Tor, Proxychains, and DNS]] * [[https://www.forbes.com/advisor/business/software/vpn-protocols/#6_most_common_types_of_vpn_protocols_section|6 Common VPN Protocols Explained]] * [[https://nordvpn.com/it/blog/protocols/?srsltid=AfmBOopsbheJqJfGWkoQrbeYYg-ebt9erS0lPjMBHNnhY9JqJ9w6zp76|The best VPN protocols and differences between VPN types]] |
Linea 18: | Linea 237: |
= File /etc/hosts migliorato = <<Anchor(etc-hosts)>> È possibile proteggersi dalle compagnie di tracciamento (trackers) con pochi strumenti, come questa versione modificata del file di sistema /etc/hosts, [[#tor|TOR]] (non strettamente necessario, a meno che non dobbiate fare cose losche :D) e le giuste impostazioni del browser per ignorare i cookie dei trackers.<<BR>>[[http://someonewhocares.org/hosts/|In questa pagina]] si può trovare un file hosts aggiornato con tutti i siti più pericolosi, che potete installare leggendo il seguente paragrafo. == Download e installazione == Per installarlo nel computer (GNU/Linux, Unix e probabilmente Mac OS X, con Python e wget installati), da terminale eseguite i seguenti comandi: {{{ wget http://dl.dropbox.com/u/20762508/hosts.py -O /tmp/hosts.py sudo python /tmp/hosts.py }}} '''Nota:''' evitate di eseguire più volte consecutive lo script, in quanto verrà sovrascritto il backup del file hosts precedente.<<BR>>Per gli altri sistemi operativi (es. Windows), si possono avere maggiori informazioni visitando [[http://someonewhocares.org/hosts/|questa pagina]]. == Ripristino del vecchio /etc/hosts == Ritornare al file hosts che si possedeva in precedenza è semplice quanto installarlo. Basta eseguire nel terminale il seguente comando: {{{ sudo mv /etc/hosts.old /etc/hosts }}} == Come funziona == Il funzionamento è molto, molto banale: il file /etc/hosts contiene un'elenco di indirizzi IP seguiti da un nome di dominio: quando nel browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file, altrimenti lo cerca su Internet. In questo caso viene ripetuto tante volte l'indirizzo IP del proprio computer (127.0.0.1) e viene fatto seguire dal nome del dominio che si vuole bloccare. Così, il sistema, trovando nel file hosts il dominio cercato, fornisce al browser l'indirizzo del computer anziché quello della compagnia di tracking, e al posto dello spot pubblicitario o dello script per il tracking il browser scarica una pagina inesistente. == Su Android == Esistono delle applicazioni per Android che fanno la stessa operazione. Queste applicazioni si chiamano AdAway e Hosts Editor, e sono elencate nella sezione [[#Mobile|Mobile]] in basso. = Software = == Anti-Virus == '''Nota:''' attualmente GNU/Linux non necessita di anti-virus, sia perché è già abbastanza sicuro di per se, sia perché i virus per GNU/Linux sono pochi. Installa un anti-virus solo se ne hai bisogno (es. stai installando un software sospetto), se vuoi usare il tuo PC come server, o se hai un computer potente e vuoi sentirti sempre al sicuro. Normalmente l'anti-virus causa solo rallentamenti al sistema.<<BR>> I programmi installati all'interno dell'ambiente Wine, anche se sono virus, in genere non sono in grado di danneggiare il sistema, perché non possono accedere alle cartelle di sistema, a cui può accedere solo l'utente "root". Non si deve mai avviare Wine con i privilegi di root! Tuttavia, tutti i virus (eseguiti su Wine, ma anche eseguiti direttamente su Linux con i permessi dell'utente) possono leggere, modificare e cancellare tutti i file che appartengono all'utente, e eventualmente rubare infomazioni.<<BR>> Si possono evitare la maggior parte dei virus e anche delle pubblicità nei siti web usando il [[#etc-hosts|trucco di "/etc/hosts" in alto]].<<BR>> Non è necessario installare alcun firewall aggiuntivo: la maggior parte delle distribuzioni (come Ubuntu) ne ha già uno (generalmente iptables) che svolge egregiamente il suo dovere. <<Anchor(artillery)>> * '''[[https://www.trustedsec.com/downloads/artillery/|Artillery]]''' è un nuovo anti-virus (o meglio un [[http://it.wikipedia.org/wiki/Honeypot|honeypot]]) per GNU/Linux, che a differenza di ClamAV non cerca i virus per Windows, ma controlla le connessioni effettuate dai programmi e i file nel nostro hard disk e segnala eventuali anomalie bloccandone la modifica.<<BR>> '''Installazione:''' {{{ sudo apt-get install subversion svn co http://svn.secmaniac.com/artillery artillery/ cd artillery sudo ./setup.py }}} <<Anchor(clamav)>> * '''[[http://www.clamav.net/lang/it/about/|Clam AntiVirus]]'''<<BR>>ClamAV è un anti-virus per i sistemi UNIX-like. Lo scopo principale di questo software è l’integrazione con i software server di posta elettronica (in particolare per la scansione degli allegati). È comunque possibile installarlo in un normale PC se ci si vuole sentire al sicuro.<<BR>> '''Installazione:''' (verranno installati anche un plugin per Nautilus per effettuare la scansione dei file dal file manager e un'interfaccia grafica per gestirlo)<<BR>>''{{http://forum.ubuntu-it.org/images/icons/icona-apturl-bbcode.png}} [[apt://clamav,clamtk,nautilus-clamscan|Clicca qui per installare ClamAV su Ubuntu]]''.<<BR>>In alternativa è possibile eseguire il seguente comando: {{{ sudo apt-get install clamav clamtk nautilus-clamscan }}} <<Anchor(rkhunter)>> * '''[[http://rkhunter.sourceforge.net/|RootKit Hunter]]''' è un programma che cerca un particolare tipo di virus, i rootkit, ossia dei virus che vengono eseguiti all'avvio del sistema, quando non possono essere disturbati dagli antivirus e quindi avere totale controllo sul computer. Anche RKHunter è più adatto a server, ma per chi ha un po' di tempo da perdere, ecco come installarlo:<<BR>> '''Installazione:''' <<BR>>''{{http://forum.ubuntu-it.org/images/icons/icona-apturl-bbcode.png}} [[apt://rkhunter|Clicca qui per installare RootKit Hunter su Ubuntu]]''.<<BR>>In alternativa è possibile eseguire il seguente comando: {{{ sudo apt-get install rkhunter }}} == Proxy == <<Anchor(tor)>> * '''[[https://www.torproject.org/docs/debian.html.en#ubuntu|TOR, The Onion Router]]'''<<BR>>Nasconde il proprio indirizzo IP collegandosi ad altri client (in genere 3) in modo da rendere (teoricamente) impossibile rintracciare il percorso e risalire all'indirizzo IP iniziale. In altre parole nasconde la propria identità "trasferendola" in un altro posto a caso. È consigliabile usarlo con [[#foxyproxy|FoxyProxy]] per Firefox o [[#proxy_switchysharp|Proxy SwitchySharp]] per Chromium.<<BR>> '''Installazione (13.04 "Raring Ringtail" e precedenti):''' {{{ sudo add-apt-repository "deb http://deb.torproject.org/torproject.org `lsb_release -sc` main" sudo gpg --keyserver keys.gnupg.net --recv 886DDD89 sudo gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - sudo apt-get update sudo apt-get install deb.torproject.org-keyring tor vidalia polipo --force-yes sudo /etc/init.d/polipo start sudo /etc/init.d/tor start }}} '''Installazione (13.10 "Saucy Salamander" e successive):''' {{{ sudo apt-get install tor vidalia polipo sudo /etc/init.d/polipo start sudo /etc/init.d/tor start }}} Prima di avviare Vidalia per la prima volta è necessario riavviare il computer, oppure avviarlo come superutente, premendo cioè Alt+F2 e digitando "gksu vidalia", quindi inserendo la propria password. '''Configurare il sistema per usare TOR:''' Installare TOR non è sufficiente per navigare anonimi, bisogna configurare il proprio sistema per usare TOR anziché collegarsi a Internet direttamente. Non andrò nel dettaglio per ogni sistema operativo/software/browser, dato che ogni software ha un'interfaccia diversa.<<BR>> Io preferisco configurare il browser per usare TOR quando voglio io, anche se è possibile configurare il proxy a livello di sistema (Impostazioni → Rete → Proxy) o usare "tsocks" per ridirezionare a TOR le connessioni effettuate da un programma eseguito nel terminale. Se si decide di usarlo nel browser è possibile configurarlo globalmente o usare [[#Estensioni_per_browsers|una delle estensioni]] indicate sotto per avere più controllo.<<BR>> In tutti i casi dovete assicurarvi che stiate configurando un proxy di tipo '''Socks v5''', che l'host o indirizzo IP sia impostato a '''127.0.0.1''' (localhost) e che la porta sia '''9050'''. Dopodiché potrete collegarvi a '''[[https://check.torproject.org/|check.torproject.org]]''' per verificare che TOR sia correttamente attivato.<<BR>> Consiglio inoltre, se la propria estensione per il proxy lo prevede, di configurarla per utilizzare automaticamente TOR per i domini nascosti .onion, come [[http://kpvz7ki2v5agwt35.onion|The Hidden Wiki]]. Aggiungendo la wildcard ''*.onion/*'' o l'espressione regolare ''^.*\.onion/.*$'' l'estensione dovrebbe fare il proprio dovere. '''Scegliere la nazione per l'indirizzo IP:''' Se volete essere riconosciuti in una specifica nazione, come per esempio gli Stati Uniti, potete modificare il file /etc/tor/torrc e scegliere la nazione. Per farlo premete Alt+F2 e digitate "gksu gedit /etc/tor/torrc" (su GNOME/Unity), oppure "kdesudo kate /etc/tor/torrc" (su KDE), quindi spostatevi alla fine del file e aggiungete la seguente riga, rimuovendo il tag della nazione in cui ci si vuole "trasferire": {{{ ExcludeNodes {be},{pl},{ca},{za},{vn},{uz},{ua},{tw},{tr},{th},{sk},{sg},{se},{sd},{sa},{ru},{ro},{pt},{ph},{pa},{nz},{np},{no},{my},{mx},{md},{lv},{lu},{kr},{jp},{it},{ir},{il},{ie},{id},{hr},{hk},{gr},{gi},{gb},{fi},{es},{ee},{dk},{cz},{cy},{cr},{co},{cn},{cl},{ci},{ch},{by},{br},{bg},{au},{at},{ar},{aq},{ao},{ae},{nl},{de},{fr},{us} }}} Salvate il file, quindi riavviate il computer. Potete rimuovere o ri-aggiungere tutte le nazioni che volete; per inserire le parentesi graffe dovete digitare Alt Gr+7 e Alt Gr+9 (insomma, Alt Gr più i tasti accanto a quelli delle parentesi tonde). '''TOR su Android:''' TOR è disponibile anche per il sistema operativo mobile Android. È possibile scaricare Orbot da [[https://f-droid.org/repository/browse/?fdid=org.torproject.android|F-Droid]] (non aggiornatissimo, ma proveniente da una fonte sicura) oppure da [[https://play.google.com/store/apps/details?id=org.torproject.android|Google Play Store]] (più aggiornato). Funziona meglio con Android 4+, (Ice Cream Sandwich, Jelly Bean); è consigliato in ogni caso un dispositivo con accesso a ''root'' (con l'app SuperUser/SuperSU, il supporto a root è integrato in CyanogenMod 10.1.2+); se non lo si possiede è comunque possibile usare Orbot ma potrebbe rivelarsi complicato, dato che molti telefoni non supportano i proxy Socks. Potrebbero essere disponibili estensioni per browser che permettono l'uso di proxy.<<BR>>'''Aggiornamento:''' è disponibile '''[[https://play.google.com/store/apps/details?id=info.guardianproject.browser|Orweb]]''', browser open-source che usa automaticamente Orbot per le connessioni a Internet, ottimo per usare Orbot in dispositivi senza root. == Estensioni per browsers == === Funzionanti con tutti i browser più conosciuti === <<Anchor(dntp)>> * '''[[http://www.abine.com/dntdetail.php|Do Not Track Me]]''' (per Chrome/ium, Firefox, Safari, Internet Explorer)<<BR>>Impedisce a più di 600 trackers di salvare informazioni su di noi. L'estensione funziona su Chromium/e, Firefox, Safari e Internet Explorer.<<BR>>'''Su Chromium:''' dopo aver cliccato "Download", vi appare una schermata che dice ''Sorry, we do not support your browser yet. Chromium ##.# on Linux''. Non preoccupatevi, guardate in basso e cliccate il link ''Click here to start download for CHROME (at your own risk)''. Alla fine, Google Chrome è basato su Chromium, quindi è Chrome che può usare le estensioni di Chromium, e non viceversa ;) . <<Anchor(adblock)>> * '''[[http://adblockplus.org/en/|AdBlock Plus]]''' (per Chrome/ium, Firefox, Opera, SeaMonkey, Thunderbird, Firefox Mobile e Android)<<BR>>AdBlock Plus è un'estensione cross-platform open-source, che mira a aumentare la sicurezza bloccando gli annunci pubblicitari dei siti web. È compatibile anche con Firefox per smartphone (Android e MAEMO). <<Anchor(ghostery)>> * '''[[http://www.ghostery.com/download|Ghostery]]''' (per Chrome/ium, Firefox, Opera, Safari e Internet Explorer)<<BR>>Ghostery è un'estensione che funziona su molti browser, che permette di nascondersi dalle compagnie di tracking, di avere maggiori informazioni di loro e di controllare la loro visibilità nella navigazione. <<Anchor(optout_aboutads)>> * '''[[http://www.aboutads.info/choices/|Opt-out degli annunci di molte compagnie pubblicitarie]]''' (funziona nei browser che supportano i cookie)<<BR>>Attraverso questo sito è possibile impostare un ''opt-out'' per molte compagnie di advertising. Questa azione salverà un cookie (come quelli che normalmente salvano), che però chiederà a queste compagnie di non effettuare il tracking. <<Anchor(google_ads_settings)>> * '''[[https://www.google.com/settings/u/0/ads/|Impostazioni annunci di Google]]''' (tutti i browser)<<BR>>In questa pagina gli utenti Google possono richiedere a Google e alle sue compagnie di annunci (come DoubleClick) di non effettuare il tracking. === Mozilla Firefox === <<Anchor(noscript)>> * '''[[https://addons.mozilla.org/it/firefox/addon/noscript/|NoScript]]'''<<BR>>Estensione tutta Made in Italy utilizzata anche nelle migliori distribuzioni di investigazione forense e sicurezza, NoScript blocca tutti gli script Javascript, gli oggetti incorporati Java, Flash, ecc., dai siti sconosciuti. Molto utile per evitare di essere tracciati da compagnie di annunci pubblicitari o di tracciamento che utilizzano script, e per disattivare i banner pubblicitari. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi. <<Anchor(foxyproxy)>> * '''[[https://addons.mozilla.org/it/firefox/addon/foxyproxy-standard/|FoxyProxy]]'''<<BR>>Configura un proxy su Firefox e usalo con i siti che vuoi tu.<<BR>>Come usarlo insieme a [[#tor|TOR]]: attivare un nuovo proxy, dargli un nome, quindi impostare un proxy SOCKS v5 con 127.0.0.1 come indirizzo e 9050 come porta, a meno che non sia stato configurato diversamente. Nella scheda degli indirizzi attivare l'opzione "Disattiva per gli indirizzi locali". Dopo aggiunto il proxy, cliccare col destro nella nuova icona della toolbar e attivare "Usa *** per tutti gli URL". Per disattivarlo se non si stanno visitando siti pericolosi (Google è pericoloso...) attivare "Disattiva FoxyProxy". <<Anchor(adblockedge)>> * '''[[https://addons.mozilla.org/en-US/firefox/addon/adblock-edge/|AdBlock Edge]]'''<<BR>>È un fork di AdBlock Plus per Firefox. A quanto dice la descrizione, l'unica modifica apportata è rimuovere l'opzione "Permetti alcune pubblicità non inopportune", bloccando tutte le pubblicità. * '''''[[#adblock|↑ AdBlock Plus]]''''' * '''''[[#dntp|↑ Do Not Track Me]]''''' * '''''[[#ghostery|↑ Ghostery]]''''' === Chromium e Google Chrome === '''Consiglio:''' Usa sempre software Open Source! Usa '''Chromium''' anziché Google Chrome! <<Anchor(disattivazione_annunci)>> * '''[[https://chrome.google.com/webstore/detail/hhnjdplhmcnkiecampfdgfjilccfpfoe|Disattivazione permanente degli annunci personalizzati]]'''<<BR>>Il suo funzionamento è semplice: non disattiva gli annunci, ma semplicemente disattiva il salvataggio dei cookie di terze parti. <<Anchor(optout_google)>> * '''[[https://chrome.google.com/webstore/detail/iba-opt-out-by-google/gbiekjoijknlhijdjbaadobpkdhmoebb|Google Ads opt-/out]]'''<<BR>>Questa estensione disattiva permantentemente gli annunci di Google e le sue compagnie. <<Anchor(proxy_switcysharp)>> * '''[[https://chrome.google.com/webstore/detail/dpplabbmogkhghncfbfdeeokoefdjegm|Proxy SwitchySharp]]'''<<BR>>Estensione di proxy per Chromium. Per impostarlo, vedere la descrizione di [[#foxyproxy|FoxyProxy]] o il [[http://code.google.com/p/switchysharp/|progetto su Google Code]] <<Anchor(disconnect)>> * '''[[https://chrome.google.com/webstore/detail/jeoacafpbcihiomhlakheieifhpjdfeo|Disconnect]]'''<<BR>>Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni su di noi. <<Anchor(iproxy)>> * '''[[https://chrome.google.com/webstore/detail/fepnnlfdbaijfjedpngmehfffbmjfpao|iProxy]]'''<<BR>>Una scorciatoia a un sito di proxy online. * '''''[[#dntp|↑ Do Not Track Me]]''''' * '''''[[#adblock|↑ AdBlock Plus]]''''' * '''''[[#ghostery|↑ Ghostery]]''''' == File sharing e reti == === Friend To Friend (F2F) === [[http://en.wikipedia.org/wiki/Friend-to-friend|Cos'è il file sharing Friend To Friend?]] <<Anchor(retroshare)>> * '''[[http://www.lunamutt.com/retroshare/retroshare-css.html|RetroShare]]'''<<BR>>È un programma che permette di fare una rete Friend To friend autocontenuta (ogni nodo è equipaggiato — per adesso — con con chat, IM, Forum, Channel (alla IRC), File sharing) * '''[[https://www.gnunet.org/about|GNUnet]]'''<<BR>>Analogo a [[#retroshare|RetroShare]], ma con qualche funzionalità in meno. === BitTorrent === <<Anchor(tribler)>> * '''[[http://dl.tribler.org|Tribler]]'''<<BR>>Client Bittorrent decentralizzato.<<BR>>Non ha bisogno di trackers, rende i download anonimi. Alcuni link per maggiori informazioni (il sito è stato limitato all'area download a causa di eccessivo traffico): [[http://torrentfreak.com/tribler-makes-bittorrent-impossible-to-shut-down-120208/|link 1]], [[http://www.dailymail.co.uk/sciencetech/article-2098759/Tribler-New-file-sharing-technology-IMMUNE-government-attacks.html|link 2]], [[http://forum.tribler.org/viewtopic.php?f=2&t=1562&hilit=Channels+and+privacy|link 3]] e [[http://forum.tribler.org/viewtopic.php?f=2&t=1530&hilit=tribler+crypto+anon+%3D+awesome%3F|link 4]]. == Mobile == === Android === ==== ROMs e sistemi operativi alternativi ==== Questo è un elenco di sistemi operativi "fatti in casa" da sostituire a quello originale del proprio telefono per evitare tracciamenti vari. È consigliabile non installare successivamente le famose "Google Apps", che permettono a Google di effettuare operazioni sul proprio dispositivo remotamente. È inoltre consigliato evitare di usare applicazioni come Facebook o simili, che possono controllare continuamente i dati del GPS (e non solo, Facebook Messenger può controllare anche gli SMS/MMS) e mandarli al proprio server. <<Anchor(replicant)>> * '''[[http://replicant.us/|Replicant]]''' è una ROM per dispositivi mobili basata sui sorgenti di Android, ai quali è stato rimosso ogni collegamento a Google, impedendogli di tracciarci anche mentre usiamo il cellulare/tablet. È consigliato anche dalla Free Software Foundation. <<Anchor(cyanogenmod)>> * '''[[http://www.cyanogenmod.org/|CyanogenMOD]]''' è un'altra ROM open-source, anch'essa derivata da Android, che aggiunge tantissime caratteristiche utili; tuttavia a differenza di Replicant permette l'uso di software non open-source. È la custom-ROM più famosa, c'è una CyanogenMOD per quasi ogni dispositivo Android. ==== Alternative a Google Play Store, Amazon Apps e simili ==== <<Anchor(fdroid)>> * '''[[https://f-droid.org/|F-Droid]]''' è un progetto open-source che offre uno store per Android completamente libero da software proprietario. Permette inoltre di nascondere applicazioni che, seppur open-source, usano plugin proprietari, inseriscono pubblicità, o che ci tracciano. Sono disponibili anche applicazioni che effettuano il tracking ricompilate in modo da non tracciarci (come Google Sky Map, la cui versione sul Play Store ci traccia con Google Analytics, mentre su F-Droid non lo fa). Un must-have per chi vuole stare al sicuro anche col proprio cellulare. ==== Altre applicazioni utili ==== * '''''[[#tor|↑ Orbot]]''''' (TOR per Android) * '''''[[#tor|↑ Orweb]]''''' (browser che usa Orbot in automatico) * '''''[[#adblock|↑ AdBlock Plus]]''''' (app per Android e plugin per Firefox Mobile/Fennec) * '''[[https://f-droid.org/repository/browse/?fdid=org.adaway|AdAway]]'''<<BR>>AdAway permette di bloccare le pubblicità allo stesso modo della [[#File_.2Fetc.2Fhosts_migliorato|prima sezione]] di questa pagina, e cioè quella riguardo il file /etc/hosts modificato. Il funzionamento infatti è esattamente lo stesso, cambia soltanto il posizionamento del file /etc/hosts che in Android è in /system/etc/hosts. Essendo /system generalmente in sola lettura, AdAway necessità i permessi di root per poterci scrivere dentro. * '''[[https://f-droid.org/repository/browse/?fdid=com.nilhcem.hostseditor|Hosts Editor]]'''<<BR>>Permette di modificare manualmente il file /system/etc/hosts. Ottimo in combinazione con AdAway, nel caso in cui un sito a cui si vuole accedere sia bloccato da AdAway. Anche Hosts Editor richiede i permessi di root per funzionare. * '''[[https://whispersystems.org/#privacy|TextSecure]]''' o '''[[https://github.com/CyanogenMod/android_external_whispersystems_WhisperPush|WhisperPush]]'''<<BR>>TextSecure permette di inviare SMS crittografati ad altri utenti TextSecure. Tecnicamente i messaggi non vengono mandati tramite normali SMS, ma via Internet. I messaggi vengono crittografati all'invio e decifrati alla ricezione grazie a un sistema di chiavi pubbliche e private. TextSecure è gratis, open-source. Richiede la registrazione via SMS: il numero viene inviato al server e il server manderà un SMS di conferma al telefono per verificare che il telefono sia veramente il vostro.<<BR>>WhisperPush è la versione di TextSecure integrata in CyanogenMod 10.2+: si sostituisce al sistema di invio degli SMS, quindi è possibile inviare SMS sicuri con qualsiasi applicazione di SMS (inclusi Hangouts e Facebook Messenger). La registrazione viene effettuata attraverso l'app WhisperPush, che provvederà a crearvi una chiave. * '''[[http://forum.xda-developers.com/showthread.php?t=1574401|Xposed Framework]]'''<<BR>>Xposed Framework non è una normale applicazione. Xposed sostituisce un file di sistema con uno modificato che gli permette di sostituire funzioni in qualsiasi applicazione con funzioni modificate. In parole povere, avendo le conoscenze appropriate, Xposed vi permette di togliere qualsiasi blocco o di aggiungere nuove caratteristiche a qualsiasi applicazione. In pratica? Potete togliere pubblicità agendo dall'interno dell'applicazione, impedire a un'app di leggere un file, rimuovere controlli di ''sicurezza'', ecc...<<BR>>Installarlo è abbastanza semplice (richiede root): dopo aver scaricato e installato "l'installer" da [[http://dl.xposed.info/latest.apk|qui]], è sufficiente aprirlo, entrare in "Framework" e selezionare "Install/Update". Vi chiederà di riavviare. Io vi consiglio di farlo dopo. Prima tornate indietro e entrate in "Download". Troverete decine e decine di moduli utilissimi pronti da scaricare. Ne ho raccolti alcuni riguardanti la sicurezza nella sezione successiva, ma ce ne sono tantissimi con diverse funzioni, come cambiare l'aspetto del sistema operativo e delle app, ecc... Quando siete soddisfatti e siete pronti ad attivarli, tornate nuovamente indietro e selezionate "Modules". Qui troverete tutti i moduli che avete scaricato. Tutto quello che dovete fare è attivarli, e riavviare il dispositivo. Al riavvio saranno attivi e funzionanti. Potrete tornare nella sezione "Modules" per accedere alle impostazioni dei singoli moduli. Se per caso doveste fare qualche sbaglio e il dispositivo non dovesse partire, niente panico! Basta riavviare in modalità recovery, selezionare "Install zip from sdcard" usando i tasti del volume e il tasto home/di accensione, e aprire il file "XposedDisabler.zip". Al riavvio Xposed sarà disattivato, dandovi la possibilità di togliere i moduli "incriminati" e di riprovare. ==== Moduli per Xposed Framework ==== * '''[[http://repo.xposed.info/module/tw.fatminmin.xposed.minminguard|MinMinGuard]]''' (rimozione pubblicità)<<BR>>MinMinGuard agisce ''dentro'' le applicazioni, bloccando le pubblicità ''senza scampo''. È necessario selezionare le applicazioni su cui attivare il blocco, le altre visualizzeranno normalmente le pubblicità. * '''[[http://repo.xposed.info/module/ma.wanam.youtubeadaway|YouTube AdAway]]'''<<BR>>Rimuove le pubblicità dall'applicazione di YouTube. È necessario attivarlo dalle impostazioni affinché funzioni. * '''[[http://repo.xposed.info/module/com.devadvance.rootcloak|RootCloak]]'''<<BR>>Nasconde la presenza di root dalle applicazioni selezionate. Permette inoltre di nascondere determinati file o applicazioni alle applicazioni selezionate. * '''[[http://repo.xposed.info/module/com.germainz.crappalinks|CrappaLinks]]'''<<BR>>Sostituisce i link ''corti'' o i link con redirezionamento ai fini di tracking con il link finale. * '''[[http://repo.xposed.info/module/de.defim.apk.bootmanager|BootManager]]'''<<BR>>Impedisce alle applicazioni selezionate di avviarsi all'avvio di Android, non inviando il segnale BOOT_COMPLETED. * '''[[http://repo.xposed.info/module/de.defim.apk.receiverstop|ReceiverStop]]'''<<BR>>Simile a BootManager; impedisce tuttavia la ricezione di qualsiasi segnale (es. "scheda di memoria SD inserita", o "WiFi collegata"). * '''[[http://repo.xposed.info/module/at.jclehner.appopsxposed|AppOps Xposed]]'''<<BR>>Ripristina la funzione "AppOps" in Android 4.4+ "KitKat", rimossa da Google per ovvi motivi. AppOps permetteva in Android 4.3 di revocare determinati permessi alle applicazioni. In Android 4.4 è disponibile soltanto "PrivacyGuard", che revoca tutti i permessi in blocco. Con questo modulo per Xposed invece è possibile riavere AppOps anche nelle versioni di Android più recenti. Nota: non è necessario su CyanogenMod 11: AppOps è disponibile in Impostazioni, Sicurezza, Sicurezza applicazioni, (menu), Avanzate. Tuttavia è comunque possibile installare questo modulo per avere una scorciatoia nel menu principale delle impostazioni. * '''[[http://repo.xposed.info/module/biz.bokhorst.xprivacy|XPrivacy]]'''<<BR>>Gestore della privacy per Xposed. Permette di eseguire le stesse operazioni di AppOps nelle versioni di Android più vecchie della 4.3. Consiglio di usare AppOps se disponibile. ---- = Proxy HTTP = == Come si usano == Ottenete l'indirizzo di un proxy da uno dei siti che trovate più in basso o da qualche altra parte. Poi seguite una delle due guide seguenti per applicare il proxy globalmente (sconsigliato) oppure applicarlo solo a Firefox. * Firefox Installate FoxyProxy. Andate su Strumenti > Componenti aggiuntivi > Estensioni. Cliccate su FoxyProxy e su Preferenze. Cliccate su Nuovo proxy, quindi date un nome al proxy e inserite i dati che avete trovato in un sito nel post principale. Per il proxy di Tor dovete attivare la casella SOCKS e utilizzare socks 5. Salvate e chiudete le preferenze. Andate in una pagina web, cliccate col destro nell'icona di FoxyProxy e attivate il proxy appena creato. Per disattivarlo scegliete Disattiva FoxyProxy. * Globale (Ubuntu, con desktop basato su GNOME) Andate nelle Impostazioni di sistema > Rete > Proxy di rete. Su metodo scegliete Manuale, e impostate i dati come sopra. Lasciate vuoti i campi non necessari. Applicate le impostazioni e riavviate il sistema. ---- * '''[[http://proxyhttp.net/free-list/anonymous-server-hide-ip-address#proxylist|Sito che contiene molti proxy HTTP]]''' * '''Indirizzo IP:''' [[http://219.93.2.113:3128|219.93.2.113]]<<BR>>'''Porta:''' 3128 ---- = Server DNS = == Come si usano == Ottenete gli indirizzi del server DNS che intendete utilizzare dalla lista in basso. Se volete applicarlo a tutta la rete domestica, seguite il primo punto, mentre se volete applicarlo solo al vostro PC, o se non sapete cosa scegliere, seguite il secondo punto. * A tutta la rete Controllate il manuale del vostro router e accedete alle impostazioni di quest'ultimo. Solitamente è sufficiente digitare nella barra degli indirizzi del browser [[http://192.168.1.1|192.168.1.1]] e auteticarsi (per i dati di accesso, controlla il manuale del router; se non lo trovi, prova a guardare le etichette sotto il router o uno dei seguenti nomi utenti e password: admin, admin; admin, password; admin, passwd; password, password). Una volta nelle impostazioni del router, cercate il campo dell'indirizzo del server DNS e incollateci gli indirizzi IP trovati precedentemente. Salvate e riconnettetevi. * Al proprio computer con Ubuntu Dall'indicatore della rete, selezionate "Modifica connessioni". Spostatevi nella scheda che corrisponde al tipo di rete utilizzato (Wireless, cablata...), quindi selezionate la vostra connessione e cliccate il pulsante "Modifica". Spostatevi nella scheda "Impostazioni IPv4", e nel menu "Metodo" selezionate "Automatico (DHCP) solo indirizzi". Noterete che la casella di testo "Server DNS" è diventata sensibile. Incollateci gli indirizzi trovati in precedenza separati '''solo''' da una virgola. Salvate e chiudete e riconnettetevi alla rete. Se non riuscite ad aprire nessuna pagina web, riavviate il PC. Se anche dopo il riavvio le pagine non vengono caricate, dal menu metodo delle finestra precedente riselezionate "Automatico (DHCP)" per ripristinare lo stato precedente. ---- * '''[[http://www.fooldns.com/fooldns-community/|FoolDNS]]'''<<BR>>Come indicato nella pagina principale, ci protegge dalle pubblicità e da cookie di terze parti. Tutto Made in Italy!<<BR>>Se un sito non funziona perché è stato automaticamente bloccato, è possibile segnalarlo a FoolDNS a [[http://tickets.fooldns.com/|quest'indirizzo]].<<BR>>'''Indirizzi:''' * 87.118.111.215 * 81.174.67.134 * '''[[http://www.opendns.com/|OpenDNS]]'''<<BR>>[[http://it.wikipedia.org/wiki/OpenDNS|Wikipedia]] - [[http://www.fabiovazzana.com/doc/impostare-opendns-su-ubuntu-linux/|Perchè usarlo e perché no]] - [[http://www.opendns.com/privacy/|Privacy]]<<BR>>'''Indirizzi:''' * 208.67.222.222 * 208.67.220.220 ---- = Password e passphrase = == Come creare una password sicura == È importante cambiare spesso la password, inserire dei numeri, dei simboli e delle lettere maiuscole per renderla più complicata e usare password diverse per ogni sito. Ma chi se la ricorda una password così complicata? Ecco alcuni metodi per creare delle password apparentemente senza senso, tutte diverse ma facili da ricordare: 1. Prendere una parola/frase (se avete la memoria veramente corta sceglietene una che ricordi il sito su cui va inserita), e sostituire il maggior numero di lettere possibili (non necessariamente tutte) con numeri e simboli che le assomigliano; quindi cambiare alcune delle lettere rimaste da minuscole a maiuscole, per rafforzare la password. 2. Prendere un qualsiasi testo (canzone, poesia, proverbio) facile da ricordare, quindi prendere delle lettere da essa: si possono prendere le iniziali delle prime 10 parole, oppure le terze lettere di ogni parola; combinando questo metodo col precedente si ottengono risultati migliori, anche se ci vuole un ragionamento un po' più lungo... 3. Usare un gestore di password, come xkeypass o passwd, o uno di quelli che potete trovare facilmente tra gli add-ons di Firefox e le estensioni di Chromium, che generano automaticamente una password casuale e la memorizzano per voi. 4. Usare l'impronta di un file: con il comando "md5sum" si ottiene una stringa di 16 caratteri che è unica, cioè può essere generata solo da un file: chiunque ha quel file può generare l'impronta. La sintassi è "md5sum <nome-file>". Tenete presente che usare file che molte persone possiedono rende la password poco sicura. Inoltre, se il file è modificato, anche l'impronta del file cambia; tuttavia è possibile rinominare il file e cambiarne i permessi. Semplice no? Adesso avete tante password a prova di brute-force, e quasi a prova di deciframento: probabilmente potrebbe essere scartata perché sembra decifrata male, e in ogni caso potrà essere attaccato solo un'account, e gli altri saranno al sicuro. Per maggiori informazioni vi invito a leggere il post nel [[http://forum.ubuntu-it.org/viewtopic.php?f=67&t=504651&p=4131545#p4131545|Forum]] == Strumenti == * '''[[https://shouldichangemypassword.com|Should I Change My Password]]'''<<BR>>Questo utile sito segnala tramite email i siti che sono stati attaccati da hackers, invitandoci a cambiare la password se siamo registrati. Tuttavia l'iscrizione a questa newsletter comporta la ricezione di spam, a cui possiamo ovviare con il link posto alla fine di ogni email. = Altre pagine web consigliate = * '''[[https://prism-break.org/|PRISM Break]]''' è una raccolta di alternative open-source sicure per i maggiori software proprietari. = Commenti personali = A mio avviso, il modo migliore per combattere al meglio la battaglia per la sicurezza è '''__utilizzare e sostenere software Open Source__''': i progetti Open Source infatti non mirano a speculare sulle nostre vulnerabilità; anzi, molto spesso aumentano la nostra sicurezza. Due esempi che vorrei citare sono TOR e Ubuntu: TOR, è un progetto Open Source che minimizza le possibilità di localizzazione grazie a una rete di computer, e in nessun modo cerca di guadagnare aumentando le nostre vulnerabilità; Ubuntu, nonostante sia stato fondato da un'azienda, Canonical, è quasi completamente Open Source (eccetto i codec per la riproduzione degli MP3 e altri componenti "superflui"), ed è tra i sistemi operativi più sicuri al mondo: contiene molti sistemi di sicurezza che Windows invidia. Nel caso di Ubuntu, Canonical (nonostante, come ho già detto, sia un'azienda che deve speculare per mantenere i propri dipendenti) è un punto di forza in più: infatti è Canonical che fornisce alcuni aggiornamenti di sicurezza di Ubuntu. CategorySicurezza |
CategorySicurezza CategoryInternet |
Problemi in questa pagina? Segnalali in questa discussione
Introduzione
Questa pagina contiene una rassegna di indicazioni e consigli utili per navigare su Internet in relativa sicurezza su Ubuntu (ma alcuni di essi sono validi anche per altri sistemi operativi).
In questo modo sarà possibile evitare, o perlomeno arginare, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.
Per la natura degli argomenti trattati, questa pagina ha bisogno di essere aggiornata di frequente. Si prega di segnalare in questa discussione del forum eventuali correzioni, suggerimenti, software e/o servizi da aggiungere (possibilmente open source) ecc.
Importanza della privacy online
È questo un argomento di grande attualtà. Ogni volta che si svolge un'attività online, questa lascia "una traccia" in grandi centri di raccolta dati.
Si potrebbe essere portati a pensare che ciò comporti dei rischi soltanto in caso di crimini informatici, o qualora si viva in paesi non democratici, oppure in casi estremi di abuso da parte delle Big Tech (come quelli che hanno riguardato recentemente Tesla, Google e Tik Tok).
In realtà affidare più o meno consapevolmente i propri dati ad aziende e/o soggetti terzi può portare a rischi più concreti nel lungo periodo (anche se si potrebbe credere di ottenere un vantaggio nell'immediato, come quando ad esempio si usufruisce gratuitamente di un servizio):
Profilazione invasiva: le aziende possono raccogliere una vasta quantità di dati personali sugli utenti e utilizzarli per creare profili dettagliati, utilizzati per fini di marketing mirato o per influenzare il comportamento degli utenti.
Violazioni della privacy: le aziende potrebbero non proteggere adeguatamente i dati personali degli utenti, esponendoli in caso di data leaks/data breach a violazioni della privacy e di furti di identità.
Monitoraggio costante: attraverso l'uso dei big data, le aziende possono monitorare costantemente le attività online e offline degli utenti, creando un ambiente di sorveglianza invasiva che mina la libertà individuale.
Discriminazione algoritmica: l'uso degli algoritmi di machine learning può potenzialmente portare a discriminazioni ingiuste basate su caratteristiche personali (condizione economica, etnia, stato di salute, genere o orientamento sessuale, ecc.).
Manipolazione dell'opinione pubblica: un uso "deviato" e malevolo dei big data potrebbe essere utilizzato per influenzare l'opinione pubblica e le decisioni politiche, costituendo una minaccia alla democrazia e alle libertà.
Nonostante alcune istituzioni abbiano messo in atto regolamenti per contrastare l'utilizzo improprio dei dati personali e promuovere la trasparenza (si pensi al GDPR nella UE), per mitigare questi rischi è fondamentale adottare dei comportamenti individuali concreti più consapevoli, finalizzati a impedire o limitare fenomeni come il Data Gathering e il Data Collection,
L'utilizzo di software e servizi free e open source offre solitamente maggiori garanzie di sicurezza e protezione.
Browser
Impostazioni del browser
È di fondamentale importanza impostare e utilizzare il browser affinché vengano utilizzati tutti gli strumenti a disposizione per renderlo più sicuro e rispettoso della privacy.
Fra le varie cose è importante: settare una giusta policy dei cookies (tecnici e di profilazione), disabilitare gli elementi traccianti, disattivare geolocalizzazione e telemetria, usare la funzionalità di navigazione anonima o dei container quando è necessario effettuare il login ai propri account.
Di seguito alcune guide di approfondimento:
Componenti aggiuntivi
Di seguito una lista (non esaustiva) di componenti aggiuntivi utili:
Add-on |
Descrizione |
Disponibile per |
È un'estensione open source per il Content control. Dotato di un potente filtro adblock, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti). Può essere disabilitato temporaneamente con un solo clic. |
Firefox, Chrome, Chromium, Opera, Edge, Brave |
|
Permette di nascondersi dalle compagnie di tracking, di avere maggiori informazioni di loro e di controllare la loro visibilità nella navigazione. |
Firefox. Chrome, Edge, Opera |
|
Blocca dai siti sconosciuti tutti i Javascript, gli oggetti incorporati Java, Flash, ecc. Molto utile per evitare di essere tracciati da compagnie di annunci pubblicitari o di tracciamento che utilizzano script e per disattivare i banner pubblicitari. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi. |
Firefox |
|
Strumento di gestione avanzata dei proxy che sostituisce completamente la gestione dei proxy di Firefox. Offre molte più funzioni delle estensioni simili. Disponibile anche per Firefox in versione standard, gratuita. |
Firefox, Chrome |
|
Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni sugli utenti. |
Chrome |
|
È un'estensione libera per i web browser creata dalla Electronic Frontier Foundation. Il suo obiettivo è quello di individuare e bloccare contenuti di terze parti che monitorano l'attività dell'utente durante la navigazione. |
Chrome, Firefox, Edge, Opera |
|
Consente di eliminare gli elementi traccianti dagli URL. |
Chrome, Firfox |
|
Impedisce il caricamento di popup, banner, avvisi sui cookies, ecc. |
Firefox, Chrome |
|
Rimuove i cookies non desiderati, mantenendo quelli necessari o voluti dall'utente. |
Firefox, Chrome, Edge |
|
Isola l’attività su Facebook (e altri servizi di Meta) dalla navigazione su altri siti, evitando il tracciamento con cookie di terze parti fuori dai siti web di Facebook, Messanger, Instagram, ecc. |
Firefox |
|
Gestisce facilmente i cookies con funzioni di analisi, ricerca, modifica, rimozione, backup e ripristino ecc. |
Firefox |
|
Mostra accanto all'URL di un sito l'ubicazione del relativo server, fornendo anche IP, dominio, posizione ecc. Utile in molte situazioni (es: per individuare al volo siti contraffatti). |
Firefox |
|
Modifica lo user agent facendo credere al sito visitato che si sta utilizzando un altro browser e/o sistema operativo. |
Firefox |
|
Applica per impostazione predefinita la modalità privata di DuckDuckGo, blocca i sistemi di tracciamento dei siti web, imposta automaticamente la crittografia (obbligando i siti ad una connessione HTTPS), abilita l'email protection, l'elusione del fingerprinting e il blocco dei cookie traccianti. |
Firefox, Chrome, Edge, Opera |
Web
Servizi alternativi
Di seguito una lista di servizi alternativi open source e/o che dichiarano di applicare una policy rispettosa della sicurezza e/o della privacy (alcuni potrebbero essere a pagamento):
Motori di ricerca: Startpage, DuckDuckGo, Brave Search, Qwant, SearchEncrypt, Disconnect Search, Gibiru, Ecosia, Swisscows, Mojeek, MetaGer
Email provider: Proton, mailbox.org, Tuta, Kolab Now, Riseup
Mappe: OpenStreetMap
Traduttori: Apertium, LibreTranslate, Firefox (integrato)
Condivisione video:: PeerTube.TV, TILvids
Social Network: Mastodon, Diaspora, Pixelfed, Bluesky, Misskey, Friendica
AI: DuckDuckGo AI Chat, Andi, Perplexica (self hosted)
Altri servizi utili
Sono disponibili su Internet diversi siti che offrono i seguenti strumenti:
Mail temporanee: consentono la ricezione di email ad un indirizzo temporaneo che si autodistrugge dopo un certo tempo; molto utili per usufruire di servizi una tantum che prevedono l'iscrizione obbligatoria, impedendo che l'indirizzo mail reale sia condiviso e utilizzato per fini indesiderati (spam, phishing, profilazione, ecc.). Un esempio è il sito 10minemail.
Mail anonime: permettono di inviare messaggi da indirizzi fittizi; utili per vari usi (qualora si ritenga pericoloso utilizzare la propria email, per fonti anonime, per evitare spam, phishing, profilazione, ecc.).
Browser privacy check: servizi online che eseguono vari test per stimare la sicurezza e la gestione della privacy nel browser in uso. Alcuni esempi sono: Am I Unique?, Panopticlick, Browserleaks.
Data Removal Tools: sono servizi (spesso a pagamento) che si occupano di individuare i data broker che collezionano i propri dati e di chiederne la rimozione.
Si raccomanda effettuare una ricerca sul web per determinare quale tool goda di una migliore reputazione di affidabilità e di consultare i termini di servizio.
Condividere informazioni personali attraverso questo tipo di servizi potrebbe rendere inutili i tentativi di proteggere la propria privacy.
Tor
Tor è lo strumento più utilizzato per la navigazione anonima. Consiste di una rete virtuale che permette di nascondere il proprio indirizzo IP rendendo anonima la propria navigazione, proteggendo la propria privacy su Internet con apprezzabili risultati.
Consultare la guida dedicata.
Modificare il file /etc/hosts
Modificare il file /etc/hosts è un metodo tanto semplice quanto efficace per bloccare "alla fonte" domini non desiderati.
Questo file (presente nella maggior parte dei sistemi operativi) associa dei nomi di dominio a degli indirizzi IP, ancor prima dei server DNS esterni (per ulteriori informazioni consultare questa pagina). Basterà quindi associare degli indirizzi "nulli" (di solito 0.0.0.0 riservato o 127.0.0.1 relativo alla macchina in uso) ai domini non desiderati (ad esempio quelli contenenti traccianti, pubblicità, spam, gioco d'azzardo, pornografia ecc.).
Sono disponibili delle liste pubbliche di domini da bloccare, oppure dei file hosts già pronti, ad esempio:
someonewhocares (servizio storico)
StevenBlack (servizio aggiornato e con una buona reputazione)
lightswitch05 (archiviato nel maggio 2024)
Per eseguire l'operazione:
Digitare nel terminale il seguente comando per salvare una copia di backup del file /etc/hosts:
sudo mv /etc/hosts /etc/hosts.old
Aprire con i permessi di amministratore e un editor di testo il file /etc/hosts e modificare il file aggiungendo delle righe contenenti l'IP 127.0.0.1 oppure 0.0.0.0 seguito da uno spazio e il dominio che si vuole bloccare, ad esempio:
0.0.0.0 dominio-da-bloccare.com 127.0.0.1 dominio-da-bloccare.com
- Salvare e chiudere il file.
Assicurarsi che il file abbia i permessi corretti per impedire la modifica ad altri utenti o programmi.
Si consiglia inoltre di verificare periodicamente il file, in quanto alcuni software oppure le configurazioni di rete potrebbero sovrascrivere le modifiche apportate.
Per ripristinare il file hosts precedente digitare nel terminale:
sudo mv /etc/hosts.old /etc/hosts
Server DNS
I DNS (Domain Name System) sono un sistema usato universalmente per assegnare dei nomi a degli indirizzi (es: per assegnare l'indirizzo web di un sito ad un IP).
Utilizzare un servizio di DNS idoneo può essere utile per vari motivi, fra cui:
- Evitare eventuali blocchi di contenuti (ISP, governi o altre autorità possono bloccare e/o censurare l'accesso a specifici domini)
- Proteggere da contenuti potenzialmente non sicuri (domini malevoli e/o di phishing, di tracking ecc.)
Garantire una maggiore privacy (benché tra i più veloci, i Google Public DNS conservano dei dati sull'utilizzo)
Per approfondire l'argomento consultare le seguenti pagine enciclopediche: Server DNS, DNSCrypt, DNS over TLS, DNS over HTTPS.
Configurazione
I DNS possono essere impostati in due modalità:
- su tutta la rete locale: consultare a tal proposito la manualistica del proprio modem/router.
- sul proprio dispositivo: consultare queste guide di approfondimento:
Di seguito una lista di servizi DNS pubblici open source e/o privacy/security oriented:
Nome |
Descrizione |
Indirizzo IPv4 primario |
Indirizzo IPv4 secondario |
OpenDNS |
Storico servizio, acquistato da Cisco nel 2014. Offre vari livelli di protezione. A dispetto del nome usa software proprietario e gestisce alcuni dati degli utenti. |
208.67.222.220 |
208.67.220.222 |
Cloudflare |
Gestiti dall'omonima azienda che si occupa di sicurezza in rete. Il servizio di DNS pubblici è fra quelli più utilizzati a livello mondiale. |
1.1.1.1 |
1.0.0.1 |
Quad9 |
Fa capo all'omonima organizzazione non-profit con sede in Svizzera, con obiettivo la sicurezza e la privacy. |
9.9.9.9 |
149.112.112.112 |
Blahdns |
Nato come progetto amatoriale, gestisce vari server nel mondo. Il codice è pubblico e consultabile su GitHub. |
78.46.244.143 |
103.167.150.45 |
AhaDNS |
Progetto completamente open source, mantenuto tramite donazioni. |
5.2.75.75 |
45.67.219.208 |
UncensoredDNS |
Con server in Danimarca, si pone lo scopo di fornire DNS liberi da censura. |
91.239.100.100 |
89.233.43.71 |
OpenNIC |
Progetto open source, che dichiara di porsi come alternativa democratica all'ICANN. La lista completa dei server è consultabile in questa pagina. |
94.247.43.254 |
194.36.144.87 |
NextDNS |
Integrano funzionalità di ad-block, protezione della privacy, bypass della censura, protezione contenuti per adulti. |
45.90.28.76 |
45.90.30.76 |
Pi-hole
Pi-hole è un'applicazione per GNU/Linux pensata per bloccare la pubblicità e il tracciamento degli utenti su Internet a livello di rete locale, agendo come un DNS sinkhole.
Per maggiori informazioni consultare la pagina del progetto.
VPN
L'utilizzo di una rete privata virtuale (VPN) può essere molto utile per proteggere la propria privacy online. Questi servizi, nascondendo l'indirizzo IP, riescono a evitare il tracciamento e a crittografare il traffico dell'utente.
Esistono diversi servizi di VPN. Infatti è possibile utilizzare una VPN offerta da terzi (gratuita o a pagamento), oppure costruirsene una "fatta in casa". In ogni caso è importante la scelta del servizio da utilizzare (deve avere una buona reputazione, utilizzare possibilmente codice open source, ecc.). Per installazione, configurazione e funzionamento si rimanda alla manualistica del servizio scelto.
Di seguito alcune guide generali e/o di approfondimento:
Proxy HTTP/HTTPS
Per nozioni generiche sui server proxy web (detti anche proxy HTTP/HTTPS) consultare:
Come prerequisito bisogna disporre dell'indirizzo del proxy (molti elenchi sono disponibili in rete, ad esempio su GitHub) e delle sue configurazioni (solitamente indirizzo IP e numero della porta).
È possibile utilizzare il proxy a livello di sistema (sconsigliato) oppure da browser.
Sistema: modificare le impostazioni di rete nel centro di controllo.
Browser Firefox: consultare questa guida, oppure utilizzare un componente aggiuntivo preposto (ad esempio FoxyProxy), dopo aver consultato la relativa manualistica.
Si tenga presente che molti server proxy, specialmente quelli gratuiti, non supportano la cifratura e potrebbero archiviare i dati delle connessioni in entrata e in uscita.
Per gli utenti comuni, nella maggior parte dei casi, è consigliato usare un proxy web solo occasionalmente, mentre per un uso più frequente è preferibile affidarsi ad una VPN o utilizzare Tor.
Password
Come prerogativa per proteggere i propri account e dispositivi è necessario scegliere una password sicura e adottare accorgimenti per sua la protezione (es.: attivare l'autenticazione a due fattori). Consultare questa guida, comprese le pagine di approfondimento.
Esistono inoltre degli utili strumenti online che sono in grado di segnalare se la password di un account è stata compromessa. Alcuni di questi sono:
Have I been pwned: è un sito che permette di scoprire in maniera semplice se la propria email è stata compromessa. Fornisce anche altri servizi (controllo password, servizio di notifica, archivio si siti violati ecc.).
Identity Leak Checker: servizio offerto dall'Hasso Plattner Institute, organizzazione non-profit dell'Università di Potsdam (Germania).
Mozilla Monitor: servizio di notifica di violazione di dati offerto da Mozilla, utilizzando il database di Have I Been Pwned.
L'esito negativo ottenuto da queste verifiche non costituisce garanzia assoluta che un proprio account non sia stato violato.
Malware
Malware (guida generale)
ClamAV: antivirus per sistemi GNU/Linux.
RootKit Hunter: consente di analizzare il filesystem per la ricerca di applicazioni malevole.
Artillery: è un honeypot per GNU/Linux; non cerca i virus per Windows ma controlla le connessioni effettuate dai programmi e i file nel filesystem, segnalando eventuali anomalie e bloccandone la modifica.
Firejail: consente di prevenire l'esecuzione di script web dannosi e protegge da attacchi XXS e altri script malevoli. Disponibile anche con GUI tramite Firetools.
I software antivirus sono di norma concepiti per server. Usarli su un sistema Linux desktop potrebbe rallentarlo inutilmente.
Visitare la board Programmi per altri software simili.
Ulteriori risorse
Impostazioni annunci di Google: richiedere ad aziende collegate (ad esempio DoubleClick) di non effettuare il tracking.
Opt-out degli annunci pubblicitari: analisi sullo status delle impostazioni del browser riguardo gli annunci pubblicitari.
PRISM Break: alternative open-source sicure per i maggiori software proprietari.
Awesome Privacy: lista di app, software e provider incentrati su privacy e sicurezza.
Privacy Settings: lista delle impostazioni da utilizzare per preservare la privacy sui servizi e sui software di utilizzo più comune.
Degoogle: lunga lista di alternative ai servizi Google.