Προγραμματισμός

17 βασικά εργαλεία για την προστασία της διαδικτυακής σας ταυτότητας, του απορρήτου

Μην κάνετε κανένα λάθος: Οι επαγγελματίες και οι κυβερνητικοί εγκληματίες του κυβερνοχώρου προσπαθούν να θέσουν σε κίνδυνο την ταυτότητά σας - είτε στο σπίτι, για να κλέψουν τα χρήματά σας. ή στην εργασία, για να κλέψετε τα χρήματα του εργοδότη σας, ευαίσθητα δεδομένα ή πνευματική ιδιοκτησία.

Οι περισσότεροι χρήστες γνωρίζουν τα βασικά στοιχεία του απορρήτου και της ασφάλειας του υπολογιστή κατά τη χρήση του Διαδικτύου, συμπεριλαμβανομένης της εκτέλεσης HTTPS και ελέγχου ταυτότητας δύο παραγόντων όποτε είναι δυνατόν, και τον έλεγχο του haveibeenpwned.com για να επαληθεύσουν εάν οι διευθύνσεις ηλεκτρονικού ταχυδρομείου ή τα ονόματα χρήστη και οι κωδικοί πρόσβασης έχουν παραβιαστεί από μια γνωστή επίθεση.

Αλλά αυτές τις μέρες, οι χρήστες υπολογιστών πρέπει να ξεπεράσουν τις ρυθμίσεις λογαριασμού κοινωνικών μέσων. Η ελίτ ασφαλείας διαθέτει μια ποικιλία προγραμμάτων, εργαλείων και εξειδικευμένου υλικού για να διασφαλίσει ότι το απόρρητο και η ασφάλειά τους είναι τόσο ισχυρά όσο μπορεί. Εδώ, ρίχνουμε μια ματιά σε αυτό το σύνολο εργαλείων, ξεκινώντας από αυτά που παρέχουν την ευρύτερη κάλυψη ασφαλείας σε κάθε συγκεκριμένη εφαρμογή για έναν συγκεκριμένο σκοπό. Χρησιμοποιήστε οποιοδήποτε ή όλα αυτά τα εργαλεία για να προστατεύσετε το απόρρητό σας και να έχετε την καλύτερη δυνατή ασφάλεια υπολογιστή.

Όλα ξεκινούν με μια ασφαλή συσκευή

Η καλή ασφάλεια του υπολογιστή ξεκινά με μια επαληθευμένη ασφαλή συσκευή, συμπεριλαμβανομένου ασφαλούς υλικού και επαληθευμένης και προοριζόμενης εμπειρίας εκκίνησης. Εάν ένα από τα δύο μπορεί να υποβληθεί σε χειραγώγηση, δεν υπάρχει τρόπος να εμπιστευθούν εφαρμογές υψηλότερου επιπέδου, ανεξάρτητα από το πόσο αλεξίσφαιρα ο κώδικάς τους.

Εισαγάγετε την ομάδα αξιόπιστων υπολογιστών. Με την υποστήριξη IBM, Intel, Microsoft και άλλων, το TCG συνέβαλε καθοριστικά στη δημιουργία ανοιχτών, βασικών βασικών ασφαλών υπολογιστικών συσκευών και μονοπατιών εκκίνησης, οι πιο δημοφιλείς από τις οποίες είναι το chip και το Trusted Platform Module (TPM) -κρυπτογράφηση σκληρών δίσκων. Η ασφαλής υπολογιστική σας εμπειρία ξεκινά με το TPM.

TPM. Το τσιπ TPM παρέχει ασφαλείς κρυπτογραφικές λειτουργίες και αποθήκευση. Αποθηκεύει αξιόπιστες μετρήσεις και ιδιωτικά κλειδιά διεργασιών υψηλότερου επιπέδου, επιτρέποντας την αποθήκευση κλειδιών κρυπτογράφησης με τον ασφαλέστερο δυνατό τρόπο για υπολογιστές γενικής χρήσης. Με το TPM, οι υπολογιστές μπορούν να επαληθεύσουν τις δικές τους διαδικασίες εκκίνησης, από το επίπεδο του υλικολογισμικού. Σχεδόν όλοι οι κατασκευαστές υπολογιστών προσφέρουν μοντέλα με μάρκες TPM. Εάν το απόρρητό σας είναι ύψιστης σημασίας, θα πρέπει να βεβαιωθείτε ότι η συσκευή που χρησιμοποιείτε διαθέτει ενεργοποιημένο τσιπ TPM.

UEFI. Το Universal Extensible Firmware Interface είναι μια ανοιχτή προδιαγραφή υλικολογισμικού που αντικαθιστά τα πολύ λιγότερο ασφαλή τσιπ υλικολογισμικού BIOS. Όταν είναι ενεργοποιημένο, το UEFI 2.3.1 και μεταγενέστερα επιτρέπουν στους κατασκευαστές συσκευών να «κλειδώσουν» στις αρχικές οδηγίες υλικολογισμικού της συσκευής. τυχόν μελλοντικές ενημερώσεις πρέπει να υπογραφούν και να επικυρωθούν προκειμένου να ενημερωθεί το υλικολογισμικό. Το BIOS, από την άλλη πλευρά, μπορεί να καταστραφεί με έναν ελάχιστο αριθμό κακόβουλων byte για «τούβλο» του συστήματος και να το κάνει άχρηστο έως ότου επιστραφεί στον κατασκευαστή. Χωρίς UEFI, μπορεί να εγκατασταθεί περίπλοκος κακόβουλος κώδικας για παράκαμψη όλα τις προστασίες ασφαλείας του λειτουργικού σας συστήματος.

Δυστυχώς, δεν υπάρχει τρόπος μετατροπής από το BIOS σε UEFI, αν αυτό έχετε.

Ασφαλής εκκίνηση του λειτουργικού συστήματος. Το λειτουργικό σας σύστημα θα χρειαστεί διαδικασίες αυτοελέγχου για να διασφαλίσει ότι η προβλεπόμενη διαδικασία εκκίνησης δεν έχει παραβιαστεί. Τα συστήματα με δυνατότητα UEFI (v.2.3.1 και μεταγενέστερες εκδόσεις) μπορούν να χρησιμοποιήσουν τη διαδικασία ασφαλούς εκκίνησης του UEFI για να ξεκινήσουν μια αξιόπιστη διαδικασία εκκίνησης. Τα συστήματα εκτός UEFI μπορεί να έχουν παρόμοια δυνατότητα, αλλά είναι σημαντικό να κατανοήσουμε ότι εάν το υποκείμενο υλικό και το υλικολογισμικό δεν διαθέτουν τις απαραίτητες ρουτίνες αυτοελέγχου, οι έλεγχοι λειτουργικού συστήματος ανώτερου επιπέδου δεν μπορούν να θεωρηθούν αξιόπιστοι.

Ασφαλής αποθήκευση. Κάθε συσκευή που χρησιμοποιείτε θα πρέπει να διαθέτει ασφαλή, προεπιλεγμένη, κρυπτογραφημένη αποθήκευση, τόσο για τον κύριο αποθηκευτικό χώρο όσο και για τυχόν αφαιρούμενες συσκευές αποθήκευσης μέσων που επιτρέπει. Η τοπική κρυπτογράφηση καθιστά πολύ πιο δύσκολο για τις φυσικές επιθέσεις να διαβάζουν τα προσωπικά σας δεδομένα. Πολλοί από τους σημερινούς σκληρούς δίσκους είναι αυτοκρυπτογραφημένοι και πολλοί προμηθευτές λειτουργικών συστημάτων (συμπεριλαμβανομένης της Apple και της Microsoft) διαθέτουν κρυπτογράφηση μονάδας δίσκου που βασίζεται σε λογισμικό. Πολλές φορητές συσκευές προσφέρουν κρυπτογράφηση πλήρους συσκευής έξω από το κουτί. Δεν πρέπει να χρησιμοποιείτε συσκευή και / ή λειτουργικό σύστημα που δεν επιτρέπει την προεπιλεγμένη κρυπτογράφηση αποθήκευσης.

Έλεγχος ταυτότητας δύο παραγόντων. Ο έλεγχος ταυτότητας δύο παραγόντων γίνεται γρήγορα απαραίτητος στον σημερινό κόσμο, όπου οι κωδικοί πρόσβασης κλέβονται από τις εκατοντάδες εκατομμύρια ετησίως. Όποτε είναι δυνατόν, χρησιμοποιήστε και απαιτήστε 2FA για ιστότοπους που αποθηκεύουν τα προσωπικά σας στοιχεία ή το email σας. Εάν η υπολογιστική σας συσκευή υποστηρίζει 2FA, ενεργοποιήστε την εκεί. Όταν απαιτείται 2FA, διασφαλίζει ότι ένας εισβολέας δεν μπορεί απλώς να μαντέψει ή να κλέψει τον κωδικό πρόσβασής σας.

(Σημειώστε ότι η χρήση ενός μόνο βιομετρικού παράγοντα, όπως ένα δακτυλικό αποτύπωμα, δεν είναι καν κοντά στο να είναι τόσο ασφαλής όσο το 2FA. Είναι ο δεύτερος παράγοντας που δίνει τη δύναμη.)

Το 2FA διασφαλίζει ότι ένας εισβολέας δεν μπορεί να σας εξαπατήσει από τα διαπιστευτήρια σύνδεσής σας όσο πιο εύκολα θα μπορούσε αν χρησιμοποιούσατε μόνο έναν κωδικό πρόσβασης. Ακόμα κι αν λάβουν τον κωδικό πρόσβασής σας ή τον κωδικό PIN, θα πρέπει να λάβουν τον δεύτερο παράγοντα σύνδεσης: βιομετρικό χαρακτηριστικό, συσκευή USB, κινητό τηλέφωνο, έξυπνη κάρτα, συσκευή, τσιπ TPM και ούτω καθεξής. Έχει γίνει, αλλά είναι πολύ πιο δύσκολο.

Λάβετε υπόψη, ωστόσο, ότι εάν ένας εισβολέας αποκτήσει απόλυτη πρόσβαση στη βάση δεδομένων που επικυρώνει την σύνδεσή σας 2FA, θα έχει την απαραίτητη πρόσβαση super admin για να αποκτήσει πρόσβαση στα δεδομένα σας χωρίς τα διαπιστευτήριά σας 2FA.

Κλείδωμα λογαριασμού σύνδεσης. Κάθε συσκευή που χρησιμοποιείτε θα πρέπει να κλειδώνει όταν επιχειρείται ένας συγκεκριμένος αριθμός κακών συνδέσεων. Ο αριθμός δεν είναι σημαντικός. Οποιαδήποτε τιμή μεταξύ 5 και 101 είναι αρκετά λογική για να εμποδίσει έναν εισβολέα να μαντέψει τον κωδικό πρόσβασης ή τον κωδικό PIN. Ωστόσο, οι χαμηλότερες τιμές σημαίνουν ότι οι ακούσιες συνδέσεις ενδέχεται να σας κλείσουν έξω από τη συσκευή σας.

Απομακρυσμένη εύρεση. Η απώλεια ή η κλοπή συσκευής είναι ένα από τα πιο συνηθισμένα μέσα συμβιβασμού δεδομένων. Οι περισσότερες από τις σημερινές συσκευές (ή λειτουργικά συστήματα) διαθέτουν μια λειτουργία, συχνά δεν είναι ενεργοποιημένη από προεπιλογή, για την εύρεση μιας χαμένης ή κλεμμένης συσκευής. Οι πραγματικές ιστορίες αφθονούν στις οποίες οι άνθρωποι κατάφεραν να βρουν τις συσκευές τους, συχνά στην τοποθεσία ενός κλέφτη, χρησιμοποιώντας λογισμικό απομακρυσμένης εύρεσης. Φυσικά, κανείς δεν πρέπει να αντιμετωπίσει έναν κλέφτη. Συμμετέχετε πάντα στην επιβολή του νόμου.

Σκουπίστε από απόσταση. Εάν δεν μπορείτε να βρείτε μια χαμένη ή κλεμμένη συσκευή, το επόμενο καλύτερο πράγμα είναι να διαγράψετε από απόσταση όλα τα προσωπικά δεδομένα. Δεν προσφέρουν όλοι οι προμηθευτές απομακρυσμένη διαγραφή, αλλά πολλοί, συμπεριλαμβανομένων των Apple και Microsoft, το κάνουν. Όταν ενεργοποιηθεί, η συσκευή, η οποία ελπίζουμε ότι είναι ήδη κρυπτογραφημένη και προστατεύεται από μη εξουσιοδοτημένες συνδέσεις, είτε θα διαγράψει όλα τα ιδιωτικά δεδομένα όταν εισάγεται ένας ορισμένος αριθμός λανθασμένων συνδέσεων ή όταν του ζητηθεί να το κάνει κατά την επόμενη σύνδεση στο Διαδίκτυο (αφού σας ζητηθεί να σκουπίστε τον από εσάς).

Όλα τα παραπάνω παρέχουν τη βάση για μια συνολική ασφαλή εμπειρία πληροφορικής. Χωρίς υλικολογισμικό, εκκίνηση και μηχανισμούς προστασίας κρυπτογράφησης αποθήκευσης, δεν μπορεί να διασφαλιστεί μια πραγματικά ασφαλής εμπειρία υπολογιστών. Αλλά αυτή είναι μόνο η αρχή.

Το πραγματικό απόρρητο απαιτεί ένα ασφαλές δίκτυο

Οι πιο παρανοϊκοί επαγγελματίες ασφάλειας υπολογιστών θέλουν να είναι ασφαλής κάθε σύνδεση δικτύου που χρησιμοποιούν. Και όλα ξεκινούν με ένα VPN.

Ασφαλές VPN. Οι περισσότεροι από εμάς γνωρίζουμε τα VPN, από τη σύνδεση εξ αποστάσεως με τα δίκτυα εργασίας μας. Τα εταιρικά VPN παρέχουν ασφαλή συνδεσιμότητα από την απομακρυσμένη τοποθεσία εκτός τοποθεσίας στο δίκτυο της εταιρείας, αλλά συχνά δεν προσφέρουν καθόλου ή περιορισμένη προστασία σε οποιαδήποτε άλλη τοποθεσία δικτύου.

Πολλές συσκευές υλικού και προγράμματα λογισμικού σάς επιτρέπουν να χρησιμοποιείτε ένα ασφαλές VPN όπου κι αν συνδεθείτε. Με αυτά τα πλαίσια ή προγράμματα, η σύνδεση δικτύου σας είναι κρυπτογραφημένη από τη συσκευή σας στον προορισμό σας, στο μέτρο του δυνατού. Τα καλύτερα VPN αποκρύπτουν τις πληροφορίες προέλευσης ή / και τυχαία συντονίζουν τη σύνδεσή σας σε πολλές άλλες συμμετέχουσες συσκευές, καθιστώντας πιο δύσκολο για τους υποκλοπείς να προσδιορίσουν την ταυτότητα ή την τοποθεσία σας.

Το Tor είναι η πιο χρησιμοποιημένη, δωρεάν, ασφαλής υπηρεσία VPN που διατίθεται σήμερα. Χρησιμοποιώντας ένα πρόγραμμα περιήγησης με δυνατότητα Tor, όλη η κίνηση του δικτύου σας δρομολογείται σε τυχαία επιλεγμένους ενδιάμεσους κόμβους, κρυπτογραφώντας όσο το δυνατόν περισσότερη κίνηση. Δεκάδες εκατομμύρια άνθρωποι βασίζονται στο Tor για να παρέχουν ένα λογικό επίπεδο απορρήτου και ασφάλειας. Αλλά ο Tor έχει πολλές γνωστές αδυναμίες, εκείνες που προσπαθούν να λύσουν άλλες ασφαλείς λύσεις VPN, όπως το MIT's Riffle ή το Freenet. Οι περισσότερες από αυτές τις προσπάθειες, ωστόσο, είναι πιο θεωρητικές από ό, τι αναπτύσσονται (για παράδειγμα, Riffle) ή απαιτούν συμμετοχή, αποκλειστική συμμετοχή για να είναι πιο ασφαλής (όπως το Freenet). Το Freenet, για παράδειγμα, θα συνδεθεί μόνο σε άλλους συμμετέχοντες κόμβους Freenet (όταν είναι σε λειτουργία "darknet") που γνωρίζετε εκ των προτέρων. Δεν μπορείτε να συνδεθείτε με άλλα άτομα και ιστότοπους εκτός του Freenet όταν βρίσκεστε σε αυτήν τη λειτουργία.

Υπηρεσίες ανωνυμίας. Οι υπηρεσίες ανωνυμίας, οι οποίες ενδέχεται να παρέχουν ή όχι VPN, είναι ένας ενδιάμεσος διακομιστής μεσολάβησης που συμπληρώνει ένα αίτημα δικτύου εκ μέρους του χρήστη. Ο χρήστης υποβάλλει την προσπάθεια σύνδεσής του ή τη σύνδεση του προγράμματος περιήγησης στον ιστότοπο ανωνυμίας, ο οποίος ολοκληρώνει το ερώτημα, λαμβάνει το αποτέλεσμα και το επιστρέφει στον χρήστη. Όποιος παρακολουθεί τη σύνδεση προορισμού είναι πιθανότερο να σταματήσει να παρακολουθεί πέρα ​​από τον ιστότοπο ανωνυμίας, ο οποίος κρύβει τις πληροφορίες του δημιουργού. Υπάρχουν πολλές υπηρεσίες ανωνυμίας διαθέσιμες στον Ιστό.

Ορισμένοι ιστότοποι ανωνυμίας αποθηκεύουν τις πληροφορίες σας και ορισμένοι από αυτούς έχουν παραβιαστεί ή εξαναγκαστεί από τις αρχές επιβολής του νόμου να παρέχουν πληροφορίες χρήστη. Το καλύτερο στοίχημά σας για το απόρρητο είναι να επιλέξετε έναν ιστότοπο ανωνυμίας, όπως το Anonymizer, που δεν αποθηκεύει τις πληροφορίες σας για περισσότερο από το τρέχον αίτημα. Μια άλλη δημοφιλής, εμπορική ασφαλής υπηρεσία VPN είναι το HideMyAss.

Υλικό ανωνυμίας. Μερικά άτομα προσπάθησαν να κάνουν ευκολότερη την ανωνυμία που βασίζεται σε Tor και Tor χρησιμοποιώντας ειδικά διαμορφωμένο υλικό. Το αγαπημένο μου είναι το Anonabox (μοντέλο: anbM6-Pro), το οποίο είναι ένας φορητός, Wi-Fi με δυνατότητα VPN και Tor router. Αντί να χρειάζεται να διαμορφώσετε το Tor στον υπολογιστή / συσκευή σας, μπορείτε απλά να χρησιμοποιήσετε το Anonabox.

Τα ασφαλή VPN, οι υπηρεσίες ανωνυμίας και το υλικό ανωνυμίας μπορούν να βελτιώσουν σημαντικά το απόρρητό σας διασφαλίζοντας τις συνδέσεις δικτύου σας. Ωστόσο, μια μεγάλη προσοχή: Καμία συσκευή ή υπηρεσία που προσφέρει ασφάλεια και ανωνυμία δεν έχει αποδειχθεί 100% ασφαλής. Οι αποφασισμένοι αντίπαλοι και οι απεριόριστοι πόροι μπορούν πιθανώς να παρακολουθούν τις επικοινωνίες σας και να προσδιορίσουν την ταυτότητά σας. Όλοι όσοι χρησιμοποιούν ένα ασφαλές VPN, υπηρεσίες ανωνυμίας ή υλικό ανωνυμίας πρέπει να επικοινωνούν με τη γνώση ότι οποιαδήποτε μέρα οι ιδιωτικές τους επικοινωνίες θα μπορούσαν να γίνουν δημόσιες.

Οι ασφαλείς εφαρμογές είναι επίσης απαραίτητες

Με μια ασφαλή συσκευή και ασφαλείς συνδέσεις, οι ειδικοί ασφαλείας χρησιμοποιούν τις περισσότερες (λογικές) ασφαλείς εφαρμογές που μπορούν να βρουν. Ακολουθεί μια λίστα με μερικά από τα καλύτερα στοιχήματά σας για την προστασία του απορρήτου σας.

Ασφαλή περιήγηση. Το Tor οδηγεί το δρόμο για ασφαλή, σχεδόν από άκρο σε άκρη περιήγηση στο Διαδίκτυο. Όταν δεν μπορείτε να χρησιμοποιήσετε Tor ή VPN τύπου Tor, βεβαιωθείτε ότι το πρόγραμμα περιήγησης που χρησιμοποιείτε έχει ρυθμιστεί στις πιο ασφαλείς ρυθμίσεις. Θέλετε να αποτρέψετε την εκτέλεση μη εξουσιοδοτημένου κώδικα (και μερικές φορές νόμιμου κώδικα) χωρίς να το γνωρίζετε. Εάν διαθέτετε Java, απεγκαταστήστε το (αν δεν το χρησιμοποιείτε) ή βεβαιωθείτε ότι έχουν εφαρμοστεί κρίσιμα μπαλώματα ασφαλείας.

Τα περισσότερα προγράμματα περιήγησης προσφέρουν τώρα λειτουργίες «ιδιωτικής περιήγησης». Η Microsoft καλεί αυτήν τη δυνατότητα InPrivate. Chrome, ανώνυμη περιήγηση. Αυτές οι λειτουργίες διαγράφουν ή δεν αποθηκεύουν το ιστορικό περιήγησης τοπικά και είναι χρήσιμες για την αποτροπή της γόνιμης τοπικής, μη εξουσιοδοτημένης εγκληματολογικής έρευνας.

Χρησιμοποιήστε το HTTPS για όλες τις αναζητήσεις στο Διαδίκτυο (και συνδέσεις με οποιονδήποτε ιστότοπο), ειδικά σε δημόσιες τοποθεσίες. Ενεργοποιήστε τις λειτουργίες Do Not Track του προγράμματος περιήγησής σας. Πρόσθετο λογισμικό μπορεί να αποτρέψει την παρακολούθηση της εμπειρίας του προγράμματος περιήγησής σας, συμπεριλαμβανομένων των επεκτάσεων του προγράμματος περιήγησης Adblock Plus, Ghostery, Privacy Badger ή DoNotTrackPlus. Ορισμένοι δημοφιλείς ιστότοποι προσπαθούν να εντοπίσουν αυτές τις επεκτάσεις και να αποκλείσουν τη χρήση των ιστότοπών σας, εκτός εάν τις απενεργοποιήσετε ενώ βρίσκεστε στους ιστότοπούς τους.

Ασφαλές email. Η αρχική "εφαρμογή killer" για το Διαδίκτυο, το email είναι γνωστή για παραβίαση του απορρήτου του χρήστη. Το πρωτότυπο ανοιχτό πρότυπο του Διαδικτύου για την προστασία του email, S / MIME, χρησιμοποιείται λιγότερο συνεχώς. Το S / MIME απαιτεί από κάθε συμμετέχοντα χρήστη να ανταλλάσσει δημόσια κλειδιά κρυπτογράφησης με άλλους χρήστες. Αυτή η απαίτηση έχει αποδειχθεί υπερβολικά τρομακτική για τους λιγότερο καταλαβαίνους χρήστες του Διαδικτύου.

Αυτές τις μέρες οι περισσότερες εταιρείες που απαιτούν κρυπτογράφηση email από άκρο σε άκρο χρησιμοποιούν εμπορικές υπηρεσίες ηλεκτρονικού ταχυδρομείου ή συσκευές που επιτρέπουν την αποστολή ασφαλούς email μέσω ιστότοπων με δυνατότητα HTTPS. Οι περισσότεροι εμπορικοί χρήστες αυτών των υπηρεσιών ή συσκευών λένε ότι είναι εύκολο να εφαρμοστούν και να εργαστούν, αλλά μερικές φορές μπορεί να είναι πολύ ακριβό.

Από την προσωπική πλευρά υπάρχουν δεκάδες ασφαλείς προσφορές email. Το πιο δημοφιλές (και χρησιμοποιείται ευρέως σε πολλές επιχειρήσεις) είναι το Hushmail. Με το Hushmail, είτε χρησιμοποιείτε τον ιστότοπο Hushmail για αποστολή και λήψη ασφαλούς email ή εγκατάσταση και χρήση προγράμματος προγράμματος email Hushmail (διαθέσιμο για επιτραπέζιους υπολογιστές και ορισμένες φορητές συσκευές). Μπορείτε να χρησιμοποιήσετε τη δική σας, πρωτότυπη διεύθυνση email, η οποία γίνεται μέσω της υπηρεσίας διακομιστή μεσολάβησης της Hushmail ή να αποκτήσετε μια διεύθυνση ηλεκτρονικού ταχυδρομείου Hushmail, μια φθηνότερη λύση.

Το Hushmail είναι ένας από τους δεκάδες ασφαλείς παρόχους email που είναι διαθέσιμοι αυτήν τη στιγμή.

Ασφαλής συνομιλία. Τα περισσότερα προγράμματα συνομιλίας που παρέχονται από λειτουργικό σύστημα και συσκευή δεν προσφέρουν ισχυρή ασφάλεια και απόρρητο. Για ισχυρή ασφάλεια από άκρο σε άκρο πρέπει να εγκαταστήσετε ένα επιπλέον πρόγραμμα συνομιλίας. Ευτυχώς, υπάρχουν δεκάδες προγράμματα συνομιλίας, δωρεάν και εμπορικά, που ισχυρίζονται ότι προσφέρουν μεγαλύτερη ασφάλεια. Ορισμένα απαιτούν εγκατάσταση μιας εφαρμογής πελάτη. Άλλοι προσφέρουν υπηρεσίες ιστότοπου. Τα περισσότερα απαιτούν από όλα τα μέρη να επικοινωνούν με το ίδιο πρόγραμμα ή να χρησιμοποιούν τον ίδιο ιστότοπο (ή τουλάχιστον το ίδιο πρωτόκολλο συνομιλίας και προστασία).