17 viktiga verktyg för att skydda din online-identitet, integritet

Gör inget misstag: Professionella och statligt sponsrade cyberbrottslingar försöker kompromissa med din identitet - antingen hemma, för att stjäla dina pengar; eller på jobbet, för att stjäla din arbetsgivares pengar, känsliga uppgifter eller immateriella rättigheter.

De flesta användare känner till grunderna för dataskydd och säkerhet när de använder internet, inklusive att köra HTTPS och tvåfaktorautentisering när det är möjligt, och kontrollera haveibeenpwned.com för att verifiera om deras e-postadresser eller användarnamn och lösenord har äventyrats av en känd attack.

Men idag bör datoranvändare gå långt utöver att skärpa sina kontoinställningar för sociala medier. Säkerhetseliten driver en mängd olika program, verktyg och specialiserad hårdvara för att säkerställa att deras integritet och säkerhet är så stark som den kan vara. Här tittar vi på den här uppsättningen verktyg som börjar med de som ger den bredaste säkerhetstäckningen ner till varje specifik applikation för ett visst syfte. Använd något av eller alla dessa verktyg för att skydda din integritet och få bästa möjliga datasäkerhet.

Allt börjar med en säker enhet

God datasäkerhet börjar med en verifierad säker enhet, inklusive säker hårdvara och en verifierad och avsedd startupplevelse. Om endera kan manipuleras finns det inget sätt att lita på applikationer på högre nivå, oavsett hur skottsäker deras kod är.

Gå in i Trusted Computing Group. Stöds av sådana som IBM, Intel, Microsoft och andra, TCG har bidragit till skapandet av öppna, standardbaserade säkra datorenheter och startvägar, varav de mest populära är Trusted Platform Module (TPM) chip och själv -kryptering av hårddiskar. Din säkra datorupplevelse börjar med TPM.

TPM. TPM-chipet ger säkra kryptografiska funktioner och lagring. Den lagrar pålitliga mätningar och privata nycklar för processer på högre nivå, vilket gör att krypteringsnycklar kan lagras på ett så säkert sätt som möjligt för datorer för allmänt bruk. Med TPM kan datorer verifiera sina egna startprocesser från fast programnivå. Nästan alla datortillverkare erbjuder modeller med TPM-chips. Om din integritet är viktigast vill du se till att enheten du använder har ett aktiverat TPM-chip.

UEFI. Universal Extensible Firmware Interface är en specifik specifik firmware-specifikation som ersätter de mycket mindre säkra BIOS-firmwarechipsen. När den är aktiverad tillåter UEFI 2.3.1 och senare enhetstillverkare att "låsa" i enhetens ursprungliga firmwareinstruktioner; alla framtida uppdateringar måste signeras och valideras för att uppdatera firmware. BIOS, å andra sidan, kan skadas med ett minimum antal skadliga byte för att "bricka" systemet och göra det oanvändbart tills det skickas tillbaka till tillverkaren. Utan UEFI kan sofistikerad skadlig kod installeras för att kringgå alla dina säkerhetsskydd för ditt operativsystem.

Tyvärr finns det inget sätt att konvertera från BIOS till UEFI, om det är vad du har.

Säker start av operativsystemet. Ditt operativsystem behöver självkontrollprocesser för att säkerställa att dess avsedda startprocess inte har äventyrats. UEFI-aktiverade system (v.2.3.1 och senare) kan använda UEFIs Secure Boot-process för att starta en pålitlig startprocess. Icke-UEFI-system kan ha en liknande funktion, men det är viktigt att förstå att om den underliggande hårdvaran och den inbyggda programvaran inte har de nödvändiga inbyggda rutinerna för självkontroll kan man inte lita på operativsystemkontroller på övre nivå lika mycket.

Säker lagring. Varje enhet du använder ska ha säker, standard, krypterad lagring för både dess primära lagring och alla flyttbara medielagringsenheter som den tillåter. Lokal kryptering gör det betydligt svårare för fysiska attacker att läsa dina personuppgifter. Många av dagens hårddiskar är självkrypterande och många OS-leverantörer (inklusive Apple och Microsoft) har programvarubaserad enhetskryptering. Många bärbara enheter erbjuder kryptering med full enhet ur lådan. Du bör inte använda en enhet och / eller operativsystem som inte aktiverar standardlagringskryptering.

Tvåfaktorsautentisering. Tvåfaktorsautentisering blir snabbt ett måste i dagens värld där lösenord stjäls av hundratals miljoner årligen. När det är möjligt, använd och kräva 2FA för webbplatser som lagrar din personliga information eller e-post. Om din datorenhet stöder 2FA, slå på den där. När 2FA krävs krävs det att en angripare inte bara kan gissa eller stjäla ditt lösenord.

(Observera att användning av en enda biometrisk faktor, till exempel ett fingeravtryck, inte ens är nära att vara så säker som 2FA. Det är den andra faktorn som ger styrkan.)

2FA ser till att en angripare inte kan fiska dig ur dina inloggningsuppgifter så enkelt som de kunde om du bara använde ett lösenord. Även om de får ditt lösenord eller din PIN-kod måste de fortfarande få den andra inloggningsfaktorn: biometrisk egenskap, USB-enhet, mobiltelefon, smartkort, enhet, TPM-chip och så vidare. Det har gjorts men är betydligt mer utmanande.

Var dock medveten om att om en angripare får total åtkomst till databasen som autentiserar din 2FA-inloggning, kommer de att ha den superadministratoråtkomst som krävs för att få åtkomst till dina data utan dina 2FA-referenser.

Låsning av inloggningskonto. Varje enhet du använder ska låsa sig själv när ett visst antal dåliga inloggningar har försökt. Antalet är inte viktigt. Alla värden mellan 5 och 101 är tillräckligt rimliga för att en angripare inte ska gissa ditt lösenord eller din PIN-kod. Lägre värden innebär dock att oavsiktliga inloggningar kan sluta låsa dig ur din enhet.

Fjärrfynd. Enhetsförlust eller stöld är en av de vanligaste metoderna för datakompromiss. De flesta av dagens enheter (eller OS) har en funktion, som ofta inte är aktiverad som standard, för att hitta en förlorad eller stulen enhet. Verkliga historier finns i överflöd där människor har kunnat hitta sina enheter, ofta på en tjuvs plats, med hjälp av programvara för fjärr-hitta. Naturligtvis borde ingen konfrontera en tjuv. Var alltid involverad i brottsbekämpning.

Fjärradera. Om du inte hittar en förlorad eller stulen enhet är det näst bästa att fjärrstöra all personlig information. Inte alla leverantörer erbjuder fjärrtorkning, men många, inklusive Apple och Microsoft, gör det. När den är aktiverad rensar enheten, som förhoppningsvis redan är krypterad och skyddad mot obehöriga inloggningar, antingen all privat data när ett visst antal felaktiga inloggningar anges eller när du uppmanas att göra det vid nästa anslutning till internet (efter att ha instruerats till torka av dig själv).

Allt ovanstående utgör en grund för en övergripande säker datorupplevelse. Utan firmware-, start- och lagringskrypteringsmekanismer kan en verkligt säker datorupplevelse inte garanteras. Men det är bara början.

Sann integritet kräver ett säkert nätverk

De mest paranoida datasäkerhetsutövarna vill att alla nätverksanslutningar de använder ska vara säkrade. Och allt börjar med en VPN.

Säker VPN. De flesta av oss känner till VPN, från att fjärransluta till våra arbetsnätverk. Företagets VPN tillhandahåller säker anslutning från din externa plats till företagets nätverk, men erbjuder ofta inget eller begränsat skydd mot någon annan nätverksplats.

Många hårdvaruenheter och programvara tillåter dig att använda en säker VPN oavsett var du ansluter. Med dessa rutor eller program krypteras din nätverksanslutning från din enhet till din destination, så långt det är möjligt. De bästa VPN: erna döljer din ursprungliga information och / eller slumpmässigt tunnlar din anslutning mellan många andra deltagande enheter, vilket gör det svårare för avlyssnare att bestämma din identitet eller plats.

Tor är den mest använda, gratis, säkra VPN-tjänsten som finns idag. Med hjälp av en Tor-aktiverad webbläsare dirigeras all din nätverkstrafik över slumpmässigt utvalda mellanliggande noder och krypterar så mycket som trafiken som möjligt. Tiotals miljoner människor litar på att Tor ger en rimlig nivå av integritet och säkerhet. Men Tor har många välkända svagheter, sådana som andra säkra VPN-lösningar, som MIT: s Riffle eller Freenet, försöker lösa. De flesta av dessa försök är dock mer teoretiska än distribuerade (till exempel Riffle) eller kräver opt-in, uteslutande deltagande för att vara säkrare (som Freenet). Freenet ansluter till exempel bara till andra deltagande Freenet-noder (när du är i "mörkt nät" -läge) som du känner till i förväg. Du kan inte ansluta till andra människor och webbplatser utanför Freenet när du är i det här läget.

Anonymitetstjänster. Anonymitetstjänster, som eventuellt också tillhandahåller VPN, är en mellanliggande proxy som fyller i en nätverksbegäran på användarens vägnar. Användaren skickar sitt anslutningsförsök eller webbläsaranslutning till anonymitetswebbplatsen, som slutför frågan, får resultatet och skickar det tillbaka till användaren. Den som avlyssnar målanslutningen skulle troligtvis stoppas från att spåra bortom anonymitetssidan, vilket döljer upphovsmannens information. Det finns massor av anonymitetstjänster tillgängliga på webben.

Vissa anonymitetswebbplatser lagrar din information, och några av dessa har äventyrats eller tvingats av brottsbekämpande myndigheter att tillhandahålla användarinformation. Din bästa insats för integritet är att välja en anonymitetswebbplats, som Anonymizer, som inte lagrar din information längre än den aktuella begäran. En annan populär, kommersiell säker VPN-tjänst är HideMyAss.

Anonymitet hårdvara. Vissa människor har försökt göra Tor och Tor-baserad anonymitet enklare med hjälp av speciellt konfigurerad hårdvara. Min favorit är Anonabox (modell: anbM6-Pro), som är en bärbar, Wi-Fi-aktiverad VPN och Tor-router. Istället för att behöva konfigurera Tor på din dator / enhet kan du helt enkelt använda Anonabox istället.

Säkra VPN-tjänster, anonymitetstjänster och anonymitetshårdvara kan förbättra din integritet genom att säkra dina nätverksanslutningar. Men en stor varning: Ingen enhet eller tjänst som erbjuder säkerhet och anonymitet har visat sig vara 100 procent säker. Bestämda motståndare och obegränsade resurser kan antagligen avlyssna din kommunikation och avgöra din identitet. Alla som använder en säker VPN, anonymitetstjänster eller anonymitetshårdvara bör kommunicera med kunskapen att varje dag deras privata kommunikation kan bli offentlig.

Säkra applikationer är också ett måste

Med en säker enhet och säkra anslutningar använder säkerhetsexperter de mest (rimliga) säkra applikationerna de kan hitta. Här är en översikt över några av dina bästa insatser för att skydda din integritet.

Säker Surf. Tor leder vägen för säker, nästan end-to-end surfning. När du inte kan använda Tor eller ett Tor-liknande VPN, se till att webbläsaren du använder har ställts in till de säkraste inställningarna. Du vill förhindra att obehörig kod (och ibland legitim kod) körs utan att du känner till det. Om du har Java avinstallerar du det (om du inte använder det) eller ser till att kritiska säkerhetsuppdateringar används.

De flesta webbläsare erbjuder nu lägen "privat surfning". Microsoft kallar den här funktionen InPrivate; Chrome, inkognito. Dessa lägen raderar eller lagrar inte webbhistorik lokalt och är användbara för att förhindra att lokala, obehöriga kriminaltekniska utredningar blir lika givande.

Använd HTTPS för alla internetsökningar (och anslutningar till vilken webbplats som helst), särskilt på offentliga platser. Aktivera din webbläsares funktioner Spåra inte. Ytterligare programvara kan förhindra att din webbläsarupplevelse spåras, inklusive webbläsartillägg Adblock Plus, Ghostery, Privacy Badger eller DoNotTrackPlus. Vissa populära webbplatser försöker upptäcka dessa tillägg och blockera din användning av deras webbplatser såvida du inte inaktiverar dem medan de är på deras webbplatser.

Säker e-post. Den ursprungliga "killer-appen" för internet, e-post är känd för att kränka användarens integritet. Internets ursprungliga öppna standard för att säkra e-post, S / MIME, används mindre hela tiden. S / MIME kräver att varje deltagande användare byter offentliga krypteringsnycklar med andra användare. Detta krav har visat sig vara alltför skrämmande för mindre kunniga användare av internet.

Dessa dagar använder de flesta företag som kräver end-to-end e-postkryptering kommersiella e-posttjänster eller apparater som gör att säker e-post kan skickas via HTTPS-aktiverade webbplatser. De flesta kommersiella användare av dessa tjänster eller enheter säger att de är lätta att implementera och arbeta med, men kan ibland vara mycket dyra.

På den personliga sidan finns det dussintals säkra erbjudanden via e-post. Den mest populära (och används ofta i många företag) är Hushmail. Med Hushmail använder du antingen Hushmails webbplats för att skicka och ta emot säker e-post eller installera och använda ett Hushmail-e-postklientprogram (tillgängligt för stationära datorer och vissa mobila enheter). Du kan använda din egen, ursprungliga e-postadress, som proxiseras genom Hushmails proxytjänster, eller få en Hushmail-e-postadress, en billigare lösning.

Hushmail är en bland dussintals säkra e-postleverantörer som för närvarande finns tillgängliga.

Säker chatt. De flesta OS- och enhetslevererade chattprogram erbjuder inte stark säkerhet och integritet. För stark helhetssäkerhet måste du installera ett ytterligare chattprogram. Lyckligtvis finns det dussintals chattprogram, både gratis och kommersiellt, som hävdar att de erbjuder större säkerhet. Vissa kräver installation av en klientapp; andra erbjuder webbplatstjänster. De flesta kräver att alla parter kommunicerar med samma program eller använder samma webbplats (eller åtminstone samma chattprotokoll och skydd).