ऑनलाइन गोपनीयता गाइड: क्यों गुमनामी आवश्यक है?


इंटरनेट बहुत बड़ा हो गया है और अब की तुलना में अधिक है 4.1 बिलियन उपयोगकर्ता ऑनलाइन हैं इंटरनेट पर। जबकि यह सच है कि इंटरनेट नेटिज़ेंस को सूचना और मनोरंजन प्रदान करता है। हालांकि, वहाँ एक पकड़ है.

संगठन ब्राउज़र की हिस्ट्री, सोशल मीडिया अकाउंट्स के रूप में आपकी अनुमति से डेटा एकत्र करते हैं, जैसे कि उनके व्यवसाय को पनपने और जारी रखने के लिए नापसंद करते हैं.

संगठन डेटा एकत्र करते हैं, यह ऑनलाइन या ऑफलाइन होने से कोई फर्क नहीं पड़ता। इंटेलिजेंस एजेंसियां, इंटरनेट सेवा प्रदाता और मार्केटर्स डेटा संग्रह में शीर्ष-कुत्ते हैं.

डेटा किसी भी संगठन के निर्णय चक्र के मूल में है। एक के अनुसार पेचदार आईटी सर्वेक्षण, यदि कोई निर्णय एकत्र किए गए डेटा पर निर्भर करता है, तो सफल होने की संभावना 79% बढ़ जाती है। विश्लेषण, गुणवत्ता और डेटा की मात्रा व्यवसायों और संगठनों को प्रतिस्पर्धात्मक लाभ हासिल करने में मदद करती है.

चाहे आप वेब पर सर्फिंग कर रहे हों या सोशल मीडिया के माध्यम से स्क्रॉल कर रहे हों, अपने घर के आराम और गोपनीयता से फ़ीड करता है। आप वास्तव में निजी नहीं हैं, Google और Facebook जैसी कंपनियां हैं जानकारी को ट्रैक और मॉनिटर करने के लिए जाना जाता है आपके बारे में.

Contents

ऑनलाइन डाटा प्राइवेसी क्या है?

डेटा गोपनीयता डेटा सुरक्षा की एक शाखा है। ऑनलाइन गोपनीयता मुख्य रूप से डेटा की उचित हैंडलिंग से संबंधित चिंताओं के इर्द-गिर्द घूमती है जिसमें शामिल हैं, सहमति, नोटिस और नियामक दायित्वों.

डेटा गोपनीयता की परिभाषा को एक तरफ रखते हुए, व्यावहारिक डेटा गोपनीयता चिंताएँ घूमती रहती हैं:

  • यदि और कैसे डेटा को तृतीय-पक्ष संगठनों के साथ साझा किया जा रहा है.
  • कैसे डेटा को कानूनी रूप से एकत्र और संग्रहीत किया जा रहा है.
  • GDPR, HIPAA, GLBA या CCPA जैसे विनियामक प्रतिबंध.

डेटा गोपनीयता सूचना प्रौद्योगिकी का एक मूलभूत हिस्सा है। यह एक संगठन या एक व्यक्ति को यह निर्धारित करने में मदद करता है कि बुनियादी ढांचे के भीतर कौन सा डेटा दूसरों के साथ साझा किया जा सकता है और जिसे गुप्त रखा जाना चाहिए.

ऑनलाइन डेटा गोपनीयता क्यों महत्वपूर्ण है?

दो प्रमुख ड्राइविंग कारण हैं कि डेटा गोपनीयता ऑनलाइन समुदाय में सबसे महत्वपूर्ण मुद्दों में से एक क्यों है.

गुणवत्ता और मात्रा डेटा की दो विशेषताएं हैं जो यह निर्धारित करती हैं कि किसी कंपनी के लिए संपत्ति कितनी महत्वपूर्ण है। कंपनियां उन प्रथाओं में शामिल हैं जो संग्रह, साझा करना और डेटा का उपयोग करना शामिल हैं। इस प्रक्रिया को डेटा अर्थव्यवस्था के रूप में भी जाना जाता है.

Google, Facebook, और Amazon सहित बहुत सी कंपनियाँ हैं निर्मित साम्राज्य डेटा अर्थव्यवस्था योजना का अनुसरण। हर संगठन डेटा-संचालित निर्णय लेता है। जीडीपीआर जैसे डेटा प्रतिधारण कानूनों ने व्यवसायों के लिए अपनी गोपनीयता नीतियों में पारदर्शी होना अनिवार्य कर दिया है.

दूसरे, गोपनीयता प्रत्येक व्यक्ति का अधिकार है जो ग्रह पर मौजूद है। यह कभी भी विशेषाधिकार नहीं था और इसे कभी भी एक नहीं माना जाना चाहिए। डेटा जिसे आप स्टेटस, चित्र, राय के रूप में ऑनलाइन साझा करते हैं, वास्तव में, बोलने की स्वतंत्रता का एक माध्यम है और किसी को भी अपनी इच्छा के विरुद्ध रिकॉर्ड या इसका उपयोग करने में सक्षम नहीं होना चाहिए।.

डेटा की निगरानी और ट्रैकिंग के साथ, यह निर्धारित करने का कोई तरीका नहीं है कि इंटरनेट पर प्रेषित क्या संदेश संदर्भ से बाहर ले जाया जाएगा और आपको परेशानी में डाल देगा.

संगठन मुझ पर नज़र क्यों रख रहे हैं?

जैसा कि ऊपर उल्लेख किया गया है, कई अलग-अलग संगठन हैं जो आपके डेटा पर भरोसा करते हैं। यह एक ऐसा संगठन नहीं है जो अनिवार्य रूप से इंटरनेट पर मौजूद हो। हाल का आंकड़े दिखाते हैं संयुक्त राज्य में रहने वाले 47% लोग अपनी गोपनीयता के बारे में चिंतित हैं.

इसके पीछे उनकी प्रेरणा के साथ डेटा एकत्र करने वाले संगठनों की सूची इस प्रकार है:

  • खुफिया एजेंसियां.
  • इंटरनेट सेवा प्रदाता.
  • गूगल और फेसबुक जैसी कंपनियां.

इंटेलिजेंस एजेंसीज कौन से डेटा इकट्ठा कर रही हैं?

डेटा गोपनीयता शायद एकमात्र ऐसा मुद्दा है जो लंबे समय तक प्रासंगिक रहा है और यह एक महत्वपूर्ण मुद्दा बना रहेगा। पहली नजर में, यह स्पष्ट होना चाहिए कि राष्ट्रीय सुरक्षा एजेंसी (एनएसए) जैसी खुफिया एजेंसियां ​​व्यापक निगरानी में शामिल हैं.

डेटा एकत्र करने के पीछे की प्रेरणा लगभग पारदर्शी है। खुफिया एजेंसियां ​​सिर्फ 911 के हमले से लोगों को सुरक्षित रखना चाहती हैं। हालाँकि, सामूहिक डेटा एकत्र करने में मदद नहीं मिली.

NSA का PRISM प्रोग्राम कंपनियों में टैप करता है जैसे कि Google, Apple, Microsoft और कई अन्य लोग आसानी से। यह सभी सूचनाओं को सूँघ सकता है और फिर एक बड़े भौगोलिक क्षेत्र में लोगों की जासूसी करने के लिए इसका उपयोग कर सकता है.

उक्त समस्या केवल संयुक्त राज्य अमेरिका तक ही सीमित नहीं है। वहां बुद्धि गठबंधन नई अंतर्दृष्टि उत्पन्न करने के लिए विभिन्न क्षेत्रों में एकत्र किए गए डेटा को साझा करने के इरादे से बनाई गई.

5 आंखें / 9 आंखें / 14 आंखें खुफिया एलायंस की भूमिका

वैश्विक स्तर पर स्थित विभिन्न खुफिया एजेंसियों के बीच खुफिया गठबंधन को एक समझौते के रूप में परिभाषित किया जा सकता है। अपनी खुद की खुफिया सेवा द्वारा जासूसी करना एक बात है, लेकिन एक विदेशी बस ऑफ-लिमिट है। इस समस्या से निपटने के लिए, गठबंधन को एक-दूसरे के साथ खुफिया जानकारी साझा करने के लिए बनाया गया था.

वर्तमान में 5 आईज़ इंटेलिजेंस गठबंधन में शामिल देश हैं:

  • संयुक्त राज्य अमेरिका
  • यूनाइटेड किंगडम
  • न्यूजीलैंड
  • कनाडा
  • ऑस्ट्रेलिया

नौ आंखें इंटेलिजेंस एलायंस FVEY और चार और देशों को जोड़कर बनाती है:

  • डेनमार्क
  • फ्रांस
  • नीदरलैंड
  • नॉर्वे

अंत में, चौदह आंखों वाले खुफिया गठबंधन में नौ आंखें वाले खुफिया गठबंधन और पांच और देशों के देश शामिल हैं:

  • जर्मनी
  • बेल्जियम
  • इटली
  • स्पेन
  • स्वीडन

एक और बात ध्यान देने योग्य है कि ये खुफिया गठजोड़ दुनिया के एक बड़े हिस्से को कवर करते हैं और इन देशों में रहने वाले लोगों पर आसानी से जासूसी कर सकते हैं और खुफिया जानकारी जुटा सकते हैं.

खुफिया एजेंसियां ​​एक दूसरे के साथ कई तरह की जानकारियां साझा करती हैं.

  • सिग्नल इंटेलिजेंस (SIGINT): जैसा कि नाम से पता चलता है, SIGINT इलेक्ट्रॉनिक सिग्नल और सिस्टम से निकली कोई भी खुफिया जानकारी है। उदाहरण के लिए, संचार प्रणालियों, राडार और हथियार प्रणालियों से डेटा एकत्र किया गया.
  • ह्यूमन इंटेलिजेंस (HUMINT): एक मानव द्वारा एकत्रित खुफिया HUMINT के रूप में जाना जाता है। इस परिदृश्य में, विश्वसनीय जानकारी प्राप्त करने के लिए अच्छी तरह से प्रशिक्षित जासूसों का कर्तव्य है। पूछताछ, बहस और मीडिया शोषण भी शामिल है.
  • भू-स्थानिक खुफिया (GEOINT): उपग्रह के उपयोग के माध्यम से एकत्र की गई जानकारी को जियोस्पेशियल इंटेलिजेंस के रूप में जाना जाता है। खुफिया में नक्शे, ब्लूप्रिंट और मानव गतिविधि के बारे में जानकारी शामिल हो सकती है.

हालाँकि, कुछ लोग सोच सकते हैं कि एक खुफिया गठबंधन उन्हें नियंत्रण और बुद्धिमत्ता के मामले में ऊपरी स्तर पर देता है। जो कुछ हद तक सही है.

नेटिज़न्स की निगरानी के लिए मेटाडेटा अवधारण का उपयोग कैसे किया जाता है?

सरल शब्दों में, मेटाडेटा डेटा के बारे में डेटा है। दूसरे शब्दों में, मेटाडेटा डेटा के एक सेट का वर्णन करता है। यह ऐसी जानकारी रखता है जो बताती है कि डेटा कैसे और कब एकत्र किया गया था और किसके द्वारा। मेटाडेटा डेटा के बारे में बुनियादी जानकारी को सारांशित करता है जो कुछ परिदृश्यों के भीतर काम करना आसान बनाता है.

सरकारी एजेंसियां ​​हैं आगे बढ़ाना अनिवार्य डेटा अवधारण कानूनों के लिए। इससे दूरसंचार कंपनियों को लंबे समय तक डेटा संग्रहीत करने की अनुमति मिलेगी, जिसका उपयोग खुफिया एजेंसियों द्वारा किया जा सकता है.

मेटाडेटा में क्या डेटा शामिल है?

मेटाडेटा आपके द्वारा किसी हैंडहेल्ड डिवाइस या आपके कंप्यूटर पर टाइप करने के बारे में जानकारी नहीं है। यह एक सूचना है जो आपको एक विशिष्ट व्यक्ति के रूप में पहचानती है। यह डिजिटल पदचिह्न का निशान है जिसे आप इंटरनेट पर छोड़ देते हैं:

  • जब आप वेबसाइटों पर जाते हैं.
  • फ़ाइलें डाउनलोड करें.
  • इंटरनेट को सामान्य रूप से सर्फ करें.

दुर्भाग्य से, यह आईएसपी, सरकारी एजेंसियों, दूरसंचार कंपनियों, और स्नूपर्स को उस जानकारी का एक प्रोफाइल बनाने के लिए देता है.

मेटाडाटा प्रतिधारण का प्रभाव

नागरिकों पर मेटाडेटा प्रतिधारण का प्रभाव बिल्कुल समान है। निजता का मौलिक अधिकार छीन लिया गया है। यह आपको कंपनियों और संबंधित अधिकारियों के लिए एक खुली किताब बनाता है.

मेटाडेटा का उपयोग करके वे आपके व्यवहार की भविष्यवाणी कर सकते हैं और दंडित कर सकते हैं। यह आईएसपी थ्रोटलिंग के रूप में हो सकता है। एक कानूनी एजेंसी के मामले में, मेटाडेटा का उपयोग संदिग्ध गतिविधियों में शामिल व्यक्तियों को ऑनलाइन ट्रैक करने के लिए किया जा सकता है.

इंटरनेट सेवा प्रदाता डेटा क्यों एकत्र करता है?

इंटरनेट सेवा प्रदाताओं को उनके कार्यों के लिए जिम्मेदार ठहराया गया था जब तक कि शुद्ध तटस्थता लागू नहीं हुई थी। जब स्थिति बहुत बदल गई अदालत ने एफसीसी को शुद्ध तटस्थता को मारने की अनुमति दी. इंटरनेट सेवा प्रदाता अब अपनी शक्तियों का उपयोग कर सकते हैं.

ISPs के दृष्टिकोण से गोपनीयता के आक्रमण के पीछे प्रेरणाएँ एक खुफिया सेवा से अलग हैं। जहां खुफिया सेवा नागरिकों के लाभ के लिए डेटा एकत्र कर रही थी, आईएसपी अपने स्वयं के लाभ के लिए कर रहे हैं.

आईएसपी द्वारा की गई निगरानी और ट्रैकिंग बहुत सारे प्रमुख मुद्दों का कारण बनती है। एक जा रहा है, इंटरनेट थ्रॉटलिंग। आईएसपी इंटरनेट की गति को धीमा करने के लिए उनकी शक्ति का शोषण करते हैं.

आईएसपी क्या डेटा एकत्र करता है?

वे विशेष फिल्टर का उपयोग करते हैं, जो आपकी सभी ऑनलाइन गतिविधियों की निगरानी और ट्रैक करने के लिए डिज़ाइन किए गए हैं। यह एक प्रकार की ट्रैकिंग है जो तब होती है जब आप उनके नेटवर्क के माध्यम से अनुरोध करते हैं.

हर बार जब आप कोई क्वेरी दर्ज करते हैं, चाहे वह एक यादृच्छिक कीवर्ड का एक डोमेन नाम हो। ब्राउज़र एक डोमेन नाम सर्वर (DNS) के लिए एक अनुरोध भेजता है जो तब आपके अनुरोधित वेबपेज पर कार्य करता है.

आईएसपी आप पर कौन सी जानकारी इकट्ठा कर सकता है, इसकी एक सीमा है। इसका श्रेय निश्चित द्वारा दिए गए संरक्षण को जाता है गोपनीयता कानून.

हालाँकि, उस जानकारी को हल्के में नहीं लिया जाना चाहिए क्योंकि यह अभी भी आपको इंटरनेट पर एक विशिष्ट व्यक्ति के रूप में पहचान सकती है। यहाँ क्या ISPs आप पर इकट्ठा कर सकते हैं:

  • जो URL आप ऑनलाइन सर्फ करते हैं.
  • वे वेब-पेज जो आप सबसे अधिक बार आते हैं.
  • आप कुछ वेबपृष्ठों पर कितना समय बिताते हैं.

निजी कंपनियां जैसे कि Google & फेसबुक

से ऊपर 2.4 बिलियन मासिक सक्रिय उपयोगकर्ता फेसबुक और गूगल पर हावी है 92% की खोज इंजन बाजार हिस्सेदारी. यह स्पष्ट है कि इन वेबसाइटों पर डेटा प्रवाह इंटरनेट पर किसी भी अन्य की तुलना में अधिक है.

इन दोनों संगठनों ने दैनिक आधार पर एकत्रित किए गए डेटा का मुद्रीकरण करके टन का राजस्व कमाया है। जबकि प्लेटफ़ॉर्म शामिल होने और उपयोग करने के लिए स्वतंत्र हैं, विज्ञापन राजस्व ने Google और फेसबुक को एक तकनीकी दिग्गज बना दिया है.

विज्ञापनदाता प्लेटफार्मों पर विज्ञापन देने के लिए भुगतान करते हैं, कीवर्ड एक निश्चित दर्शकों को लक्षित करने के लिए निर्दिष्ट किए जा सकते हैं। जो केवल तब किया जा सकता है जब Google और Facebook सक्रिय रूप से डेटा का विश्लेषण कर रहे हों.

यह हमेशा टेक दिग्गजों और गोपनीयता कार्यकर्ताओं के बीच लड़ाई थी। वे आप पर पर्याप्त डेटा एकत्र कर चुके हैं कि वे आपकी दिनचर्या का आसानी से अनुमान लगा सकते हैं। यहां बताया गया है उन्होंने कितना डेटा इकट्ठा किया है आपकी अनुमति से आप पर.

अभी हम केवल हिमशैल के सिरे पर हैं। ऑनलाइन गोपनीयता को कवर करने के लिए बहुत कुछ है और निश्चित रूप से ऑनलाइन अधिक खतरे हैं.

ऑनलाइन गोपनीयता को खतरा है

जैसे-जैसे हम एक उच्च तकनीकी भविष्य की ओर बढ़ रहे हैं, एक निरंतर समस्या हमारे सामने खड़ी है। का परिचय इंटरनेट ऑफ थिंग्स ने पहले ही चौथी औद्योगिक क्रांति शुरू कर दी है और ऑनलाइन गोपनीयता खतरे की संख्या में तेजी से वृद्धि होगी.

इंटरनेट पर आपके सामने आने वाले खतरे के विभिन्न कैलीबर हैं। बिना यह जाने कि वे कैसे काम करते हैं, न केवल आपकी गोपनीयता को खतरे में डालेंगे, बल्कि आपके डेटा को भी.

सर्च इंजन कलेक्ट क्या डेटा करता है?

खोज इंजन इंटरनेट की फोनबुक की तरह हैं, उनके पास आपके द्वारा अनुरोध करने और प्राप्त करने के लिए आवश्यक सभी जानकारी है.

खोज इंजन के बिना, नए सामान के बारे में सीखना असंभव होगा। अरबों नेटिज़ेंस खोज इंजन का उपयोग बिना एक दूसरा विचार दिए करते हैं.

यह कोई झूठ नहीं है, कि खोज इंजन आपके बारे में विभिन्न जानकारी संग्रहीत करते हैं। खोज इंजन स्टोर की जानकारी कुछ इस प्रकार है:

  • आपका इंटरनेट प्रोटोकॉल (आईपी) पता
  • आपकी यात्रा की तारीख और समय
  • आपके द्वारा खोजे जाने वाले कीवर्ड
  • कुकी-आईडी जो एक विशिष्ट पहचानकर्ता है.

संग्रहीत जानकारी विज्ञापनदाताओं को दी जाती है जो आपके लिए विभिन्न उत्पादों का विपणन करते हैं। आपने देखा होगा कि एक निश्चित वेबसाइट पर जाने के बाद, आपको उस विशिष्ट उत्पाद के विज्ञापन मिलना शुरू हो जाते हैं, जिसे आपने खोजा था.

ब्राउज़र कमजोरियाँ

ब्राउज़र्स विभिन्न प्लगइन्स के साथ आते हैं जो विभिन्न कार्यों को पूरा करते हैं। कुछ कमजोरियाँ प्लगइन्स और स्वयं सुविधाओं के कारण होती हैं, जबकि अन्य आपके द्वारा देखी जाने वाली वेबसाइटों के कारण होती हैं.

प्लगइन्स के कारण समस्याएँ इस प्रकार हैं:

  • ActiveX एक प्लगइन है जो माइक्रोसॉफ्ट एज और इंटरनेट एक्सप्लोरर के साथ बिल्ट-इन आता है और केवल इन ब्राउज़रों पर काम करता है। यह जावा या फ्लैश-आधारित कनेक्शन के साथ आपके पीसी और वेबसाइटों के बीच बिचौलिया के रूप में कार्य करता है.
  • जावास्क्रिप्ट एक प्रोग्रामिंग भाषा है जिसका उपयोग कई लोकप्रिय वेबसाइटों द्वारा विभिन्न प्रकार की गतिशील सामग्री दिखाने के लिए किया जाता है। हालांकि, यह हैकर्स द्वारा आपके सिस्टम या ब्राउज़र को मैलवेयर और अनचाहे, हानिकारक विज्ञापनों से संक्रमित करने के लिए उपयोग किया जाता है.

ऑनलाइन सर्फिंग के कारण होने वाले मुद्दे इस प्रकार हैं:

ब्राउज़र फ़िंगरप्रिंटिंग

पिछले कुछ वर्षों में, ब्राउज़र फ़िंगरप्रिंटिंग नामक एक तकनीक के कारण बहुत अवांछित ध्यान प्राप्त हुआ है यह ऑनलाइन गोपनीयता के लिए खतरा पैदा कर सकता है.

तकनीक “एजेंट-हेडर” का उपयोग करती है जो ब्राउज़र में संग्रहीत होती है जिसमें आपके सिस्टम के बारे में जानकारी होती है। हेडर का उपयोग वेब-पेज के अनुकूलन के साथ समस्याओं से निपटने के लिए किया गया था। एजेंट-हेडर सर्वर पर भेजा जाता है जहां यह आपकी विशिष्टताओं के अनुसार एक वेबपेज कॉन्फिगरेशन भेजता है.

एजेंट हेडर अभी भी 2019 में उपयोग किए जा रहे हैं, लेकिन तब से बहुत कुछ बदल गया है। इसका उपयोग एक अनुभव प्रदान करने के लिए किया जाता है जो हर डिवाइस के लिए अनुकूलित होता है लेकिन आपको संबंधित सर्वर के साथ कॉन्फ़िगरेशन जानकारी साझा करनी होगी.

विधि वेबसाइटों को ऐसी जानकारी प्राप्त करने की अनुमति देती है जो आपको पहचान सकती है। एकत्रित जानकारी में निम्नलिखित शामिल हैं:

  • ब्राउज़र प्रकार और संस्करण
  • ऑपरेटिंग सिस्टम की जानकारी
  • सक्रिय प्लगइन्स
  • समय क्षेत्र
  • भाषा: हिन्दी
  • स्क्रीन संकल्प

इस तकनीक के लिए कंप्यूटर पर कुकीज़ की कोई आवश्यकता नहीं है। वेबसाइट अद्वितीय उपयोगकर्ताओं की पहचान करने और उनकी ऑनलाइन गतिविधियों को ट्रैक करने के लिए ब्राउज़रों द्वारा दी गई जानकारी का उपयोग करती हैं.

कुकीज़

कुकीज़ फ़ाइलों के छोटे टुकड़े होते हैं जिनमें जानकारी हो सकती है, जैसे कि उपयोगकर्ता नाम और पासवर्ड। प्रेषित जानकारी विशिष्ट उपयोगकर्ता की पहचान करती है और ब्राउज़िंग अनुभव को बेहतर बनाती है.

ऑनलाइन दुनिया में विभिन्न प्रकार के कुकीज़ हैं। एक सत्र कुकी और दूसरा, लगातार कुकी है.

लगातार कुकीज़ का उपयोग दो प्राथमिक उद्देश्यों के लिए किया जाता है, एक प्रमाणीकरण है और दूसरा ट्रैकिंग है। यही कारण है कि यह गोपनीयता के लिए खतरा है। ट्रैकिंग कुकी धीरे-धीरे आपकी सभी ऑनलाइन गतिविधियों को ट्रैक करती है और फिर आपकी पसंद और नापसंद के बारे में एक प्रोफ़ाइल बनाती है.

असुरक्षित वेबसाइट

सुरक्षित ताले में URL से पहले हरे रंग का पैडलॉक होता है, इससे पता चलता है कि वर्तमान में आप जिस साइट पर हैं वह सुरक्षित है। यदि कोई पैडलॉक नहीं है, तो बस तुरंत वेबसाइट छोड़ दें.

संवेदनशील क्रेडेंशियल्स तक पहुंच प्राप्त करने के लिए हैकर्स असुरक्षित वेबसाइटों का फायदा उठाते हैं। क्रेडेंशियल में आपके पासवर्ड और क्रेडिट कार्ड की जानकारी शामिल हो सकती है.

GlobalSign के अनुसार, 80% खरीदार असुरक्षित ई-कॉमर्स वेबसाइटों को छोड़ देते हैं। किसी भी परिदृश्य में करना सही बात है!

यदि आप एक असुरक्षित वेबसाइट पर सर्फिंग कर रहे हैं, तो कृपया ध्यान दें कि तृतीय-पक्ष हैं जो उन वेबसाइटों पर आपकी गतिविधियों को ट्रैक और मॉनिटर कर सकते हैं। तीसरे पक्ष में शामिल हो सकते हैं:

  • इंटरनेट सेवा प्रदाता (ISP)
  • सरकार
  • बीमार इरादे वाले हैकर

गुमनाम रूप से ऑनलाइन खरीदारी क्यों जरूरी है?

इलेक्ट्रॉनिक कॉमर्स या ई-कॉमर्स ने एक तूफान द्वारा पूरे इंटरनेट को ले लिया है. संयुक्त राज्य अमेरिका में लगभग 76% निवासी ऑनलाइन खरीदारी करते हैं. ईकामर्स स्टोर में वृद्धि साइबर अपराध में वृद्धि के लिए सीधे आनुपातिक है.

गुमनाम रूप से ऑनलाइन खरीदारी की आवश्यकता हाल के वर्षों में आसमान छू गई है। अपराधियों ने संवेदनशील जानकारी हासिल करने के लिए सावधानीपूर्वक एक हमले को अंजाम दिया जिसमें क्रेडिट कार्ड की जानकारी, बैंक स्टेटमेंट, पता आदि शामिल हो सकते हैं.

ऑनलाइन गुमनाम रूप से खरीदारी करने का मतलब बिक्री और अन्य योग्य करों से बचना नहीं है। यह सिर्फ एक फेंकने वाला कार्ड या मुद्रा का उपयोग करने का मतलब है जो विस्तार योग्य है.

निम्नलिखित उदाहरण में, आप दोनों को b / w के अंतर को अच्छी तरह से समझेंगे। तय करें कि कौन सा बेहतर परिदृश्य है.

  • अपराधी आपके क्रेडिट कार्ड की साख को $ 5000 से अधिक नकद में चुरा लेता है.
  • हैकर आपके प्रीपेड डेबिट कार्ड की जानकारी चुरा लेता है जो आपके द्वारा खरीदे जा रहे उत्पाद की कीमत के सापेक्ष राशि थी.

गुमनाम तरीके से ऑनलाइन खरीदारी करने के कई तरीके हैं, जिन्हें आप अपना सकते हैं। यद्यपि, कुछ डिजिटल हैं, जबकि कुछ को आपको भौतिक दुनिया में कुछ प्रयास करने की आवश्यकता होती है.

  • पूर्वदत्त कार्ड
  • एक नकाबपोश या आभासी क्रेडिट कार्ड का उपयोग करें
  • Bitcoin

बादल भंडारण

जैसे-जैसे तकनीक आगे बढ़ी है, हमने पुराने पारंपरिक सॉफ्टवेयर को छोड़ दिया है और क्लाउड इंफ्रास्ट्रक्चर के लिए अनुकूलित किया है। हो सकता है कि क्लाउड ने एक बार में कई समस्याओं को हल किया हो, लेकिन किस कीमत पर?

क्लाउड सेवाओं का उपयोग करते समय गोपनीयता अभी भी खतरे में है। भले ही वे आपकी फ़ाइलों को एन्क्रिप्ट करते हैं, आप आराम से नहीं कर सकते क्योंकि वे निजी कुंजी वाले हैं और आपकी अनुमति के बिना इसे डिक्रिप्ट कर सकते हैं.

एक आपात स्थिति के मामले में, टेक कंपनियां संबंधित प्राधिकारियों के लिए अपना सारा डेटा सरेंडर कर देंगी, चाहे वे कोई भी वादा करें.

असुरक्षित आवाज वार्तालाप

कौन आवाज वार्तालाप पसंद नहीं करता है? यह लोगों की दूरी को काफी आसानी से कम कर देता है। इससे पहले कि आप वॉयस कॉल पर आशा करें, मैं आपको निम्नलिखित की याद दिलाता हूं। ये सरकारी एजेंसियां ​​आवाज की बातचीत रिकॉर्ड करती हैं.

  • राष्ट्रीय सुरक्षा एजेंसी (NSA)
  • सरकारी संचार मुख्यालय (GCHQ)

जाहिर है, एजेंसियों को सुनने के लिए बहुत उत्सुक हैं कि एक औसत व्यक्ति को क्या कहना है। एजेंसियों के अनुसार, सामूहिक निगरानी सभी आतंकवादी हमलों का समाधान है.

इसका कोई मतलब नहीं है, वे कैसे निर्धारित करेंगे कि कौन सा वास्तविक खतरा है और कौन सा नहीं है? यदि आप जिस व्यक्ति से बात नहीं कर रहे हैं, वह डिस्पोजेबल फोन खरीदना या तो उपयोग नहीं कर रहा है.

ईमेल कितने असुरक्षित हैं?

ईमेल ने हमारे लिए एक-दूसरे के साथ संवाद करना आसान बना दिया है। हालाँकि, सुरक्षा ईमेल विक्रेता पर्याप्त रूप से उपलब्ध नहीं हैं.

NSA ने पहले Google और Microsoft में टैप किया है। यह कारण आपके लिए खाई और ईमेल सेवाओं के अनुकूल होने के लिए पर्याप्त होना चाहिए जो अंत-अंत एन्क्रिप्शन प्रदान करते हैं.

एंड-टू-एंड ईमेल एन्क्रिप्शन वह है जहां प्रेषक ईमेल संदेश को एन्क्रिप्ट करता है और इसे भेजता है, इसे केवल उस व्यक्ति द्वारा डिक्रिप्ट किया जा सकता है जिसे इसे प्राप्त करना था।.

ऑनलाइन गोपनीयता गाइड और सर्वश्रेष्ठ अभ्यास

जब से एडवर्ड स्नोडेन ने खुलासा किया कि सरकारी निकाय इंटरनेट उपयोगकर्ताओं के साथ-साथ गैर-इंटरनेट गतिविधियों की गतिविधियों को ट्रैक और मॉनिटर करने में सक्षम हैं। अपनी निजता को ऑनलाइन सुरक्षित रखना महत्वपूर्ण है क्योंकि यह मौलिक अधिकार है न कि विशेषाधिकार.

यहाँ कुछ सर्वोत्तम अभ्यास दिए गए हैं जिनका पालन करके आप अपनी उपस्थिति को ऑनलाइन बना सकते हैं। कोई भी आपके बारे में तब तक ऑनलाइन जानकारी नहीं जुटा पाएगा, जब तक कि आप नीचे वर्णित प्रथाओं का पालन नहीं करते.

एंड-टू-एंड एन्क्रिप्शन

E2EE किसी भी परिदृश्य में सुरक्षा और गोपनीयता को बेहतर बनाने का सबसे अनुशंसित तरीका है। यह संचार पाइपलाइन के दोनों सिरों पर संदेशों को एन्क्रिप्ट करके आपकी गोपनीयता की रक्षा करता है.

जब आप किसी भी परिदृश्य में एंड-टू-एंड एन्क्रिप्शन का उपयोग करते हैं, चाहे आप अपने दोस्त को टेक्सट कर रहे हों या ईमेल भेज रहे हों या इंटरनेट ब्राउज़ कर रहे हों, कोई भी आपकी गतिविधियों को नहीं देख सकता है। E2EE आपके अनुरोधों को अस्पष्टता में बदल देता है, केवल इच्छित व्यक्ति ही उन संदेशों को देख सकता है.

अपने फोन, ईमेल और कंप्यूटर पर एंड-टू-एंड एन्क्रिप्शन का उपयोग करके आप निम्नलिखित खतरों से खुद को बचा रहे हैं:

  • इंटरनेट सेवा प्रदाता (ISP) आपकी गतिविधियों का शिकार नहीं हो सकते
  • सरकारी एजेंसियां ​​आपके मेटाडेटा को जमा करने में असमर्थ हैं
  • हैकर्स आपकी संवेदनशील जानकारी को चुरा नहीं सकते हैं

एंड-टू-एंड एन्क्रिप्शन दो उक्त समस्याओं को हल करता है.

  • असुरक्षित आवाज वार्तालाप
  • असुरक्षित ईमेल

एंड-टू-एंड टेक्स्ट मैसेजिंग और वीओआइपी एन्क्रिप्शन

व्हाट्सएप और अन्य वीओआइपी एप्लिकेशन की शुरूआत ने अतिरिक्त लागत के बिना दोस्तों और परिवार के साथ चैट करना आसान बना दिया। हालाँकि, इन ऐप्स के पास आपकी गोपनीयता और सुरक्षा की सुरक्षा के लिए आवश्यक एन्क्रिप्शन नहीं है.

जैसा कि ऊपर उल्लेख किया गया है, E2EE अतिरिक्त लागत के बिना सुरक्षा और गोपनीयता के मुद्दे को बहुत हल कर सकता है। गोपनीयता और सुरक्षा को महत्व देने वाले प्लेटफॉर्म का उपयोग किया जाना चाहिए.

यहां से चुनने के लिए तीन संदेशवाहक हैं, जो उपयोगकर्ताओं को एंड-टू-एंड सुरक्षा के अतिरिक्त लाभ के साथ टेक्स्ट और वॉयस चैट करने की अनुमति देते हैं.

  • संकेत
  • तार
  • ChatSecure

ये सभी प्लेटफ़ॉर्म ओपन-सोर्स हैं और एंड-टू-एंड एन्क्रिप्शन का समर्थन करते हैं। इन प्लेटफ़ॉर्म पर स्विच करने से आपको वॉयस कॉलिंग और आईपी पर टेक्सटिंग से संबंधित गोपनीयता के मुद्दों से छुटकारा मिल रहा है.

एंड-टू-एंड एन्क्रिप्टेड ईमेल

महत्व और अंत-टू-एंड एन्क्रिप्शन कार्य पहले से ही उल्लिखित है। कुछ लोग दुर्भावनापूर्ण गतिविधियों के लिए ईमेल का उपयोग करते हैं, जबकि अन्य इसका उपयोग विज्ञापन करने के लिए करते हैं.

हालांकि सुरक्षा एजेंसियों की कोई सीमा नहीं है. एनएसए को लाखों ईमेल पते एकत्र करने के लिए जाना जाता है दुनिया भर से। इसका मतलब यह है कि क्या आप किसी मित्र के साथ संवाद कर रहे हैं या काफी गर्म तर्क में शामिल हैं, तो एजेंसियां ​​आपके सभी विचारों को पढ़ सकती हैं.

एंड-टू-एंड एन्क्रिप्टेड ईमेल का उपयोग करने से निम्न समस्या का समाधान हो सकता है। ये इंटरनेट पर शीर्ष E2EE सेवाएं हैं:

  • ProtonMail
  • Tutanota
  • Posteo

वर्चुअल प्राइवेट नेटवर्क

वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक सुरक्षित सुरंग के रूप में कार्य करता है जो आपकी ओर से डोमेन नाम सर्वर को अनुरोध भेजता है। निम्नलिखित कार्य को पूरा करके, एक वीपीएन आपके आईपी पते, आपकी ऑनलाइन पहचान की रक्षा करता है और आपके इंटरनेट कनेक्शन को बहुत सारे खतरों से बचाता है.

यह आपके आईपी पते और स्थान को वीपीएन द्वारा उपलब्ध कराए जाने से आपकी पहचान की रक्षा करता है। यह एंड-टू-एंड एन्क्रिप्शन का उपयोग करता है और इसमें ऐसी विशेषताएं हैं जो आपको किसी से डर के बिना इंटरनेट ब्राउज़ करने देगा.

हालाँकि, एक बात ध्यान देने वाली है कि बहुत सारे वीपीएन विक्रेता हैं जो उच्च गति और सौ प्रतिशत सुरक्षा का वादा करते हैं.

मुफ्त वीपीएन उपलब्ध हैं और साथ ही ऑनलाइन सुरक्षा और गुमनामी का दावा भी करते हैं। हर मुफ्त वीपीएन में एक प्रीमियम संस्करण होता है, जिसे पहले निशुल्क संस्करण का उपयोग करके परीक्षण किया जा सकता है। हालांकि, वीपीएन को मुक्त करने के लिए कमियां हैं.

एक मुक्त वीपीएन की कमियां:

  • बैंडविड्थ सीमा। सेवा प्रदाता के आधार पर सीमाएं बदलती हैं.
  • से चुनने के लिए सर्वरों की कम मात्रा.
  • संगतता के मुद्दे विभिन्न प्लेटफार्मों पर बने रह सकते हैं.
  • कम सर्वर विकल्पों के कारण इंटरनेट की गति असंगत हो सकती है.

यहां हमारे शीर्ष रेटेड वीपीएन हैं जो आपको स्पायवेयर और हैकर्स से ऑनलाइन प्रतिरक्षा प्रदान करते हैं.

  • ExpressVPN
  • NordVPN
  • निजी इंटरनेट एक्सेस वीपीएन
  • PureVPN

उस रास्ते से, कई समस्याएं हैं जो एक वीपीएन हल करती हैं। उनमें से हैं:

  • आपको अवांछित स्पाइवेयर और हैकर्स से बचाता है
  • आपके आईपी पते और स्थान को मास्क करता है और आपके मेटाडेटा को इकट्ठा करने के लिए आईएसपी, सरकारी एजेंसियों को रोकता है
  • आप ऐसा कर सकते हैं बाय-बाय जियो-प्रतिबंध सामग्री पर
  • ब्राउज़र फ़िंगरप्रिंटिंग

प्रॉक्सी सर्वर

एक प्रॉक्सी या ‘प्रॉक्सी सर्वर’ एक सर्वर है जो वेब सर्वर और साइट को प्राप्त करने के बीच के अंतर के रूप में जाता है। यह एक और तरीका है जिसके माध्यम से इंटरनेट उपयोगकर्ता अपने ऑनलाइन गोपनीयता को बढ़ाते हैं.

यह इन सर्वरों में से एक के माध्यम से काम करके, आपका पीसी आपकी मांग को मध्य सर्वर को भेजता है, जो तब तक आपकी मांग करता है और आपकी अनुरोधित साइट को लौटाता है.

गुमनाम रहने और ऑनलाइन सुरक्षित करने का तरीका खोज रहे हैं? ए घूर्णन प्रॉक्सी एक आईपी स्क्रैम्बलर की नकल कर सकता है और आपको ऑनलाइन सुरक्षित रख सकता है.

बेनामी पाने के लिए Tor Browser का उपयोग करें

जब यह ऑनलाइन गोपनीयता की बात आती है तो टो खेल में सबसे अच्छा है। यह अभी भी है, लेकिन जब सुरक्षा की बात आती है, तो टोर ब्राउज़र सही विकल्प नहीं है.

चूंकि एजेंडा आपकी ऑनलाइन पहचान को गुमनाम रखने के बारे में है, इसलिए इसका सुरक्षा पहलू तब तक मायने नहीं रखता है जब तक आप किसी भी प्रकार की छाया में शामिल नहीं होते हैं। कई गोपनीयता समर्थक उत्साही अपनी गोपनीयता को और बढ़ाने के लिए टॉर का उपयोग करते हैं.

Tor Browser के क्या फायदे है:

  • चुनने के लिए बहुत सारे सर्वर.
  • ट्रैफ़िक को रूट करने के लिए मल्टीपल सर्वर का उपयोग किया जाता है.

Tor Browser की कमियां:

  • यह आपके ट्रैफ़िक को एन्क्रिप्ट नहीं करता है.

हालाँकि, इसका मतलब यह नहीं है कि यह आपके स्थान को इंगित करने और इंटरनेट पर आपको पहचानने में असंभव है। एजेंसियां ​​ऑनलाइन अपनी गतिविधियों के आधार पर किसी व्यक्ति की पहचान कर सकती हैं क्योंकि टोर ब्राउज़र ट्रैफ़िक को एन्क्रिप्ट नहीं करता है.

यदि टॉर से संबंधित गोपनीयता की अफवाहें आपको परेशान करती हैं, तो आप टोर विकल्प का उपयोग शुरू कर सकते हैं.

ऑनलाइन खरीदारी करते समय गुमनामी क्यों जरूरी है?

आपका खोज इतिहास सीधे आपकी गोपनीयता से संबंधित है। Google, याहू जैसी कंपनियों से सर्च इंजन का उपयोग करना आपकी गोपनीयता को दूर करने जैसा है.

यदि आप नहीं जानते हैं कि खोज इंजन में बहुत सारे एल्गोरिदम हैं और व्यवस्था की एक विस्तृत श्रृंखला है जो एनालिटिक्स उत्पन्न करने के लिए आपके खोज इतिहास का उपयोग करते हैं। संगठन लक्षित विज्ञापनों की सेवा के लिए डेटा का उपयोग करते हैं और अधिकारियों को एक व्यक्ति को रिपोर्ट करने के लिए इसका उपयोग कर सकते हैं.

आने वाले भविष्य में, सब कुछ डेटा पर निर्भर होगा। यही कारण है कि आपको निजी खोज इंजन पर स्विच करने पर विचार करना चाहिए.

  • DuckDuckGo
  • SearchPage
  • DisconnectSearch

इन खोज इंजनों को सर्वश्रेष्ठ माना जाता है और वे आपके खोज इतिहास पर नज़र नहीं रखते हैं या आपकी इच्छा के विरुद्ध इसका उपयोग नहीं करते हैं.

गोपनीयता एक्सटेंशन स्थापित करें

कुछ प्लगइन्स हैं या एक्सटेंशन जिसे इंटरनेट पर गोपनीयता और सुरक्षा को और बेहतर बनाने के लिए एक ब्राउज़र में स्थापित किया जा सकता है.

इन एक्सटेंशनों ने बहुत सारे लाभ की पेशकश की है, यह सरकारों और आईएसपी द्वारा जासूसी करना बंद कर देता है। इन सबसे ऊपर, वे कुछ साइबर हमलों को रोकने की क्षमता रखते हैं.

एक्सटेंशन में शामिल हैं:

  • गोपनीयता बैजर
  • हर जगह HTTPS
  • uBlock उत्पत्ति

कुकीज़ न रखें, बंद ब्राउज़र पर कुकीज़ को हटाने के लिए अपने कॉन्फ़िगरेशन सेट करें। इसलिए, आपके सिस्टम पर कोई मॉनिटरिंग नहीं हो रही है.

निष्कर्ष

इंटरनेट सेवा प्रदाताओं और सुरक्षा एजेंसियों ने गोपनीयता को एक विशेषाधिकार बना दिया है, जो यह नहीं होना चाहिए। उल्लेख करने के लिए नहीं, गोपनीयता को कुछ खरीदना चाहिए, लेकिन एक आवश्यकता है.

यदि आप गुमनामी को ऑनलाइन बनाए रखना चाहते हैं, तो सबसे अच्छा तरीका होगा कि आप वीपीएन का विकल्प चुनें। यदि आप धीमी गति के बारे में चिंतित नहीं हैं, तो आप टोर ब्राउज़र की अतिरिक्त सुरक्षा के साथ एक वीपीएन को जोड़ सकते हैं। आप टोर ब्राउज़र के उपयोग के बिना अपनी गोपनीयता की जरूरतों को पूरा करने के लिए वीपीएन पर भरोसा कर सकते हैं.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me