साइबरस्टॉकिंग क्या है? (9 तरीके खुद को सुरक्षित रखने के लिए) |


यहां वह सब कुछ है जो आपको जानना चाहिए:

Contents

साइबरस्टॉकिंग क्या है?

साइबर स्टाकिंग ऑनलाइन स्टैकिंग के बराबर है। यह इंटरनेट पर किसी को परेशान करने का कार्य है, जहां वे नुकसान पहुंचाने, ब्लैकमेल करने या अपने कैरियर को बर्बाद होने के डर से अपना जीवन सामान्य रूप से नहीं जी सकते – कुछ उदाहरण देने के लिए.

गुमनामी के स्तर के कारण कोई व्यक्ति वेब पर आनंद ले सकता है, यह बताना मुश्किल है कि क्या एक साइबर स्टॉकर किसी दूसरे देश का व्यक्ति है जिसे आप कभी नहीं मिले या उसके साथ बातचीत नहीं की है, या यदि वह किसी को जानता है.

साइबर स्टाकिंग के शिकार आमतौर पर महिलाएं, बच्चे और किशोर होते हैं, लेकिन साइबर स्टालर्स युवा वयस्क, वयस्क और वृद्ध पुरुषों को भी निशाना बना सकते हैं।.

साइबरस्टॉकिंग की तुलना अक्सर साइबरबुलिंग से की जाती है, लेकिन यह बिल्कुल वैसी नहीं है। यह कभी-कभी साइबरबुलिंग के रूप में शुरू हो सकता है, लेकिन यह अक्सर इस बात से परे होता है कि साइबर स्टॉकर कितना जुनूनी है। मूल रूप से, यदि आप वास्तविक जीवन के बीच के मुख्य अंतरों पर विचार कर रहे थे, तो वे साइबर हमला और साइबरबुलिंग पर भी लागू होते थे.

त्वरित साइबर स्टैकिंग तथ्य

वास्तव में यह समझने के लिए कि साइबर समस्या का सामना करना कितना गंभीर है, यहां कुछ आंकड़े दिए गए हैं जो इस पर प्रकाश डालते हैं:

  • अमेरिका में हर साल लगभग 1.5 मिलियन लोग साइबर स्टाकिंग के शिकार होते हैं.
  • औसतन, साइबरस्टॉकिंग की एक भी घटना लगभग दो साल तक चल सकती है। अगर साइबर स्टॉकर का पीड़ित के साथ अंतरंग संबंध है, तो घटना चार साल तक चल सकती है.
  • पूरे अमेरिका की आबादी का 1.5% साइबरस्टॉकिंग के कम से कम एक उदाहरण का अनुभव करेगा, जबकि दुनिया भर में 4% महिलाएं अपने जीवन में कम से कम एक बार साइबरस्टॉकिंग का अनुभव करेंगी.
  • औसत व्यक्ति वास्तविक जीवन में लूट की तुलना में साइबर अपराध का शिकार होने की संभावना 20 गुना अधिक है.
  • WHOA (हॉल्ट ऑनलाइन एब्यूज पर काम कर रहा है), एक साइबरस्टॉकिंग सपोर्ट ग्रुप, का कहना है कि उसे हर हफ्ते लगभग 75 साइबर स्टैकिंग से संबंधित शिकायतें मिलती हैं।.

साइबरस्टॉकिंग कैसे काम करता है?

साइबरस्टॉकिंग स्पष्ट रूप से वेब पर होती है, लेकिन साइबरस्टालर्स किस तरह के प्लेटफार्मों और संचार चैनलों का उपयोग लोगों को परेशान करने के लिए करते हैं? खैर, यह निम्नलिखित में से कोई भी हो सकता है:

  • सोशल मीडिया वेबसाइट (फेसबुक, इंस्टाग्राम, ट्विटर आदि)
  • त्वरित संदेश अनुप्रयोग और वेबसाइट
  • ऑनलाइन फ़ोरम और ब्लॉग
  • YouTube जैसी वेबसाइट
  • ईमेल सेवाओं
  • डेटिंग वेबसाइट

मूल रूप से, इंटरनेट पर कोई भी स्थान जहाँ आप सक्रिय हो सकते हैं, और जिसमें आपसे जुड़ी कोई भी जानकारी हो सकती है। साइबर स्टॉकर उन पीड़ितों के बारे में जानकारी इकट्ठा करने के लिए उन प्लेटफार्मों में से किसी का भी उपयोग कर सकते हैं.

साइबरस्टालर्स आमतौर पर अपने टारगेट के बारे में – जैसे उनके ईमेल पते, सोशल मीडिया प्रोफाइल और गतिविधि, वर्तमान ठिकाने, रिश्ते की स्थिति, सामाजिक जीवन, जहां वे काम करते हैं, मोबाइल फोन नंबर, जहां वे रहते हैं, और उनकी पसंद / नापसंद – के बारे में डेटा का टन इकट्ठा करेंगे। वास्तव में “समर्पित” साइबरस्टॉकर्स भी अपने पीड़ितों के बारे में अंतरंग विवरण जानने की कोशिश करेंगे, आमतौर पर मैलवेयर संक्रमण की मदद से.

पर्याप्त जानकारी एकत्र करने के साथ, साइबरस्टालर्स आम तौर पर निम्नलिखित में से कोई भी करेंगे:

  • फर्जी सोशल मीडिया अकाउंट बनाएं या सोशल मीडिया पर दूसरे लोगों को इंप्रेस करने की कोशिश करें और पीड़ित को मैसेज करें या उससे बातचीत करें.
  • पीड़ित को धमकियों, अश्लील फोटो और वीडियो, और दुर्भावनापूर्ण लिंक और अटैचमेंट के साथ स्पैम करें जिसमें मैलवेयर और वायरस होते हैं.
  • पीड़ितों से संवेदनशील डेटा (जैसे लॉगिन क्रेडेंशियल्स, क्रेडिट कार्ड नंबर, व्यक्तिगत फ़ोटो, दस्तावेज़, वीडियो, आदि) को चुराने और चुराने के लिए मैलवेयर (जैसे स्पाईवेयर, कींसवेयर) का उपयोग करें।.
  • आमतौर पर गैरकानूनी सामान – जिन चीजों के लिए सहमति नहीं है, उन्हें करने के लिए पीड़ितों को ब्लैकमेल करना.
  • सोशल मीडिया पर, चैट रूम में, मैसेजिंग एप्स पर, ब्लॉग्स पर या मंचों पर उत्पीड़न के शिकार.
  • मॉनिटर करें कि पीड़ित किसी भी समय हो सकता है, और उस ज्ञान का उपयोग करके उन्हें डराने के लिए.
  • पीड़ित को प्रतिरूपित करने वाली नकली प्रोफाइल बनाना, या ऐसी वेबसाइटें स्थापित करना, जिनमें प्रश्न के बारे में संवेदनशील जानकारी हो.
  • उत्पीड़न करने वाले दोस्त, परिवार और पीड़ित के सहकर्मी.
  • यदि वे अपनी लॉगिन क्रेडेंशियल्स चोरी करने का प्रबंधन करते हैं, तो पीड़ित के किसी भी खाते को संभाल लें.

साइबर स्टाकिंग सजा – कानूनी स्थिति क्या है?

चूँकि साइबर स्टैकिंग वास्तव में किसी के लिए भी हानिकारक हो सकती है, जो इसके अधीन है, बस इसे कानून द्वारा कैसे नियंत्रित किया जाता है?

खैर, बुरी खबर यह है कि साइबर अपराध के खिलाफ कानूनी कार्रवाई करने वाले देशों की एक बड़ी संख्या नहीं है। सौभाग्य से, कुछ ऐसे हैं जो इसे खतरे के लिए देखते हैं कि यह है.

अमेरिका

राज्यों के साइबरस्ट्रालिंग से निपटने के विभिन्न तरीकों से चीजें थोड़ी जटिल हो जाती हैं। इसके अलावा, यह भी ध्यान देने योग्य है कि साइबरबुलिंग और साइबरस्टॉकिंग को मूल रूप से एक ही चीज माना जाता है, इस अंतर के साथ कि साइबरबुलिंग को नाबालिगों द्वारा प्रतिबद्ध माना जाता है, जबकि साइबरस्टॉकिंग को वयस्कों के लिए प्रतिबद्ध माना जाता है। साथ ही, जिस तरह से देश में बोलने की स्वतंत्रता की रक्षा की जाती है, साइबर अपराध के खिलाफ कानूनी कार्रवाई करने में हस्तक्षेप कर सकता है। हालांकि, वास्तविक खतरों को संरक्षित भाषण नहीं माना जाता है.

अब, आइए देखें कि विभिन्न राज्य साइबर स्टैकिंग को कैसे संभालते हैं:

  • किसी इलेक्ट्रॉनिक डिवाइस, कंप्यूटर या ईमेल के माध्यम से किसी को परेशान करना निम्नलिखित राज्यों में अवैध है:
    • कनेक्टिकट
    • हवाई
    • न्यूयॉर्क
    • न्यू हैम्पशायर
    • इलिनोइस
    • एरिज़ोना
    • अलबामा
  • निम्नलिखित राज्यों में इलेक्ट्रॉनिक संदेशों पर एंटी-स्टैकिंग कानून लागू होते हैं:
    • कैलिफोर्निया
    • ओकलाहोमा
    • व्योमिंग
    • अलास्का
    • फ्लोरिडा
  • साइबरस्टॉकिंग को सीधे फ्लोरिडा में प्रतिबंधित कर दिया गया है.
  • टेक्सास में किसी को अवैध तरीके से रोकने के लिए इलेक्ट्रॉनिक साधनों का उपयोग करना.
  • मिसौरी में साइबरबुलिंग, ऑनलाइन उत्पीड़न और पीछा करना गैरकानूनी है.
  • जिन राज्यों में विशिष्ट साइबर-विरोधी कानून नहीं हैं, वे उन्हें उत्पीड़न विरोधी कानूनों के तहत प्रतिबंधित कर सकते हैं.

यूरोप

आश्चर्यजनक रूप से, यूरोपीय संघ के पास स्पष्ट रूप से साइबर-विरोधी कानून नहीं है। EU ने साइबर अपराध से निपटने के लिए कई निर्देश लागू किए, लेकिन उनमें से कोई भी सीधे साइबरस्टॉकिंग के बारे में बात नहीं करता है। हालांकि, साइबर स्टॉकर क्या करता है, इस पर निर्भर करते हुए कि अगर उनके खिलाफ उत्पीड़न, एंटी-स्टाकिंग, एंटी-हेट स्पीच और एंटी-लिबेल कानूनों के खिलाफ कार्रवाई की जाती है, तो उन पर कार्रवाई की जा सकती है। इसके अलावा, नाबालिगों को शामिल करने वाली साइबर स्टाकिंग को भी बाल-विरोधी पोर्नोग्राफी कानूनों से संबंधित निर्देश के तहत वर्गीकृत किया जा सकता है.

साइबरस्टॉकिंग के खिलाफ विशिष्ट कानूनी कार्रवाई करने वाले यूरोपीय देशों में पोलैंड, स्पेन और यूके शामिल हैं.

एशिया

भारत ने 2013 में साइबर अपराध को एक आपराधिक अपराध मानना ​​शुरू कर दिया। जापान में, सोशल मीडिया पर साइबर अपराध को एक अपराध माना जाता है, और इसलिए ईमेल के माध्यम से धमकी दे रहा है। दक्षिण कोरिया में एक अजनबी साइबर हमला करने वाला है, क्योंकि पुलिस अधिकारी वास्तव में घृणित टिप्पणियों पर शिकंजा कस सकते हैं, बिना पीड़ितों द्वारा रिपोर्ट किए.

अंत में, फिलीपींस में, यह संभावना है कि साइबर क्राइमिंग 2012 के साइबर अपराध रोकथाम अधिनियम द्वारा कवर किया गया है.

ऑस्ट्रेलिया और न्यूजीलैंड

ऑस्ट्रेलिया में, साइबरस्टॉकिंग को एक अपराध माना जा सकता है, यह देखने के लिए कि किसी को किसी को परेशान करने के लिए तकनीक के किसी भी रूप का उपयोग करना अवैध है.

न्यूज़ीलैंड कानून साइबर अपराध के शिकार लोगों को पुलिस को अधिनियम की रिपोर्ट करने की अनुमति देता है, और तत्काल कार्रवाई की जा सकती है यदि यह माना जाता है कि पीड़ित या किसी को भी / जो वे जानते हैं / स्वयं खतरे में हैं।.

कनाडा

कनाडा में, साइबरस्टॉकिंग को आपराधिक उत्पीड़न माना जाता है क्योंकि सभी प्रकार के स्टैकिंग अवैध हैं। हालाँकि, यह ध्यान देने योग्य है कि कनाडाई आपराधिक संहिता के केवल कुछ वर्ग साइबर अपराध पर लागू होंगे, यह इस बात पर निर्भर करता है कि वे कैसे थे।.

मानव अधिकारों की सार्वभौमिक घोषणा

कोई यह तर्क दे सकता है कि साइबर राइटिंग को मानव अधिकारों की सार्वभौमिक घोषणा द्वारा कवर किया गया है क्योंकि यह घोषणा के अनुच्छेद 5 है:

“किसी को भी यातना या अमानवीय या अपमानजनक उपचार के अधीन नहीं किया जाएगा।”

इसलिए, सिद्धांत रूप में, साइबरस्टॉकिंग दुनिया में कहीं भी अवैध रूप से सिर्फ इस वजह से होनी चाहिए, हालांकि सभी कानून प्रवर्तन अधिकारियों को इसे इस तरह से देखने की संभावना नहीं है.

Cyberstalking रोकथाम युक्तियाँ – सुरक्षित रहने के लिए 9 तरीके

साइबरस्टॉकिंग का मुकाबला करने का सबसे अच्छा तरीका यह है कि इसे रोका जाए, इसलिए यहां नौ टिप्स दिए गए हैं जो आपको ऐसा करने में मदद करेंगे.

वैसे, यदि आप अपने बच्चों को साइबरस्टॉकिंग का शिकार बनने से चिंतित हैं, तो आपको नीचे दी गई सभी सलाह का पालन करना चाहिए और उन्हें वास्तविक जीवन में लागू करने में मदद करनी चाहिए, और साइबरबुलिंग पर इस लेख को भी देखें – कुछ युक्तियां ऐसी स्थिति में उपयोगी साबित होते हैं.

1. आपके द्वारा साझा की गई ऑनलाइन जानकारी की मात्रा को सीमित करें

साइबर स्टॉकर्स की सफलता उन पर बहुत अधिक निर्भर करती है जो आपके बारे में बहुत सारी जानकारी एकत्र करने में सक्षम हैं। इसलिए, यह स्पष्ट है कि उनके लिए और अधिक कठिन बनाने का सबसे अच्छा तरीका है कि वे आपके द्वारा लिंक किए जा सकने वाले डेटा की मात्रा को कम कर सकें। आदर्श रूप में, आपको यथासंभव अज्ञात होना चाहिए.

ऐसा करने का सबसे अच्छा तरीका सार्वजनिक मंचों और प्रोफाइल पर बहुत अधिक व्यक्तिगत रूप से पहचान योग्य जानकारी साझा नहीं करना है। उदाहरण के लिए, आपको कभी भी वास्तविक सोशल मीडिया अकाउंट, ईमेल एड्रेस, मोबाइल फोन नंबर या सभी को दिखाई देने वाला भौतिक पता नहीं बनाना चाहिए.

इसके अलावा, आपको एक वेबसाइट की सेवा की शर्तों और गोपनीयता नीति के माध्यम से पढ़ने का समय लेना चाहिए, अगर आपको यह देखने के लिए कि उन्हें आपसे क्या डेटा इकट्ठा करना है, और वे इसे कैसे संभालते हैं, एक खाता बनाना होगा। यदि वे यह स्पष्ट करते हैं कि वे आपकी व्यक्तिगत जानकारी तीसरे पक्ष के विज्ञापनदाताओं के साथ साझा करते हैं, और वे इसे सुरक्षित रूप से एन्क्रिप्टेड सर्वर पर संग्रहीत नहीं करते हैं, तो इसका कुछ जोखिम गलत हाथों में समाप्त हो सकता है।.

इसके अलावा, आपको यह सुनिश्चित करना चाहिए कि आपके सभी सोशल मीडिया प्रोफाइल निजी हों। इस तरह, संभावित साइबरस्टालर्स आपके द्वारा किए जा रहे कामों या उन के बारे में अधिक जानने के लिए टैब नहीं रख पाएंगे। निश्चित रूप से, यह थोड़ा असुविधाजनक हो सकता है कि आपकी कुछ पोस्टें आपकी इच्छानुसार वायरल नहीं हो सकती हैं, लेकिन यह साइबर शिकार बनने से बेहतर है। यदि आप सुनिश्चित नहीं हैं कि कहां से शुरू करें, तो यहां सबसे लोकप्रिय प्लेटफार्मों के लिए कुछ गाइड हैं:

  • Instagram (अतिरिक्त लिंक)
  • फेसबुक
  • Snapchat
  • ट्विटर
  • WhatsApp

2. पावरफुल एंटीवायरस / एंटीमैलेवर प्रोटेक्शन का उपयोग करें

बहुत से साइबर क्रिमिनल जानकारी का उपयोग करने के लिए मैलवेयर पर भरोसा करते हैं जो वे आपको ब्लैकमेल या प्रतिरूपण करने के लिए उपयोग कर सकते हैं। यह सुनिश्चित करना कि आपके सभी उपकरण मजबूत एंटीवायरल / एंटीवायरस प्रोग्राम के साथ सुरक्षित हैं, ऐसा होने से रोकने का सबसे अच्छा तरीका है। इस तरह के कार्यक्रमों का उल्लेख नहीं करना यह भी सुनिश्चित करेगा कि आप दुर्भावनापूर्ण फ़िशिंग लिंक और पृष्ठों पर भी भूमि नहीं देंगे.

चुनने के लिए बहुत सारे एंटीवायरस / एंटीवायरस सॉफ्टवेयर प्रदाता हैं, लेकिन हमारी सिफारिशें मालवेयरबाइट्स और ईएसईटी हैं.

बस यह सुनिश्चित करें कि कार्यक्रम हर समय सक्षम हों, और वे हमेशा अद्यतित रहें। हम जानते हैं कि यदि आप जो कर रहे हैं, उसके अनुसार नियमित रूप से अपडेट करना कष्टप्रद हो सकता है, लेकिन केवल एक सरल अपडेट पर स्किप करना आपके पूरे सिस्टम को कुछ नए प्रकार के मैलवेयर के लिए असुरक्षित बना सकता है.

3. “Google” अपने आप को और व्यक्तिगत डेटा को हटा दें

“Googling” अपने आप को मादक लग सकता है, लेकिन यह देखने का एक उपयोगी तरीका है कि वेब पर किसी को देखने के लिए किस तरह का डेटा उपलब्ध है। और हम खोज बार में आपके पूरे नाम को लिखने का मतलब नहीं समझते हैं। आपको अन्य जानकारी देखने का भी प्रयास करना चाहिए जैसे:

  • आपका मोबाइल फ़ोन नंबर
  • आपका ईमेल पता
  • भौतिक पता
  • आपका पूरा नाम + एक सोशल मीडिया प्लेटफ़ॉर्म या किसी भी वेबसाइट का नाम जिस पर आपका खाता है
  • आप सोशल मीडिया / इंस्टेंट मैसेजिंग ऐप अकाउंट का नाम

यदि आपको कोई ऐसी खुलासा जानकारी मिलती है जो वेब पर नहीं होनी चाहिए, तो यह देखने की कोशिश करें कि क्या आपने इसे हटाया है। या तो आपके पास प्लेटफ़ॉर्म पर मौजूद खाते को एक्सेस करें और इसे मैन्युअल रूप से करें, या वेबसाइट के मालिकों से संपर्क करने का प्रयास करें, और उन्हें आपके लिए इसे हटाने के लिए कहें। उत्तरार्द्ध विचार हर समय काम नहीं कर सकता है, लेकिन – आपके देश के गोपनीयता कानूनों के आधार पर – आप यह उल्लेख कर सकते हैं कि यदि आप डेटा को नहीं हटाया गया है तो आप कानूनी कार्रवाई को आगे बढ़ाने के लिए तैयार हैं।.

आपको यह भी याद रखने की कोशिश करनी चाहिए कि क्या आपका किसी ऐसे सोशल मीडिया प्लेटफॉर्म पर अकाउंट है जो आजकल माइस्पेस या hi5 की तरह लोकप्रिय नहीं है। हो सकता है कि आपके द्वारा अपनी प्रोफ़ाइल में बरसों पहले दी गई जानकारी का खुलासा हो। इसके अलावा, यदि आपके पास एक पुराना टम्बलर खाता है, तो आपको जांचना चाहिए कि क्या कोई संवेदनशील जानकारी इस पर भी पोस्ट की गई है.

बेशक, पुराने फेसबुक प्रोफाइल जहां आपने पिछले वर्षों में आपके बारे में बहुत अधिक डेटा पोस्ट किया था, वह भी एक समस्या हो सकती है। दुर्भाग्य से, पदों को एक-एक करके हटाने के साथ-साथ आपकी सभी जानकारी को हटाने से बहुत अधिक समय लग सकता है। सौभाग्य से, वहाँ यह उपयोगी विस्तार है जो आपको बड़े पैमाने पर पोस्ट और जानकारी को थोक में हटाने की सुविधा देता है.

यदि आप उन पुराने ट्वीट्स को हटाना चाहते हैं जो साइबरस्पेस आपके खिलाफ उपयोग कर सकते हैं, तो TweetDeleter भी बहुत उपयोगी हो सकता है.

4. सुरक्षित ऑनलाइन ट्रैफ़िक के लिए वीपीएन का उपयोग करें

यदि आप वीपीएन (वर्चुअल प्राइवेट नेटवर्क्स) से परिचित नहीं हैं, तो वे ऑनलाइन सेवाएं हैं जिनका उपयोग मास्क आईपी पते दोनों के लिए किया जा सकता है और ऑनलाइन ट्रैफ़िक को एन्क्रिप्ट किया जा सकता है, यह सुनिश्चित करता है कि कोई भी इसकी निगरानी नहीं कर सकता है।.

साइबरस्टॉकिंग से कैसे मदद मिलती है? उदाहरण के लिए, जब आप असुरक्षित वाईफाई का उपयोग करते हैं, तो एक के लिए, कोई भी साइबरस्टॉकर आपके ऑनलाइन आंदोलनों और संचार को ट्रैक करने में सक्षम नहीं होगा।.

अनएन्क्रिप्टेड ट्रैफ़िक से बचने के लिए आप अपने होम नेटवर्क का उपयोग कर सकते हैं, निश्चित रूप से, लेकिन अगर यह ठीक से सुरक्षित नहीं है (यह पुरानी एन्क्रिप्शन का उपयोग कर रहा है), तो साइबरस्टॉकर अभी भी इसे मॉनिटर करने का एक तरीका खोज सकता है। इससे भी बदतर, वाईफाई एन्क्रिप्शन का उच्चतम स्तर (WPA2 – फिलहाल, कम से कम) सही साइबर हमले से टूट सकता है.

इसलिए, जब भी आप वेब ब्राउज़ करते हैं, तो आपके पास सुरक्षा की एक अतिरिक्त परत होती है, और यह सुनिश्चित करने के लिए कि वीपीएन आपको बस इतना ही प्रदान कर सकता है.

साइबर स्‍टॉकिंग से खुद को बचाने के लिए एक सुरक्षित वीपीएन चाहिए?

हमें केवल वही चाहिए जो आपको चाहिए – एक उच्च-स्तरीय वीपीएन समाधान जो सैन्य-ग्रेड एन्क्रिप्शन से सुसज्जित है, यह सुनिश्चित करने के लिए कि कोई भी इंटरनेट पर आपके द्वारा किए जा रहे कामों पर नजर नहीं रख सकता है। क्या अधिक है, हम सॉफ्ट-ईथर, IKEv2 और OpenVPN जैसे अत्यधिक सुरक्षित वीपीएन प्रोटोकॉल तक पहुंच प्रदान करते हैं, इसलिए आपके पास आपकी गोपनीयता की सुरक्षा की एक अतिरिक्त परत होगी।.

इसके अलावा, हम DNS रिसाव सुरक्षा भी प्रदान करते हैं, इसलिए आपको इस तरह से अपना आईपी पता प्राप्त करने वाले साइबर स्टॉकर की चिंता करने की आवश्यकता नहीं है। इसके अलावा, हमारी सेवा में एक अंतर्निहित किल स्विच है जो सुनिश्चित करता है कि आप कभी भी उजागर न हों – भले ही आपका वीपीएन कनेक्शन नीचे जाने के लिए न हो.

क्या अधिक है, CactusVPN कई प्लेटफार्मों पर काम करता है, एक नो-लॉग पॉलिसी है। एक बार जब आप एक ग्राहक बन जाते हैं, तो हम 30 दिन की मनी-बैक गारंटी के साथ आपकी पीठ करेंगे.

5. सभी खातों के लिए सुरक्षित पासवर्ड बनाएं

यह सुनिश्चित करने के लिए एक स्मार्ट तरीका कि साइबर स्टॉकर आपके खातों को आसानी से नहीं ले सकता है, शक्तिशाली पासवर्ड सेट करना है। सामान में से कोई भी “hou $ e” या “123456568” नहीं है। हम वास्तव में सुरक्षित पासवर्ड के बारे में बात कर रहे हैं जो एक क्रैकिंग टूल के साथ भी तोड़ने में दशकों या सदियों का समय लेते हैं.

हमें एक गाइड मिला है, जो आपको यहाँ एक अच्छे पासवर्ड के साथ आने में मदद कर सकता है, लेकिन अगर आप अभी कुछ त्वरित सुझाव चाहते हैं, तो आपको यहाँ क्या करना है:

  • किसी भी शब्दकोश शब्द या स्पष्ट प्रतिस्थापन का उपयोग न करें (“ओ” के बजाय “0” का उपयोग करें).
  • यदि आपको वास्तव में वास्तविक शब्दों का उपयोग करने की आवश्यकता है, तो सुनिश्चित करें कि आप उन्हें उल्टा करते हैं.
  • अपने पासवर्ड को एक वाक्यांश के लिए संक्षिप्त रूप में बनाएं (“HvJN20ya” के लिए “वह 20 साल पहले नॉर्वे का दौरा किया था।”.
  • यदि संभव हो, तो पासवर्ड के भीतर अंतरिक्ष वर्णों का उपयोग करें.
  • अपने पासवर्ड को संख्याओं, प्रतीकों और लोअरकेस और अपरकेस अक्षरों का मिश्रण बनाएं.
  • सुनिश्चित करें कि आपका पासवर्ड कम से कम 15 वर्ण लंबा है.

इसके अलावा, सुनिश्चित करें कि आप प्रत्येक खाते के लिए एक अलग पासवर्ड बनाते हैं। यह थोड़ी परेशानी की बात है, हां, लेकिन यह ज्यादा सुरक्षित है। इस तरह, भले ही साइबरस्टॉकर किसी तरह से आपके किसी खाते के पासवर्ड तक पहुंच जाता है, वे आपके अन्य खातों में सेंध लगाने के लिए इसका उपयोग नहीं कर सकते (या इसके रूपांतर)।.

कई पासवर्डों को ट्रैक करना आसान बनाने के लिए, बिटवार्डन, PSONO या लेसपास जैसे पासवर्ड मैनेजर का उपयोग करने पर विचार करें.

6. अपने ईमेल पते और पासवर्ड नियमित रूप से बदलें

यदि आप यह सुनिश्चित करना चाहते हैं कि आप आसानी से साइबर-शिकार का शिकार न बनें, तो आपको बहुत बार अपने ईमेल पते और पासवर्ड बदलने होंगे। इस तरह, साइबरस्टालर्स के लिए न केवल आपके खातों को संभालना कठिन है, बल्कि आपके लिए उन्हें ट्रैक करना और इंटरनेट पर ढूंढना भी अधिक कठिन है।.

आपको उन्हें कितनी बार बदलना चाहिए? खैर, यह कहना मुश्किल है। कई सुरक्षा विशेषज्ञों का कहना है कि आपको उन्हें मासिक रूप से बदलने की आवश्यकता है, जबकि अन्य कहते हैं कि उन्हें हर तीन महीने में बदलना ठीक है। हमारी राय में, दोनों विकल्प अच्छी तरह से काम करते हैं। यदि आप चाहते हैं कि एक साइबर स्टॉकर आपको परेशान न करे, तो आपको उन्हें साप्ताहिक रूप से बदलने की कोशिश करनी चाहिए – कम से कम तब तक जब तक आप उससे छुटकारा नहीं पा लेते।.

यदि आप एक अपमानजनक रिश्ते के शिकार हो जाते हैं, और आपने इसे छोड़ दिया, तो तुरंत अपने सभी ईमेल पते और पासवर्ड बदल दें। यह बताने पर कि जब नशेड़ी उन पर नियंत्रण करने की कोशिश नहीं कर सकता है, और आपको गहन साइबर हमले के अधीन है.

7. वेब पर संवेदनशील जानकारी और सामग्री साझा न करें

इसके द्वारा, हम ज्यादातर लोगों को सोशल मीडिया, स्काइप, ईमेल या किसी अन्य मैसेजिंग मैसेजिंग प्लेटफॉर्म पर अपने आप को अंतरंग तस्वीरें और वीडियो भेजने का उल्लेख करते हैं। आप सोच सकते हैं कि आप उन्हें भरोसेमंद लोगों को भेज रहे हैं, लेकिन आप उन्हें कितनी अच्छी तरह जानते हैं? यहां तक ​​कि अगर यह किसी के साथ संबंध में है, तो उस तरह की सामग्री नहीं है जिसे आप चाहते हैं कि यदि आप कभी भी टूट जाएं.

बेशक, हम पासवर्ड, क्रेडिट कार्ड नंबर, या बैंक खाता विवरण जैसी चीजें साझा करने के बारे में भी बात कर रहे हैं। यह उस तरह की जानकारी नहीं है जिसे सार्वजनिक नेटवर्क पर स्वतंत्र रूप से साझा किया जाना चाहिए.

साथ ही, यदि आपके द्वारा उपयोग किए जा रहे संचार चैनल के 100% एन्क्रिप्टेड और हैकर-प्रूफ होने का कोई रास्ता नहीं है, तो इस तरह की सामग्री और जानकारी भेजना बहुत जोखिम भरा है। क्या होगा अगर एक डेटा ब्रीच होता है, या क्या होता है यदि एक कुशल साइबर क्रिमिनल आपके ट्रैफ़िक को सुनने का प्रबंधन करता है? वह सभी संवेदनशील डेटा साइबर स्टॉकर के गलत हाथों में पड़ जाएंगे, जो आपके जीवन को बर्बाद करना चाहते हैं – और अब उनके पास यह करने के लिए साधन हैं.

और जब आप अधिकांश ट्रैफ़िक को सुरक्षित करने के लिए किसी वीपीएन का उपयोग कर सकते हैं, तब भी हम इस तरह की सामग्री या जानकारी अन्य लोगों के साथ साझा करने के खिलाफ सलाह देते हैं। यह बताने का कोई तरीका नहीं है कि आपकी दोस्ती या रिश्तों में किस तरह के तर्क हो सकते हैं और वे आपके द्वारा साझा किए गए सभी डेटा का उपयोग कैसे करेंगे।.

आखिरकार, आंकड़े बताते हैं कि लगभग 70% साइबर पीड़ित व्यक्ति व्यक्तिगत रूप से साइबर स्टॉकर को किसी न किसी तरह से जानते थे.

8. फ़िशिंग के बारे में जानें

फ़िशिंग वह है जब कोई व्यक्ति (आपके बैंक, एक दूर के रिश्तेदार, आपके मित्रों और परिवार, वकीलों, कानून प्रवर्तन, आदि) का प्रतिरूपण करके संवेदनशील जानकारी प्रकट करने की कोशिश करता है। फ़िशिंग संदेशों के माध्यम से वे या तो आपको प्राप्त जानकारी (क्रेडिट कार्ड नंबर, लॉगिन क्रेडेंशियल, व्यक्तिगत रूप से पहचान योग्य विवरण) को प्रकट करने के लिए प्राप्त करने का प्रयास करेंगे, या वे आपको दुर्भावनापूर्ण लिंक और अटैचमेंट तक पहुंचने की कोशिश करेंगे जो स्पाइवेयर के लिए आपके डिवाइस को संक्रमित करेंगे। , एडवेयर, रैनसमवेयर या कीलॉगर.

यह जानने के लिए कि यह कैसे काम करता है, और यह बताने के लिए कि आपको किस कहानी के संकेत की आवश्यकता है, यह जानने के लिए फ़िशिंग (फ़ार्मासिंग और स्पैम के साथ) पर हमारी मार्गदर्शिका देखें।.

9. अपने क्रेडिट कार्ड और ऑनलाइन भुगतान खातों की अक्सर निगरानी करें

चूंकि साइबर स्टॉकर अपने पीड़ितों के वित्त के साथ खिलवाड़ करना पसंद करते हैं, इसलिए उन पर हमेशा नजर रखना एक अच्छा विचार है। सुनिश्चित करें कि भुगतान सूचनाएं (किसी भी राशि के लिए) आपके सभी खातों में सक्षम हैं। इसके अलावा, अपने क्रेडिट कार्ड और ऑनलाइन भुगतान खाते की जाँच करने के लिए प्रत्येक सप्ताह या हर दो दिन में समय निकालें, यह देखने के लिए कि क्या कोई मतभेद हैं (कोई फर्क नहीं पड़ता कि कितना छोटा है).

यदि आप अपने शेष राशि में किसी अप्रत्याशित परिवर्तन को देखते हैं, तो कुछ साइबर अपराधियों ने आपके लॉगिन क्रेडेंशियल पर अपना हाथ लाने का प्रबंधन किया है।.

अपने भुगतान खातों और क्रेडिट कार्ड तक पहुंच खोने से खुद को बचाने का एक अच्छा तरीका सभी खातों पर बहु-कारक प्रमाणीकरण सक्षम करना है। अधिकांश बैंकिंग खातों और भुगतान प्रोसेसर खातों (जैसे पेपाल) में यह सुविधा होनी चाहिए.

विविध टिप्स

  • ध्यान से पलटने के बाद कभी भी साइबर स्टॉकर का सामना करने की कोशिश न करें, और व्यक्तिगत रूप से उनसे मिलने के लिए सहमत न हों.
  • जितना संभव हो उतना भावनात्मक समर्थन प्राप्त करने की कोशिश करें – यह वास्तव में ऐसी स्थितियों में मदद करता है.
  • सोशल मीडिया अकाउंट सेट करते समय अपने असली नाम का उपयोग न करने पर विचार करें। बहुत कम से कम, ऐसा नाम न चुनें जिससे आपका लिंग भी स्पष्ट हो.
  • अपने डिवाइस को कभी भी सार्वजनिक स्थान पर न रखें.
  • यदि उपलब्ध हो, तो ऐसे फ़िल्टर का उपयोग करें जो अजनबियों से अवांछित संचार को रोक सकते हैं.
  • भविष्य की किसी भी योजना को सार्वजनिक न करने का प्रयास करें (जब आप छुट्टी पर जा रहे हों, जब आप घर पर नहीं हों, आदि).
  • साइबरस्टॉकर द्वारा आपके लिए भेजे गए संदेशों को कभी भी डिलीट न करें – वे उपयोगी साक्ष्य हो सकते हैं.

“क्या होगा अगर मैं पहले से ही एक साइबर स्टॉकर का शिकार हूं?”

यदि आप एक साइबर स्टॉकर के साथ काम कर रहे हैं, तो सबसे पहले आपको जो कुछ करना है, उसके लिए उतने ही साक्ष्य एकत्र करने होंगे – आपके द्वारा भेजे गए संदेशों और ईमेलों के स्क्रीनशॉट, आपके द्वारा प्राप्त कोई भी वीडियो, साइबर स्टॉकर के नाम और ईमेल पते आदि का उपयोग करता है। सुनिश्चित करें कि आपके पास पर्याप्त सबूत इकट्ठा हैं, और फिर अपने स्थानीय अधिकारियों से संपर्क करें.

अब, साइबरस्टॉकिंग को आपके देश में कानून द्वारा कैसे व्यवहार किया जाता है, इसके आधार पर, कभी-कभी इसे गंभीरता से लिया जाना मुश्किल हो सकता है। हालाँकि, यदि आपको पर्याप्त प्रमाण मिला है कि कोई आपको परेशान और धमकी दे रहा है, तो कार्रवाई के लिए पर्याप्त होना चाहिए। साथ ही, आपको DMCA Takedown नोटिस ASAP भेजने के विकल्प पर विचार करना चाहिए। आप एक वकील के साथ काम करके देख सकते हैं कि आप ऐसा कैसे कर सकते हैं या DMCA.com जैसी ऑनलाइन सेवाओं का उपयोग कर सकते हैं.

यदि आप उन वेबसाइटों और ब्लॉगों के साथ काम कर रहे हैं, जो आपके फ़ोटो और वीडियो पोस्ट कर रहे हैं, या आपके बारे में हानिकारक बातें कह रहे हैं, तो आपको यह देखने के लिए WhoIsHostingThis का उपयोग करके भी यह देखने की कोशिश करनी चाहिए कि क्या आप उनके मालिक हैं। जब आप हमेशा सामग्री को नीचे ले जाने के लिए स्वामी से संपर्क करने में सक्षम नहीं होंगे, तो आप पुलिस को विवरण प्रदान कर सकते हैं.

यदि आप सोशल मीडिया पर किसी भी उत्पीड़न से निपट रहे हैं, तो उसे रिपोर्ट करने का प्रयास करें। अधिकांश प्लेटफ़ॉर्म इसे गंभीरता से लेंगे, और साइबर स्टॉकर के खाते को बंद कर देंगे। यदि आपको धमकी या ऐसा कुछ भी मिल रहा है, तो प्लेटफ़ॉर्म में पुलिस भी शामिल होगी.

जाहिर है, अपने सोशल मीडिया अकाउंट्स, ईमेल एड्रेस, मोबाइल नंबर, क्रेडिट कार्ड और पासवर्ड को बदलना अभी जरूरी है। यह काफी परेशानी की बात है, हम जानते हैं, लेकिन यह महत्वपूर्ण है कि आप अपने ऑनलाइन निशान से साइबर स्टॉकर को फेंक दें.

साइबरस्टॉकिंग क्या है? मुख्य विचार

तो, साइबरस्टॉकिंग क्या है?

वास्तविक जीवन की तरह, साइबरस्टॉकिंग तब होती है जब आपको किसी ऐसे व्यक्ति द्वारा परेशान किया जाता है, धमकाया जाता है, और जिसे आप जानते हैं या नहीं जानते हैं, उसके द्वारा लगातार पीछा किया जाता है। फर्क सिर्फ इतना है कि यह इंटरनेट पर होता है, हालांकि यह वास्तविक जीवन के साथ बढ़ सकता है अगर साइबरस्टॉकर बहुत “दृढ़” है।

साइबरस्टॉकिंग सोशल मीडिया, सार्वजनिक मंचों, इंस्टेंट मैसेजिंग ऐप और ईमेल के माध्यम से हो सकती है। साइबर स्टॉकर के पास पीड़ित के खिलाफ एक व्यक्तिगत शिकायत हो सकती है (जैसे एक पूर्व होने के नाते), वे उन्हें पीड़ित से पैसे चोरी करने की उम्मीद में लक्षित कर सकते हैं, या पीड़ित के जीवन को “मज़े के लिए” बर्बाद करने की कोशिश कर सकते हैं।

जबकि कुछ देशों ने साइबरस्टॉकिंग को गैरकानूनी बनाने के लिए कदम उठाए हैं, यह अभी भी दुनिया भर में होता है, और हमेशा अधिकारियों द्वारा दंडित नहीं किया जाता है। इसलिए, अपने आप को इससे बचाने का सबसे अच्छा तरीका यह है कि इसे कैसे रोका जाए। आदर्श रूप में, आपको चाहिए:

  • अपने आप को इससे बचाने के लिए फ़िशिंग के बारे में जानें.
  • यह सुनिश्चित करने के लिए कि आपके साथ कोई छेड़छाड़ नहीं कर रहा है, अपने क्रेडिट कार्ड और ऑनलाइन भुगतान खातों पर नज़र रखें.
  • अपने उपकरणों को एंटीवायरस / एंटीमलेवेयर सुरक्षा के साथ सुरक्षित करें.
  • जब भी आप ऑनलाइन हों तो एक वीपीएन का उपयोग करें.
  • यदि आप कर सकते हैं तो वेब पर संवेदनशील सामग्री और जानकारी साझा न करें.
  • अपने खातों को सुरक्षित करने के लिए मजबूत पासवर्ड बनाएं.
  • नियमित आधार पर अपने ईमेल पते और पासवर्ड बदलें.
  • अपने बारे में व्यक्तिगत जानकारी भी सार्वजनिक न करें। आपके सभी सोशल मीडिया खातों को पूरी तरह से निजी बनाना सबसे अच्छा है.
  • Google पर स्वयं को देखें, देखें कि प्रदर्शन किस प्रकार की जानकारी पर है, और यदि आवश्यक हो तो इसे निकालने का प्रयास करें.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me