Programmering

17 vigtige værktøjer til at beskytte din online identitet, privatliv

Tag ikke fejl: Professionelle og statsstøttede cyberkriminelle prøver at kompromittere din identitet - enten hjemme, for at stjæle dine penge; eller på arbejde for at stjæle din arbejdsgivers penge, følsomme data eller intellektuelle ejendomsret.

De fleste brugere kender det grundlæggende i computerens fortrolighed og sikkerhed, når de bruger internettet, herunder kørsel af HTTPS og tofaktorautentificering, når det er muligt, og kontrol af haveibeenpwned.com for at kontrollere, om deres e-mail-adresser eller brugernavne og adgangskoder er kompromitteret af et kendt angreb.

Men i disse dage skal computerbrugere gå langt ud over at stramme deres sociale medie-kontoindstillinger. Sikkerhedseliten kører en række programmer, værktøjer og specialiseret hardware for at sikre, at deres privatliv og sikkerhed er så stærk som den kan være. Her ser vi på dette sæt værktøjer, der begynder med dem, der giver den bredeste sikkerhedsdækning ned til hver specifik applikation til et bestemt formål. Brug ethvert eller alle disse værktøjer til at beskytte dit privatliv og få den bedst mulige computersikkerhed.

Alt starter med en sikker enhed

God computersikkerhed starter med en verificeret sikker enhed, inklusive sikker hardware og en verificeret og tilsigtet boot-oplevelse. Hvis begge kan manipuleres, er der ingen måde, man kan stole på applikationer på højere niveau, uanset hvor skudsikker deres kode er.

Indtast Trusted Computing Group. Støttet af f.eks. IBM, Intel, Microsoft og andre har TCG været medvirkende til oprettelsen af ​​åbne, standardbaserede sikre computerenheder og opstartsveje, hvoraf de mest populære er Trusted Platform Module (TPM) chip og selv -kryptering af harddiske. Din sikre computeroplevelse begynder med TPM.

TPM. TPM-chippen giver sikre kryptografiske funktioner og opbevaring. Den gemmer pålidelige målinger og private nøgler på processer på højere niveau, hvilket gør det muligt at gemme krypteringsnøgler på den mest sikre måde til computere til almindelige formål. Med TPM kan computere verificere deres egne opstartsprocesser fra firmware niveau op. Næsten alle pc-producenter tilbyder modeller med TPM-chips. Hvis dit privatliv er altafgørende, skal du sikre dig, at den enhed, du bruger, har en aktiveret TPM-chip.

UEFI. Universal Extensible Firmware Interface er en open-firmware-specifikation, der erstatter de langt mindre sikre BIOS-firmware-chips. Når det er aktiveret, tillader UEFI 2.3.1 og senere enhedsproducenter at "låse" i enhedens oprindelige firmwareinstruktioner; eventuelle fremtidige opdateringer skal underskrives og valideres for at opdatere firmwaren. BIOS kan på den anden side blive ødelagt med et minimum antal ondsindede byte for at "mursten" systemet og gøre det ubrugeligt, indtil det sendes tilbage til producenten. Uden UEFI kan der installeres sofistikeret ondsindet kode til at omgå alle dit operativsystems sikkerhedsbeskyttelse.

Desværre er der ingen måde at konvertere fra BIOS til UEFI, hvis det er hvad du har.

Sikker opstart af operativsystemet. Dit operativsystem har brug for selvkontrolprocesser for at sikre, at dets tilsigtede opstartsproces ikke er kompromitteret. UEFI-aktiverede systemer (v.2.3.1 og nyere) kan bruge UEFIs Secure Boot-proces til at starte en pålidelig opstartsproces. Ikke-UEFI-systemer kan have en lignende funktion, men det er vigtigt at forstå, at hvis den underliggende hardware og firmware ikke har de nødvendige selvkontrolrutiner indbygget, kan kontrol på operativsystem på øverste niveau ikke stole så meget.

Sikker opbevaring. Enhver enhed, du bruger, skal have sikker, standardkrypteret lagerplads til både dens primære lagring og alle flytbare medielagringsenheder, den tillader. Lokal kryptering gør det betydeligt sværere for fysiske angreb at læse dine personlige data. Mange af nutidens harddiske er selvkrypterende, og mange OS-leverandører (inklusive Apple og Microsoft) har softwarebaseret drevkryptering. Mange bærbare enheder tilbyder fuld enhedskryptering ud af kassen. Du bør ikke bruge en enhed og / eller et operativsystem, der ikke aktiverer standardlagerkryptering.

To-faktor-godkendelse. To-faktor-godkendelse bliver hurtigt et must i nutidens verden, hvor adgangskoder stjæles af hundreder af millioner årligt. Når det er muligt, brug og kræv 2FA til websteder, der gemmer dine personlige oplysninger eller e-mail. Hvis din computerenhed understøtter 2FA, skal du tænde den der. Når der kræves 2FA, sikrer det, at en hacker ikke bare kan gætte eller stjæle din adgangskode.

(Bemærk, at brug af en enkelt biometrisk faktor, såsom et fingeraftryk, ikke engang er tæt på at være så sikker som 2FA. Det er den anden faktor, der giver styrken.)

2FA sikrer, at en hacker ikke kan fiske dig ud af dine loginoplysninger så let som de kunne, hvis du brugte en adgangskode alene. Selvom de får din adgangskode eller PIN-kode, bliver de stadig nødt til at få den anden loginfaktor: biometrisk egenskab, USB-enhed, mobiltelefon, smartkort, enhed, TPM-chip og så videre. Det er gjort, men er betydeligt mere udfordrende.

Vær dog opmærksom på, at hvis en angriber får total adgang til den database, der godkender din 2FA-logon, vil de have den nødvendige superadministratoradgang til at få adgang til dine data uden dine 2FA-legitimationsoplysninger.

Spærring af loginkonto. Hver enhed, du bruger, skal låse sig selv, når der er forsøgt et bestemt antal dårlige login. Antallet er ikke vigtigt. Enhver værdi mellem 5 og 101 er rimelig nok til at forhindre en angriber i at gætte din adgangskode eller PIN-kode. Imidlertid betyder lavere værdier, at utilsigtede login måske ender med at låse dig ud af din enhed.

Fjernfind. Enhedstab eller tyveri er et af de mest almindelige måder at kompromittere data på. De fleste af nutidens enheder (eller OS'er) leveres med en funktion, der ofte ikke er aktiveret som standard, til at finde en mistet eller stjålet enhed. Virkelige historier bugner, hvor folk har været i stand til at finde deres enheder, ofte hos en tyvs placering, ved hjælp af software til fjernfinding. Naturligvis bør ingen konfrontere en tyv. Bliv altid involveret i retshåndhævelse.

Fjernbetjening Hvis du ikke kan finde en mistet eller stjålet enhed, er det næstbedste at slette alle personlige data eksternt. Ikke alle leverandører tilbyder fjernbetjening, men mange, inklusive Apple og Microsoft, gør det. Når den er aktiveret, vil enheden, som forhåbentlig allerede er krypteret og beskyttet mod uautoriserede login, enten slette alle private data, når et bestemt antal forkerte logins er indtastet, eller når det bliver bedt om det ved den næste forbindelse til internettet (efter at have fået besked på at tørre af dig selv).

Alt det ovenstående giver et fundament for en samlet sikker computeroplevelse. Uden firmware-, boot- og opbevaringsmekanismer til kryptering af lagring kan en virkelig sikker computeroplevelse ikke sikres. Men det er kun starten.

Ægte privatliv kræver et sikkert netværk

De mest paranoide computersikkerhedsudøvere ønsker, at enhver netværksforbindelse, de bruger, skal sikres. Og det hele starter med en VPN.

Sikker VPN. De fleste af os er fortrolige med VPN'er, fra at oprette forbindelse til vores arbejdsnetværk eksternt. Virksomheds-VPN'er giver sikker forbindelse fra din eksterne placering til virksomhedens netværk, men tilbyder ofte ingen eller begrænset beskyttelse til andre netværksplaceringer.

Mange hardwareenheder og softwareprogrammer giver dig mulighed for at bruge en sikker VPN, uanset hvor du opretter forbindelse. Med disse felter eller programmer er din netværksforbindelse krypteret fra din enhed til din destination så vidt muligt. De bedste VPN'er skjuler dine oprindelige oplysninger og / eller tilfældigt tunnelerer din forbindelse mellem mange andre deltagende enheder, hvilket gør det sværere for aflyttere at bestemme din identitet eller placering.

Tor er den mest anvendte, gratis, sikre VPN-tjeneste, der er tilgængelig i dag. Ved hjælp af en Tor-aktiveret browser dirigeres al din netværkstrafik over tilfældigt udvalgte mellemnoder, der krypterer så meget som trafikken som muligt. Titusinder af mennesker stoler på, at Tor leverer et rimeligt niveau af privatlivets fred og sikkerhed. Men Tor har mange kendte svagheder, dem som andre sikre VPN-løsninger, såsom MIT's Riffle eller Freenet, forsøger at løse. De fleste af disse forsøg er imidlertid mere teoretiske end implementeret (for eksempel Riffle) eller kræver opt-in, eksklusionsdeltagelse for at være mere sikker (såsom Freenet). Freenet opretter f.eks. Kun forbindelse til andre deltagende Freenet-noder (når de er i "darknet" -tilstand), som du kender til på forhånd. Du kan ikke oprette forbindelse til andre mennesker og websteder uden for Freenet i denne tilstand.

Anonymitetstjenester. Anonymitetstjenester, som muligvis også leverer VPN, er en mellemliggende proxy, der udfylder en netværksanmodning på vegne af brugeren. Brugeren indsender sit forbindelsesforsøg eller sin browserforbindelse til anonyme webstedet, der fuldfører forespørgslen, opnår resultatet og videresender det til brugeren. Enhver, der aflytter destinationsforbindelsen, vil sandsynligvis blive stoppet med at spore ud over anonymitetswebstedet, som skjuler ophavsmandens oplysninger. Der er masser af anonymitetstjenester tilgængelige på internettet.

Nogle anonyme websteder gemmer dine oplysninger, og nogle af disse er blevet kompromitteret eller tvunget af politiet til at give brugeroplysninger. Dit bedste valg for privatlivets fred er at vælge et anonymitetswebsted, som Anonymizer, der ikke gemmer dine oplysninger længere end den nuværende anmodning. En anden populær, kommerciel sikker VPN-tjeneste er HideMyAss.

Anonymitet hardware. Nogle mennesker har forsøgt at gøre Tor og Tor-baseret anonymitet lettere ved hjælp af specielt konfigureret hardware. Min favorit er Anonabox (model: anbM6-Pro), som er en bærbar, Wi-Fi-aktiveret VPN og Tor-router. I stedet for at skulle konfigurere Tor på din computer / enhed kan du simpelthen bruge Anonabox i stedet.

Sikke VPN'er, anonymitetstjenester og anonymitetshardware kan forbedre dit privatliv ved at sikre dine netværksforbindelser. Men en stor advarsel: Ingen enheder eller tjenester, der tilbyder sikkerhed og anonymitet, har vist sig at være 100 procent sikre. Bestemte modstandere og ubegrænsede ressourcer kan sandsynligvis aflytte din kommunikation og bestemme din identitet. Alle, der bruger en sikker VPN, anonymitetstjenester eller anonymitetshardware, skal kommunikere med den viden, at enhver privat kommunikation hver dag kan blive offentlig.

Sikre applikationer er også et must

Med en sikker enhed og sikre forbindelser bruger sikkerhedseksperter de mest (rimelige) sikre applikationer, de kan finde. Her er en oversigt over nogle af dine bedste spil til beskyttelse af dit privatliv.

Sikker browsing. Tor viser vejen for sikker, næsten ende-til-ende internet-browsing. Når du ikke kan bruge Tor eller en Tor-lignende VPN, skal du sørge for, at den browser, du bruger, er indstillet til de mest sikre indstillinger. Du vil forhindre uautoriseret kode (og undertiden legitim kode) i at udføres uden at du er opmærksom på det. Hvis du har Java, skal du afinstallere det (hvis det ikke bruges) eller sørge for, at der anvendes kritiske sikkerhedsrettelser.

De fleste browsere tilbyder nu “privat browsing” -tilstande. Microsoft kalder denne funktion InPrivate; Chrome, inkognito. Disse tilstande sletter eller gemmer ikke browserhistorik lokalt og er nyttige til at forhindre, at lokale, uautoriserede retsmedicinske undersøgelser bliver så frugtbare.

Brug HTTPS til alle internetsøgninger (og forbindelser til ethvert websted), især på offentlige steder. Aktivér din browsers Track ikke-funktioner. Yderligere software kan forhindre, at din browseroplevelse spores, inklusive browserudvidelser Adblock Plus, Ghostery, Privacy Badger eller DoNotTrackPlus. Nogle populære sider forsøger at opdage disse udvidelser og blokere din brug af deres websteder, medmindre du deaktiverer dem, mens de er på deres websteder.

Sikker e-mail. Den originale "killer-app" til internettet, e-mail er kendt for at krænke brugerens privatliv. Internets originale åbne standard til sikring af e-mail, S / MIME, bliver mindre brugt hele tiden. S / MIME kræver, at hver deltagende bruger udveksler offentlige krypteringsnøgler med andre brugere. Dette krav har vist sig at være alt for skræmmende for mindre kyndige brugere af internettet.

I disse dage bruger de fleste virksomheder, der kræver end-til-end-e-mail-kryptering, kommercielle e-mail-tjenester eller apparater, der gør det muligt at sende sikker e-mail via HTTPS-aktiverede websteder. De fleste kommercielle brugere af disse tjenester eller enheder siger, at de er lette at implementere og arbejde med, men nogle gange kan de være meget dyre.

På den personlige side er der snesevis af sikre e-mail-tilbud. Den mest populære (og udbredt i mange virksomheder) er Hushmail. Med Hushmail bruger du enten Hushmail-webstedet til at sende og modtage sikker e-mail eller installere og bruge et Hushmail-e-mail-klientprogram (tilgængeligt til desktops og nogle mobile enheder). Du kan bruge din egen, originale e-mail-adresse, der bliver proxyet gennem Hushmails proxytjenester, eller få en Hushmail-e-mail-adresse, en billigere løsning.

Hushmail er en blandt snesevis af sikre e-mail-udbydere, der i øjeblikket er tilgængelige.

Sikker chat. De fleste OS- og enhedsprogrammerede chatprogrammer tilbyder ikke stærk sikkerhed og privatliv. For stærk end-to-end sikkerhed skal du installere et ekstra chatprogram. Heldigvis er der snesevis af chatprogrammer, både gratis og kommercielle, der hævder at tilbyde større sikkerhed. Nogle kræver installation af en klientapp; andre tilbyder webstedsydelser. De fleste kræver, at alle parter kommunikerer med det samme program eller bruger det samme websted (eller i det mindste den samme chatprotokol og beskyttelse).

$config[zx-auto] not found$config[zx-overlay] not found