Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "andreas-xavier/RaccoltaSoftwareSitiPerNavigareInSicurezzaProva"
Differenze tra le versioni 16 e 17
Versione 16 del 02/12/2015 13.18.09
Dimensione: 24326
Commento:
Versione 17 del 02/12/2015 13.20.50
Dimensione: 23257
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 187: Linea 187:
= Considerazioni finali =
A mio avviso, il modo migliore per combattere al meglio la battaglia per la sicurezza è '''__utilizzare e sostenere software Open Source__''': i progetti Open Source infatti non mirano a speculare sulle nostre vulnerabilità; anzi, molto spesso aumentano la nostra sicurezza. Due esempi che vorrei citare sono TOR e Ubuntu: TOR, è un progetto Open Source che minimizza le possibilità di localizzazione grazie a una rete di computer, e in nessun modo cerca di guadagnare aumentando le nostre vulnerabilità; Ubuntu, nonostante sia stato fondato da un'azienda, Canonical, è quasi completamente Open Source (eccetto i codec per la riproduzione degli MP3 e altri componenti "superflui"), ed è tra i sistemi operativi più sicuri al mondo: contiene molti sistemi di sicurezza che Windows invidia. Nel caso di Ubuntu, Canonical (nonostante, come ho già detto, sia un'azienda che deve speculare per mantenere i propri dipendenti) è un punto di forza in più: infatti è Canonical che fornisce alcuni aggiornamenti di sicurezza di Ubuntu.
Linea 191: Linea 188:
 * [[https://prism-break.org/|PRISM Break (alternative open-source sicure per i maggiori software proprietari)]]  * [[https://prism-break.org/|PRISM Break (alternative open-source sicure per i maggiori software proprietari]]


Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Questa pagina contiene indicazioni e consigli utili per navigare su Internet in relativa sicurezza (evitando cioè eventuali intercettazioni, violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di soggetti terzi ecc.) per Gnu-Linux ed altri sistemi.

Perché è importante proteggere la propria identità online

In questa sede vale la pena chiarire l'importanza della protezione di dati e informazioni personali. Infatti potrebbe nascere spontanea l'obiezione che, qualora non si abbia nulla da nascondere e non si stia commettendo nulla di criminoso o immorale, sarebbe superfluo curarsi di possibili violazioni alla propria privacy.

Benjamin Humphrey sul blog OMG! Ubuntu! ha dato una risposta a tale dubbio in questo articolo. Le motivazioni sono di seguito sintetizzate:

  • «Io non ho nulla da nascondere e non sono una persona particolare.» Probabilmente per ognuno di noi questa situazione è tale adesso, ma le cose potrebbero cambiare in futuro. Per le agenzie governative sarà quindi facile rintracciare log online, così come è facile fare qualcosa di sbagliato, anche inconsapevolmente.

  • Molti dispositivi elettronici hanno del codice nascosto nel firmware che permette di attivarli a distanza, permettendo così ai governi di spiarci.
  • Censura su Internet: alcuni governi e ISP bloccano intenzionalmente alcuni siti e/o alcuni contenuti.

  • Auto-censura: quando governi scoraggiano o addirittura puniscono la visita di determinati siti e alcuni tipi di ricerche su Internet, innescano un processo che influenza negativamente il comportamento e la vita degli utenti. Questi ultimi inizieranno quindi ad auto-limitare le proprie azioni.


Proteggersi dai trackers bloccando gli hosts

Sistemi Gnu-Linux

Il file /etc/hosts contiene un'elenco di indirizzi IP seguiti da un nome di dominio. Di norma quando in un browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file. In caso contrario lo cerca su Internet.
Con una particolare impostazione del file /etc/hosts è possibile far sì che il browser sostituisca l'indirizzo del sito della compagnia di tracking con IP del proprio computer. In questo modo verrà scaricata una pagina inesistente al posto dello spot pubblicitario o dello script per il tracking.

Digitare i seguenti comandi in una finestra di terminale:

wget http://dl.dropbox.com/u/20762508/hosts.py -O /tmp/hosts.py
sudo python /tmp/hosts.py

Qualora si volessero annullare le modifiche:

sudo mv /etc/hosts.old /etc/hosts
  • Evitare di eseguire più volte consecutive lo script, in quanto verrà sovrascritto il backup del file hosts precedente.

Windows

Seguire le indicazioni riportate in questa pagina.

Android

Applicazioni per Android come AdAway e Hosts Editoreseguono svolgono tale funzione. Consultare l'apposita sezione di questa guida.

Software

Antivirus

  • I seguenti programmi sono indicati per uso server. L'utilizzo su un normale computer è di solito considerato inutile, nonché può diminuire considerevolmente le prestazioni del sistema. Consultare questa pagina per una panoramica sulle questioni legate a virus e malware su Linux.

  • Artillery: è un honeypot per GNU/Linux. A differenza di !ClamAV non cerca i virus per Windows, ma controlla le connessioni effettuate dai programmi e i file, segnalando eventuali anomalie o bloccandone la modifica.
    Per installarlo digitare i seguenti comandi in una finestra di terminale:

    sudo apt-get install subversion
    svn co http://svn.secmaniac.com/artillery artillery/
    cd artillery
    sudo ./setup.py

TOR

TOR, The Onion Router è un servizio di navigazione anonima open source attraverso il protocollo di onion routing.
Funziona nascondendo il proprio indirizzo IP tramite il collegamento ad altri client. In questo modo sarà teoricamente impossibile rintracciare il percorso e risalire all'indirizzo IP iniziale. In altre parole, funziona come se nascondesse l'identità dell'utente trasferendone la posizione.

Ubuntu

Consultare questa pagina.

Windows

Consultare questa pagina

Android

TOR è disponibile anche per il sistema Android tramite alcune app:

  • Orbot: scaricabile da Google Play Store e da F-Droid. Sono state riscontrate prestazioni migliori con le versioni di Android 4.0 Ice Cream Sandwich e superiori e su dispositivi con accesso come root.

  • Orweb: browser open-source con Orbot integrato, utilizzabile anche su dispositivi non root.

Estensioni per browsers

Si ricorda che tutti i principali browser integrano nativamente una funzione di navigazione anonima. Questa modalità non salva i dati relativi alla cronologia, cookies e file temporanei. Può essere utile per nascondere pagine visitate e l'accesso ad account personali. Al contrario non può impedire alcuni tipi di tracciamento (la geolocalizzazione, dati comunicati dal sistema all'ISP ecc.).

Di seguito sono riportate alcune delle migliori estensioni e add-on utilizzabili sui browser più comuni.

  • Do Not Track Me (per Firefox, Chromium, Google Chrome, Safari e Internet Explorer)
    Impedisce a più di 600 trackers di salvare informazioni sulla navigazione degli utenti, .

Su Chromium dopo aver cliccato Download, appare una schermata con la scritta Sorry, we do not support your browser yet. Chromium ##.# on Linux. Cliccando il link Click here to start download for CHROME (at your own risk) è possibile usare l'estensione senza rischi.

  • AdBlock Plus (per Firefox, Chromium, Opera, SeaMonkey e Thunderbird)
    AdBlock Plus è un'estensione cross-platform open-source, che mira a aumentare la sicurezza bloccando gli annunci pubblicitari dei siti web. È compatibile anche con Firefox per smartphone (Android e MAEMO).

  • Nelle ultime versioni di AdBlock Plus è stato introdotto il criterio delle ''pubblicità accettabili'', che permette alcuni banners considerati non invasivi. In molti casi l'iscrizione alla lista delle pubblicità consentite avviene in cambio del pagamento di un compenso da parte delle aziende, come si legge sul sito ufficiale.

  • uBlock Origin (per Firefox, Chromium e Google Chrome)
    uBlock Origin è un'estensione cross-platform e open-source per il Content-control. Dotato di un potente filtro ad-block, attualmente è considerata una buona alternativa ad AdBlock Plus. Infatti, oltre che non avere elenchi di pubblicità permesse, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti).

  • Ghostery (per Firefox, Chromium, Google Chrome, Opera, Safari e Internet Explorer)
    Ghostery è un'estensione che permette di nascondere dati e informazioni di navigazione, fornendo anche informazioni sui tracker identificati.

  • NoScript (per Firefox)
    Estensione tutta Made in Italy utilizzata anche nelle migliori distribuzioni di investigazione forense e sicurezza, NoScript blocca tutti gli script Javascript, gli oggetti incorporati Java, Flash, ecc., dai siti sconosciuti. Molto utile per evitare di essere tracciati da compagnie di annunci pubblicitari o di tracciamento che utilizzano script, e per disattivare i banner pubblicitari. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi.

  • FoxyProxy (per Firefox)
    Configura un proxy su Firefox e usalo con i siti che vuoi tu.
    Come usarlo insieme a TOR: attivare un nuovo proxy, dargli un nome, quindi impostare un proxy SOCKS v5 con 127.0.0.1 come indirizzo e 9050 come porta, a meno che non sia stato configurato diversamente. Nella scheda degli indirizzi attivare l'opzione "Disattiva per gli indirizzi locali". Dopo aggiunto il proxy, cliccare col destro nella nuova icona della toolbar e attivare "Usa *** per tutti gli URL". Per disattivarlo se non si stanno visitando siti pericolosi (Google è pericoloso...) attivare "Disattiva FoxyProxy".

  • Google Ads opt-/out (per Chromium e Google Chrome)
    Questa estensione disattiva permantentemente gli annunci di Google e le sue compagnie.

  • Disconnect (per Chromium e Google Chrome)
    Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni su di noi.

  • iProxy (per Chromium e Google Chrome)
    Una scorciatoia a un sito di proxy online.

File sharing e reti

Friend To Friend (F2F)

Per informazioni relative alle piattaforme di file sharing F2F consultare questa pagina.

  • RetroShare
    È un programma che permette di fare una rete Friend To friend autocontenuta (ogni nodo è equipaggiato con con chat, IM, Forum, Channel (alla IRC), File sharing)

  • GNUnet
    Programma simile a RetroShare, ma con minori funzionalità.

BitTorrent

  • Tribler
    Client Bittorrent decentralizzato.
    Non ha bisogno di trackers, rende i download anonimi. Alcuni link per maggiori informazioni (il sito è stato limitato all'area download a causa di eccessivo traffico): link 1, link 2, link 3 e link 4.


Siti per richiedere il non tracciamento

  • Opt-out degli annunci pubblicitari (browser che supportano i cookie)
    Attraverso questo sito è possibile impostare un opt-out per molte compagnie di advertising. Questa azione salverà un particolare cookie, che richiederà alle compagnie di non effettuare il tracking.

  • Impostazioni annunci di Google (tutti i browser)
    In questa pagina gli utenti Google possono richiedere a ad aziende collegate (ad esempio DoubleClick) di non effettuare il tracking.


Proxy HTTP

Per ottenere un certo livello di anonimato in rete è possibile utilizzare un servizio di proxy. Di norma è consigliato l'utilizzo per la sola navigazione Internet tramite browser.
Visitando questa pagina è possibile ottenere un elenco di diversi proxy HTTP.

Firefox

  • Installare il componente aggiuntivo !FoxyProxy.

  • Seguire il percorso Componenti aggiuntivi → Estensioni, selezionare FoxyProxy e poi su Preferenze.

  • Cliccare su Nuovo proxy, quindi dare un nome al proxy e inserirne i dati. Per il proxy di Tor attivare la casella SOCKS e utilizzare socks 5. Salvare e chiudere.

  • Visitare una pagina web e cliccate con il tasto destro selezionando quindi FoxyProxy nel menu contestuale per attivare il proxy appena creato.

  • Per disattivarlo scegliere Disattiva FoxyProxy. == Intero sistema ==

Per installare un server proxy utilizzato globalmente dal sistema consultare la relativa guida.


Server DNS

Alcuni governi o ISP possono oscurare alcune pagine web. Spesso è possibile raggirare questa rescrizione modificando i server DNS.
Questa impostazione è applicabile ad un singolo computer oppure ad un'intera rete domestica, cambiando i parametri del router.

Rete domestica

Le indicazioni sono differenti a seconda dei modelli di router in commercio. Consultare quindi le istruzioni fornite nel manuale del produttore.

Solitamente si accede alle configurazioni del router digitando nella barra degli indirizzi del browser 192.168.1.1 ed effettuando il login. Per aumentare il livello di sicurezza della rete è importante anche cambiare nome utente e password di fabbrica (solitamente admin, admin; admin, password; admin, passwd; password, password), inserire una password solida per la connessione wi-fi, impostare i parametri per evitare l'accesso al router dall'esterno, aggiornare il firmware del dispositivo all'ultima versione disponibile.

Ubuntu

Consultare la relativa guida.


Password e passphrase

È importante creare una password sicura per i vari servizi utilizzati, cambiandola spesso. Di seguito sono riportati alcuni consigli per la creazione.

  1. Creare password personali preferendo quelle composte da lettere, numeri e simboli, possibilmente alternando lettere minuscole e maiuscole. Evitare password generiche o facilmente riconoscibili o riconducibili ad un singolo utente (frasi e nomi comuni, date importanti come compleanni e ricorrenze, nomi di persone care o animali domestici o personaggi famosi ecc.). Per ulteriori suggerimenti consultare questa guida

  2. Se ritenuto opportuno, creare delle password attraverso appositi strumenti. A tal proposito utilizzare programmi come xkeypass o passwdpasswd oppure quelli descritti in questa guida. Esistono inoltre add-ons di Firefox e estensioni di Chromium che generano automaticamente una password casuale, la memorizzano e la gestiscono per conto dell'utente.

  3. Un metodo ancor più sicuro è l'utilizzo dell'impronta di un file. Infatti il comando

    md5sum <nome-file>

restituisce una stringa di 16 caratteri che è unica, cioè può essere generata soltanto da un unico file.

  • Tenete presente che usare file posseduto da molte persone possiedono renderebbe la password poco sicura.

  • Iscrivendosi a Should I Change My Password verranno segnalati tramite email i siti che hanno ricevuto intrusioni e attacchi, invitandoci a cambiare la password se necessario.

Accorgimenti per dispositivi mobili

Android

ROMs e sistemi operativi alternativi

Di seguito sono elencate alcune custom ROM di Android installabili su tablet e smartphone utili per evitare vari tipi di tracciamento. È inoltre consigliabile non installare successivamente le app (come quelle gestite da Google e Facebook) che possono effettuare diverse modalità di monitoraggio del dispositivo (dati GPS, contatti in rubrica, SMS ecc.). Per informazione relative all'installazione e i requisiti consultare le relative pagine ufficiali.

  • Replicant: è una ROM per dispositivi mobili basata sui sorgenti di Android, dai quali è stato rimosso ogni collegamento ai servizi Google, impedendo quindi il tracciamento da parte dell'azienda. È consigliato anche dalla Free Software Foundation.

  • CyanogenMOD è la custom-ROM alternativa più utilizzata, open-source e disponibile per la maggior parte dei dispositivi Android. È ricca di funzionalità aggiuntive al sistema Android. Si differenzia da Replicant poiché permette l'uso di software non open-source.

Store alternativi

  • F-Droid è un progetto open-source che offre uno store per Android completamente libero da software proprietario, alternativo a Google Play Store, App-Shop Amazon ecc. Inoltre offre la possibilità di scaricare app open-source che usano però plugin proprietari, appositamente ricompilate in modo da evitare tracciamento e pubblicità.

Applicazioni utili

  • ↑ Orbot (TOR per Android)

  • ↑ Orweb (browser che usa Orbot in automatico)

  • ↑ AdBlock Plus (app per Android e plugin per Firefox Mobile/Fennec)

  • AdAway
    AdAway permette di bloccare le pubblicità attraverso gli hosts, così come descritto nel precedente paragrafo. Necessita dei permessi di root.

  • Hosts Editor
    Permette di modificare manualmente il file /system/etc/hosts. Utile in combinazione con AdAway, nel caso in cui un sito a cui si vuole accedere sia bloccato da AdAway. Richiede i permessi di root.

  • TextSecure o WhisperPush
    TextSecure permette di inviare SMS crittografati ad altri utenti TextSecure.

  • MinMinGuard (rimozione pubblicità)
    MinMinGuard permette di eliminare le pubblicità all'interno di app selezionate.

  • YouTube AdAway
    Rimuove le pubblicità dall'applicazione di YouTube. Richiede l'attivazione dalle impostazioni.

  • RootCloak
    Nasconde la presenza di root e di determinati file e app dalle applicazioni selezionate.

  • CrappaLinks
    Sostituisce gli shortlink o i link con redirezionamento ai fini di tracking con il link originario.

  • BootManager
    Inibisce l'invio del segnale BOOT_COMPLETED, impedendo alle applicazioni selezionate di avviarsi al boot di Android.

  • ReceiverStop
    Simile a BootManager; impedisce anche la ricezione di qualsiasi segnale (es. "scheda di memoria SD inserita", o "WiFi collegata").

  • AppOps Xposed
    Ripristina la funzione "AppOps" in Android (che permetteva di revocare determinati permessi alle applicazioni) rimossa da Google in in Android 4.4+ "KitKat" e versioni successive.

  • XPrivacy
    Gestore della privacy per Xposed. Permette di eseguire le stesse operazioni di AppOps nelle versioni di Android più vecchie della 4.3.

Alti sistemi

Le case produttrici di dispositivi iOS e Windows generalmente disincentivano modifiche al sistema preinstallato nei dispositivi.

Quando possibile, preferire alternative sicure e/o open source alle app più comunemente usate (ad esempio DuckDuckGo al posto di Google, Telegram al posto di WhatsApp ecc.).

Ulteriori risorse

CategorySicurezza