एनक्रिप्टेड कम्युनिकेशन का परिचय

अब तक किसी अन्य व्यक्ति के साथ संवाद करने का सबसे सुरक्षित और निजी तरीका उनके कान में फुसफुसाना है.

आज की हाइपर-कनेक्टेड दुनिया में, हालांकि, यह शायद ही कभी व्यावहारिक है, लेकिन जितना आप कल्पना कर सकते हैं उससे अधिक सुरक्षित है.

तकनीकी उछाल के लिए तेजी से और व्यक्तिगत रूप से अन्य व्यक्तियों के साथ संवाद करने की आवश्यकता ने तेजी से धन्यवाद बढ़ाया.

हालांकि यह आपके डेटा को सुरक्षित रखने के लिए महत्वपूर्ण है, लेकिन यह आपकी दिनचर्या में एक गंभीर चुनौती भी बनाता है.

इस गाइड में, हम आपको दिखाएंगे कि कैसे आसानी से अपने ऑनलाइन संचार को सुरक्षित रखें.

Contents

फोन और एसएमएस संचार सुरक्षित नहीं है

समझने वाली पहली बात यह है कि अधिक परंपरागत संचार प्रौद्योगिकियां सुरक्षित नहीं हैं। मुझे यकीन है कि आप सभी टीवी शो से जानते हैं जब हमने देखा कि हम बच्चे थे कि फोन कॉल "वायरटैप्ड" हो सकते हैं।

कॉम एसएमएस फोन एन्क्रिप्ट करें

यद्यपि एक टेलीफोन "तार" की धारणा अब विचित्र लगती है, आपके कॉल को सुनने की क्षमता बहुत अधिक जीवित और वर्तमान है। वास्तव में, प्रौद्योगिकी में प्रगति अब इसे बहुत आसान बनाती है बहुत कम या कोई प्रयास की आवश्यकता के साथ बड़ी मात्रा में फोन डेटा एकत्र करना आसान है.

अब सरकारें नियमित रूप से आपके फ़ोन डेटा की दुकान और निगरानी करती हैं। इसमें मोबाइल सेल फोन डेटा और एसएमएस डेटा शामिल हैं। थोक संग्रह में आमतौर पर केवल मेटाडेटा शामिल होता है.

यह काफी बुरा है, लेकिन क्योंकि फोन कॉल और एसएमएस संदेश एन्क्रिप्ट नहीं किए जाते हैं, इसलिए उनकी सामग्री तक पहुंच बनाना भी बहुत आसान है.

दूसरे शब्दों में, आपकी सरकार और अन्य अपराधी आपके फोन कॉल पर सुन सकते हैं और आपके पाठ संदेश पढ़ सकते हैं। समाधान यह है कि आप अपने संचार को एन्क्रिप्ट करें, ताकि केवल आप और इच्छित प्राप्तकर्ता आपके द्वारा भेजे गए संदेशों को वार्तालाप और / या पढ़ सकें.

एन्क्रिप्टेड संचार

एन्क्रिप्शन के लिए सबसे सीधा सादृश्य एक ताला है। यदि आपके पास सही कुंजी है, तो इसे खोलना आसान है। यदि आपके पास उचित कुंजी नहीं है, तो आप लॉक को तोड़ने का प्रयास कर सकते हैं। सभी इरादों और उद्देश्यों के लिए, अच्छा एन्क्रिप्शन को तोड़ना असंभव है.

यदि हम सुरक्षित आवागमन के बारे में सोचते हैं, तो विचार अधिक जटिल हो जाता है। हर कोई जिसे आप लॉक खोलने में सक्षम होने की आवश्यकता के साथ संवाद करना चाहते हैं। इसे प्राप्त करने का सबसे आसान तरीका एक केंद्रीकृत सर्वर पर आपकी बातचीत की मेजबानी के लिए एक तृतीय पक्ष (जैसे एक ईमेल प्रदाता) को सौंपना है, जिसकी आप सभी तक पहुँच है।.

यह सुरक्षा की एक निश्चित डिग्री प्रदान करता है क्योंकि वार्तालाप में प्रत्येक भागीदार उस सर्वर से सुरक्षित रूप से कनेक्ट होगा (सबसे अधिक संभावना HTTPS का उपयोग करके)। वास्तविक चर्चा स्वयं (और इसके रिकॉर्ड) को भी हैकर्स और अन्य दुर्भावनापूर्ण अभिनेताओं को सुनने के लिए सुनिश्चित करने के लिए एन्क्रिप्ट किया जाएगा। लेकिन…

एन्क्रिप्टेड संचार के साथ समस्या

इसके लिए, काम करने के लिए आपको रूपांतरण को सुरक्षित (लॉक) करने के लिए तीसरे पक्ष के होस्ट पर भरोसा करने की आवश्यकता है। इसका मतलब यह है कि मेजबान के पास कुंजी है, और जब चाहे तब बातचीत को "खोल" सकता है (या आवश्यक है).

संदेश एन्क्रिप्ट किया गया

यही है, यह उस पर और पहुंच में सुन सकता है बाद के समय के सभी रिकॉर्ड। पाठ वार्तालापों के मामले में, यह लगभग हमेशा इसका मतलब है कि यह आपके संदेशों की सभी सामग्री तक पहुंच सकता है। अधिकांश ईमेल और मैसेजिंग सेवाओं में सख्त गोपनीयता नीतियां होती हैं जो सत्ता की इस स्थिति का दुरुपयोग नहीं करने का वादा करती हैं। लेकिन चूंकि सत्ता की यह स्थिति मौजूद है, इसलिए इसका फायदा उठाया जा सकता है.

लगभग हर दिन हम तथाकथित सुरक्षित ऑनलाइन सेवाओं से समझौता करने वाले हैकर्स के बारे में पढ़ते हैं, और कानून प्रवर्तन एजेंसियां ​​नियमित रूप से अपने उपयोगकर्ताओं से संबंधित जानकारी के लिए संचार सेवाओं के लिए कानूनी रूप से बाध्यकारी उप-न्यासों और अदालत के आदेशों की सेवा करती हैं।.

इसलिए तीसरे पक्ष द्वारा होस्ट और संग्रहीत संचार को वास्तव में सुरक्षित नहीं माना जा सकता है.

एंड-टू-एंड-एनक्रिप्टेड कम्युनिकेशन

ऑनलाइन निगरानी के पैमाने पर व्यापक अलार्म ने उपरोक्त समस्या के समाधान के विकास को गति दी है। और ऐसे किसी भी समाधान की कुंजी एंड-टू-एंड (e2e) एन्क्रिप्शन है.

इसका मतलब है कि आप अपनी कुंजियों के साथ संचार एन्क्रिप्ट करते हैं। उन्हें केवल उन लोगों द्वारा डिक्रिप्ट किया जा सकता है जिन्हें आप अपनी कुंजी साझा करना चुनते हैं। यह आपके डेटा को सुरक्षित रखने के लिए किसी तीसरे पक्ष पर भरोसा करने की आवश्यकता को हटाता है.

बड़ी तकनीकी चुनौती आपकी चाबियों को सुरक्षित तरीके से साझा करने और यह सत्यापित करने का तरीका ढूंढ रही है कि जिस व्यक्ति को आप सोचते हैं कि आप उन्हें वास्तव में उस व्यक्ति के साथ साझा कर रहे हैं। हालांकि, एंड-टू-एंड एन्क्रिप्शन संचार की गारंटी का एकमात्र तरीका है, वास्तव में सुरक्षित है.

खुला स्त्रोत

खुला स्त्रोत

ओपन सोर्स सॉफ्टवेयर वह सॉफ्टवेयर है, जिसके स्रोत कोड को उसके कॉपीराइट धारक द्वारा सार्वजनिक रूप से उपलब्ध कराया गया है. इसका मतलब यह है कि यह त्रुटियों के लिए स्वतंत्र रूप से ऑडिट किया जा सकता है और यह सुनिश्चित करने के लिए कि यह कुछ ऐसा नहीं कर रहा है जो यह नहीं करना चाहिए.

बंद स्रोत कोड के साथ यह जानने का कोई तरीका नहीं है कि कोड वास्तव में क्या कर रहा है, और इसलिए बंद स्रोत कोड को आपके संचार को सुरक्षित रखने के लिए भरोसा नहीं किया जा सकता है। इस कारण से, आपको केवल ओपन सोर्स ऐप्स और प्रोग्राम्स पर विश्वास करना चाहिए अपनी बातचीत को सुरक्षित और निजी बनाए रखने के लिए। इस विषय पर अधिक चर्चा के लिए, कृपया देखें कि ओपन सोर्स इतना महत्वपूर्ण क्यों है.

सुरक्षित संचार के प्रकार

ऐसे तीन तरीके हैं जिनसे आप इंटरनेट पर सुरक्षित रूप से संवाद कर सकते हैं। कम से कम सबसे सुरक्षित वे हैं:

  • एंड-टू-एंड एन्क्रिप्टेड ईमेल
  • एंड-टू-एंड एन्क्रिप्टेड वीओआईपी (इंटरनेट टेलीफोनी)
  • एंड-टू-एंड एन्क्रिप्टेड मैसेजिंग

एंड-टू-एंड एनक्रिप्टेड ईमेल

पारंपरिक ईमेल संवाद करने के कम से कम सुरक्षित तरीकों में से एक है। इस स्थिति को सुधारने के तरीके हैं, लेकिन फिर भी, यदि सुरक्षा सर्वोपरि है तो ईमेल को सबसे अधिक टाला जाता है। विश्व-प्रसिद्ध क्रिप्टोग्राफर और गोपनीयता वकील ब्रूस श्नेयर के रूप में एक बार उल्लेख किया गया था:

लॉक किया गया ईमेल

“मैं हाल ही में इस निष्कर्ष पर पहुंचा हूं कि ई-मेल मौलिक रूप से असुरक्षित है। ई-मेल और ई-मेल सिस्टम से जो चीजें हम चाहते हैं, वे एन्क्रिप्शन के साथ आसानी से संगत नहीं हैं। मैं ऐसे लोगों को सलाह देता हूं जो चाहते हैं कि संचार सुरक्षा ई-मेल का उपयोग न करें, बल्कि ओटीआर या सिग्नल जैसे एन्क्रिप्टेड संदेश क्लाइंट का उपयोग करें। "

यह अच्छी सलाह है, और मैं बाद में ओटीआर और सिग्नल पर चर्चा करूंगा। ने कहा कि, ईमेल आधुनिक जीवन की एक आवश्यक बुराई है, इसलिए आपको इसे यथासंभव सुरक्षित बनाने का प्रयास करना चाहिए.

ऐसा करने के लिए, आपके पास तीन विकल्प हैं:

  • अपनी मौजूदा ईमेल सेवा के साथ ईमेल एन्क्रिप्ट करने के लिए PGP का उपयोग करें
  • E2e एन्क्रिप्शन प्रदान करने वाली सुरक्षित निजी ईमेल सेवा पर स्विच करें
  • अपने स्वयं के ईमेल सर्वर को स्वयं होस्ट करें.

पीजीपी

Pgp ऑनलाइन

पेशेवरों:
  • नि: शुल्क!
  • ईमेल जितना सुरक्षित रहेगा
  • आपकी मौजूदा ईमेल सेवा के साथ काम करता है
विपक्ष:
  • बहुत खड़ी सीखने की अवस्था
  • दूसरों को अपने साथ जोड़ने के लिए शुभकामनाएँ!

पीजीपी एक स्वतंत्र और ओपन-सोर्स प्रोटोकॉल है ईमेल को सुरक्षित रूप से एन्क्रिप्ट करने के लिए, और इसका उपयोग आपके मौजूदा ईमेल प्रदाता के साथ किया जा सकता है। यदि सही किया जाता है, तो यह आपके ईमेल की सामग्रियों को बहुत सुरक्षित रूप से एन्क्रिप्ट करेगा, लेकिन मेटाडेटा जैसे कि आपने उन्हें कब भेजा है.

यदि सही तरीके से किया जाता है, तो पीजीपी निस्संदेह ईमेल भेजने के लिए सबसे सुरक्षित तरीका है। लेकिन वह "अगर सही ढंग से किया गया है" बिट एक हत्यारा है। का उपयोग करते हुए पीजीपी जटिल और भ्रामक है हमारे बीच और भी तकनीकी रूप से सक्षम हैं.

इसका न केवल मतलब यह है कि ऐसी गलतियाँ करना आसान है जो आपके ईमेल की सुरक्षा से समझौता कर सकती हैं, बल्कि यह भी बहुत कम संभावना है कि आप अपने कई दोस्तों, कॉलेजों और सहयोगियों को PGP पागलपन में शामिल करने में सक्षम होंगे।.

बंद संदेश

लेकिन यह अभी तक ई-मेल भेजने के लिए सबसे सुरक्षित तरीका है.

Mailvelope ब्राउज़र एक्सटेंशन PGP का उपयोग करना आसान बनाता है लेकिन उसी कमजोरी से ग्रस्त है अन्य ब्राउज़र-आधारित क्रिप्टोग्राफ़ी के रूप में (नीचे देखें)। यह इसे कम करता है, हालांकि, आपको प्रेषक के साथ उंगलियों के निशान की तुलना करके एक महत्वपूर्ण जोड़ी को मान्य करने की अनुमति देता है.

यह पूरी तरह से समस्या को हल नहीं करता है यदि मेलवेल्ड के डेवलपर्स बाहर धक्का देना शुरू करते हैं दुर्भावनापूर्ण अपडेट लेकिन इस ओर एक लंबा रास्ता तय करता है। और हालांकि पीजीपी करने के लिए संभवतः सबसे आरामदायक तरीका है, यह अभी भी उपयोग करने के लिए गधे में काफी दर्द है.

सुरक्षित गोपनीयता ईमेल सेवाएँ

प्रोटोनमेल वेब्सशॉट

पेशेवरों:
  • उपयोग करने में आसान और सुविधाजनक
  • नियमित ईमेल की तुलना में बहुत अधिक सुरक्षित और निजी
  • मेटाडेटा छिपा हुआ (सेवा के आधार पर)
  • गैर-उपयोगकर्ताओं को एन्क्रिप्टेड ईमेल भेज सकते हैं (सेवा के आधार पर)
विपक्ष:
  • ब्राउज़र क्रिप्टोग्राफी बहुत सुरक्षित नहीं है
  • आपको शायद इसके लिए भुगतान करना होगा

ProtonMail पेशकश करने वाली पहली ईमेल सेवा थी सच एंड-टू-एंड ईमेल एन्क्रिप्शन यह जीमेल के रूप में उपयोग करने के लिए सुविधाजनक और आसान है। हालाँकि अब इसमें कुछ उत्कृष्ट प्रतिस्पर्धा है.

संदेशों की सामग्री को सुरक्षित रूप से एन्क्रिप्ट करने के अलावा, इन सेवाओं में से कई ईमेल से आईपी पते छीनकर भेजे गए मेटाडेटा को कम कर देंगे। बहुत ग्रूवी तथ्य यह है कि इनमें से कुछ सेवाएं आपको एन्क्रिप्टेड ईमेल दूसरों को भेजने की अनुमति देती हैं जो सेवा का उपयोग नहीं करते हैं.

इन सभी सुरक्षित गोपनीयता मेल सेवाओं के लिए एक नकारात्मक पहलू यह है, जबकि वे हैं नियमित रूप से ईमेल की तुलना में अधिक सुरक्षित है, वे कहीं भी सुरक्षित नहीं हैं जितना कि पर्याप्त रूप से किया गया पीजीपी। कई लोगों के लिए, कुल सुरक्षा और इन सेवाओं को प्रदान करने वाली सुविधा के बीच यह व्यापार आसानी से इसके लायक है.

अन्य बड़ा नकारात्मक पहलू यह है कि इन सेवाओं में से सबसे अधिक प्राप्त करें आपको बुलेट को काटने और वास्तव में भुगतान करने की आवश्यकता होगी उनके लिए। मेरे विचार में, हालांकि, निजी ईमेल सेवा को सुरक्षित करने के लिए स्विच करना सबसे महत्वपूर्ण चीजों में से एक है जो आप अपने दिन-प्रतिदिन संचार की सुरक्षा में सुधार कर सकते हैं।.

कृपया इन सेवाओं में से कुछ पर विस्तृत नज़र के लिए सुरक्षित गोपनीयता ईमेल विकल्प देखें और ब्राउज़र क्रिप्टोग्राफी बहुत सुरक्षित क्यों नहीं है पर पूरी चर्चा के लिए.

स्व-होस्ट ईमेल

एन्क्रिप्टेड कॉम गाइड Mailcow

पेशेवरों:
  • आप अपने ईमेल को 100% नियंत्रित करते हैं!
विपक्ष:
  • करना मुश्किल है
  • सही करने के लिए मुश्किल है
  • नियमित रखरखाव की जरूरत है
  • सुरक्षा का झूठा भाव दे सकते हैं

उपरोक्त दोनों में से एक अधिक चरम विकल्प अपने स्वयं के ईमेल सर्वर को स्वयं होस्ट करना है। यह या तो हो सकता है अपने स्वयं के पीसी पर, या किराए के सर्वर पर किया जाता है. यह बहुत अधिक गारंटी देता है कि Google और जैसे आपके ईमेल पर स्नूपिंग नहीं होगी (कम से कम सीधे - वे अभी भी अपनी सेवाओं के उपयोगकर्ताओं को भेजे गए अनएन्क्रिप्टेड ईमेल को पढ़ पाएंगे).स्वयं की मेजबानी की ईमेल

अपने स्वयं के ईमेल सर्वर को स्थापित करना और बनाए रखना, हालांकि, अधिक तकनीकी रूप से झुकाव के लिए एक गैर-तुच्छ काम है। और जैसा कि हिलेरी क्लिंटन ने कठिन तरीका सीखा, यह सुनिश्चित करना कि यह सुरक्षित है और भी मुश्किल है। वास्तव में, अगर सही नहीं किया गया है, तो अपना स्वयं का ईमेल सर्वर चलाना खतरनाक हो सकता है क्योंकि यह सुरक्षा की झूठी भावना प्रदान करता है.

यह कहना असंभव है, हालांकि, और वहाँ बहुत सारे गोपनीयता कट्टरपंथी हैं जो अपने ईमेल की स्वयं-मेजबानी करके कसम खाते हैं.

मेल-इन-ए बॉक्स और मेलबैंक जैसे सॉफ्टवेयर प्रक्रिया को स्वचालित करके काम को आसान बनाते हैं, लेकिन इसके लिएअधिकतम सुरक्षा, आपको अपना सर्वर बनाना चाहिए शुरुवात से। यह कैसे करना है पर उत्कृष्ट ट्यूटोरियल यहां और यहां पाया जा सकता है.

एंड-टू-एंड एन्क्रिप्टेड वीओआईपी

वीओआइपी

वॉयस ओवर इंटरनेट प्रोटोकॉल (वीओआईपी) आपको इंटरनेट पर दूसरों से बात करने की अनुमति देता है उसी तरह से जैसे एक नियमित फोन का उपयोग करते हुए - अक्सर वीडियो बातचीत की अनुमति देने वाले बोनस के साथ.

Skype (जैसे NSA को रूपांतरण सौंपने के लिए जाना जाता है) जैसे वीओआईपी होस्टिंग सेवाओं के विपरीत, एंड-टू-एंड एन्क्रिप्टेड वीओआईपी ऐप्स यह सुनिश्चित करते हैं कि केवल आपके और पुष्टि किए गए प्रतिभागियों को आपने सुना या देख सकते हैं क्या कहा जाता है.

संकेत

संकेत वेबशॉट

पेशेवरों:
  • ओपन सोर्स और पूरी तरह से ऑडिट किया गया
  • परफेक्ट फॉरवर्ड सेक्रेसी के साथ मजबूत एन्क्रिप्शन का उपयोग करता है
  • अब एक .apk फ़ाइल के रूप में उपलब्ध है, इसलिए Google Play Services के ढांचे की कोई आवश्यकता नहीं है
  • दुकानों में लगभग कोई मेटाडेटा नहीं है
  • समूह चैट एन्क्रिप्टेड हैं
विपक्ष:
  • वास्तविक फोन नंबर का उपयोग करके संपर्कों का मिलान किया जाता है
  • (लेकिन ये नंबर सिग्नल के बारे में नहीं बताया गया है)

सिग्नल व्यापक रूप से है सुरक्षित पाठ संदेश के लिए सोने के मानक के रूप में माना जाता है (नीचे देखें), लेकिन इसमें वीडियो कॉल सहित वीओआईपी क्षमताओं की भी सुविधा है। मार्च 2017 तक, सिग्नल की आवाज़ और वीडियो कॉल उसी सिग्नल प्रोटोकॉल का उपयोग करके सुरक्षित किए जाते हैं जो पाठ संदेश सुरक्षित करता है.

Jitsi

जित्सी वेब्सशॉट

पेशेवरों:
  • खुला स्त्रोत
  • सुरक्षित
  • Skype की सभी कार्यक्षमता
विपक्ष:
  • सिग्नल नहीं

Jitsi एक फ्री और ओपन-सोर्स सॉफ्टवेयर है जो डेस्कटॉप पर स्काइप की सभी कार्यक्षमता प्रदान करता है. सभी वीओआईपी वार्तालापों को छोड़कर ZRTP का उपयोग करके एन्क्रिप्ट किया गया है। इसमें वॉयस कॉल, वीडियो कॉन्फ्रेंसिंग, फाइल ट्रांसफर और मैसेजिंग शामिल हैं.

पहली बार जब आप किसी से जुड़ते हैं, तो एन्क्रिप्टेड कनेक्शन (पैडलॉक द्वारा निर्दिष्ट) सेट करने में एक या दो मिनट लग सकते हैं। लेकिन एन्क्रिप्शन बाद में पारदर्शी है। डेस्कटॉप के लिए सीधे Skype प्रतिस्थापन के रूप में, Jitsi को हरा देना चुनौतीपूर्ण है.

एंड-टू-एंड एन्क्रिप्टेड मैसेजिंग

सिग्नल को व्यापक रूप से सबसे सुरक्षित तरीका माना जाता है जो अभी तक दूरी पर संवाद करने के लिए आविष्कार किया गया है। ऑफ-द-रिकॉर्ड मैसेजिंग (OTR) प्रोटोकॉल, हालांकि, उत्कृष्ट भी है.

संकेत

पेशेवरों:
  • ओपन सोर्स और पूरी तरह से ऑडिट किया गया
  • परफेक्ट फॉरवर्ड सेक्रेसी के साथ मजबूत एन्क्रिप्शन का उपयोग करता है
  • अब एक .apk फ़ाइल के रूप में उपलब्ध है, इसलिए Google Play Services के ढांचे की कोई आवश्यकता नहीं है
  • दुकानों में लगभग कोई मेटाडेटा नहीं है
  • समूह चैट एन्क्रिप्टेड हैं
विपक्ष:
  • वास्तविक फोन नंबर का उपयोग करके संपर्कों का मिलान किया जाता है
  • (लेकिन ये नंबर सिग्नल के बारे में नहीं बताया गया है)

हालांकि एक डेस्कटॉप संस्करण मौजूद है, सिग्नल मुख्य रूप से एक मोबाइल ऐप है. यह आपके फ़ोन के डिफ़ॉल्ट टेक्स्ट मैसेजिंग ऐप को बदल देता है और आपके फ़ोन की नियमित संपर्क सूची का उपयोग करता है। यदि कोई संपर्क सिग्नल का भी उपयोग करता है, तो उनके द्वारा भेजे या प्राप्त किए गए किसी भी संदेश को सुरक्षित रूप से एंड-टू-एंड एन्क्रिप्ट किया गया है.एन्क्रिप्टेड संचार

यदि कोई संपर्क सिग्नल का उपयोग नहीं करता है, तो आप उन्हें ऐप का उपयोग करने के लिए आमंत्रित कर सकते हैं, या नियमित एसएमएस के माध्यम से अनएन्क्रिप्टेड टेक्स्ट संदेश भेज सकते हैं। इस प्रणाली की सुंदरता यह है कि सिग्नल उपयोग में लगभग पारदर्शी है, जिससे मित्रों, परिवार और सहकर्मियों को ऐप का उपयोग करने के लिए समझाने में आसानी हो!

कुछ लोग इस तथ्य पर विचार कर सकते हैं कि सिग्नल आपके फ़ोन की संपर्क सूची का उपयोग आपको अन्य सिग्नल उपयोगकर्ताओं के साथ गोपनीयता के जोखिम से मेल खाने के लिए करता है, लेकिन आपके संपर्क सिग्नल से नहीं हैं। वास्तव में, केवल मेटाडेटा जानकारी सिग्नल "सिग्नल और पंजीकृत उपयोगकर्ता की सिग्नल सेवा के लिए अंतिम तिथि और उपयोगकर्ता की कनेक्टिविटी के लिए अंतिम तिथि" बरकरार रखता है.“यह दावा अदालत में सिद्ध हो चुका है.

अतीत में, सिग्नल की सूचना संबंधित गोपनीयता कट्टरपंथियों को धकेलने के लिए Google Play Services के ढांचे पर सिग्नल की निर्भरता, लेकिन अब यह एक .apk फ़ाइल के रूप में उपलब्ध है। इसलिए Google Play Services के ढांचे की कोई आवश्यकता नहीं है.

ओटीआर

एन्क्रिप्टेड कम्युनिकेशन गाइड पिडगिन मैसेंजर

पेशेवरों:
  • खुला स्त्रोत
  • सुरक्षित
  • संपर्क छद्म नामों से पहचाने जाते हैं
विपक्ष:
  • मुख्य रूप से केवल डेस्कटॉप (एडियम को छोड़कर)
  • सिग्नल जितना सुरक्षित नहीं

ओटीआर प्रोटोकॉल उतना सुरक्षित नहीं है जितना सिग्नल द्वारा उपयोग किया जाता है लेकिन फिर भी बहुत सुरक्षित है। इसे पिजिन मेसेंजर के लिए एक प्लगइन के रूप में विकसित किया गया था, लेकिन इसे अन्य मैसेंजर ऐप जैसे मिरांडा IM के लिए एक प्लगइन के रूप में उपयोग किया जा सकता है। OTR को मूल रूप से अन्य दूतों जैसे कि Jitsi (पाठ के लिए), एडियम और गिबरबॉट (द गार्जियन प्रोजेक्ट द्वारा विकसित) द्वारा समर्थित किया गया है.लगाना

OTR का उपयोग मुख्य रूप से डेस्कटॉप मैसेंजर एप्स द्वारा किया जाता है, हालाँकि Jitsi अब Android और iOS के लिए उपलब्ध है। जब्बार / एक्सएमपीपी के लिए धन्यवाद, अधिकांश ओटीआर-संगत एप्लिकेशन एक-दूसरे से निर्बाध रूप से बात कर सकते हैं.

OTR का एक संभावित लाभ यह है कि छद्म शब्द वास्तविक दुनिया के फ़ोन नंबरों का उपयोग करने के बजाय संपर्कों की पहचान करते हैं। हम सिग्नल के साथ इसे एक महत्वपूर्ण समस्या नहीं मानते हैं.

परिशिष्ट

सिग्नल प्रोटोकॉल का उपयोग करने वाले एप्लिकेशन पर एक नोट

सिग्नल सुरक्षित अंत-से-अंत एन्क्रिप्टेड संदेश के लिए सोने का मानक बन गया है। इस प्रतिष्ठा ने कुछ हद तक असंभावित कंपनियों को अपने उपयोगकर्ताओं की गोपनीयता और सुरक्षा के लिए अंतर्निहित सिग्नल प्रोटोकॉल के साथ साझेदारी करने के लिए प्रोत्साहित किया है.

व्हाट्सएप, फेसबुक मैसेंजर और स्काइप सभी अब सिग्नल प्रोटोकॉल का उपयोग एंड-टू-एंड एनक्रिप्ट संदेशों को करते हैं। सिद्धांत रूप में, इसका मतलब यू हैइन के sers पसंदीदा मैसेजिंग एप्स एक-दूसरे के साथ संचार कर सकते हैं जैसे कि सिग्नल एप का उपयोग करके ....स्काईप व्हाट्सएप मैसेंजर लोगो

इस तथ्य को छोड़कर कि ये ऐप्स बंद स्रोत स्वामित्व सॉफ़्टवेयर हैं, इसलिए है यह सुनिश्चित करने का कोई तरीका नहीं है कि वे उपयोगकर्ताओं की एन्क्रिप्शन कुंजी की एक प्रति वापस नहीं भेज रहे हैं फेसबुक या माइक्रोसॉफ्ट के लिए। और यहां तक ​​कि अगर वे अब नहीं हैं, तो दुर्भावनापूर्ण कोड आसानी से भविष्य के अपडेट में फिसल सकता है.

दूसरी ओर, वास्तविक सिग्नल ऐप, विशेष रूप से पूरी तरह से ऑडिटेड ओपन सोर्स कोड का उपयोग करता है जिसे आप अपनी इच्छा के अनुसार भी पुन: उपयोग कर सकते हैं।.

दूसरी ओर, हालांकि, आपके पास संभवतः दोस्तों और सहयोगियों का एक समूह है जो पहले से ही व्हाट्सएप, फेसबुक मैसेंजर और स्काइप का उपयोग करते हैं, और जो जल्द ही सिग्नल को स्विच करने की संभावना नहीं रखते हैं। कुछ सैद्धांतिक मुद्दों के बावजूद, यह तथ्य कि वे अब एंड-टू-एंड सिग्नल एन्क्रिप्शन का उपयोग करते हैं, गोपनीयता और सुरक्षा के लिए एक महत्वपूर्ण जीत है.

टेलीग्राम मैसेंजर पर एक नोट

टेलीग्राम मैसेंजर ISIL द्वारा व्यापक पैमाने पर उपयोग के कारण कुख्यात है। वास्तव में, इस धारणा ने एक लोकप्रिय धारणा को हवा दी है कि टेलीग्राम अत्यधिक सुरक्षित और निजी है, और आप अक्सर इसे इस तरह के लेखों में अनुशंसित देखेंगे.

यह दुर्भाग्यपूर्ण है क्योंकि यह गोपनीयता और सुरक्षा विशेषज्ञों द्वारा साझा किया गया दृश्य नहीं है. सिग्नल की तरह, टेलीग्राम उपयोगकर्ताओं को उनके फोन नंबर का उपयोग करके प्रमाणित करता है, लेकिन सिग्नल के विपरीत, टेलीग्राम मैसेंजर एलएलपी इस जानकारी को संग्रहीत करता है.

टेलीग्राम वेबशॉट

इसका मतलब यह है कि यह (सिद्धांत में) गैर-एंड-टू-एंड एन्क्रिप्टेड वार्तालापों को व्यक्तिगत उपयोगकर्ताओं के साथ जोड़ सकता है। क्या यह जानकारी कभी भी सरकारों को विभाजित करेगा? शायद नहीं, लेकिन कौन जानता है?

अधिक चिंता की बात यह है कि टेलीग्राम इस जानकारी को अपने सर्वर पर संग्रहीत करता है. इसलिए यह हैकिंग और निगरानी के लिए कमजोर है। रूस में पिछले साल, दो कार्यकर्ताओं के टेलीग्राम खाते हैक किए गए थे, शायद रूसी सुरक्षा सेवाओं द्वारा कार्यकर्ताओं के मोबाइल प्रदाता के सहयोग से.

सेंट्रल टू टेलीग्राम की गोपनीयता और सुरक्षा के दावे इसका सीक्रेट चैट विकल्प है। यह निजी और सुरक्षित वार्तालापों की अनुमति के लिए एंड-टू-एंड एन्क्रिप्शन का उपयोग करता है। डिफ़ॉल्ट रूप से गुप्त चैट को सक्षम नहीं करने के लिए टेलीग्राम की बहुत आलोचना की गई है। जब तक आप विशेष रूप से गुप्त चैट को सक्रिय नहीं करते हैं, टेलीग्राम का उपयोग करके भेजे गए संदेश सुरक्षित नहीं हैं.

टेलीग्राम लोगो

इसका मतलब है कि टेलीग्राम मैसेंजर एलएलपी और हैकर्स उन्हें एक्सेस कर सकते हैं. जब टेलीग्राम के उपयोगकर्ताओं को उनके फोन नंबरों को प्रमाणित करने की विधि के साथ जोड़ा जाता है, तो इससे सरकारों के लिए खातों को जब्त करना और अनियंत्रित संदेशों तक पहुंचना बहुत आसान हो जाता है.

इसके अतिरिक्त, टेलीग्राम द्वारा उपयोग किए जाने वाले एन्क्रिप्शन के लिए शोधकर्ता महत्वपूर्ण हैं। उपयोग किए गए, परीक्षण किए गए और पूरी तरह से ऑडिट किए गए एन्क्रिप्शन मानकों का उपयोग करने के बजाय, टेलीग्राम अपने स्वयं के MTProto एन्क्रिप्शन प्रोटोकॉल का उपयोग करता है। रोल-योर-इन एन्क्रिप्शन व्यापक रूप से सुरक्षा विशेषज्ञों द्वारा एक महत्वपूर्ण नो-नो के रूप में माना जाता है.

मामले को बदतर बनाने के लिए, हालांकि टेलीग्राम क्लाइंट एक मुख्य रूप से खुला स्रोत है, इसमें कुछ तत्व शामिल हैं (जिन्हें बाइनरी ब्लॉब्स कहा जाता है) नहीं। कुछ विशेषज्ञों ने हाल के संस्करणों के अपने ओपन सोर्स कोड को धीमा करने के लिए टेलीग्राम की भी आलोचना की है। यह एक सुरक्षा समस्या है, जैसे कि वेंई कोड को किसी के बारे में पता किए बिना संशोधित किया जा सकता है.

तो एक लंबी कहानी को छोटा करने के लिए, मैं करता हूं टेलीग्राम का उपयोग करने की सलाह नहीं देते हैं अगर गोपनीयता और सुरक्षा आपके लिए प्राथमिकता है.

एन्क्रिप्टेड संचार पर निष्कर्ष

नवाचार जैसे प्रोटॉनमेल और सिग्नल का एन्क्रिप्टेड संचार परिदृश्य पर व्यापक प्रभाव पड़ा है. विशेष रूप से एंड-टू-एंड एन्क्रिप्शन का उदय, विशेष रूप से और सिग्नल का मतलब है कि अब अन्य लोगों के लिए दूरस्थ रूप से पहले से कहीं अधिक सुरक्षित और निजी रूप से बात करना संभव है।.

हालांकि मुद्दों के बिना नहीं, तथ्य यह है कि दुनिया के सबसे प्रसिद्ध मैसेंजर ऐप अब एंड-टू-एंड एन्क्रिप्शन का उपयोग करते हैं सिग्नल प्रोटोकॉल का शिष्टाचार बहुत महत्वपूर्ण है। इसका मतलब है कि भले ही वे इससे बेखबर हों, लेकिन आम लोगों के दिन-प्रतिदिन के संचार भी पहले की तुलना में अधिक सुरक्षित हैं।.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me