venerdì , agosto 18 2017
Home / Linux / Come proteggere la tua privacy su Linux
banner_privacy_linux

Come proteggere la tua privacy su Linux

Se state leggendo questo articolo, vuol dire o che siete già utenti del pinguino o che state pensando di diventarlo in un prossimo futuro.

E probabilmente una delle cose che vi hanno spinto verso l’uso di un distribuzione GNU/Linux e proprio la libertà di avere la vostra vita digitale sotto il vostro controllo.

Se è cosi, già solo il fatto che abbiate fatto questa scelta vi mette in una posizione di migliore ai tanti altri utenti che usano dei sistemi proprietari.

Ma a parte tutto, in questo articolo andremo a vedere quali sono dei comportamenti (che comunque dovrebbero essere basilari indipendentemente dal sistema operativo che si utilizza N.d.A.), che aiutano a tutelare ancora di più la nostra privacy.

1- Non essere troppo sicuri solo perché usi Linux!

E’ facile avere un falso senso di sicurezza, e pensare che comunque gli altri sistemi operativi desktop più diffusi siano un obbiettivo più appetibile di Linux, ma ci sono anche rischi e vulnerabilità per i dispositivi con a bordo i sistemi GNU/Linux.

E’ anche vero però che i sistemi GNU/Linux sono più difficili da espugnare, ma questo non vuol dire che questo non sia possibile.

Bisogna quindi mantenere un certo livello di guardia indipendentemente dal sistema operativo che si sta utilizzando.

2- Assicurarsi di usare una password per proteggere il proprio account utente.

Questo dovrebbe essere uno dei requisiti essenziali ma di cui spesso si fa a meno per una mera questione di praticità. E’ invece basilare usare sempre una password forte e lunga per proteggere il proprio account.

3- Non usare l’account amministratore (root) per le attività di tutti i giorni.

Per le attività che svolgiamo tutti i giorni sul nostro PC e sempre meglio usare un account utente senza “poteri amministrativi” e usare sudo o l’account root solo quando strettamente necessario.

Questo problema, normalmente al giorno d’oggi, non si pone più di tanto, in quanto tutte le distribuzioni usano questo comportamento di default, ma conviene sempre dare un’occhiata che le cose funzioni realmente in questo modo.

4- Criptare i dati.

La criptazione totale del disco sarebbe l’ideale, ma è anche possibile criptare solo la directory home, se per esempio stiamo usando una macchina condivisa con altre persone.

Il processo di criptazione viene fatto normalmente durante il processo di installazione, ed è molto più difficoltoso farlo in una fase successiva.

In caso non abbiamo criptato l’intero disco in fase di installazione, il modo più facile per farlo e fare un backup dei dati e reinstallare il sistema operativo selezionando l’opzione per la criptazione dell’intero disco.

Se invece si vuole provare a criptare un sistema esistente, le soluzioni e i procedimenti variano in base alla distribuzione che stiamo utilizzando e al modo in cui è partizionato il nostro disco, una ricerca specifica in questo caso può essere di aiuto.

5- Attivare lo screensaver e il blocco dello schermo.

Impostare sempre un breve lasso di tempo dopo cui se il PC rimane inattivo si attiva lo screensaver e il blocco dello schermo tramite password.

6- Controllare le applicazioni installate.

Sarebbe una buona pratica mantenere le applicazioni installate al minimo.

Non solo questo permette alla macchina di essere più leggera e scattante, ma riduce anche, e di molto, il rischio di essere esposti a vulnerabilità.

7- Mantenere il sistema aggiornato.

Solitamente è molto facile mantenere sia il sistema operativo che le applicazioni aggiornate sui sistemi GNU/Linux.

Ma è sempre bene comunque controllare ed essere sicuri che almeno gli aggiornamenti di sicurezza vengano installati automaticamente.

8- Controllare le impostazioni per le connessioni remote.

Se ad esempio usiamo SSH per accedere remotamente alla nostra macchina, ci sono alcuni semplici tecniche per ridurre il rischio di essere attaccati.

Uno di questi è ad esempio quello di usare una porta diversa dalla 22 che viene impostata di default da SSH.

Se facciamo una breve ricerca su Internet ci sono molti altri trucchi che possono tornare utili in questi casi.

9- Disattivare i servizi che non sono necessari.

Sui sistemi GNU/Linux alcuni demoni rimangono in attesa sulle porte esterne.

E’ bene spegnere questi servizi, come per esempio sendmail o bind, se non sono necessari.

Questa operazione, inoltre, migliora anche il tempo di boot del sistema.

Per controllare quali servizi sono in “ascolto” sul sistema si può usare il comando netstat -lt.

10- Usiamo un firewall.

Il nostro sistema operativo è sicuramente già dotato di un firewall, probabilmente iptables.

I firewall sono difficili da configurare dalla linea di comando per i meno esperti, ma ci sono comunque delle interfacce grafiche che possono correre in aiuto e semplificarne di molto il controllo, come Gufw.

11- Limitare “l’accesso privilegiato” con SELinux o AppArmor.

Uno di questi sistemi probabilmente è installato sulla nostra macchina.

Entrambi questi sistemi abilitano gli utenti a definire delle regole che limitano il modo in cui le applicazioni possono essere eseguite o come esse possano interagire con i vari processi e i file.

Il beneficio di sistemi come SELinux o AppArmor e che in caso di un attacco, i danni che possono essere fatti al sistema sono molto limitati.

About Giuseppe Pignataro

GNU/Linux Jedi and Technology Lover. I collaborate on different open/free software project. Member of EFF and Libreitalia. Network and Sys Admin.

Check Also

Relax And Recover

Backup incrementali con Relax and Recover

Sui sistemi GNU/Linux, le soluzioni per garantirsi un sistema di backup sono davvero tante. Tuttavia …