Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati

Versione 49 del 14/09/2013 18.49.20

Nascondi questo messaggio


Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Questa è una raccolta di software e siti web per navigare su Internet in sicurezza e per evitare intercettazioni o violazioni della privacy. Se conosci un software (possibilmente open-source) che non è presente qui sotto e vuoi aggiungerlo, o semplicemente hai trovato qualcosa che non va, puoi modificare questa pagina effettuando l'accesso o discuterne nel forum italiano di Ubuntu in questa pagina.


File /etc/hosts migliorato

È possibile proteggersi dalle compagnie di tracciamento (trackers) con pochi strumenti, come questa versione modificata del file di sistema /etc/hosts, TOR (non strettamente necessario, a meno che non dobbiate fare cose losche :D) e le giuste impostazioni del browser per ignorare i cookie dei trackers.
In questa pagina si può trovare un file hosts aggiornato con tutti i siti più pericolosi, che potete installare leggendo il seguente paragrafo.

Download e installazione

Per installarlo nel computer (GNU/Linux, Unix e probabilmente Mac OS X, con Python e wget installati), da terminale eseguite i seguenti comandi:

wget http://dl.dropbox.com/u/20762508/hosts.py -O /tmp/hosts.py
sudo python /tmp/hosts.py

Nota: evitate di eseguire più volte consecutive lo script, in quanto verrà sovrascritto il backup del file hosts precedente.
Per gli altri sistemi operativi (es. Windows), si possono avere maggiori informazioni visitando questa pagina.

Ripristino del vecchio /etc/hosts

Ritornare al file hosts che si possedeva in precedenza è semplice quanto installarlo. Basta eseguire nel terminale il seguente comando:

sudo mv /etc/hosts.old /etc/hosts

Come funziona

Il funzionamento è molto, molto banale: il file /etc/hosts contiene un'elenco di indirizzi IP seguiti da un nome di dominio: quando nel browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file, altrimenti lo cerca su Internet. In questo caso viene ripetuto tante volte l'indirizzo IP del proprio computer (127.0.0.1) e viene fatto seguire dal nome del dominio che si vuole bloccare. Così, il sistema, trovando nel file hosts il dominio cercato, fornisce al browser l'indirizzo del computer anziché quello della compagnia di tracking, e al posto dello spot pubblicitario o dello script per il tracking il browser scarica una pagina inesistente.

Software

Anti-Virus

Nota: attualmente GNU/Linux non necessita di anti-virus, sia perché è già abbastanza sicuro di per se, sia perché i virus per GNU/Linux sono pochi. Installa un anti-virus solo se ne hai bisogno (es. stai installando un software sospetto), se vuoi usare il tuo PC come server, o se hai un computer potente e vuoi sentirti sempre al sicuro. Normalmente l'anti-virus causa solo rallentamenti al sistema.
I programmi installati all'interno dell'ambiente Wine, anche se sono virus, in genere non sono in grado di danneggiare il sistema, perché non possono accedere alle cartelle di sistema, a cui può accedere solo l'utente "root". Non si deve mai avviare Wine con i privilegi di root! Tuttavia, tutti i virus (eseguiti su Wine, ma anche eseguiti direttamente su Linux con i permessi dell'utente) possono leggere, modificare e cancellare tutti i file che appartengono all'utente, e eventualmente rubare infomazioni.
Si possono evitare la maggior parte dei virus e anche delle pubblicità nei siti web usando il trucco di "/etc/hosts" in alto.
Non è necessario installare alcun firewall aggiuntivo: la maggior parte delle distribuzioni (come Ubuntu) ne ha già uno (generalmente iptables) che svolge egregiamente il suo dovere.

  • Artillery è un nuovo anti-virus (o meglio un honeypot) per GNU/Linux, che a differenza di ClamAV non cerca i virus per Windows, ma controlla le connessioni effettuate dai programmi e i file nel nostro hard disk e segnala eventuali anomalie bloccandone la modifica.
    Installazione:

    sudo apt-get install subversion
    svn co http://svn.secmaniac.com/artillery artillery/
    cd artillery
    sudo ./setup.py

  • Clam AntiVirus
    ClamAV è un anti-virus per i sistemi UNIX-like. Lo scopo principale di questo software è l’integrazione con i software server di posta elettronica (in particolare per la scansione degli allegati). È comunque possibile installarlo in un normale PC se ci si vuole sentire al sicuro.
    Installazione: (verranno installati anche un plugin per Nautilus per effettuare la scansione dei file dal file manager e un'interfaccia grafica per gestirlo)
    http://forum.ubuntu-it.org/images/icons/icona-apturl-bbcode.png Clicca qui per installare ClamAV su Ubuntu.
    In alternativa è possibile eseguire il seguente comando:

    sudo apt-get install clamav clamtk nautilus-clamscan

  • RootKit Hunter è un programma che cerca un particolare tipo di virus, i rootkit, ossia dei virus che vengono eseguiti all'avvio del sistema, quando non possono essere disturbati dagli antivirus e quindi avere totale controllo sul computer. Anche RKHunter è più adatto a server, ma per chi ha un po' di tempo da perdere, ecco come installarlo:
    Installazione:
    http://forum.ubuntu-it.org/images/icons/icona-apturl-bbcode.png Clicca qui per installare RootKit Hunter su Ubuntu.
    In alternativa è possibile eseguire il seguente comando:

    sudo apt-get install rkhunter

Proxy

  • TOR, The Onion Router
    Nasconde il proprio indirizzo IP collegandosi ad altri client (in genere 3) in modo da rendere (teoricamente) impossibile rintracciare il percorso e risalire all'indirizzo IP iniziale. In altre parole nasconde la propria identità "trasferendola" in un altro posto a caso. È consigliabile usarlo con FoxyProxy per Firefox o Proxy SwitchySharp per Chromium.
    Installazione (13.04 "Raring Ringtail" e precedenti):

    sudo add-apt-repository "deb http://deb.torproject.org/torproject.org `lsb_release -sc` main"
    sudo gpg --keyserver keys.gnupg.net --recv 886DDD89
    sudo gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
    sudo apt-get update
    sudo apt-get install deb.torproject.org-keyring tor vidalia polipo --force-yes
    sudo /etc/init.d/polipo start
    sudo /etc/init.d/tor start

    Installazione (13.10 "Saucy Salamander" e successive):

    sudo apt-get install tor vidalia polipo
    sudo /etc/init.d/polipo start
    sudo /etc/init.d/tor start
    Prima di avviare Vidalia per la prima volta è necessario riavviare il computer, oppure avviarlo come superutente, premendo cioè Alt+F2 e digitando "gksu vidalia", quindi inserendo la propria password.

    Scegliere la nazione per l'indirizzo IP: Se volete essere riconosciuti in una specifica nazione, come per esempio gli Stati Uniti, potete modificare il file /etc/tor/torrc e scegliere la nazione. Per farlo premete Alt+F2 e digitate "gksu gedit /etc/tor/torrc" (su GNOME/Unity), oppure "kdesudo kate /etc/tor/torrc" (su KDE), quindi spostatevi alla fine del file e aggiungete la seguente riga, rimuovendo il tag della nazione in cui ci si vuole "trasferire":

    ExcludeNodes {be},{pl},{ca},{za},{vn},{uz},{ua},{tw},{tr},{th},{sk},{sg},{se},{sd},{sa},{ru},{ro},{pt},{ph},{pa},{nz},{np},{no},{my},{mx},{md},{lv},{lu},{kr},{jp},{it},{ir},{il},{ie},{id},{hr},{hk},{gr},{gi},{gb},{fi},{es},{ee},{dk},{cz},{cy},{cr},{co},{cn},{cl},{ci},{ch},{by},{br},{bg},{au},{at},{ar},{aq},{ao},{ae},{nl},{de},{fr},{us}
    Salvate il file, quindi riavviate il computer. Potete rimuovere o ri-aggiungere tutte le nazioni che volete; per inserire le parentesi graffe dovete digitare Alt Gr+7 e Alt Gr+9 (insomma, Alt Gr più i tasti accanto a quelli delle parentesi tonde).

    TOR su Android: TOR è disponibile anche per il sistema operativo mobile Android. È possibile scaricare Orbot da F-Droid (consigliato) oppure da Google Play Store. Funziona meglio con Android 4+, (Ice Cream Sandwich, Jelly Bean); è consigliato in ogni caso un dispositivo con l'accesso a root attivo.

Estensioni per browsers

Funzionanti con tutti i browser più conosciuti

  • Do Not Track Me (per Chrome/ium, Firefox, Safari, Internet Explorer)
    Impedisce a più di 600 trackers di salvare informazioni su di noi. L'estensione funziona su Chromium/e, Firefox, Safari e Internet Explorer.
    Su Chromium: dopo aver cliccato "Download", vi appare una schermata che dice Sorry, we do not support your browser yet. Chromium ##.# on Linux. Non preoccupatevi, guardate in basso e cliccate il link Click here to start download for CHROME (at your own risk). Alla fine, Google Chrome è basato su Chromium, quindi è Chrome che può usare le estensioni di Chromium, e non viceversa ;) .

  • AdBlock Plus (per Chrome/ium, Firefox, Opera, SeaMonkey, Thunderbird, Firefox Mobile e Android)
    AdBlock Plus è un'estensione cross-platform open-source, che mira a aumentare la sicurezza bloccando gli annunci pubblicitari dei siti web. È compatibile anche con Firefox per smartphone (Android e MAEMO).

  • Ghostery (per Chrome/ium, Firefox, Opera, Safari e Internet Explorer)
    Ghostery è un'estensione che funziona su molti browser, che permette di nascondersi dalle compagnie di tracking, di avere maggiori informazioni di loro e di controllare la loro visibilità nella navigazione.

  • Opt-out degli annunci di molte compagnie pubblicitarie (funziona nei browser che supportano i cookie)
    Attraverso questo sito è possibile impostare un opt-out per molte compagnie di advertising. Questa azione salverà un cookie (come quelli che normalmente salvano), che però chiederà a queste compagnie di non effettuare il tracking.

Mozilla Firefox

  • NoScript
    Estensione tutta Made in Italy utilizzata anche nelle migliori distribuzioni di investigazione forense e sicurezza, NoScript blocca tutti gli script Javascript, gli oggetti incorporati Java, Flash, ecc., dai siti sconosciuti. Molto utile per evitare di essere tracciati da compagnie di annunci pubblicitari o di tracciamento che utilizzano script, e per disattivare i banner pubblicitari. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi.

  • FoxyProxy
    Configura un proxy su Firefox e usalo con i siti che vuoi tu.
    Come usarlo insieme a TOR: attivare un nuovo proxy, dargli un nome, quindi impostare un proxy SOCKS v5 con 127.0.0.1 come indirizzo e 9050 come porta, a meno che non sia stato configurato diversamente. Nella scheda degli indirizzi attivare l'opzione "Disattiva per gli indirizzi locali". Dopo aggiunto il proxy, cliccare col destro nella nuova icona della toolbar e attivare "Usa *** per tutti gli URL". Per disattivarlo se non si stanno visitando siti pericolosi (Google è pericoloso...) attivare "Disattiva FoxyProxy".

  • ↑ Do Not Track Me

  • ↑ AdBlock Plus

  • ↑ Ghostery

Chromium e Google Chrome

Consiglio: Usa sempre software Open Source! Usa Chromium anziché Google Chrome!

  • Google Ads opt-/out
    Questa estensione disattiva permantentemente gli annunci di Google e le sue compagnie.

  • Disconnect
    Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni su di noi.

File sharing e reti

Friend To Friend (F2F)

Cos'è il file sharing Friend To Friend?

  • RetroShare
    È un programma che permette di fare una rete Friend To friend autocontenuta (ogni nodo è equipaggiato — per adesso — con con chat, IM, Forum, Channel (alla IRC), File sharing)

  • GNUnet
    Analogo a RetroShare, ma con qualche funzionalità in meno.

BitTorrent

  • Tribler
    Client Bittorrent decentralizzato.
    Non ha bisogno di trackers, rende i download anonimi. Alcuni link per maggiori informazioni (il sito è stato limitato all'area download a causa di eccessivo traffico): link 1, link 2, link 3 e link 4.

Mobile

ROMs e sistemi operativi alternativi

Questo è un elenco di sistemi operativi "fatti in casa" da sostituire a quello originale del proprio telefono per evitare tracciamenti vari. È consigliabile non installare successivamente le famose "Google Apps", che permettono a Google di effettuare operazioni sul proprio dispositivo remotamente. È inoltre consigliato evitare di usare applicazioni come Facebook o simili, che possono controllare continuamente i dati del GPS (e non solo, Facebook Messenger può controllare anche gli SMS/MMS) e mandarli al proprio server.

  • Replicant è una ROM per dispositivi mobili basata sui sorgenti di Android, ai quali è stato rimosso ogni collegamento a Google, impedendogli di tracciarci anche mentre usiamo il cellulare/tablet. È consigliato anche dalla Free Software Foundation.

  • CyanogenMOD è un'altra ROM open-source, anch'essa derivata da Android, che aggiunge tantissime caratteristiche utili; tuttavia a differenza di Replicant permette l'uso di software non open-source. È la custom-ROM più famosa, c'è una CyanogenMOD per quasi ogni dispositivo Android.

Alternative a Google Play Store, Amazon Apps e simili

  • F-Droid è un progetto open-source che offre uno store per Android completamente libero da software proprietario. Permette inoltre di nascondere applicazioni che, seppur open-source, usano plugin proprietari, inseriscono pubblicità, o che ci tracciano. Sono disponibili anche applicazioni che effettuano il tracking ricompilate in modo da non tracciarci (come Google Sky Map, la cui versione sul Play Store ci traccia con Google Analytics, mentre su F-Droid non lo fa). Un must-have per chi vuole stare al sicuro anche col proprio cellulare.

Altre applicazioni utili


Proxy HTTP

Come si usano

Ottenete l'indirizzo di un proxy da uno dei siti che trovate più in basso o da qualche altra parte. Poi seguite una delle due guide seguenti per applicare il proxy globalmente (sconsigliato) oppure applicarlo solo a Firefox.

  • Firefox

    Installate FoxyProxy. Andate su Strumenti > Componenti aggiuntivi > Estensioni. Cliccate su FoxyProxy e su Preferenze. Cliccate su Nuovo proxy, quindi date un nome al proxy e inserite i dati che avete trovato in un sito nel post principale. Per il proxy di Tor dovete attivare la casella SOCKS e utilizzare socks 5. Salvate e chiudete le preferenze. Andate in una pagina web, cliccate col destro nell'icona di FoxyProxy e attivate il proxy appena creato. Per disattivarlo scegliete Disattiva FoxyProxy.

  • Globale (Ubuntu, con desktop basato su GNOME)

    Andate nelle Impostazioni di sistema > Rete > Proxy di rete. Su metodo scegliete Manuale, e impostate i dati come sopra. Lasciate vuoti i campi non necessari. Applicate le impostazioni e riavviate il sistema.



Server DNS

Come si usano

Ottenete gli indirizzi del server DNS che intendete utilizzare dalla lista in basso. Se volete applicarlo a tutta la rete domestica, seguite il primo punto, mentre se volete applicarlo solo al vostro PC, o se non sapete cosa scegliere, seguite il secondo punto.

  • A tutta la rete

    Controllate il manuale del vostro router e accedete alle impostazioni di quest'ultimo. Solitamente è sufficiente digitare nella barra degli indirizzi del browser 192.168.1.1 e auteticarsi (per i dati di accesso, controlla il manuale del router; se non lo trovi, prova a guardare le etichette sotto il router o uno dei seguenti nomi utenti e password: admin, admin; admin, password; admin, passwd; password, password). Una volta nelle impostazioni del router, cercate il campo dell'indirizzo del server DNS e incollateci gli indirizzi IP trovati precedentemente. Salvate e riconnettetevi.

  • Al proprio computer con Ubuntu

    Dall'indicatore della rete, selezionate "Modifica connessioni". Spostatevi nella scheda che corrisponde al tipo di rete utilizzato (Wireless, cablata...), quindi selezionate la vostra connessione e cliccate il pulsante "Modifica". Spostatevi nella scheda "Impostazioni IPv4", e nel menu "Metodo" selezionate "Automatico (DHCP) solo indirizzi". Noterete che la casella di testo "Server DNS" è diventata sensibile. Incollateci gli indirizzi trovati in precedenza separati solo da una virgola. Salvate e chiudete e riconnettetevi alla rete. Se non riuscite ad aprire nessuna pagina web, riavviate il PC. Se anche dopo il riavvio le pagine non vengono caricate, dal menu metodo delle finestra precedente riselezionate "Automatico (DHCP)" per ripristinare lo stato precedente.


  • FoolDNS
    Come indicato nella pagina principale, ci protegge dalle pubblicità e da cookie di terze parti. Tutto Made in Italy!
    Se un sito non funziona perché è stato automaticamente bloccato, è possibile segnalarlo a FoolDNS a quest'indirizzo.
    Indirizzi:

    • 87.118.111.215
    • 81.174.67.134
  • OpenDNS
    Wikipedia - Perchè usarlo e perché no - Privacy
    Indirizzi:

    • 208.67.222.222
    • 208.67.220.220


Password e passphrase

Come creare una password sicura

È importante cambiare spesso la password, inserire dei numeri, dei simboli e delle lettere maiuscole per renderla più complicata e usare password diverse per ogni sito. Ma chi se la ricorda una password così complicata? Ecco alcuni metodi per creare delle password apparentemente senza senso, tutte diverse ma facili da ricordare:

1. Prendere una parola/frase (se avete la memoria veramente corta sceglietene una che ricordi il sito su cui va inserita), e sostituire il maggior numero di lettere possibili (non necessariamente tutte) con numeri e simboli che le assomigliano; quindi cambiare alcune delle lettere rimaste da minuscole a maiuscole, per rafforzare la password.

2. Prendere un qualsiasi testo (canzone, poesia, proverbio) facile da ricordare, quindi prendere delle lettere da essa: si possono prendere le iniziali delle prime 10 parole, oppure le terze lettere di ogni parola; combinando questo metodo col precedente si ottengono risultati migliori, anche se ci vuole un ragionamento un po' più lungo...

3. Usare un gestore di password, come xkeypass o passwd, o uno di quelli che potete trovare facilmente tra gli add-ons di Firefox e le estensioni di Chromium, che generano automaticamente una password casuale e la memorizzano per voi.

4. Usare l'impronta di un file: con il comando "md5sum" si ottiene una stringa di 16 caratteri che è unica, cioè può essere generata solo da un file: chiunque ha quel file può generare l'impronta. La sintassi è "md5sum <nome-file>". Tenete presente che usare file che molte persone possiedono rende la password poco sicura. Inoltre, se il file è modificato, anche l'impronta del file cambia; tuttavia è possibile rinominare il file e cambiarne i permessi.

Semplice no? Adesso avete tante password a prova di brute-force, e quasi a prova di deciframento: probabilmente potrebbe essere scartata perché sembra decifrata male, e in ogni caso potrà essere attaccato solo un'account, e gli altri saranno al sicuro. Per maggiori informazioni vi invito a leggere il post nel Forum

Strumenti

  • Should I Change My Password
    Questo utile sito segnala tramite email i siti che sono stati attaccati da hackers, invitandoci a cambiare la password se siamo registrati. Tuttavia l'iscrizione a questa newsletter comporta la ricezione di spam, a cui possiamo ovviare con il link posto alla fine di ogni email.

Altre pagine web consigliate

  • PRISM Break è una raccolta di alternative open-source sicure per i maggiori software proprietari.

Commenti personali

A mio avviso, il modo migliore per combattere al meglio la battaglia per la sicurezza è utilizzare e sostenere software Open Source: i progetti Open Source infatti non mirano a speculare sulle nostre vulnerabilità; anzi, molto spesso aumentano la nostra sicurezza. Due esempi che vorrei citare sono TOR e Ubuntu: TOR, è un progetto Open Source che minimizza le possibilità di localizzazione grazie a una rete di computer, e in nessun modo cerca di guadagnare aumentando le nostre vulnerabilità; Ubuntu, nonostante sia stato fondato da un'azienda, Canonical, è quasi completamente Open Source (eccetto i codec per la riproduzione degli MP3 e altri componenti "superflui"), ed è tra i sistemi operativi più sicuri al mondo: contiene molti sistemi di sicurezza che Windows invidia. Nel caso di Ubuntu, Canonical (nonostante, come ho già detto, sia un'azienda che deve speculare per mantenere i propri dipendenti) è un punto di forza in più: infatti è Canonical che fornisce alcuni aggiornamenti di sicurezza di Ubuntu.

CategorySicurezza