Kit Privacy USB: 13 tool open source portatili per la sicurezza su Windows


Immagine di nna chiavetta USB in metallo spazzolato su sfondo grigio neutro. Sulla superficie della chiavetta un lucchetto chiuso a simboleggiare la protezione della privacy e la sicurezza dei dati.

Infilare una chiavetta USB nel PC non serve solo a spostare foto o documenti. Con i programmi giusti, la pennetta diventa un kit di sopravvivenza per proteggere la tua privacy e sicurezza su Windows, specialmente su computer pubblici o condivisi.


Il vantaggio di questi 13 software open source che ho scelto per te (anche se con un po' di indecisone su quali suggerire) è proprio questo: li usi direttamente dalla chiavetta senza dover installare nulla, evitando di lasciare troppi residui in giro per il sistema o di andare a toccare il registro di Windows. In pratica, hai tutto quello che ti serve per proteggerti senza dover per forza sporcare l'hard disk. Iniziamo subito.


Indice

USB Raptor: blocca il desktop appena ti allontani

pannello impostazioni generali di USB Raptor

Se lavori in un ufficio o in un locale pubblico, non puoi sempre ricordarti di bloccare il PC ogni volta che ti alzi per fare una pausa o due gocce d'acqua. 🤣 USB Raptor trasforma una pennetta in una chiave fisica di sicurezza.


Gira in background su Windows e controlla costantemente la presenza di un file cifrato specifico sulla chiavetta USB; non appena la sfili, il desktop si oscura istantaneamente e l'input di mouse e tastiera viene disattivato e torna utilizzabile solo quando la riconnetti.


È un metodo molto più immediato rispetto all'inserimento del PIN e, a differenza dei sistemi biometrici, non soffre di errori di lettura se hai le mani sporche o se la webcam non ti inquadra bene.
Suggerisco di generare un file di backup RUID (Advanced Configuration > Lock Features > Backdoor access) per lo sblocco di emergenza da salvare altrove, così se perdi la USB o per altre cause puoi sbloccare tutto.

Tails OS: l'ambiente operativo che dimentica tutto

Circuito Tor

Tails (The Amnesic Incognito Live System) è un sistema operativo completo che sostituisce Windows finché la Pen Drive (almeno 8 GB) è inserita. Se sei un giornalista che gestisce fonti sensibili, un attivista o semplicemente vuoi navigare senza lasciare la minima traccia hardware, devi provarlo subito per proteggerti da sorveglianza e censura.
Al boot carichi Tails e da quel momento il computer lavora solo sulla RAM (minimo 3 GB) non scrivendo nulla sull'HDD o SSD.


È già fornito di programmi installati e preconfigurati con impostazioni sicure. Troverai Tor Browser con uBlock, un browser sicuro e un'estensione per il blocco della pubblicità, Thunderbird per gestire email cifrate, LibreOffice come suite di applicazioni da ufficio e altri ancora.


Tutto è basato su Debian, sul routing Tor e l'amnesia. Sì, ogni singola connessione internet viene forzata attraverso la rete Tor che rimbalza il segnale tra tre server diversi per nascondere l'IP reale. Qunado spegni il dispositivo e rimuovi l'unità flash USB, ogni dato scambiato svanisce per sempre, non lascia impronte. Non c'è cronologia, non ci sono cookie e non restano metadati.


Volendo si può creare una "Persistent Storage", ovvero una partizione criptata sulla chiavetta stessa dove i file e le configurazioni rimangono salvati, ma comunque invisibili a Windows.

Naviga senza farti schedare con LibreWolf

risultato di ricerca con LibreWolf, la homepage di TantiLink

Se Tails ti sembra troppo complicato o eccessivo, il browser LibreWolf è la via di mezzo che potresti usare senza riavviare il PC.
Nasce privo di telemetria per evitare qualunque scambio di dati con server esterni e neutralizza il fingerprinting impedendo ai siti di tracciarti tramite la risoluzione dello schermo o i font installati.
Ha già integrato uBlock Origin e per la navigazione si appoggia solo ai motori di ricerca rispettosi della privacy come DuckDuckGo e Searx.


Grazie a Total Cookie Protection isola i traccianti in ogni singola scheda e disabilita funzioni invasive come Google Safe Browsing e la gestione remota delle password. Quando chiudi la finestra tutte le tracce vengono cancellata all'istante, così non lasci alcun residuo dell'attività.


La migliore alternativa è Mullvad Browser. È in collaborazione con il Tor Project ma usa la rete internet normale. Lo devi però installare visto che su portableapps.com al momento non è disponibile.

KeePassXC: tutte le password in tasca

KeePassXC schermata generatore di password forti

Salvare le password nel browser è un rischio inutile: se qualcuno accede al tuo profilo Chrome o Edge, ha tutte le chiavi.
KeePassXC sposta l'intero inventario delle credenziali sulla USB, salvandole in un database locale criptato, cioè, non si appoggia a nessun server esterno, eliminando il rischio di attacchi hacker ai grandi gestori cloud.
Se però si sincronizzano i file del database tramite servizi come Dropbox o simili, le avrai aggiornate su tutti i dispositivi.


Oltre a generare parole d'ordine complesse, integra un sistema per gestire i codici TOTP dell'autenticazione a due fattori, sostituendo app come Google Authenticator o Proton Authenticator.

SimpleDNSCrypt: rendi la risoluzione DNS crittografata

screenshot interfaccia SimpleDNSCrypt, Resolvers

Ogni volta che navighi su internet il tuo device invia richieste a un server per trovare l'indirizzo dei siti ma queste informazioni viaggiano senza una buona protezione rendendo facile il tracciamento da parte dei gestori di rete.


In certe situazioni potresti usare una VPN oppure SimpleDNSCrypt che risolve il problema criptando ogni chiamata che parte da te verso il web. Nasconde i tuoi spostamenti e ti mette al riparo dai tentativi di dirottamento verso portali malevoli.
Lo configuri come si deve e lui lavora in background impedendo che qualcuno possa stilare una cronologia dei domini visitati durante la giornata.

Wireshark: analizza il flusso dati della rete

schermata Wireshark rilevamento con filtro arp

Per capire esattamente cosa accade durante la connessione Wireshark mostra ogni pacchetto di dati che entra o esce dalla scheda di rete in tempo reale. Come ho spiegato nella guida su chi è connesso al tuo Wi-Fi si può usare per monitorare il traffico e individuare eventuali software che inviano dati all'esterno a tua insaputa.


Grazie ai filtri integrati puoi isolare le attività sospette e verificare se le comunicazioni sono protette correttamente. È lo strumento gratuito migliore e professionale se si vuole mantenere il controllo completo sulla sicurezza della propria rete.

OnionShare: scambia file e ospita siti statici in anonimato

interfaccia OnionShare condivisione di file

Se vuoi evitare i soliti servizi cloud, OnionShare trasforma temporaneamente il tuo dispositivo in un nodo della rete Tor per inviare file e cartelle senza limiti di dimensione, avviare chat room criptate che non salvano cronologia o pubblicare un sito web statico, rendendo tutto raggiungibile tramite un indirizzo .onion generato sul momento. Funziona su Windows, macOS, Linux e dispositivi mobile Android e iOS, ma chi riceve deve usare obbligatoriamente Tor Browser.

ExifCleaner: ripulisci i file da tracce invisibili

ExifCleaner screenshot rimozione dei metadati su immagine jpg

Sapevi che ogni foto o documento nasconde metadati come coordinate GPS, nome utente o dettagli del dispositivo usato? Con ExifCleaner puoi eliminare queste informazioni semplicemente trascinandoli nella sua finestra. È un software open source basato sulla libreria ExifTool, ma con una veste grafica immediata che evita l'uso del terminale (a differenza di ExifTool - https://exiftool.org).


Oltre alle immagini (JPG, PNG, GIF e TIFF), supporta anche video (M4A, MOV, e MP4) e documenti PDF, processando tutto localmente senza mai caricarli online. Avvia la versione portable per Windows cliccando 2 volte l'eseguibile ExifCleaner-3.6.0.exe per fare una pulizia dei file prima di condividerli o pubblicarli.

7-Zip per cifrare documenti con AES-256

interfaccia 7-Zip con file e cartelle pronti per comprimerli

La maggior parte delle persone usa utility per gestire file compressi solo per estrarre i file da archivi scaricati o ricevuti da amici e colleghi. In realtà, programmi come 7-Zip possono essere usati per cifrare documenti con lo standard AES-256 prima di spostarli su cloud o inviarli a terzi, bloccando di fatto l'accesso a chiunque non abbia la password.


Con 7-Zip basta selezionare la casella "Cifra anche il nome dei file" per impedire a occhi indiscreti di vedere l'elenco di ciò che è nascosto nel pacchetto. È leggero, gratis e multipiattaforma.


Leggi anche: Ha senso usare WinZip nel 2026? Non è come pensi.

VeraCrypt: crea un volume/archivio crittografato per i file che nessuno deve vedere

VeraCrypt mentre crittografa una partizione

Hai perso la chiavetta e non hai protetto i dati? Sono c... chiunque la trovi può farsi gli affari tuoi. Se non è ancora successo, prevenire con VeraCrypt creando subito un volume cifrato, ovvero un file contenitore che appare come un ammasso di dati corrotti o spazio non allocato è il modo migliore. Una volta "montato" tramite il programma e inserita la password, questo file viene visto dal sistema come un normale disco locale.


Qui dentro puoi trascinare di tutto con la certezza che vengano protetti da algoritmi come AES-256 o Serpent.
BitLocker è meno sicuro nel tempo e non funziona anche su macOS, Linux e Raspberry Pi (arm64 and armhf).
Con VeraCrypt puoi creare anche un volume nascosto dentro quello principale, così se qualcuno scopre o ti costringe a dare la password di cifratura, vedrà solo i file "civetta" e non quelli realmente segreti.

Eraser per distruggere i file una volta per tutte

interfaccia opzioni Eraser

Sapevi che cancellare un file è come strappare l'indice di un libro lasciando però tutte le pagine scritte? Un software di recupero dati può rileggerle in pochi secondi.
Eraser serve proprio a "bruciare" quelle pagine sovrascrivendone lo spazio occupato dal file con pattern di dati casuali seguendo protocolli come il metodo Gutmann (fino a 35 passaggi di scrittura nel caso di un HDD. Su SSD moderni è inutile e dannoso).

BleachBit: pulizia spazio disco e ottimizzazione delle prestazioni del PC

schermata del programma di pulizia file inutili di BleachBit

Quando chiudi una sessione sul tuo PC puoi usare BleachBit per fare una bella pulizia che va oltre lo svuotamento del cestino. Assomiglia un po' a CCleaner, anzi, è la migliore alternativa per la pulizia di file temporanei e di applicazioni che Windows normalmente non cancella.


Basta avviarlo, leggere attentamente le descrizioni, selezionare le caselle desiderate, cliccare su anteprima e poi su elimina. Si possono anche sovrascrive i documenti eliminati rendendoli irrecuperabili, ottimizzare i database dei browser senza intaccare le impostazioni personali, importare e aggiorna automaticamente i file di pulizia (winapp2.ini), e tanto altro.


È un applicativo gratuito, leggero e privo di pubblicità che non può mancare nella propria collezione di software per la privacy.

ClamWin Portable: un antivirus leggero per scansioni occasionali

interfaccia antivirus ClamWin

ClamWin è l'antivirus da tenere sempre con te perché, a differenza di Bitdefender, Norton o Kaspersky, non ha una protezione in tempo reale che scansiona tutto ciò che fai. Significa che non va mai in conflitto con l'antivirus già installato sul computer.


È come uno scanner "a richiesta": se hai un dubbio su qualcosa che hai appena scaricato o su una cartella, lo lanci e gli fai fare un controllo.


Per oggi è tutto. Spero che questa selezione di tool portatili sia stata di tuo gradimento. E tu, quali di questi programmi portable usi già o quali aggiungeresti alla lista? Fammelo sapere lasciando un commento qui sotto e, se l'articolo ti è stato utile, condividilo con i tuoi amici e colleghi.

Nessun commento: