Dimensione: 16166
Commento:
|
Dimensione: 16171
Commento:
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 87: | Linea 87: |
= Modificare il /etc/hosts = | = Modificare il file /etc/hosts = |
Attenzione! Questa è una Pagina di prova. Le informazioni riportate potrebbero essere incomplete, errate e potenzialmente pericolose. Per contribuire alla realizzazione di questa pagina consultare la discussione di riferimento. |
Problemi in questa pagina? Segnalali in questa discussione
Introduzione
Questa pagina contiene una rassegna di indicazioni e consigli utili per navigare su Internet in relativa sicurezza su Ubuntu (ma alcuni di essi sono validi anche per altri sistemi operativi).
In questo modo sarà possibile evitare, o perlomeno arginare, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.
Per la natura degli argomenti trattati, questa pagina necessita di essere aggiornata frequentemente. Si prega di segnalare in questa discussione del forum eventuali correzioni, suggerimenti, software e/o servizi da aggiungere (possibilmente open source) ecc.
Importanza della privacy online
È questo un argomento di grande attualtà. Ogni volta che si svolge un'attività online, questa "lascia una traccia" in grandi centri di raccolta dati.
Si potrebbe essere portati a pensare che ciò comporti dei rischi soltanto in caso di crimini informatici, o qualora si viva in paesi non democratici oppure in casi estremi di abuso da parte delle Big Tech (come quelli che hanno riguardato recentemente Tesla, Google e Tik Tok).
In realtà affidare più o meno consapevolmente i propri dati ad aziende e/o soggetti terzi (anche quando si crede di ottenere un vantaggio nell'immediato, come quando ad esempio si usufruisce gratuitamente di un servizio), può portare a rischi più concreti nel lungo periodo:
Profilazione invasiva: le aziende possono raccogliere una vasta quantità di dati personali sugli utenti e utilizzarli per creare profili dettagliati, utilizzati per fini di marketing mirato o per influenzare il comportamento degli utenti.
Violazioni della privacy: le aziende potrebbero non proteggere adeguatamente i dati personali degli utenti, esponendoli in caso di data leaks a violazioni della privacy e di furti di identità.
Monitoraggio costante: attraverso l'uso dei big data, le aziende possono monitorare costantemente le attività online e offline degli utenti, creando un ambiente di sorveglianza invasiva che mina la libertà individuale.
Discriminazione algoritmica: l'uso degli algoritmi di machine learning può potenzialmente portare a discriminazioni ingiuste basate su caratteristiche personali (condizione economica, etnia, stato di salute, genere o orientamento sessuale, ecc.).
Manipolazione dell'opinione pubblica: un uso "deviato" e malevolo dei big data potrebbe essere utilizzato per influenzare l'opinione pubblica e le decisioni politiche, costituendo una minaccia alla democrazia e alle libertà.
Nonostante alcune istituzioni abbiano messo in atto regolamenti per contrastare l'utilizzo improprio dei dati personali e promuovere la trasparenza (si pensi al GDPR nella UE), per mitigare questi rischi è fondamentale adottare dei comportamenti individuali concreti più consapevoli, finalizzati ad ostacolare questa raccolta di dati.
L'utilizzo di software e servizi free e open source offre solitamente maggiori garanzie di sicurezza e protezione.
Browser
Impostazioni del browser
È di fondamentale importanza impostare e utilizzare il browser affinché [...]:
- Funzionalità di navigazione anonima:
- Impostare i cookies policy (tecnici e profilazione)
- elementi traccianti
- funzione container [firefox]
- disabilitare geolocalizzazione
[far riferimento a guide su pagine ufficiali!]
componenti aggiuntivi
Di seguito una lista (non esaustiva) di componenti aggiuntivi utili:
Add-on |
Dscrizione |
Disponibile per |
uBlock Origin è un'estensione cross-platform e open-source per il Content-control. Dotato di un potente filtro ad-block, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti). |
Firefox, Chrome, Chromium, Opera, Edge, Brave |
|
Funziona su molti browser, che permette di nascondersi dalle compagnie di tracking, di avere maggiori informazioni di loro e di controllare la loro visibilità nella navigazione. |
Firefox |
|
Blocca tutti gli script Javascript, gli oggetti incorporati Java, Flash, ecc., dai siti sconosciuti. Molto utile per evitare di essere tracciati da compagnie di annunci pubblicitari o di tracciamento che utilizzano script, e per disattivare i banner pubblicitari. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi. |
Firefox |
|
Strumento di gestione avanzata dei proxy che sostituisce completamente la gestione dei proxy di Firefox. Offre molte più funzioni delle estensioni SwitchProxy, ProxyButton, QuickProxy, xyzproxy, ProxyTex, TorButton, ecc. |
Firefox |
|
Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni sugli utenti. |
Chrome |
|
È un'estensione libera per i web browser creata dalla Electronic Frontier Foundation. Il suo obiettivo è quello di individuare e bloccare contenuti di terze parti che monitorano l'attività dell'utente durante la navigazione. |
Chrome, Firefox, Edge, Opera |
|
Consente di eliminare gli elementi traccianti dagli URL |
Chrome, Firfox |
|
PopUpOFF |
- |
Chrome |
Cookie AutoDelete |
- |
Firefox |
(da completare e ampliare)
Web
Servizi alternativi
Motori di ricerca: Startpage, DuckDuckGo, Brave Search, Qwant, Searx, SearchEncrypt, Disconnect Search, Gibiru, Ecosia, Swisscows, Mojeek, MetaGer
- email provider:
Mappe: OpenStreetMap, ecc.
Cloud: DropBox ecc.
Traduttori: Apertium, LibreTranslate, Firefox (integrato)
- AI: Perplexica,
Altri servizi
- mail temporanee
- altro
Tor
Tor è una rete virtuale che permette di nascondere il proprio indirizzo IP rendendo anonima la propria navigazione, proteggendo la propria privacy su Internet con apprezzabili risultati. Consultare la guida dedicata.
Modificare il file /etc/hosts
Modificare il file /etc/hosts è un metodo quanto semplice quanto efficace per bloccare "alla fonte" domini non desiderati.
Questo file (presente nella maggior parte dei sistemi operativi) associa dei nomi di dominio a degli indirizzi IP, ancor prima dei server DNS esterni (per ulteriori informazioni consultare questa pagina). Basterà quindi associare a degli indirizzi "nulli" (di solito 0.0.0.0 riservato o 127.0.0.1 relativo alla macchina in uso) per bloccare domini non desiderati (ad esempio quelli contenenti traccianti, pubblicità, spam, gioco d'azzardo, pornografia ecc.).
Sono disponibili delle liste pubbliche di domini da bloccare, oppure dei file hosts già pronti, ad esempio:
someonewhocares (servizio storico)
StevenBlack (servizio aggiornato e con una buona reputazione)
lightswitch05 (archiviato nel maggio 2024)
Per eseguire l'operazione:
Digitare nel terminale il seguente comando per ottenere una copia di backup del file /etc/hosts:
sudo mv /etc/hosts /etc/hosts.old
Aprire con i permessi di amministratore e un editor di testo il file /etc/hosts e modificare il file aggiungendo delle righe contenenti l'IP 127.0.0.1 oppure 0.0.0.0 seguito da uno spazio e il dominio che si vuole bloccare, ad esempio:
0.0.0.0 dominio-da-bloccare.com 127.0.0.1 dominio-da-bloccare.com
- Salvare e chiudere il file.
Assicurarsi che il file abbia i permessi corretti.
Si consiglia inoltre di verificare periodicamente il file, in quanto alcuni software oppure le configurazioni di rete potrebbero sovrascrivere le modifiche apportate.
Per ripristinare il file hosts precedente digitare nel terminale:
sudo mv /etc/hosts.old /etc/hosts
Server DNS
I server DNS (Domain Name System) sono un sistema usato per assegnare dei nomi a degli indirizzi.
Utilizzare un servizio di server DNS idoneo può essere utile per vari motivi, fra cui:
- Evitare eventuali blocchi di contenuti (ISP, governi o altre autorità possono bloccare e/o censurare l'accesso a specifici domini)
- Proteggere da contenuti potenzialmente non sicuri ( domini malevoli e/o di phishing, di tracking ecc.)
Garantire una maggiore privacy (benché tra i più veloci, i Google Public DNS conservano dei dati sull'utilizzo)
Configurazione
I DNS possono essere impostati in due modalità:
- su tutta la rete locale: consultare a tal proposito la manualistica del proprio modem/router.
- sul proprio dispositivo: consultare queste guide di approfondimento:
Di seguito una lista di servizi DNS pubblici free e/o open source:
- [compilare] (OpenDNS?)
- [compilare]
- [compilare]
PiHole
Pi-hole è un'applicazione per GNU/Linux pensata per bloccare la pubblicità e il tracciamento degli utenti su Internet a livello di rete locale. Agisce come un DNS sinkhole. Per maggiori informazioni consultare la pagina del progetto.
VPN
L'utilizzo di una rete privata virtuale (VPN) può essere molto utile per proteggere la propria privacy online. Questi servizi, nascondendo l'indirizzo IP, riescono a evitare il tracciamento e a crittografare il traffico dell'utente.
Esistono diversi servizi di VPN. È possibile utilizzarne una già disponibile, gratuita o a pagamento, oppure costruirsene una "fatta in casa". In ogni caso è importante la scelta del servizio da utilizzare (che abbia una buona reputazione, che utilizzi codice open source, ecc.).
Proxy HTTP
Per nozioni generiche consultare:
Come prerequisito è bisogna disporre l'indirizzo di un proxy (molti elenchi sono disponibili in rete, ad esempio su GitHub) e delle sue confifurazioni (solitamente indirizzo IP e numero della porta).
È possibile utilizzare il proxy a livello di sistema (sconsigliato) oppure da browser.
Sistema: modificare le impostazioni di rete nel centro di controllo.
Browser Firefox: consultare questa guida, oppure utilizzare un componente aggiuntivo preposto (ad esempio FoxyProxy), dopo aver consultato la relativa manualistica.
Password
Come prerogativa per proteggere i propri account e dispositivi è necessario scegliere una password sicura e adottare accorgimenti per sua la protezione (es.: attivare l'autenticazione a due fattori). Consultare questa guida, comprese le pagine di approfondimento.
Esistono inoltre degli utili strumenti online che sono in grado di segnalare se la password di un account è stata compromessa:
Have I been pwned: è un sito che permette di scoprire in maniera semplice se la propria email è stata compromessa. Fornisce anche altri servizi (controllo password, servizio di notifica, archivio si siti violati ecc.).
Identity Leak Checker: servizio offerto dall'Hasso Plattner Institute, organizzazione non-profit dell'Università di Potsdam (Germania).
Mozilla Monitor: servizio di notifica di violazione di dati offerto da Mozilla, utilizzando il database di Have I Been Pwned.
L'esito negativo ottenuto da queste verifiche non costituisce garanzia che un proprio account non sia stato violato.
Malware
Malware (guida generale)
ClamAV: antivirus per sistemi GNU/Linux.
RootKit Hunter: consente di analizzare il filesystem per la ricerca di applicazioni malevole.
Artillery: è un honeypot per GNU/Linux; non cerca i virus per Windows ma controlla le connessioni effettuate dai programmi e i file nel filesystem, segnalando eventuali anomalie e bloccandone la modifica.
Firetools: consente di prevenire l'esecuzione di script web dannosi e protegge da attacchi XXS e altri script malevoli.
I software antivirus sono di norma concepiti per server. Usarli su un sistema desktop potrebbe rallentarli inutilmente.
Visitare la board Programmi per altri software simili.
Ulteriori risorse
Impostazioni annunci di Google: richiedere ad aziende collegate (ad esempio DoubleClick) di non effettuare il tracking.
Antitracciamento su browser Firefox: impedire il tracciamento da parte dei siti web.
Opt-out degli annunci pubblicitari: salvare un cookie particolare per richiedere di non essere tracciati.
PRISM Break: alternative open-source sicure per i maggiori software proprietari.