Attenzione! Questa è una Pagina di prova. Le informazioni riportate potrebbero essere incomplete, errate e potenzialmente pericolose. Per contribuire alla realizzazione di questa pagina consultare la discussione di riferimento. |
Problemi in questa pagina? Segnalali in questa discussione
Introduzione
Questa pagina contiene una rassegna di indicazioni e consigli utili per navigare su Internet in relativa sicurezza su Ubuntu (ma alcuni di essi sono validi anche per altri sistemi operativi).
In questo modo sarà possibile evitare, o perlomeno arginare, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.
Per la natura degli argomenti trattati, questa pagina ha bisogno di essere aggiornata di frequente. Si prega di segnalare in questa discussione del forum eventuali correzioni, suggerimenti, software e/o servizi da aggiungere (possibilmente open source) ecc.
Importanza della privacy online
È questo un argomento di grande attualtà. Ogni volta che si svolge un'attività online, questa lascia "una traccia" in grandi centri di raccolta dati.
Si potrebbe essere portati a pensare che ciò comporti dei rischi soltanto in caso di crimini informatici, o qualora si viva in paesi non democratici, oppure in casi estremi di abuso da parte delle Big Tech (come quelli che hanno riguardato recentemente Tesla, Google e Tik Tok).
In realtà affidare più o meno consapevolmente i propri dati ad aziende e/o soggetti terzi può portare a rischi più concreti nel lungo periodo (anche se si potrebbe credere di ottenere un vantaggio nell'immediato, come quando ad esempio si usufruisce gratuitamente di un servizio):
Profilazione invasiva: le aziende possono raccogliere una vasta quantità di dati personali sugli utenti e utilizzarli per creare profili dettagliati, utilizzati per fini di marketing mirato o per influenzare il comportamento degli utenti.
Violazioni della privacy: le aziende potrebbero non proteggere adeguatamente i dati personali degli utenti, esponendoli in caso di data leaks/data breach a violazioni della privacy e di furti di identità.
Monitoraggio costante: attraverso l'uso dei big data, le aziende possono monitorare costantemente le attività online e offline degli utenti, creando un ambiente di sorveglianza invasiva che mina la libertà individuale.
Discriminazione algoritmica: l'uso degli algoritmi di machine learning può potenzialmente portare a discriminazioni ingiuste basate su caratteristiche personali (condizione economica, etnia, stato di salute, genere o orientamento sessuale, ecc.).
Manipolazione dell'opinione pubblica: un uso "deviato" e malevolo dei big data potrebbe essere utilizzato per influenzare l'opinione pubblica e le decisioni politiche, costituendo una minaccia alla democrazia e alle libertà.
Nonostante alcune istituzioni abbiano messo in atto regolamenti per contrastare l'utilizzo improprio dei dati personali e promuovere la trasparenza (si pensi al GDPR nella UE), per mitigare questi rischi è fondamentale adottare dei comportamenti individuali concreti più consapevoli, finalizzati a impedire o limitare fenomeni come il Data Gathering e il Data Collection,
L'utilizzo di software e servizi free e open source offre solitamente maggiori garanzie di sicurezza e protezione.
Browser
Impostazioni del browser
È di fondamentale importanza impostare e utilizzare il browser affinché vengano utilizzati tutti gli strumenti a disposizione per renderlo più sicuro e rispettoso della privacy.
Fra le varie cose è importante: settare una giusta policy dei cookies (tecnici e di profilazione), disabilitare gli elementi traccianti, disattivare geolocalizzazione e telemetria, usare la funzionalità di navigazione anonima o dei container quando è necessario effettuare il login ai propri account.
Di seguito alcune guide di approfondimento:
Componenti aggiuntivi
Di seguito una lista (non esaustiva) di componenti aggiuntivi utili:
Add-on |
Descrizione |
Disponibile per |
È un'estensione open source per il Content control. Dotato di un potente filtro adblock, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti). Può essere disabilitato temporaneamente con un solo clic. |
Firefox, Chrome, Chromium, Opera, Edge, Brave |
|
Permette di nascondersi dalle compagnie di tracking, di avere maggiori informazioni di loro e di controllare la loro visibilità nella navigazione. |
Firefox. Chrome, Edge, Opera |
|
Blocca dai siti sconosciuti tutti i Javascript, gli oggetti incorporati Java, Flash, ecc. Molto utile per evitare di essere tracciati da compagnie di annunci pubblicitari o di tracciamento che utilizzano script e per disattivare i banner pubblicitari. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi. |
Firefox |
|
Strumento di gestione avanzata dei proxy che sostituisce completamente la gestione dei proxy di Firefox. Offre molte più funzioni delle estensioni simili. Disponibile anche per Firefox in versione standard, gratuita. |
Firefox, Chrome |
|
Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni sugli utenti. |
Chrome |
|
È un'estensione libera per i web browser creata dalla Electronic Frontier Foundation. Il suo obiettivo è quello di individuare e bloccare contenuti di terze parti che monitorano l'attività dell'utente durante la navigazione. |
Chrome, Firefox, Edge, Opera |
|
Consente di eliminare gli elementi traccianti dagli URL. |
Chrome, Firfox |
|
Impedisce il caricamento di popup, banner, avvisi sui cookies, ecc. |
Firefox, Chrome |
|
Rimuove i cookies non desiderati, mantenendo quelli necessari o voluti dall'utente. |
Firefox, Chrome, Edge |
|
Isola l’attività su Facebook (e altri servizi di Meta) dalla navigazione su altri siti, evitando il tracciamento con cookie di terze parti fuori dai siti web di Facebook, Messanger, Instagram, ecc. |
Firefox |
|
Gestisce facilmente i cookies con funzioni di analisi, ricerca, modifica, rimozione, backup e ripristino ecc. |
Firefox |
|
Mostra accanto all'URL di un sito l'ubicazione del relativo server, fornendo anche IP, dominio, posizione ecc. Utile in molte situazioni (es: per individuare al volo siti contraffatti). |
Firefox |
|
Modifica lo user agent facendo credere al sito visitato che si sta utilizzando un altro browser e/o sistema operativo. |
Firefox |
|
Applica per impostazione predefinita la modalità privata di DuckDuckGo, blocca i sistemi di tracciamento dei siti web, imposta automaticamente la crittografia (obbligando i siti ad una connessione HTTPS), abilita l'email protection, l'elusione del fingerprinting e il blocco dei cookie traccianti. |
Firefox, Chrome, Edge, Opera |
Web
Servizi alternativi
Di seguito una lista di servizi alternativi open source e/o che dichiarano di applicare una policy rispettosa della sicurezza e/o della privacy (alcuni potrebbero essere a pagamento):
Motori di ricerca: Startpage, DuckDuckGo, Brave Search, Qwant, SearchEncrypt, Disconnect Search, Gibiru, Ecosia, Swisscows, Mojeek, MetaGer
Email provider: Proton, mailbox.org, Tuta, Kolab Now, Riseup
Mappe: OpenStreetMap
Traduttori: Apertium, LibreTranslate, Firefox (integrato)
AI: DuckDuckGo AI Chat, Perplexica (self hosted)
Altri servizi utili
Sono disponibili su Internet diversi siti che offrono i seguenti strumenti:
Mail temporanee: consentono la ricezione di email ad un indirizzo temporaneo che si autodistrugge dopo un certo tempo; molto utili per usufruire di servizi una tantum che prevedono l'iscrizione obbligatoria, impedendo che l'indirizzo mail reale sia condiviso e utilizzato per fini indesiderati (spam, phishing, profilazione, ecc.). Un esempio è il sito 10minemail.
Mail anonime: permettono di inviare messaggi da indirizzi fittizi; utili per vari usi (qualora si ritenga pericoloso utilizzare la propria email, per fonti anonime, per evitare spam, phishing, profilazione, ecc.).
Browser privacy check: servizi online che eseguono vari test per stimare la sicurezza e la gestione della privacy nel browser in uso. Alcuni esempi sono: Am I Unique?, Panopticlick, Browserleaks.
Data Removal Tools: sono servizi (spesso a pagamento) che si occupano di individuare i data broker che collezionano i propri dati e di chiederne la rimozione.
Si raccomanda effettuare una ricerca sul web per determinare quale tool goda di una migliore reputazione di affidabilità e di consultare i termini di servizio.
Condividere informazioni personali attraverso questo tipo di servizi potrebbe rendere inutili i tentativi di proteggere la propria privacy.
Tor
Tor è lo strumento più utilizzato per la navigazione anonima. Consiste di una rete virtuale che permette di nascondere il proprio indirizzo IP rendendo anonima la propria navigazione, proteggendo la propria privacy su Internet con apprezzabili risultati.
Consultare la guida dedicata.
Modificare il file /etc/hosts
Modificare il file /etc/hosts è un metodo tanto semplice quanto efficace per bloccare "alla fonte" domini non desiderati.
Questo file (presente nella maggior parte dei sistemi operativi) associa dei nomi di dominio a degli indirizzi IP, ancor prima dei server DNS esterni (per ulteriori informazioni consultare questa pagina). Basterà quindi associare degli indirizzi "nulli" (di solito 0.0.0.0 riservato o 127.0.0.1 relativo alla macchina in uso) ai domini non desiderati (ad esempio quelli contenenti traccianti, pubblicità, spam, gioco d'azzardo, pornografia ecc.).
Sono disponibili delle liste pubbliche di domini da bloccare, oppure dei file hosts già pronti, ad esempio:
someonewhocares (servizio storico)
StevenBlack (servizio aggiornato e con una buona reputazione)
lightswitch05 (archiviato nel maggio 2024)
Per eseguire l'operazione:
Digitare nel terminale il seguente comando per salvare una copia di backup del file /etc/hosts:
sudo mv /etc/hosts /etc/hosts.old
Aprire con i permessi di amministratore e un editor di testo il file /etc/hosts e modificare il file aggiungendo delle righe contenenti l'IP 127.0.0.1 oppure 0.0.0.0 seguito da uno spazio e il dominio che si vuole bloccare, ad esempio:
0.0.0.0 dominio-da-bloccare.com 127.0.0.1 dominio-da-bloccare.com
- Salvare e chiudere il file.
Assicurarsi che il file abbia i permessi corretti per impedire la modifica ad altri utenti o programmi.
Si consiglia inoltre di verificare periodicamente il file, in quanto alcuni software oppure le configurazioni di rete potrebbero sovrascrivere le modifiche apportate.
Per ripristinare il file hosts precedente digitare nel terminale:
sudo mv /etc/hosts.old /etc/hosts
Server DNS
I DNS (Domain Name System) sono un sistema usato universalmente per assegnare dei nomi a degli indirizzi (es: per assegnare l'indirizzo web di un sito ad un IP).
Utilizzare un servizio di DNS idoneo può essere utile per vari motivi, fra cui:
- Evitare eventuali blocchi di contenuti (ISP, governi o altre autorità possono bloccare e/o censurare l'accesso a specifici domini)
- Proteggere da contenuti potenzialmente non sicuri (domini malevoli e/o di phishing, di tracking ecc.)
Garantire una maggiore privacy (benché tra i più veloci, i Google Public DNS conservano dei dati sull'utilizzo)
Per approfondire l'argomento consultare le seguenti pagine enciclopediche: Server DNS, DNSCrypt, DNS over TLS, DNS over HTTPS.
Configurazione
I DNS possono essere impostati in due modalità:
- su tutta la rete locale: consultare a tal proposito la manualistica del proprio modem/router.
- sul proprio dispositivo: consultare queste guide di approfondimento:
Di seguito una lista di servizi DNS pubblici open source e/o privacy/security oriented:
Nome |
Descrizione |
Indirizzo IPv4 primario |
Indirizzo IPv4 secondario |
OpenDNS |
Storico servizio, acquistato da Cisco nel 2014. Offre vari livelli di protezione. A dispetto del nome usa software proprietario e gestisce alcuni dati degli utenti. |
208.67.222.220 |
208.67.220.222 |
Cloudflare |
Gestiti dall'omonima azienda che si occupa di sicurezza in rete. Il servizio di DNS pubblici è fra quelli più utilizzati a livello mondiale. |
1.1.1.1 |
1.0.0.1 |
Quad9 |
Fa capo all'omonima organizzazione non-profit con sede in Svizzera, con obiettivo la sicurezza e la privacy. |
9.9.9.9 |
149.112.112.112 |
Blahdns |
Nato come progetto amatoriale, gestisce vari server nel mondo. Il codice è pubblico e consultabile su GitHub. |
78.46.244.143 |
103.167.150.45 |
AhaDNS |
Progetto completamente open source, mantenuto tramite donazioni. |
5.2.75.75 |
45.67.219.208 |
UncensoredDNS |
Con server in Danimarca, si pone lo scopo di fornire DNS liberi da censura. |
91.239.100.100 |
89.233.43.71 |
OpenNIC |
Progetto open source, che dichiara di porsi come alternativa democratica all'ICANN. La lista completa dei server è consultabile in questa pagina. |
94.247.43.254 |
194.36.144.87 |
NextDNS |
Integrano funzionalità di ad-block, protezione della privacy, bypass della censura, protezione contenuti per adulti. |
45.90.28.76 |
45.90.30.76 |
Pi-hole
Pi-hole è un'applicazione per GNU/Linux pensata per bloccare la pubblicità e il tracciamento degli utenti su Internet a livello di rete locale, agendo come un DNS sinkhole.
Per maggiori informazioni consultare la pagina del progetto.
VPN
L'utilizzo di una rete privata virtuale (VPN) può essere molto utile per proteggere la propria privacy online. Questi servizi, nascondendo l'indirizzo IP, riescono a evitare il tracciamento e a crittografare il traffico dell'utente.
Esistono diversi servizi di VPN. Infatti è possibile utilizzare una VPN offerta da terzi (gratuita o a pagamento), oppure costruirsene una "fatta in casa". In ogni caso è importante la scelta del servizio da utilizzare (deve avere una buona reputazione, utilizzare possibilmente codice open source, ecc.). Per installazione, configurazione e funzionamento si rimanda alla manualistica del servizio scelto.
Di seguito alcune guide generali e/o di approfondimento:
Proxy HTTP/HTTPS
Per nozioni generiche sui server proxy web (detti anche proxy HTTP/HTTPS) consultare:
Come prerequisito bisogna disporre dell'indirizzo del proxy (molti elenchi sono disponibili in rete, ad esempio su GitHub) e delle sue configurazioni (solitamente indirizzo IP e numero della porta).
È possibile utilizzare il proxy a livello di sistema (sconsigliato) oppure da browser.
Sistema: modificare le impostazioni di rete nel centro di controllo.
Browser Firefox: consultare questa guida, oppure utilizzare un componente aggiuntivo preposto (ad esempio FoxyProxy), dopo aver consultato la relativa manualistica.
Si tenga presente che molti server proxy, specialmente quelli gratuiti, non supportano la cifratura e potrebbero archiviare i dati delle connessioni in entrata e in uscita.
Per gli utenti comuni, nella maggior parte dei casi, è consigliato usare un proxy web solo occasionalmente, mentre per un uso più frequente è preferibile affidarsi ad una VPN o utilizzare Tor.
Password
Come prerogativa per proteggere i propri account e dispositivi è necessario scegliere una password sicura e adottare accorgimenti per sua la protezione (es.: attivare l'autenticazione a due fattori). Consultare questa guida, comprese le pagine di approfondimento.
Esistono inoltre degli utili strumenti online che sono in grado di segnalare se la password di un account è stata compromessa. Alcuni di questi sono:
Have I been pwned: è un sito che permette di scoprire in maniera semplice se la propria email è stata compromessa. Fornisce anche altri servizi (controllo password, servizio di notifica, archivio si siti violati ecc.).
Identity Leak Checker: servizio offerto dall'Hasso Plattner Institute, organizzazione non-profit dell'Università di Potsdam (Germania).
Mozilla Monitor: servizio di notifica di violazione di dati offerto da Mozilla, utilizzando il database di Have I Been Pwned.
L'esito negativo ottenuto da queste verifiche non costituisce garanzia assoluta che un proprio account non sia stato violato.
Malware
Malware (guida generale)
ClamAV: antivirus per sistemi GNU/Linux.
RootKit Hunter: consente di analizzare il filesystem per la ricerca di applicazioni malevole.
Artillery: è un honeypot per GNU/Linux; non cerca i virus per Windows ma controlla le connessioni effettuate dai programmi e i file nel filesystem, segnalando eventuali anomalie e bloccandone la modifica.
Firejail: consente di prevenire l'esecuzione di script web dannosi e protegge da attacchi XXS e altri script malevoli. Disponibile anche con GUI tramite Firetools.
I software antivirus sono di norma concepiti per server. Usarli su un sistema Linux desktop potrebbe rallentarlo inutilmente.
Visitare la board Programmi per altri software simili.
Ulteriori risorse
Impostazioni annunci di Google: richiedere ad aziende collegate (ad esempio DoubleClick) di non effettuare il tracking.
Opt-out degli annunci pubblicitari: analisi sullo status delle impostazioni del browser riguardo gli annunci pubblicitari.
PRISM Break: alternative open-source sicure per i maggiori software proprietari.
Awesome Privacy: lista di app, software e provider incentrati su privacy e sicurezza.
Privacy Settings: lista delle impostazioni da utilizzare per preservare la privacy sui servizi e sui software di utilizzo più comune.
Degoogle: lunga lista di alternative ai servizi Google.