Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati

Versione 61 del 28/07/2024 12.15.14

Nascondi questo messaggio


Attenzione! Questa è una Pagina di prova. Le informazioni riportate potrebbero essere incomplete, errate e potenzialmente pericolose. Per contribuire alla realizzazione di questa pagina consultare la discussione di riferimento.

Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Questa pagina contiene una rassegna di indicazioni e consigli utili per navigare su Internet in relativa sicurezza su Ubuntu (ma alcuni di essi sono validi anche per altri sistemi operativi).
In questo modo sarà possibile evitare, o perlomeno arginare, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.

Per la natura degli argomenti trattati, questa pagina necessita di essere aggiornata frequentemente. Si prega di segnalare in questa discussione del forum eventuali correzioni, suggerimenti, software e/o servizi da aggiungere (possibilmente open source) ecc.

Importanza della privacy online

È questo un argomento di grande attualtà. Ogni volta che si svolge un'attività online, questa lascia "una traccia" in grandi centri di raccolta dati.
Si potrebbe essere portati a pensare che ciò comporti dei rischi soltanto in caso di crimini informatici, o qualora si viva in paesi non democratici, oppure in casi estremi di abuso da parte delle Big Tech (come quelli che hanno riguardato recentemente Tesla, Google e Tik Tok).
In realtà affidare più o meno consapevolmente i propri dati ad aziende e/o soggetti terzi (anche quando si crede di ottenere un vantaggio nell'immediato, come quando ad esempio si usufruisce gratuitamente di un servizio), può portare a rischi più concreti nel lungo periodo:

  • Profilazione invasiva: le aziende possono raccogliere una vasta quantità di dati personali sugli utenti e utilizzarli per creare profili dettagliati, utilizzati per fini di marketing mirato o per influenzare il comportamento degli utenti.

  • Violazioni della privacy: le aziende potrebbero non proteggere adeguatamente i dati personali degli utenti, esponendoli in caso di data leaks a violazioni della privacy e di furti di identità.

  • Monitoraggio costante: attraverso l'uso dei big data, le aziende possono monitorare costantemente le attività online e offline degli utenti, creando un ambiente di sorveglianza invasiva che mina la libertà individuale.

  • Discriminazione algoritmica: l'uso degli algoritmi di machine learning può potenzialmente portare a discriminazioni ingiuste basate su caratteristiche personali (condizione economica, etnia, stato di salute, genere o orientamento sessuale, ecc.).

  • Manipolazione dell'opinione pubblica: un uso "deviato" e malevolo dei big data potrebbe essere utilizzato per influenzare l'opinione pubblica e le decisioni politiche, costituendo una minaccia alla democrazia e alle libertà.

Nonostante alcune istituzioni abbiano messo in atto regolamenti per contrastare l'utilizzo improprio dei dati personali e promuovere la trasparenza (si pensi al GDPR nella UE), per mitigare questi rischi è fondamentale adottare dei comportamenti individuali concreti più consapevoli, finalizzati a impedire o limitare questa raccolta di dati.

L'utilizzo di software e servizi free e open source offre solitamente maggiori garanzie di sicurezza e protezione.

Browser

Impostazioni del browser

È di fondamentale importanza impostare e utilizzare il browser affinché vengano utilizzati tutti gli strumenti a disposizione per renderlo più sicuro e rispettoso della privacy.
Fra le varie cose è importante: settare una giusta policy dei cookies (tecnici e di profilazione), disabilitare gli elementi traccianti, disattivare geolocalizzazione e telemetria, usare la funzionalità di navigazione anonima o dei container quando è necessario effettuare il login ai propri account.
Di seguito alcune guide di approfondimento:

Componenti aggiuntivi

Di seguito una lista (non esaustiva) di componenti aggiuntivi utili:

Add-on

Dscrizione

Disponibile per

uBlock Origin

È un'estensione open source per il Content control. Dotato di un potente filtro adblock, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti). Può essere disabilitato temporaneamente con un solo clic.

Firefox, Chrome, Chromium, Opera, Edge, Brave

Ghostery

Permette di nascondersi dalle compagnie di tracking, di avere maggiori informazioni di loro e di controllare la loro visibilità nella navigazione.

Firefox. Chrome, Edge, Opera

Noscript

Blocca dai siti sconosciuti tutti i Javascript, gli oggetti incorporati Java, Flash, ecc. Molto utile per evitare di essere tracciati da compagnie di annunci pubblicitari o di tracciamento che utilizzano script e per disattivare i banner pubblicitari. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi.

Firefox

FoxyProxy

Strumento di gestione avanzata dei proxy che sostituisce completamente la gestione dei proxy di Firefox. Offre molte più funzioni delle estensioni simili. Disponibile anche per Firefox in versione standard, gratuita.

Firefox, Google Chrome

Disconnect

Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni sugli utenti.

Chrome

Privacy Badger

È un'estensione libera per i web browser creata dalla Electronic Frontier Foundation. Il suo obiettivo è quello di individuare e bloccare contenuti di terze parti che monitorano l'attività dell'utente durante la navigazione.

Chrome, Firefox, Edge, Opera

ClearURLs

Consente di eliminare gli elementi traccianti dagli URL

Chrome, Firfox

PopUpOFF

Impedisce il caricamento di popup, banner, avvisi sui cookies, ecc.

Firefox, Chrome

AutoDelete

Rimuove i cookies non desiderati, mantenendo quelli necessari o voluti dall'utente.

Firefox, Chrome, Edge

Facebook Container

Isola l’attività su Facebook (e altri servizi di Meta) dalla navigazione su altri siti, evitando il tracciamento con cookie di terze parti fuori dai siti web di Facebook, Messanger, Instagram, ecc.

Firefox

Cookie Quick Manager

Gestisce facilmente i cookies con funzioni di analisi, ricerca, modifica, rimozione, backup e ripristino ecc.

Firefox

Flagfox

Mostra accanto all'URL di un sito l'ubicazione del relativo server, fornendo anche IP, dominio, posizione ecc. Utile in molte situazione (es: per individuare al volo siti contraffatti).

Firefox

Web

Servizi alternativi

Altri servizi

  • mail temporanee
  • mail anonime
  • altro

Tor

Tor è una rete virtuale che permette di nascondere il proprio indirizzo IP rendendo anonima la propria navigazione, proteggendo la propria privacy su Internet con apprezzabili risultati. Consultare la guida dedicata.

Modificare il file /etc/hosts

Modificare il file /etc/hosts è un metodo tanto semplice quanto efficace per bloccare "alla fonte" domini non desiderati.
Questo file (presente nella maggior parte dei sistemi operativi) associa dei nomi di dominio a degli indirizzi IP, ancor prima dei server DNS esterni (per ulteriori informazioni consultare questa pagina). Basterà quindi associare a degli indirizzi "nulli" (di solito 0.0.0.0 riservato o 127.0.0.1 relativo alla macchina in uso) per bloccare domini non desiderati (ad esempio quelli contenenti traccianti, pubblicità, spam, gioco d'azzardo, pornografia ecc.).

Sono disponibili delle liste pubbliche di domini da bloccare, oppure dei file hosts già pronti, ad esempio:

Per eseguire l'operazione:

  1. Digitare nel terminale il seguente comando per ottenere una copia di backup del file /etc/hosts:

    sudo mv /etc/hosts /etc/hosts.old
  2. Aprire con i permessi di amministratore e un editor di testo il file /etc/hosts e modificare il file aggiungendo delle righe contenenti l'IP 127.0.0.1 oppure 0.0.0.0 seguito da uno spazio e il dominio che si vuole bloccare, ad esempio:

    0.0.0.0 dominio-da-bloccare.com
    127.0.0.1 dominio-da-bloccare.com
  3. Salvare e chiudere il file.
  4. Assicurarsi che il file abbia i permessi corretti.

Si consiglia inoltre di verificare periodicamente il file, in quanto alcuni software oppure le configurazioni di rete potrebbero sovrascrivere le modifiche apportate.
Per ripristinare il file hosts precedente digitare nel terminale:

sudo mv /etc/hosts.old /etc/hosts

Server DNS

I server DNS (Domain Name System) sono un sistema usato per assegnare dei nomi a degli indirizzi.
Utilizzare un servizio di server DNS idoneo può essere utile per vari motivi, fra cui:

  • Evitare eventuali blocchi di contenuti (ISP, governi o altre autorità possono bloccare e/o censurare l'accesso a specifici domini)
  • Proteggere da contenuti potenzialmente non sicuri ( domini malevoli e/o di phishing, di tracking ecc.)
  • Garantire una maggiore privacy (benché tra i più veloci, i Google Public DNS conservano dei dati sull'utilizzo)

Configurazione

I DNS possono essere impostati in due modalità:

Di seguito una lista di servizi DNS pubblici free e/o open source:

  • [compilare] (OpenDNS?)
  • [compilare]
  • [compilare]

PiHole

Pi-hole è un'applicazione per GNU/Linux pensata per bloccare la pubblicità e il tracciamento degli utenti su Internet a livello di rete locale. Agisce come un DNS sinkhole. Per maggiori informazioni consultare la pagina del progetto.

VPN

L'utilizzo di una rete privata virtuale (VPN) può essere molto utile per proteggere la propria privacy online. Questi servizi, nascondendo l'indirizzo IP, riescono a evitare il tracciamento e a crittografare il traffico dell'utente.
Esistono diversi servizi di VPN. È possibile utilizzarne una già disponibile, gratuita o a pagamento, oppure costruirsene una "fatta in casa". In ogni caso è importante la scelta del servizio da utilizzare (che abbia una buona reputazione, che utilizzi codice open source, ecc.).

Proxy HTTP

Per nozioni generiche consultare:

Come prerequisito è bisogna disporre l'indirizzo di un proxy (molti elenchi sono disponibili in rete, ad esempio su GitHub) e delle sue confifurazioni (solitamente indirizzo IP e numero della porta).
È possibile utilizzare il proxy a livello di sistema (sconsigliato) oppure da browser.

  • Sistema: modificare le impostazioni di rete nel centro di controllo.

  • Browser Firefox: consultare questa guida, oppure utilizzare un componente aggiuntivo preposto (ad esempio FoxyProxy), dopo aver consultato la relativa manualistica.

Password

Come prerogativa per proteggere i propri account e dispositivi è necessario scegliere una password sicura e adottare accorgimenti per sua la protezione (es.: attivare l'autenticazione a due fattori). Consultare questa guida, comprese le pagine di approfondimento.

Esistono inoltre degli utili strumenti online che sono in grado di segnalare se la password di un account è stata compromessa:

  • Have I been pwned: è un sito che permette di scoprire in maniera semplice se la propria email è stata compromessa. Fornisce anche altri servizi (controllo password, servizio di notifica, archivio si siti violati ecc.).

  • Identity Leak Checker: servizio offerto dall'Hasso Plattner Institute, organizzazione non-profit dell'Università di Potsdam (Germania).

  • Mozilla Monitor: servizio di notifica di violazione di dati offerto da Mozilla, utilizzando il database di Have I Been Pwned.

L'esito negativo ottenuto da queste verifiche non costituisce garanzia che un proprio account non sia stato violato.

Malware

  • Malware (guida generale)

  • ClamAV: antivirus per sistemi GNU/Linux.

  • RootKit Hunter: consente di analizzare il filesystem per la ricerca di applicazioni malevole.

  • Artillery: è un honeypot per GNU/Linux; non cerca i virus per Windows ma controlla le connessioni effettuate dai programmi e i file nel filesystem, segnalando eventuali anomalie e bloccandone la modifica.

  • Firetools: consente di prevenire l'esecuzione di script web dannosi e protegge da attacchi XXS e altri script malevoli.

I software antivirus sono di norma concepiti per server. Usarli su un sistema desktop potrebbe rallentarli inutilmente.
Visitare la board Programmi per altri software simili.

Ulteriori risorse


CategoryHomepage