17 wichtige Tools zum Schutz Ihrer Online-Identität und Ihrer Privatsphäre

Machen Sie keinen Fehler: Professionelle und staatlich geförderte Cyberkriminelle versuchen, Ihre Identität zu gefährden - entweder zu Hause, um Ihr Geld zu stehlen. oder bei der Arbeit, um das Geld, die sensiblen Daten oder das geistige Eigentum Ihres Arbeitgebers zu stehlen.

Die meisten Benutzer kennen die Grundlagen des Datenschutzes und der Sicherheit von Computern bei der Nutzung des Internets, einschließlich der Ausführung von HTTPS und der Zwei-Faktor-Authentifizierung, wann immer dies möglich ist, und überprüfen auf haveibeenpwned.com, ob ihre E-Mail-Adressen oder Benutzernamen und Kennwörter durch einen bekannten Angriff gefährdet wurden.

Heutzutage sollten Computerbenutzer jedoch weit über die Verschärfung ihrer Einstellungen für Social Media-Konten hinausgehen. Die Sicherheitselite führt eine Vielzahl von Programmen, Tools und spezieller Hardware aus, um sicherzustellen, dass ihre Privatsphäre und Sicherheit so stark wie möglich sind. Hier werfen wir einen Blick auf diese Tools, beginnend mit denen, die die breiteste Sicherheitsabdeckung für jede bestimmte Anwendung für einen bestimmten Zweck bieten. Verwenden Sie eines oder alle dieser Tools, um Ihre Privatsphäre zu schützen und die bestmögliche Computersicherheit zu gewährleisten.

Alles beginnt mit einem sicheren Gerät

Eine gute Computersicherheit beginnt mit einem verifizierten sicheren Gerät, einschließlich sicherer Hardware und einer verifizierten und beabsichtigten Starterfahrung. Wenn beides manipuliert werden kann, gibt es keine Möglichkeit, übergeordneten Anwendungen zu vertrauen, egal wie kugelsicher ihr Code ist.

Geben Sie die Trusted Computing Group ein. TCG wurde von IBM, Intel, Microsoft und anderen unterstützt und war maßgeblich an der Entwicklung offener, standardbasierter sicherer Computergeräte und Startpfade beteiligt, von denen die beliebtesten der TPM-Chip (Trusted Platform Module) und Self sind -Verschlüsselung von Festplatten. Ihre sichere Computererfahrung beginnt mit TPM.

TPM. Der TPM-Chip bietet sichere kryptografische Funktionen und Speicher. Es speichert vertrauenswürdige Messwerte und private Schlüssel von übergeordneten Prozessen, sodass Verschlüsselungsschlüssel für Allzweckcomputer so sicher wie möglich gespeichert werden können. Mit TPM können Computer ihre eigenen Startvorgänge ab Firmware-Ebene überprüfen. Fast alle PC-Hersteller bieten Modelle mit TPM-Chips an. Wenn Ihre Privatsphäre an erster Stelle steht, sollten Sie sicherstellen, dass das von Ihnen verwendete Gerät über einen aktivierten TPM-Chip verfügt.

UEFI. Universal Extensible Firmware Interface ist eine Firmware-Spezifikation mit offenen Standards, die die weitaus weniger sicheren BIOS-Firmware-Chips ersetzt. Wenn diese Option aktiviert ist, können Gerätehersteller mit UEFI 2.3.1 und höher die ursprünglichen Firmware-Anweisungen des Geräts „sperren“. Zukünftige Updates müssen signiert und validiert werden, um die Firmware zu aktualisieren. Andererseits kann das BIOS mit einer minimalen Anzahl böswilliger Bytes beschädigt werden, um das System zu „blockieren“ und unbrauchbar zu machen, bis es an den Hersteller zurückgesendet wird. Ohne UEFI kann hochentwickelter Schadcode installiert werden, um alle Sicherheitsmaßnahmen Ihres Betriebssystems zu umgehen .

Leider gibt es keine Möglichkeit, vom BIOS zum UEFI zu konvertieren, wenn Sie dies haben.

Sicherer Betriebssystemstart. Ihr Betriebssystem benötigt selbstüberprüfende Prozesse, um sicherzustellen, dass der beabsichtigte Startvorgang nicht beeinträchtigt wurde. UEFI-fähige Systeme (Version 2.3.1 und höher) können den sicheren Startprozess von UEFI verwenden, um einen vertrauenswürdigen Startprozess zu starten. Nicht-UEFI-Systeme verfügen möglicherweise über eine ähnliche Funktion. Es ist jedoch wichtig zu verstehen, dass Betriebssystemprüfungen der oberen Ebene nicht so vertrauenswürdig sind, wenn in der zugrunde liegenden Hardware und Firmware nicht die erforderlichen Routinen zur Selbstprüfung integriert sind.

Sichere Lagerung. Jedes Gerät, das Sie verwenden, sollte über einen sicheren, standardmäßig verschlüsselten Speicher verfügen, sowohl für den Primärspeicher als auch für alle zulässigen Wechselmedienspeichergeräte. Durch die lokale Verschlüsselung ist es für physische Angriffe erheblich schwieriger, Ihre persönlichen Daten zu lesen. Viele der heutigen Festplatten verschlüsseln sich selbst, und viele Anbieter von Betriebssystemen (einschließlich Apple und Microsoft) verfügen über eine softwarebasierte Laufwerksverschlüsselung. Viele tragbare Geräte bieten sofort eine vollständige Geräteverschlüsselung. Sie sollten kein Gerät und / oder Betriebssystem verwenden, das die Standardspeicherverschlüsselung nicht aktiviert.

Zwei-Faktor-Authentifizierung. Die Zwei-Faktor-Authentifizierung wird in der heutigen Welt, in der jährlich Hunderte von Millionen Passwörtern gestohlen werden, schnell zu einem Muss. Verwenden und fordern Sie 2FA nach Möglichkeit für Websites, auf denen Ihre persönlichen Daten oder E-Mails gespeichert sind. Wenn Ihr Computer 2FA unterstützt, schalten Sie es dort ein. Wenn 2FA erforderlich ist, wird sichergestellt, dass ein Angreifer Ihr Passwort nicht einfach erraten oder stehlen kann.

(Beachten Sie, dass die Verwendung eines einzelnen biometrischen Faktors, z. B. eines Fingerabdrucks, nicht annähernd so sicher ist wie 2FA. Dies ist der zweite Faktor, der die Stärke bestimmt.)

2FA stellt sicher, dass ein Angreifer Sie nicht so einfach aus Ihren Anmeldeinformationen herausholen kann, wie dies möglich wäre, wenn Sie nur ein Kennwort verwenden würden. Selbst wenn sie Ihr Passwort oder Ihre PIN erhalten, müssen sie den zweiten Anmeldefaktor erhalten: biometrisches Merkmal, USB-Gerät, Mobiltelefon, Smartcard, Gerät, TPM-Chip usw. Es wurde getan, ist aber wesentlich herausfordernder.

Beachten Sie jedoch, dass ein Angreifer, wenn er vollständigen Zugriff auf die Datenbank erhält, die Ihre 2FA-Anmeldung authentifiziert, über den Superadministratorzugriff verfügt, der für den Zugriff auf Ihre Daten ohne Ihre 2FA-Anmeldeinformationen erforderlich ist.

Sperrung des Anmeldekontos. Jedes Gerät, das Sie verwenden, sollte sich selbst sperren, wenn eine bestimmte Anzahl fehlerhafter Anmeldungen versucht wurde. Die Nummer ist nicht wichtig. Jeder Wert zwischen 5 und 101 ist angemessen genug, um einen Angreifer davon abzuhalten, Ihr Passwort oder Ihre PIN zu erraten. Niedrigere Werte bedeuten jedoch, dass unbeabsichtigte Anmeldungen Sie möglicherweise von Ihrem Gerät fernhalten.

Remote-Suche. Geräteverlust oder -diebstahl ist eines der häufigsten Mittel zur Datenkompromittierung. Die meisten heutigen Geräte (oder Betriebssysteme) verfügen über eine Funktion, die häufig nicht standardmäßig aktiviert ist, um ein verlorenes oder gestohlenes Gerät zu finden. Es gibt viele reale Geschichten, in denen Menschen ihre Geräte häufig am Standort eines Diebes mithilfe von Fernfindungssoftware finden konnten. Natürlich sollte sich niemand einem Dieb stellen. Immer Strafverfolgungsbehörden einbeziehen.

Fernlöschung. Wenn Sie kein verlorenes oder gestohlenes Gerät finden können, ist es am besten, alle persönlichen Daten aus der Ferne zu löschen. Nicht alle Anbieter bieten Remote Wipe an, aber viele, einschließlich Apple und Microsoft, tun dies. Bei Aktivierung löscht das Gerät, das hoffentlich bereits verschlüsselt und vor nicht autorisierten Anmeldungen geschützt ist, entweder alle privaten Daten, wenn eine bestimmte Anzahl falscher Anmeldungen eingegeben wird, oder wenn es bei der nächsten Verbindung zum Internet dazu aufgefordert wird (nachdem es dazu aufgefordert wurde) wischen Sie sich von Ihnen).

All dies bietet eine Grundlage für ein insgesamt sicheres Computererlebnis. Ohne Schutzmechanismen für Firmware, Boot und Speicherverschlüsselung kann ein wirklich sicheres Computererlebnis nicht gewährleistet werden. Das ist aber nur der Anfang.

Wahre Privatsphäre erfordert ein sicheres Netzwerk

Die paranoidesten Computer-Sicherheitspraktiker möchten, dass jede Netzwerkverbindung, die sie verwenden, gesichert wird. Und alles beginnt mit einem VPN.

Sicheres VPN. Die meisten von uns sind mit VPNs vertraut, da sie eine Remoteverbindung zu ihren Arbeitsnetzwerken herstellen. Unternehmens-VPNs bieten sichere Konnektivität von Ihrem externen Remote-Standort zum Unternehmensnetzwerk, bieten jedoch häufig keinen oder nur eingeschränkten Schutz für andere Netzwerkstandorte.

Bei vielen Hardwaregeräten und Softwareprogrammen können Sie ein sicheres VPN verwenden, unabhängig davon, wo Sie eine Verbindung herstellen. Mit diesen Boxen oder Programmen wird Ihre Netzwerkverbindung so weit wie möglich von Ihrem Gerät zu Ihrem Ziel verschlüsselt. Die besten VPNs verbergen Ihre Ursprungsinformationen und / oder tunneln Ihre Verbindung zufällig zwischen vielen anderen teilnehmenden Geräten, wodurch es für Lauscher schwieriger wird, Ihre Identität oder Ihren Standort zu bestimmen.

Tor ist der am häufigsten verwendete, kostenlose und sichere VPN-Dienst, der heute verfügbar ist. Mit einem Tor-fähigen Browser wird der gesamte Netzwerkverkehr über zufällig ausgewählte Zwischenknoten geleitet, wobei der Verkehr so ​​weit wie möglich verschlüsselt wird. Dutzende Millionen Menschen verlassen sich auf Tor, um ein angemessenes Maß an Privatsphäre und Sicherheit zu gewährleisten. Tor weist jedoch viele bekannte Schwachstellen auf, die andere sichere VPN-Lösungen wie Riffle oder Freenet vom MIT zu beheben versuchen. Die meisten dieser Versuche sind jedoch eher theoretisch als implementiert (z. B. Riffle) oder erfordern eine ausschließliche Opt-In-Teilnahme, um sicherer zu sein (z. B. Freenet). Freenet stellt beispielsweise nur eine Verbindung zu anderen teilnehmenden Freenet-Knoten her (im „Darknet“ -Modus), die Sie im Voraus kennen. In diesem Modus können Sie keine Verbindung zu anderen Personen und Websites außerhalb von Freenet herstellen.

Anonymitätsdienste. Anonymitätsdienste, die möglicherweise auch VPN bereitstellen oder nicht, sind ein Zwischenproxy, der eine Netzwerkanforderung im Namen des Benutzers abschließt. Der Benutzer sendet seinen Verbindungsversuch oder seine Browserverbindung an die Anonymitätssite, wodurch die Abfrage abgeschlossen, das Ergebnis abgerufen und an den Benutzer zurückgegeben wird. Jeder, der die Zielverbindung abhört, wird mit größerer Wahrscheinlichkeit daran gehindert, über die Anonymitätsseite hinaus zu verfolgen, wodurch die Informationen des Urhebers verborgen werden. Im Internet stehen zahlreiche Anonymitätsdienste zur Verfügung.

Einige Anonymitätsseiten speichern Ihre Informationen, und einige davon wurden von den Strafverfolgungsbehörden kompromittiert oder gezwungen, Benutzerinformationen bereitzustellen. Aus Datenschutzgründen wählen Sie am besten eine Anonymitätsseite wie Anonymizer, auf der Ihre Daten nicht länger als die aktuelle Anfrage gespeichert werden. Ein weiterer beliebter kommerzieller sicherer VPN-Dienst ist HideMyAss.

Anonymitätshardware. Einige Leute haben versucht, Tor und Tor-basierte Anonymität mit speziell konfigurierter Hardware zu vereinfachen. Mein Favorit ist Anonabox (Modell: anbM6-Pro), ein tragbarer, Wi-Fi-fähiger VPN- und Tor-Router. Anstatt Tor auf Ihrem Computer / Gerät konfigurieren zu müssen, können Sie stattdessen einfach Anonabox verwenden.

Sichere VPNs, Anonymitätsdienste und Anonymitätshardware können Ihre Privatsphäre erheblich verbessern, indem Sie Ihre Netzwerkverbindungen sichern. Aber ein großer Hinweis zur Vorsicht: Kein Gerät oder Dienst, der Sicherheit und Anonymität bietet, hat sich als zu 100 Prozent sicher erwiesen. Entschlossene Gegner und unbegrenzte Ressourcen können wahrscheinlich Ihre Kommunikation belauschen und Ihre Identität bestimmen. Jeder, der ein sicheres VPN, Anonymitätsdienste oder Anonymitätshardware verwendet, sollte mit dem Wissen kommunizieren, dass seine private Kommunikation jeden Tag öffentlich werden kann.

Sichere Anwendungen sind ebenfalls ein Muss

Mit einem sicheren Gerät und sicheren Verbindungen verwenden Sicherheitsexperten die (vernünftigsten) sichersten Anwendungen, die sie finden können. Hier finden Sie eine Übersicht über einige Ihrer besten Wetten zum Schutz Ihrer Privatsphäre.

Sicheres Surfen. Tor ist führend beim sicheren, fast durchgängigen Surfen im Internet. Wenn Sie Tor oder ein Tor-ähnliches VPN nicht verwenden können, stellen Sie sicher, dass der von Ihnen verwendete Browser auf die sichersten Einstellungen eingestellt ist. Sie möchten verhindern, dass nicht autorisierter Code (und manchmal legitimer Code) ausgeführt wird, ohne dass Sie sich dessen bewusst sind. Wenn Sie über Java verfügen, deinstallieren Sie es (falls Sie es nicht verwenden) oder stellen Sie sicher, dass wichtige Sicherheitspatches angewendet werden.

Die meisten Browser bieten jetzt den Modus "Privates Surfen" an. Microsoft nennt diese Funktion InPrivate. Chrome, Incognito. Diese Modi löschen oder speichern den Browserverlauf nicht lokal und sind nützlich, um zu verhindern, dass lokale, nicht autorisierte forensische Untersuchungen so fruchtbar werden.

Verwenden Sie HTTPS für alle Internetsuchen (und Verbindungen zu Websites), insbesondere an öffentlichen Orten. Aktivieren Sie die Funktionen "Nicht verfolgen" Ihres Browsers. Zusätzliche Software kann verhindern, dass Ihre Browsererfahrung erfasst wird, einschließlich der Browsererweiterungen Adblock Plus, Ghostery, Privacy Badger oder DoNotTrackPlus. Einige beliebte Websites versuchen, diese Erweiterungen zu erkennen und die Nutzung ihrer Websites zu blockieren, es sei denn, Sie deaktivieren sie auf ihren Websites.

Sichere E-Mail. E-Mail ist die ursprüngliche „Killer-App“ für das Internet und bekannt dafür, die Privatsphäre des Benutzers zu verletzen. Der ursprüngliche offene Standard des Internets zum Sichern von E-Mails, S / MIME, wird immer weniger genutzt. Bei S / MIME muss jeder teilnehmende Benutzer öffentliche Verschlüsselungsschlüssel mit anderen Benutzern austauschen. Diese Anforderung hat sich für weniger versierte Internetnutzer als übermäßig entmutigend erwiesen.

Heutzutage verwenden die meisten Unternehmen, die eine End-to-End-E-Mail-Verschlüsselung benötigen, kommerzielle E-Mail-Dienste oder Appliances, mit denen sichere E-Mails über HTTPS-fähige Websites gesendet werden können. Die meisten kommerziellen Benutzer dieser Dienste oder Geräte geben an, dass sie einfach zu implementieren und zu bearbeiten sind, aber manchmal sehr teuer sein können.

Auf der persönlichen Seite gibt es Dutzende sicherer E-Mail-Angebote. Das beliebteste (und in vielen Unternehmen weit verbreitete) ist Hushmail. Mit Hushmail können Sie entweder über die Hushmail-Website sichere E-Mails senden und empfangen oder ein Hushmail-E-Mail-Client-Programm installieren und verwenden (verfügbar für Desktops und einige mobile Geräte). Sie können Ihre eigene Original-E-Mail-Adresse verwenden, die über die Proxy-Dienste von Hushmail übertragen wird, oder eine Hushmail-E-Mail-Adresse erhalten, eine günstigere Lösung.

Hushmail ist einer von Dutzenden sicherer E-Mail-Anbieter, die derzeit verfügbar sind.

Sicherer Chat. Die meisten von Betriebssystemen und Geräten bereitgestellten Chat-Programme bieten keine hohe Sicherheit und Privatsphäre. Für eine hohe End-to-End-Sicherheit müssen Sie ein zusätzliches Chat-Programm installieren. Glücklicherweise gibt es Dutzende von kostenlosen und kommerziellen Chat-Programmen, die behaupten, mehr Sicherheit zu bieten. Einige erfordern die Installation einer Client-App. andere bieten Website-Dienste an. Die meisten verlangen von allen Parteien, mit demselben Programm zu kommunizieren oder dieselbe Website (oder zumindest dasselbe Chat-Protokoll und denselben Schutz) zu verwenden.