सिफर और तलवार
प्रौद्योगिकी

सिफर और तलवार

जैसा कि आधुनिक विज्ञान और प्रौद्योगिकी से संबंधित कई मुद्दों के मामले में है, मीडिया और विभिन्न चर्चाएं इंटरनेट के विकास के नकारात्मक पहलुओं को सक्रिय रूप से उजागर करती हैं, जिसमें इंटरनेट ऑफ थिंग्स भी शामिल है, जैसे कि गोपनीयता का आक्रमण। इस बीच, हम कम और कम असुरक्षित हैं। प्रासंगिक प्रौद्योगिकियों के प्रसार के लिए धन्यवाद, हमारे पास गोपनीयता की रक्षा करने के लिए उपकरण हैं जिनके बारे में नेटिज़न्स ने कभी सपने में भी नहीं सोचा था।

इंटरनेट ट्रैफ़िक, जैसे टेलीफ़ोन ट्रैफ़िक, लंबे समय से विभिन्न सेवाओं और अपराधियों द्वारा बाधित किया गया है। इसमें कुछ भी नया नहीं है। यह भी लंबे समय से ज्ञात है कि आप अपने संचार को एन्क्रिप्ट करके "बुरे लोगों" के कार्य को काफी जटिल कर सकते हैं। पुराने और वर्तमान के बीच का अंतर यह है कि आज एन्क्रिप्शन बहुत आसान है और कम तकनीकी रूप से उन्नत के लिए भी अधिक सुलभ है।

स्मार्टफोन पर सिग्नल सेट

वर्तमान में, हमारे पास फोन एप्लिकेशन जैसे टूल उपलब्ध हैं। संकेतजो आपको सुरक्षित और एन्क्रिप्टेड तरीके से चैट करने और एसएमएस संदेश भेजने की अनुमति देता है। वॉयस कॉल या टेक्स्ट मैसेज का अर्थ प्राप्तकर्ता के अलावा कोई नहीं समझ पाएगा। यह ध्यान रखना महत्वपूर्ण है कि सिग्नल का उपयोग करना बहुत आसान है और इसे आईफोन और एंड्रॉइड डिवाइस दोनों पर इस्तेमाल किया जा सकता है। एक समान आवेदन है गुलाम.

तरीके जैसे वीपीएन या टोजो हमें अपनी ऑनलाइन गतिविधि को छिपाने की अनुमति देता है। ऐसे एप्लिकेशन जो इन ट्रिक्स का उपयोग करना आसान बनाते हैं, उन्हें डाउनलोड होने में लंबा समय लग सकता है, यहां तक ​​कि मोबाइल उपकरणों पर भी।

ईमेल की सामग्री को एन्क्रिप्शन का उपयोग करके या ईमेल सेवा पर स्विच करके सफलतापूर्वक सुरक्षित किया जा सकता है जैसे कि ProtonMail, Hushmail या Tutanota. मेलबॉक्स की सामग्री को इस तरह से एन्क्रिप्ट किया गया है कि लेखक डिक्रिप्शन कुंजियों को प्रेषित नहीं कर सकते हैं। यदि आप मानक जीमेल इनबॉक्स का उपयोग कर रहे हैं, तो आप क्रोम एक्सटेंशन का उपयोग करके भेजी गई सामग्री को एन्क्रिप्ट कर सकते हैं जिसे कहा जाता है सिक्योरजीमेल.

हम सार्वजनिक उपकरणों का उपयोग करके ट्रैकर्स को पकड़ने से बच सकते हैं यानी। कार्यक्रम जैसे मुझे ट्रैक मत करो, घृणा उत्पन्न करने तक, ट्रैकमेनोट, Ghostery आदि। आइए देखें कि एक उदाहरण के रूप में घोस्टरी ब्राउज़र एक्सटेंशन का उपयोग करके ऐसा प्रोग्राम कैसे काम करता है। यह सभी प्रकार के ऐड-ऑन, हमारी गतिविधि को ट्रैक करने वाली स्क्रिप्ट और सामाजिक नेटवर्क या टिप्पणियों (तथाकथित ट्रैकर्स) के उपयोग की अनुमति देने वाले प्लगइन्स के काम को अवरुद्ध करता है। इसलिए, घोस्टरी को चालू करने और डेटाबेस में सभी ऐड-ऑन को ब्लॉक करने का विकल्प चुनने के बाद, हम अब विज्ञापन नेटवर्क स्क्रिप्ट, Google Analytics, ट्विटर बटन, फेसबुक और कई अन्य नहीं देखेंगे।

मेज पर चाबियां

पहले से ही कई क्रिप्टोग्राफिक सिस्टम हैं जो इस संभावना की पेशकश करते हैं। उनका उपयोग निगमों, बैंकों और व्यक्तियों द्वारा किया जाता है। आइए उनमें से सबसे लोकप्रिय को देखें।

डेस () को 70 के दशक में आईबीएम में अमेरिकी सरकार के लिए एक कुशल क्रिप्टोसिस्टम बनाने की प्रतियोगिता के हिस्से के रूप में विकसित किया गया था। डेस एल्गोरिथम 56-बिट गुप्त कुंजी पर आधारित है जिसका उपयोग डेटा के 64-बिट ब्लॉक को एन्कोड करने के लिए किया जाता है। ऑपरेशन कई या कई चरणों में होता है, जिसके दौरान संदेश का पाठ बार-बार रूपांतरित होता है। निजी कुंजी का उपयोग करने वाली किसी भी क्रिप्टोग्राफ़िक पद्धति की तरह, कुंजी को प्रेषक और प्राप्तकर्ता दोनों को पता होना चाहिए। चूंकि प्रत्येक संदेश को 72 क्वाड्रिलियन संभावित संदेशों में से यादृच्छिक रूप से चुना जाता है, इसलिए डेस एल्गोरिथम के साथ एन्क्रिप्ट किए गए संदेशों को लंबे समय तक अटूट माना जाता था।

एक और प्रसिद्ध समाधान है एईएस (), यह भी कहा जाता है क्रिप्टजो 10 (128-बिट कुंजी), 12 (192-बिट कुंजी), या 14 (256-बिट कुंजी) स्कैम्बलिंग राउंड करता है। इनमें पूर्व-प्रतिस्थापन, मैट्रिक्स क्रमचय (पंक्ति मिश्रण, स्तंभ मिश्रण) और प्रमुख संशोधन शामिल हैं।

PGP सार्वजनिक कुंजी कार्यक्रम का आविष्कार 1991 में Philip Zimmermann द्वारा किया गया था और डेवलपर्स के एक विश्वव्यापी समुदाय की मदद से विकसित किया गया था। यह परियोजना एक सफलता थी - पहली बार एक आम नागरिक को गोपनीयता की रक्षा के लिए एक उपकरण दिया गया था, जिसके खिलाफ सबसे सुसज्जित विशेष सेवाएं भी असहाय रहीं। पीजीपी कार्यक्रम यूनिक्स, डॉस और कई अन्य प्लेटफार्मों पर चलता था और स्रोत कोड के साथ नि: शुल्क उपलब्ध था।

स्मार्टफोन पर सिग्नल सेट

आज, पीजीपी न केवल ईमेल को देखने से रोकने के लिए उन्हें एन्क्रिप्ट करने की अनुमति देता है, बल्कि एन्क्रिप्टेड या अनएन्क्रिप्टेड ईमेल पर इस तरह से हस्ताक्षर (हस्ताक्षर) करने की भी अनुमति देता है जिससे प्राप्तकर्ता को यह निर्धारित करने की अनुमति मिलती है कि संदेश वास्तव में प्रेषक से आता है या नहीं और क्या इसकी सामग्री है हस्ताक्षर करने के बाद तीसरे पक्ष द्वारा बदल दिया गया। ईमेल उपयोगकर्ता के दृष्टिकोण से विशेष महत्व का तथ्य यह है कि सार्वजनिक कुंजी पद्धति पर आधारित एन्क्रिप्शन विधियों को सुरक्षित (यानी, गोपनीय) चैनल पर एन्क्रिप्शन/डिक्रिप्शन कुंजी के पूर्व संचरण की आवश्यकता नहीं होती है। इसके लिए धन्यवाद, पीजीपी का उपयोग करते हुए, जिन लोगों के लिए ई-मेल (गैर-गोपनीय चैनल) संपर्क का एकमात्र रूप है, वे एक-दूसरे के साथ पत्राचार कर सकते हैं।

GPG या GnuPG (- जीएनयू प्राइवेसी गार्ड) पीजीपी क्रिप्टोग्राफिक सॉफ्टवेयर के लिए एक मुफ्त प्रतिस्थापन है। GPG व्यक्तिगत उपयोगकर्ताओं के लिए बनाए गए असममित कुंजी जोड़े के साथ संदेशों को एन्क्रिप्ट करता है। सार्वजनिक कुंजियों का विभिन्न तरीकों से आदान-प्रदान किया जा सकता है, जैसे कि इंटरनेट पर कुंजी सर्वर का उपयोग करना। प्रेषकों का प्रतिरूपण करने वाले अनधिकृत व्यक्तियों के जोखिम से बचने के लिए उन्हें सावधानीपूर्वक बदला जाना चाहिए।

यह समझा जाना चाहिए कि विंडोज कंप्यूटर और ऐप्पल मशीन दोनों एन्क्रिप्शन समाधानों के आधार पर फ़ैक्टरी-सेट डेटा एन्क्रिप्शन की पेशकश करते हैं। आपको बस उन्हें सक्षम करने की आवश्यकता है। विंडोज के लिए एक प्रसिद्ध समाधान कहा जाता है BitLocker (विस्टा के साथ काम करता है) एईएस एल्गोरिथ्म (128 या 256 बिट्स) का उपयोग करके विभाजन के प्रत्येक क्षेत्र को एन्क्रिप्ट करता है। एन्क्रिप्शन और डिक्रिप्शन निम्नतम स्तर पर होते हैं, जिससे तंत्र प्रणाली और अनुप्रयोगों के लिए लगभग अदृश्य हो जाता है। BitLocker में प्रयुक्त क्रिप्टोग्राफ़िक एल्गोरिदम FIPS प्रमाणित हैं। इसी तरह, हालांकि वही काम नहीं कर रहा है, मैक के लिए समाधान FileVault.

हालांकि, कई लोगों के लिए, सिस्टम एन्क्रिप्शन पर्याप्त नहीं है। वे सबसे अच्छे विकल्प चाहते हैं, और उनमें से बहुत सारे हैं। एक उदाहरण एक मुफ्त कार्यक्रम होगा छुपेआपके डेटा को अनधिकृत व्यक्तियों द्वारा पढ़े जाने से बचाने के लिए निस्संदेह सबसे अच्छे ऐप में से एक है। कार्यक्रम तीन उपलब्ध एल्गोरिदम (एईएस, सर्पेंट और ट्वोफिश) या यहां तक ​​​​कि उनके अनुक्रम के साथ उन्हें एन्क्रिप्ट करके संदेशों की सुरक्षा करता है।

त्रिकोणासन न करें

स्मार्टफोन उपयोगकर्ता (साथ ही एक नियमित "सेल") की गोपनीयता के लिए खतरा तब शुरू होता है जब डिवाइस चालू होता है और ऑपरेटर के नेटवर्क में पंजीकृत होता है (जिसमें इस कॉपी की पहचान करने वाले IMEI नंबर और सिम कार्ड की पहचान करने वाले IMSI नंबर का खुलासा करना शामिल है)। यह अकेले आपको बड़ी सटीकता के साथ उपकरणों को ट्रैक करने की अनुमति देता है। इसके लिए हम क्लासिक का उपयोग करते हैं त्रिभुज विधि पास के मोबाइल बेस स्टेशनों का उपयोग करना। इस तरह के डेटा का विशाल संग्रह उनमें दिलचस्प पैटर्न खोजने के तरीकों के आवेदन का रास्ता खोलता है।

डिवाइस का जीपीएस डेटा ऑपरेटिंग सिस्टम के लिए उपलब्ध है, और इसमें चल रहे एप्लिकेशन - न केवल दुर्भावनापूर्ण वाले - उन्हें पढ़ सकते हैं और उन्हें तीसरे पक्ष के लिए उपलब्ध करा सकते हैं। अधिकांश उपकरणों पर डिफ़ॉल्ट सेटिंग्स इस डेटा को सिस्टम मैपिंग अनुप्रयोगों के सामने प्रकट करने की अनुमति देती हैं जिनके ऑपरेटर (जैसे Google) अपने डेटाबेस में सब कुछ एकत्र करते हैं।

स्मार्टफ़ोन के उपयोग से जुड़े गोपनीयता जोखिमों के बावजूद, जोखिमों को कम करना अभी भी संभव है। प्रोग्राम उपलब्ध हैं जो आपको उपकरणों के IMEI और MAC नंबर बदलने की अनुमति देते हैं। आप इसे भौतिक तरीकों से भी कर सकते हैं "गायब हुआ", यानी यह ऑपरेटर के लिए पूरी तरह से अदृश्य हो गया। हाल ही में, ऐसे उपकरण भी सामने आए हैं जो हमें यह निर्धारित करने की अनुमति देते हैं कि क्या हम कभी-कभी नकली बेस स्टेशन पर हमला कर रहे हैं।

निजी वर्चुअल नेटवर्क

उपयोगकर्ता की गोपनीयता के लिए रक्षा की पहली और सबसे महत्वपूर्ण पंक्ति इंटरनेट से एक सुरक्षित और अनाम कनेक्शन है। ऑनलाइन गोपनीयता कैसे बनाए रखें और पीछे रह गए निशानों को मिटा दें?

उपलब्ध विकल्पों में से पहला संक्षिप्त के लिए वीपीएन है। यह समाधान मुख्य रूप से उन कंपनियों द्वारा उपयोग किया जाता है जो चाहती हैं कि उनके कर्मचारी सुरक्षित कनेक्शन के माध्यम से अपने आंतरिक नेटवर्क से जुड़ें, खासकर जब वे कार्यालय से दूर हों। वीपीएन के मामले में नेटवर्क गोपनीयता कनेक्शन को एन्क्रिप्ट करके और इंटरनेट के अंदर एक विशेष वर्चुअल "सुरंग" बनाकर सुनिश्चित की जाती है। सबसे लोकप्रिय वीपीएन कार्यक्रमों को यूएसएआईपी, हॉटस्पॉट, शील्ड या मुफ्त ओपनवीपीएन का भुगतान किया जाता है।

वीपीएन कॉन्फ़िगरेशन सबसे आसान नहीं है, लेकिन यह समाधान हमारी गोपनीयता की रक्षा के लिए सबसे प्रभावी में से एक है। अतिरिक्त डेटा सुरक्षा के लिए, आप टोर के साथ एक वीपीएन का उपयोग कर सकते हैं। हालांकि, इसकी कमियां और लागतें हैं, क्योंकि यह कनेक्शन की गति में कमी के साथ जुड़ा हुआ है।

टोर नेटवर्क की बात करें तो… यह संक्षिप्त रूप विकसित होता है, और प्याज का संदर्भ इस नेटवर्क की स्तरित संरचना को संदर्भित करता है। यह हमारे नेटवर्क ट्रैफ़िक का विश्लेषण करने से रोकता है और इसलिए उपयोगकर्ताओं को इंटरनेट संसाधनों तक लगभग अनाम पहुंच प्रदान करता है। फ़्रीनेट, जीएनयूनेट और एमयूटीई नेटवर्क की तरह, टोर का उपयोग सामग्री फ़िल्टरिंग तंत्र, सेंसरशिप और अन्य संचार प्रतिबंधों को बायपास करने के लिए किया जा सकता है। यह क्रिप्टोग्राफी, प्रेषित संदेशों के बहु-स्तरीय एन्क्रिप्शन का उपयोग करता है और इस प्रकार राउटर के बीच संचरण की पूर्ण गोपनीयता सुनिश्चित करता है। उपयोगकर्ता को इसे अपने कंप्यूटर पर चलाना होगा प्रतिनिधि सर्वर. नेटवर्क के भीतर, राउटर के बीच ट्रैफ़िक भेजा जाता है, और सॉफ़्टवेयर समय-समय पर टोर नेटवर्क पर एक वर्चुअल सर्किट स्थापित करता है, अंततः निकास नोड तक पहुँचता है, जहाँ से अनएन्क्रिप्टेड पैकेट को उसके गंतव्य पर भेजा जाता है।

इंटरनेट पर एक ट्रेस के बिना

मानक वेब ब्राउज़र में वेबसाइट ब्राउज़ करते समय, हम की गई अधिकांश कार्रवाइयों के निशान छोड़ जाते हैं। पुनरारंभ होने के बाद भी, टूल ब्राउज़िंग इतिहास, फ़ाइलें, लॉगिन और यहां तक ​​कि पासवर्ड जैसी जानकारी को सहेजता और स्थानांतरित करता है। इसे रोकने के लिए आप विकल्पों का उपयोग कर सकते हैं निजी मोड, अब अधिकांश वेब ब्राउज़र में उपलब्ध है। इसका उपयोग नेटवर्क पर उपयोगकर्ता गतिविधियों के बारे में जानकारी के संग्रह और भंडारण को रोकने के लिए है। हालांकि, यह जानने योग्य है कि इस मोड में काम करने से हम पूरी तरह से अदृश्य नहीं हो पाएंगे और ट्रैकिंग से खुद को पूरी तरह से नहीं बचा पाएंगे।

रक्षा का एक और महत्वपूर्ण मोर्चा है https . का उपयोग करना. हम फ़ायरफ़ॉक्स ऐड-ऑन और क्रोम एचटीटीपीएस एवरीवेयर जैसे टूल का उपयोग करके एन्क्रिप्टेड कनेक्शन पर डेटा ट्रांसफर को बाध्य कर सकते हैं। हालाँकि, तंत्र के काम करने की शर्त यह है कि जिस वेबसाइट से हम लिंक करते हैं वह इतना सुरक्षित कनेक्शन प्रदान करती है। फेसबुक और विकिपीडिया जैसी लोकप्रिय वेबसाइट पहले से ही ऐसा कर रही हैं। एन्क्रिप्शन के अलावा, HTTPS एवरीवेयर का उपयोग उन हमलों को महत्वपूर्ण रूप से रोकता है जिनमें दो पक्षों के बीच भेजे गए संदेशों को उनकी जानकारी के बिना अवरोधन और संशोधित करना शामिल है।

चुभती आँखों के खिलाफ रक्षा की एक और पंक्ति वेब ब्राउज़र. हमने उनके लिए एंटी-ट्रैकिंग परिवर्धन का उल्लेख किया। हालांकि, क्रोम, फ़ायरफ़ॉक्स, इंटरनेट एक्सप्लोरर, सफारी और ओपेरा के मूल ब्राउज़र विकल्प पर स्विच करना एक अधिक कट्टरपंथी समाधान है। ऐसे कई विकल्प हैं, उदाहरण के लिए: अवीरा स्काउट, ब्रेव, कोकून या एपिक प्राइवेसी ब्राउज़र।

कोई भी व्यक्ति जो नहीं चाहता कि बाहरी संस्थाएं हमारे द्वारा खोज बॉक्स में दर्ज की गई चीज़ों को एकत्र करें और परिणाम "अनफ़िल्टर्ड" बने रहना चाहते हैं, उन्हें Google विकल्प पर विचार करना चाहिए। यह, उदाहरण के लिए, के बारे में है। DuckDuckGo, यानी एक खोज इंजन जो उपयोगकर्ता के बारे में कोई जानकारी एकत्र नहीं करता है और उसके आधार पर उपयोगकर्ता प्रोफ़ाइल नहीं बनाता है, जिससे आप प्रदर्शित परिणामों को फ़िल्टर कर सकते हैं। DuckDuckGo सभी को दिखाता है—स्थान या पिछली गतिविधि की परवाह किए बिना—लिंक का एक ही सेट, सही वाक्यांश के लिए क्यूरेट किया गया।

एक और सुझाव ixquick.com - इसके निर्माताओं का दावा है कि उनका काम ही एकमात्र ऐसा सर्च इंजन है जो उपयोगकर्ता के आईपी नंबर को रिकॉर्ड नहीं करता है।

Google और Facebook जो करते हैं उसका सार हमारे व्यक्तिगत डेटा की अत्यधिक खपत है। दोनों वेबसाइटें, जो वर्तमान में इंटरनेट पर हावी हैं, उपयोगकर्ताओं को उन्हें यथासंभव अधिक से अधिक जानकारी प्रदान करने के लिए प्रोत्साहित करती हैं। यह उनका मुख्य उत्पाद है, जिसे वे विज्ञापनदाताओं को कई तरह से बेचते हैं। व्यवहार प्रोफाइल. उनके लिए धन्यवाद, विपणक हमारे हितों के लिए विज्ञापन तैयार कर सकते हैं।

बहुत से लोग इसे अच्छी तरह समझते हैं, लेकिन उनके पास इतना समय और ऊर्जा नहीं होती कि वे निरंतर निगरानी कर सकें। हर कोई नहीं जानता कि यह सब उस साइट से आसानी से हटाया जा सकता है जो दर्जनों पोर्टलों (सहित) पर तत्काल खाता हटाने की पेशकश करती है। जेडीएम की एक दिलचस्प विशेषता है झूठी पहचान जनरेटर - किसी के लिए भी उपयोगी है जो वास्तविक डेटा के साथ पंजीकरण नहीं करना चाहता है और नकली बायो के बारे में कोई जानकारी नहीं है। एक क्लिक एक नया नाम, उपनाम, जन्म तिथि, पता, लॉगिन, पासवर्ड, साथ ही एक संक्षिप्त विवरण प्राप्त करने के लिए पर्याप्त है जिसे बनाए गए खाते पर "मेरे बारे में" फ्रेम में रखा जा सकता है।

जैसा कि आप देख सकते हैं, इस मामले में, इंटरनेट उन समस्याओं को प्रभावी ढंग से हल करता है जो हमारे पास इसके बिना नहीं होती। हालांकि, गोपनीयता और इससे जुड़ी आशंकाओं के लिए इस लड़ाई में एक सकारात्मक तत्व है। गोपनीयता के बारे में जागरूकता और इसकी रक्षा करने की आवश्यकता लगातार बढ़ रही है। उपरोक्त तकनीकी शस्त्रागार को देखते हुए, हम अपने डिजिटल जीवन में "बुरे लोगों" की घुसपैठ को प्रभावी ढंग से रोक सकते हैं (और यदि हम चाहें तो)।

एक टिप्पणी जोड़ें