オンラインID、プライバシーを保護するための17の重要なツール

間違いありません。専門家や国が後援するサイバー犯罪者は、自宅でもお金を盗むためにも、あなたの身元を危険にさらそうとしています。または職場で、雇用主のお金、機密データ、または知的財産を盗むため。

ほとんどのユーザーは、HTTPSと2要素認証を可能な限り実行し、haveibeenpwned.comをチェックして、既知の攻撃によって電子メールアドレスまたはユーザー名とパスワードが侵害されていないかどうかを確認するなど、インターネットを使用する際のコンピューターのプライバシーと安全性の基本を知っています。

しかし、最近では、コンピューターユーザーはソーシャルメディアアカウントの設定を厳しくするだけではありません。セキュリティエリートは、さまざまなプログラム、ツール、および専用ハードウェアを実行して、プライバシーとセキュリティを可能な限り強力にします。ここでは、特定の目的のために特定のアプリケーションごとに最も広いセキュリティ範囲を提供するツールから始めて、このツールのセットを見ていきます。これらのツールのいずれかまたはすべてを使用して、プライバシーを保護し、可能な限り最高のコンピューターセキュリティを確保してください。

すべては安全なデバイスから始まります

優れたコンピュータセキュリティは、安全なハードウェアと検証済みの意図された起動エクスペリエンスを含む、検証済みの安全なデバイスから始まります。どちらかを操作できる場合、コードがどれほど防弾であっても、高レベルのアプリケーションを信頼する方法はありません。

トラステッドコンピューティンググループに入ります。 TCGは、IBM、Intel、Microsoftなどによってサポートされており、オープンで標準ベースの安全なコンピューティングデバイスとブートパスウェイの作成に貢献してきました。その中で最も人気のあるのは、トラステッドプラットフォームモジュール(TPM)チップと自己です。 -ハードドライブの暗号化。安全なコンピューティングエクスペリエンスは、TPMから始まります。

TPM。 TPMチップは、安全な暗号化機能とストレージを提供します。信頼できる測定値と高レベルのプロセスの秘密鍵を保存し、暗号化鍵を汎用コンピューターで可能な限り最も安全な方法で保存できるようにします。 TPMを使用すると、コンピューターはファームウェアレベルから自分のブートプロセスを検証できます。ほとんどすべてのPCメーカーが、TPMチップを搭載したモデルを提供しています。プライバシーが最優先される場合は、使用するデバイスでTPMチップが有効になっていることを確認する必要があります。

UEFI。Universal Extensible Firmware Interfaceは、はるかに安全性の低いBIOSファームウェアチップに代わるオープンスタンダードのファームウェア仕様です。有効にすると、UEFI 2.3.1以降では、デバイスメーカーがデバイスの元のファームウェア命令を「ロック」できるようになります。ファームウェアを更新するには、将来の更新に署名して検証する必要があります。一方、BIOSは、最小限の悪意のあるバイトで破損し、システムを「ブリック」して、製造元に返送されるまで使用できなくなる可能性があります。UEFIがないと、高度な悪意のあるコードをインストールし、OSのすべてのセキュリティ保護を回避できます。

残念ながら、BIOSからUEFIに変換する方法はありません。

オペレーティングシステムの安全な起動。オペレーティングシステムには、意図した起動プロセスが危険にさらされていないことを確認するためのセルフチェックプロセスが必要です。 UEFI対応システム(v.2.3.1以降)は、UEFIのセキュアブートプロセスを使用して、信頼できるブートプロセスを開始できます。非UEFIシステムにも同様の機能がある場合がありますが、基盤となるハードウェアとファームウェアに必要なセルフチェックルーチンが組み込まれていない場合、上位レベルのオペレーティングシステムチェックはそれほど信頼できないことを理解することが重要です。

安全なストレージ。使用するデバイスには、プライマリストレージとリムーバブルメディアストレージデバイスの両方に、安全でデフォルトの暗号化されたストレージが必要です。ローカル暗号化により、物理的な攻撃が個人データを読み取ることが非常に困難になります。今日のハードドライブの多くは自己暗号化であり、多くのOSベンダー(AppleやMicrosoftを含む)はソフトウェアベースのドライブ暗号化を採用しています。多くのポータブルデバイスは、箱から出してフルデバイス暗号化を提供します。デフォルトのストレージ暗号化を有効にしないデバイスやOSは使用しないでください。

二要素認証。毎年何億人ものパスワードが盗まれる今日の世界では、2要素認証が急速に必須になりつつあります。可能な限り、個人情報または電子メールを保存するWebサイトに2FAを使用し、要求します。コンピューティングデバイスが2FAをサポートしている場合は、そこでオンにします。2FAが必要な場合、攻撃者がパスワードを単純に推測したり盗んだりすることがないようにします。

(指紋などの単一の生体認証要素を使用することは、2FAほど安全ではないことに注意してください。これは、強度を与える2番目の要素です。)

2FAは、パスワードのみを使用している場合に攻撃者がログオン資格情報を簡単にフィッシングできないようにします。パスワードまたはPINを取得した場合でも、2番目のログオン要素(生体認証、USBデバイス、携帯電話、スマートカード、デバイス、TPMチップなど)を取得する必要があります。それは行われていますが、はるかに困難です。

ただし、攻撃者が2FAログオンを認証するデータベースへの完全なアクセス権を取得した場合、攻撃者は2FA資格情報なしでデータにアクセスするために必要なスーパー管理者アクセス権を持つことに注意してください。

ログオンアカウントのロックアウト。特定の数の不正なログオンが試行された場合、使用するすべてのデバイスはそれ自体をロックする必要があります。数は重要ではありません。5から101までの値は、攻撃者がパスワードやPINを推測するのを防ぐのに十分な値です。ただし、値が小さいほど、意図しないログオンによってデバイスからロックアウトされる可能性があります。

リモート検索。デバイスの紛失または盗難は、データ侵害の最も一般的な手段の1つです。今日のほとんどのデバイス(またはOS)には、紛失または盗難にあったデバイスを見つける機能がありますが、デフォルトでは有効になっていないことがよくあります。人々がリモート検索ソフトウェアを使用して、多くの場合泥棒の場所で自分のデバイスを見つけることができたという現実の話はたくさんあります。もちろん、誰も泥棒に立ち向かうべきではありません。常に法執行機関を関与させてください。

リモートワイプ。紛失または盗難にあったデバイスが見つからない場合、次善の策はすべての個人データをリモートでワイプすることです。すべてのベンダーがリモートワイプを提供しているわけではありませんが、AppleやMicrosoftを含む多くのベンダーが提供しています。有効にすると、デバイスはすでに暗号化されており、不正なログオンから保護されていることが望まれます。特定の数の誤ったログオンが入力されたとき、またはインターネットへの次の接続時に(指示された後)、すべてのプライベートデータを消去します。自分で拭いてください)。

上記のすべては、全体的な安全なコンピューティング体験の基盤を提供します。ファームウェア、ブート、およびストレージの暗号化保護メカニズムがなければ、真に安全なコンピューティングエクスペリエンスを保証することはできません。しかし、それはほんの始まりに過ぎません。

真のプライバシーには安全なネットワークが必要です

最も偏執的なコンピュータセキュリティの専門家は、使用するすべてのネットワーク接続を保護することを望んでいます。そして、それはすべてVPNから始まります。

安全なVPN。私たちのほとんどは、リモート接続から仕事用ネットワークまで、VPNに精通しています。企業VPNは、オフサイトのリモートロケーションから企業ネットワークへの安全な接続を提供しますが、多くの場合、他のネットワークロケーションへの保護は提供されないか制限されます。

多くのハードウェアデバイスとソフトウェアプログラムでは、どこに接続しても安全なVPNを使用できます。これらのボックスまたはプログラムを使用すると、ネットワーク接続がデバイスから宛先まで可能な限り暗号化されます。最高のVPNは、発信元の情報を隠したり、他の多くの参加デバイス間でランダムに接続をトンネリングしたりするため、盗聴者がIDや場所を特定するのが難しくなります。

Torは、今日利用できる最も使用されている無料の安全なVPNサービスです。 Tor対応のブラウザを使用すると、すべてのネットワークトラフィックがランダムに選択された中間ノードを経由してルーティングされ、可能な限り多くのトラフィックが暗号化されます。何千万人もの人々が、合理的なレベルのプライバシーとセキュリティを提供するためにTorに依存しています。しかし、Torには多くのよく知られた弱点があり、MITのRiffleやFreenetなどの他の安全なVPNソリューションが解決しようとしています。ただし、これらの試みのほとんどは、展開されるよりも理論的であるか(Riffleなど)、より安全にするためにオプトインの排他的参加が必要です(Freenetなど)。たとえば、Freenetは、事前に知っている他の参加しているFreenetノード(「ダークネット」モードの場合)にのみ接続します。このモードでは、Freenet以外の人やサイトに接続することはできません。

匿名サービス。 VPNも提供する場合と提供しない場合がある匿名サービスは、ユーザーに代わってネットワーク要求を完了する中間プロキシです。ユーザーは、自分の接続試行またはブラウザー接続を匿名サイトに送信します。匿名サイトは、クエリを完了し、結果を取得して、ユーザーに返します。宛先接続を盗聴すると、匿名サイトを超えて追跡が停止される可能性が高くなり、発信者の情報が隠されます。ウェブ上にはたくさんの匿名サービスがあります。

一部の匿名サイトはあなたの情報を保存し、これらの一部は法執行機関によって侵害されたか、ユーザー情報を提供するように強制されています。プライバシーに対する最善の策は、Anonymizerのように、現在のリクエストより長く情報を保存しない匿名サイトを選択することです。もう1つの人気のある商用の安全なVPNサービスはHideMyAssです。

匿名ハードウェア。一部の人々は、特別に構成されたハードウェアを使用して、TorおよびTorベースの匿名性をより簡単にしようと試みました。私のお気に入りはAnonabox(モデル:anbM6-Pro)です。これは、ポータブルでWi-Fi対応のVPNおよびTorルーターです。コンピューター/デバイスでTorを構成する代わりに、代わりにAnonaboxを使用できます。

安全なVPN、匿名サービス、および匿名ハードウェアは、ネットワーク接続を保護することにより、プライバシーを大幅に強化できます。ただし、注意すべき重要な点が1つあります。セキュリティと匿名性を提供するデバイスやサービスは、100%安全であることが証明されていません。決定された敵と無制限のリソースは、おそらくあなたの通信を盗聴し、あなたのアイデンティティを決定する可能性があります。安全なVPN、匿名サービス、または匿名ハードウェアを使用するすべての人は、いつでもプライベート通信が公開される可能性があることを知って通信する必要があります。

安全なアプリケーションも必須です

安全なデバイスと安全な接続により、セキュリティの専門家は、見つけることができる最も(合理的な)安全なアプリケーションを使用します。これがあなたのプライバシーを保護するためのあなたの最善の策のいくつかの要約です。

安全な閲覧。Torは、安全でほぼエンドツーエンドのインターネットブラウジングの道を切り開いています。TorまたはTorのようなVPNを使用できない場合は、使用するブラウザが最も安全な設定に設定されていることを確認してください。許可されていないコード(場合によっては正当なコード)が気付かないうちに実行されないようにする必要があります。Javaを使用している場合は、Javaをアンインストールするか(使用していない場合)、重要なセキュリティパッチが適用されていることを確認してください。

現在、ほとんどのブラウザは「プライベートブラウジング」モードを提供しています。Microsoftはこの機能をInPrivateと呼んでいます。Chrome、シークレット。これらのモードは、閲覧履歴をローカルで消去または保存せず、ローカルの不正なフォレンジック調査が実を結ぶのを防ぐのに役立ちます。

特に公共の場所では、すべてのインターネット検索(および任意のWebサイトへの接続)にHTTPSを使用します。ブラウザの追跡禁止機能を有効にします。ブラウザ拡張機能AdblockPlus、Ghostery、Privacy Badger、DoNotTrackPlusなどの追加ソフトウェアにより、ブラウザエクスペリエンスの追跡が妨げられる可能性があります。一部の人気のあるサイトは、これらの拡張機能を検出し、サイトで無効にしない限り、サイトの使用をブロックしようとします。

安全なメール。インターネット用のオリジナルの「キラーアプリ」である電子メールは、ユーザーのプライバシーを侵害することでよく知られています。電子メールを保護するためのインターネットの元々のオープンスタンダードであるS / MIMEは、常に使用されていません。S / MIMEでは、参加している各ユーザーが他のユーザーと公開暗号化キーを交換する必要があります。この要件は、インターネットの知識が少ないユーザーにとっては非常に困難であることが証明されています。

最近、エンドツーエンドの電子メール暗号化を必要とするほとんどの企業は、HTTPS対応サイトを介して安全な電子メールを送信できる商用電子メールサービスまたはアプライアンスを使用しています。これらのサービスまたはデバイスのほとんどの商用ユーザーは、実装と操作が簡単であると言っていますが、非常に高額になることもあります。

個人的な側面では、数十の安全な電子メールが提供されています。最も人気のある(そして多くのビジネスで広く使用されている)のはHushmailです。Hushmailでは、Hushmail Webサイトを使用して安全な電子メールを送受信するか、Hushmail電子メールクライアントプログラム(デスクトップおよび一部のモバイルデバイスで使用可能)をインストールして使用します。Hushmailのプロキシサービスを介してプロキシされる独自の元の電子メールアドレスを使用するか、より安価なソリューションであるHushmail電子メールアドレスを取得できます。

Hushmailは、現在利用可能な数十の安全な電子メールプロバイダーの1つです。

安全なチャット。ほとんどのOSおよびデバイスが提供するチャットプログラムは、強力なセキュリティとプライバシーを提供しません。強力なエンドツーエンドのセキュリティを実現するには、追加のチャットプログラムをインストールする必要があります。幸いなことに、無料と商用の両方で、より優れたセキュリティを提供すると主張するチャットプログラムが数十あります。クライアントアプリのインストールが必要なものもあります。他の人はウェブサイトサービスを提供します。ほとんどの場合、すべての関係者が同じプログラムと通信するか、同じWebサイト(または少なくとも同じチャットプロトコルと保護)を使用する必要があります。