Vai al contenuto

Android

Android cover image

Logo di Android

Il Progetto Open Source di Android è un sistema operativo mobile e open source sviluppato da Google, utilizzato da gran parte dei dispositivi mobili al mondo. Gran parte dei telefonini venduti con Android sono modificati per includere integrazioni e app invasive come Google Play Services, quindi, puoi migliorare significativamente la tua privacy sul tuo dispositivo mobile, sostituendo l'installazione predefinita del tuo telefono con una versione di Android priva di tali funzionalità invasive.

Questi sono i sistemi operativi, i dispositivi e le app Android che consigliamo, per massimizzare la sicurezza e la privacy del tuo dispositivo mobile. Per scoprire di più su Android:

Panoramica generale di Android

Derivati di AOSP

Consigliamo di installare uno di questi sistemi operativi personalizzati di Android sul tuo dispositivo, elencati per preferenza, a seconda della compatibilità del tuo dispositivo con essi.

Note

I dispositivi al termine della propria vita (come i dispositivi a "supporto esteso" di GrapheneOS o CalyxOS), non hanno correzioni di sicurezza complete (aggiornamenti del firmware), a causa dell'interruzione del supporto dall'OEM. Questi dispositivi non sono considerabili interamente sicuri, indipendentemente dal software installato.

GrapheneOS

Recommendation

Logo di GrapheneOS Logo di GrapheneOS

GrapheneOS è la scelta migliore per quanto riguarda privacy e sicurezza.

GrapheneOS fornisce maggiore [sicurezza] (https://it.wikipedia.org/wiki/Hardening) e miglioramenti della privacy. Dispone di un allocatore di memoria rafforzato, autorizzazioni di rete e dei sensori e varie altre funzionalità di sicurezza. Inoltre, dispone di aggiornamenti completi del firmware e build firmate, quindi, l'avvio verificato è pienamente supportato.

Home

GrapheneOS supporta Sandboxed Google Play, che esegue Google Play Services in piena modalità sandbox, come ogni altra app regolare. Ciò significa che puoi sfruttare gran parte dei Google Play Services, come le notifiche push, pur avendo il pieno controllo sui suoi accessi e autorizzazioni, e contenendoli in un profilo di lavoro o profilo dell'utente specifico e di tua scelta.

I telefoni Google Pixel sono i soli dispositivi che, al momento, soddisfano i requisiti di sicurezza hardware di GrapheneOS.

Perché consigliamo GrapheneOS, rispetto a CalyxOS

DivestOS

Recommendation

Logo di DivestOS

DivestOS è una biforcazione morbida di LineageOS. DivestOS eredita molti dispositivi supportati da LineageOS. Dispone di build firmate, rendendo possibile l'avvio verificato su alcuni dispositivi non Pixel.

Home

DivestOS offre correzioni automatizzate delle vulnerabilità del kernel (CVE), minori blob proprietari e un file degli host personalizzato. La sua WebView rafforzata, Mulch, consente la CFI per tutte le architetture e il partizionamento dello stato di rete, ricevendo aggiornamenti fuori programma. Inoltre, DivestOS include delle correzioni del kernel da GrapheneOS e consente tutte le funzionalità di sicurezza del kernel disponibili, tramite il rafforzamento di defconfig. Tutti i kernel più recenti della versione 3.4 includono la sanificazione completa delle pagine e tutti i circa 22 kernel compilati in Cleng, dispongono di -ftrivial-auto-var-init=zero.

DivestOS implementa alcune correzioni di rafforzamento del sistema, sviluppate in origine per GrapheneOS. DivestOS 16.0 e superiori implementano l'interruttore delle autorizzazioni INTERNET e SENSORS, l'allocatore di memoria rafforzato, exec-spawning, JNI constificato e serie di correzioni di rafforzamento bionico. Le versioni 17.1 e superiori presentano l'opzione di casualizzazione del MAC completa per rete di GrapheneOS, il controllo di ptrace_scope e le opzioni di timeout di riavvio/Wi-Fi/Bluetooth automatiche.

DivestOS utilizza F-Droid come app store predefinito. Normalmente, consiglieremmo di evitare F-Droid a causa dei suoi numerosi problemi di sicurezza. Tuttavia, farlo su DivestOS non è fattibile; gli sviluppatori aggiornano le proprie app tramite le proprie repository di F-Droid (DivestOS Official e DivestOS WebView). Consigliamo di disabilitare l'app ufficiale di F-Droid e di utilizzare Neo Store con le repository di DivestOS abilitate, per mantenere aggiornati tali componenti. Per le altre app, sono ancora validi i nostri metodi consigliati per ottenerle.

Warning

Lo stato di aggiornamento del firmware di DivestOS e il controllo della qualiità variano tra i dispositivi supportati. Continuiamo a consigliare GrapheneOS a seconda della compatibilità con il tuo dispositivo. Per altri dispositivi, DivestOS è una buona alternativa.

Non tutti i dispositivi supportati dispongono dell'avvio verificato e, alcuni, lo eseguono meglio di altri.

Dispositivi Android

Acquistando un dispositivo, consigliamo di prenderne uno il più recente possibile. Il software e il firmware dei dispositivi mobili sono supportati esclusivamente per un periodo di tempo limitato, quindi, l'acquisto di prodotti nuovi ne estende la durata il più possibile.

Evita di acquistare telefoni dagli operatori di rete mobile. Questi, spesso, dispongono di un bootloader bloccato e non supportano lo sblocco dell'OEM. Queste varianti ti impediranno di installare alcun tipo di distribuzione alternativa di Android.

Presta molta attenzione all'acquisto di telefoni di seconda mano dai mercati online. Controlla sempre la reputazione del venditore. Se il dispositivo è rubato, c'è la possibilità che l'IMEI sia bloccato. Esiste anche il rischio di essere associati all'attività del proprietario precedente.

Altri consigli sui dispositivi Android e sulla compatibilità del sistema operativo:

  • Non acquistare dispositivi che hanno raggiunto o sono prossimi al termine della propria vita, gli aggiornamenti del firmware aggiuntivi devono essere forniti dal produttore.
  • Non acquistare telefoni con LineageOS o /e/ OS preinstallati o qualsiasi dispositivo Android privo dell'adeguato supporto all'Avvio Verificato e degli aggiornamenti del firmware. Inoltre, questi dispositivi non ti consentono di verificare se sono stati manomessi.
  • In breve, se un dispositivo o una distribuzione Android non sono elencati qui, esiste probabilmente un buon motivo. Consulta il nostro forum per ulteriori dettagli!

Google Pixel

I telefoni Google Pixel sono i soli dispositivi che consigliamo di acquistare. I telefoni Pixel presentano una maggiore sicurezza hardware rispeetto agli altri dispositivi Android al momento sul mercato, grazie all'adeguato supporto ai sistemi operativi di terze parti e ai chip di sicurezza personalizzati 'Titan di Google, che fungono da Elementi Sicuri.

Recommendation

Google Pixel 6

I dispositivi Google Pixel sono noti per avere una buona sicurezza e per supportare adeguatamente l'Avvio Verificato, anche installando sistemi operativi personalizzati.

A partire da Pixel 6 e 6 Pro, i dispositivi Pixel ricevono un minimo di 5 anni di aggiornamenti di sicurezza garantiti, assicurando una durata molto maggiore, rispetto a 2-4 anni tipicamente offerti dagli OEM concorrenti.

Store

Gli Elementi Sicuri come Titan M2 sono più limitati dell'Ambiente d'Esecuzione Attendibile del processore, utilizzato da gran parte degli altri dispositivi, essendo utilizzati soltanto per l'archiviazione segreta, l'attestazione del hardware e la limitazione della frequenza, non per eseguire i programmi "attendibili". I telefoni privi di un Elemento Sicuro, devono utilizzare TEE per tutte queste funzionalità, risultando in una maggiore superficie di attacco.

I telefoni Google Pixel utilizzano un TEE OS detto Trusty, che è open source, a differenza di molti altri dispositivi.

L'installazione di GrapheneOS su un telefono Pixel è facile grazie all'installatore web. Se non ti senti a tuo agio a farlo da solo e desideri spendere un po' di denaro in più, consulta NitroPhone, preinstallato con GrapheneOS dalla rispettabile azienda Nitrokey.

Altri suggerimenti per l'acquisto di un Google Pixel:

  • Se vuoi fare un affare con un dispositivo Pixel, suggeriamo di acquistare un modello "A", poco dopo l'uscita del modello successivo. Solitamente, gli sconti, sono disponibili perché Google cercerà di smaltire le scorte.
  • Considera le opzioni di sconto e offerte speciali, nei negozi fisici.
  • Consulta le community di sconti online nel tuo paese. Possono segnalarti le vendite più convenienti.
  • Google fornisce un elenco che mostra il ciclo di supporto per ognuno dei propri dispositivi. Il prezzo giornaliero di un dispositivo è calcolabile come: \(\text{Cost} \over \text {EOL Date}-\text{Current Date}\), a significare che maggiore è l'utilizzo del dispositivo, minore è il costo giornaliero.

App generali

Consigliamo un'ampia gamma di app di Android, tramite questo sito. Le app qui elencate sono esclusive di Android e migliorano o sostituiscono nello specifico delle funzionalità fondamentali di sistema.

Shelter

Recommendation

Logo di Shelter

Shelter è un'app che ti aiuta a sfruttare la funzionalità del Profilo di Lavoro di Android per isolare o duplicare le app sul tuo dispositivo.

Shelter supporta il blocco della ricerca dei contatti tra profili e la condivisione di file tra profili tramite il gestore dei file predefinito (DocumentsUI).

Repository

Warning

Shelter è consigliato rispetto a Insular e Island, poiché supporta il blocco della ricerca dei contatti.

Utilizzando Shelter, ti affidi interamente al suo sviluppatore, poiché essaa agisce da Admin del Dispositivo per creare il Profilo di Lavoro, e ha ampio accesso ai dati memorizzati nel Profilo di Lavoro.

Auditor

Recommendation

Logo di Auditor Logo di Auditor

**Auditor * * è un'app che sfrutta le funzionalità di sicurezza hardware per fornire il monitoraggio dell'integrità del dispositivo, convalidando attivamente l'identità di un dispositivo e l'integrità del suo sistema operativo. Al momento, funziona soltanto con GrapheneOS o con il sistema operativo di fabbrica per i dispositivi supportati.

Home

Downloads

Auditor esegue l'attestazione e il rilevamento delle intrusioni:

  • Utilizzando un modello di Fiducia Al Primo Utilizzo (TOFU) tra un revisore e un revisionato, la coppia stabilisce una chiave privata nel keystore del hardware del Revisore.
  • Il revisore può essere un'altra istanza dell'app Auditor o del Servizio di Attestazione Remoto.
  • Il revisore registra lo stato corrente e la configurazione del revisionato.
  • In caso di manomissione del sistema operativo del revisore in seguito al completamento dell'associazione, il revisore sarà a conoscenza della modifica allo stato e le configurazioni del dispositivo.
  • Sarai avvisato della modifica.

Nessun'informazione personalmente identificabile è inviata al servizio d'attestazione. Ti consigliamo di iscriverti con un profilo anonimo e di consentire l'attestazione da remoto per il monitoraggio continuo.

Se il tuo modello di minaccia richiede la privacy, potresti considerare l'utilizzo di Orbot o di una VPN per nascondere il tuo indirizzo IP dal servizio d'attestazione. Per assicurarti che il tuo hardware e sistema operativo siano autentici, esegui l'attestazione locale immediatamente dopo l'installazione del dispositivo e prima di qualsiasi connessione a Internet.

Fotocamera Sicura

Recommendation

Logo di Secure Camera Logo di Secure camera

Secure Camera è un'app per fotocamera incentrata sulla privacy e la sicurezza che può catturare immagini, video e codici QR. Le estensioni del fornitore di CameraX (Ritratto, HDR, Notte, Ritocco del Viso e Automatica) sono supportate anche sui dispositivi disponibili.

Repository

Downloads

Le principali funzionalità di privacy includono:

  • Rimozione automatica dei metadati Exif (abilitata di default)
  • Utilizzo della nuova API Media, dunque le autorizzazioni d'archiviazione non sono necessarie
  • L'autorizzazione del microfono non è necessaria a meno che tu non voglia registrare dei suoni

Note

I metadati non sono al momento eliminati dai file video, ma la funzionalità è in fase di sviluppo.

I metadati dell'orientamento dell'immagine non sono eliminati. Se abiliti la posizione (su Secure Camera), nemmeno questa sarà eliminata. Se desideri eliminarla in seguito, dovrai utilizzare un'app esterna come ExifEraser.

Visualizzatore PDF Sicuro

Recommendation

Logo di Secure PDF Viewer Logo di Secure PDF Viewer

Secure PDF Viewer è un visualizzatore di PDF basato su pdf.js, che non richiede alcuna autorizzazione. Il PDF viene inserito in una webview in modalità sandbox. Ciò significa che non richiede direttamente l'autorizzazione all'accesso dei contenuti o dei file.

La Politica sulla Sicurezza dei Contenuti è utilizzata per imporre che le proprietà JavaScript e di stile nella WebView siano contenuti interamente statici.

Repository

Scarica

Ottenere le Applicazioni

App Store di GrapheneOS

L'app store di GrapheneOS è disponibile su GitHub. Supporta Android 12 e versioni successive ed è in grado di aggiornarsi da solo. L'app store contiene applicazioni indipendenti basate sul progetto di GrapheneOS, come Auditor, Fotocamera e Visualizzatore PDF. Se stai cercando queste app, consigliamo vivamente di ottenere l'app store di GrapheneOS del Play Store, poiché le app sul loro store sono firmate dalla firma dello stesso progetto di GrapheneOS, a cui Google non ha accesso.

Aurora Store

Il Google Play Store richiede un profilo Google per l'accesso, il che non è un bene per la privacy. Puoi aggirare tale problema utilizzando un client alternativo, come Aurora Store.

Recommendation

Logo di Aurora Store

Aurora Store è un client di Google Play Store che non richiede un profilo di Google, Google Play Services o microG per scaricare le app.

Home

Downloads

Aurora Store non consente di scaricare app a pagamento con la propria funzione del profilo anonimo. Facoltativamente, puoi accedere con il tuo profilo di Google all'Aurora Store per scaricare le app acquistate, consentendo l'accesso all'elenco delle app installate a Google e, tuttavia, beneficiando del fatto di non richiedere il client completo di Google Play e Google Play Services o microG sul tuo dispositivo.

Manualmente con le notifiche RSS

Per le app rilasciate sulle piattaforme come GitHub e GitLab, potresti aggiungere un feed SS al tuo aggregatore di notizie, che ti aiuterà a tenere traccia delle nuove versioni.

APK di RSS APK di RSS Modifiche APK Modifiche APK

GitHub

Su GitHub, utilizzando come esempio la Fotocamera Sicura, dovresti navigare alla sua pagina di rilascio e aggiungere .atom all'URL:

https://github.com/GrapheneOS/Camera/releases.atom

GitLab

Su GitLab, utilizzando come esempio Aurora Store, dovresti navigare alla sua repository del progetto e aggiungere /-/tags?format=tom all'URL:

https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom

Verifica delle impronte digitali degli APK

Se scarichi i file APK da installare manualmente, puoi verificarne la firma con lo strumento apksigner, parte degli strumenti di creazione di Android.

  1. Installa Java JDK.

  2. Scarica gli strumenti della riga di comando di Android Studio.

  3. Estrai l'archivio scaricato:

    unzip commandlinetools-*.zip
    cd cmdline-tools
    ./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"
    
  4. Esegui il comando di verifica della firma:

    ./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk
    
  5. Gli hash risultanti possono poi esser confrontati con un'altra fonte. Alcuni sviluppatori, come per Signal, mostrano le impronte digitali sul proprio sito web.

    Signer #1 certificate DN: CN=GrapheneOS
    Signer #1 certificate SHA-256 digest: 6436b155b917c2f9a9ed1d15c4993a5968ffabc94947c13f2aeee14b7b27ed59
    Signer #1 certificate SHA-1 digest: 23e108677a2e1b1d6e6b056f3bb951df7ad5570c
    Signer #1 certificate MD5 digest: dbbcd0cac71bd6fa2102a0297c6e0dd3
    

F-Droid

Logo di F-Droid

Al momento, sconsigliamo F-Droid come un metodo per ottenere le app. F-Droid è spesso consigliato come un'alternativa a Google Play, in prticolare nella community, per la privacy. La possibilità di aggiungere repository di terze parti e di non essere confinati a Google, ne ha determinato la popolarità. F-Droid dispone inoltre di build riproducibili per alcune applicazioni ed è dedicato a software liberi e open source. Tuttavia, esistono dei problemi notevoli con il client ufficiale di F-Droid, il loro controllo della qualità e il modo in cui creano, firmano e pubblicano i pacchetti.

A causa del loro processo di creazione delle app, quelle presenti nella repository ufficiale di F-Droid sono spesso in ritardo con gli aggiornamenti. Inoltre, i manutentori di F-Droid riutilizzano gli ID dei pacchetti firmando le app con le proprie chiavi, il che non è ideale, poiché conferisce al team di F-Droid la massima fiducia.

Altre repository popolari di terze parti, come IzzyOnDroid, alleviano alcune di queste preoccupazioni. La repository IzzyOnDroid estrae le build direttamente da GitHub ed è la seconda scelta migliore dopo le repository degli sviluppatori. Tuttavia, non è qualcosa che possiamo consigliare, poiché le app, tipicamente, sono rimosse da tale repository quando arrivano a quella principale di F-Droid. Sebbene ciò abbia senso (poiché l'obiettivo di tale repository è di ospitare le app prima che siano accettate nella repository principale di F-Droid), può lasciarti con delle app installate che non ricevono più gli aggiornamenti.

Detto ciò, le repository di F-Droid e IzzyOnDroid ospitano innumerevoli app, quindi possono essere strumenti utili per ricercare e scoprire app open source, poi scaricabili tramite il Play Store, l'Aurora Store od ottenendo l'APK direttamente dallo sviluppatore. È importante tenere a mente che alcune app in queste repository non sono state aggiornate per anni e potrebbero affidarsi a librerie non supportate, tra le altre cose, costituendo un potenziale rischio per la sicurezza. Quando cerchi nuove app con questo metodo, è bene utilizzare il tuo miglior giudizio.

Note

In alcuni rari casi, lo sviluppatore di un'app la distribuirà soltanto tramite F-Droid, (Gadgetbridge ne è un esempio). Se hai davvero bisogno di un'app del genere, ti consigliamo di utilizzare Neo Store, piuttosto che l'app ufficiale di F-Droid per ottenerla.

Criteri

Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato. Oltre ai nostri criteri standard, abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te.

Questa sezione è nuova

Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di chiedere sul nostro forum e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione.

Sistemi Operativi

  • Dev'essere un software open source.
  • Deve supportare il blocco del bootloader con supporto alla chiave AVB personalizzato.
  • Deve ricevere gli aggiornamenti principali di Android entro 0-1 mesi dalla pubblicazione.
  • Deve ricevere gli aggiornamenti delle funzionalità di Android (versioni minori) entro 0-14 giorni dalla pubblicazione.
  • Deve ricevere regolarmente le correzioni di sicurezza entro 0-5 giorni dalla pubblicazione.
  • Non deve essere preconfigurato con il "root".
  • Non deve abilitare Google Play Services di default.
  • Non deve richiedere la modifica del sistema per supportare Google Play Services.

Dispositivi

  • Deve supportare almeno uno dei sistemi operativi personalizzati consigliati.
  • Dev'essere al momento venduto nuovo nei negozi.
  • Deve ricevere un minimo di 5 anni di aggiornamenti di sicurezza.
  • Deve disporre di un hardware Secure Element dedicato.

Applicazioni

  • Le applicazioni su questa pagina non devono essere applicabili ad alcuna altra categoria di software presente sul sito.
  • Le applicazioni generali dovrebbero estendere o sostituire le funzionalità di base del sistema.
  • Le applicazioni dovrebbero ricevere aggiornamenti e manutenzione regolari.

*[2FA] (A2F): Autenticazione a 2 Fattori

Stai visualizzando la versione italiana di Privacy Guides, tradotta dal nostro fantastico team linguistico su Crowdin. Se noti un errore o vedi sezioni non tradotte in questa pagina, ti invitiamo a dare una mano! Per ulteriori informazioni e consigli consulta la nostra guida alla traduzione.

You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.