वीपीएन शब्दजाल के लिए एक गाइड

Contents

विज्ञापन अवरोधक

सॉफ्टवेयर (आमतौर पर एक ब्राउज़र ऐड-ऑन) जो पूर्ण या आंशिक रूप से विज्ञापनों को वेब पेजों पर प्रदर्शित होने से रोकता है। अधिकांश विज्ञापन ब्लॉकर्स क्रॉस-वेबसाइट ट्रैकिंग और विज्ञापन-आधारित मैलवेयर को रोकने में भी मदद करते हैं। एडब्लॉक प्लस (एबीपी) सबसे व्यापक रूप से इस्तेमाल किया जाने वाला ऐड-ब्लॉकर है, लेकिन uBlock ओरिजिन तेजी से एक समर्पित अनुसरण प्राप्त कर रहा है.

वैरी

कोई भी व्यक्ति या संगठन जो आपकी इच्छा के विरुद्ध आपके डेटा, संचार या ब्राउज़िंग आदतों (आदि) का उपयोग करना चाहता है। वास्तव में आपके विरोधी (या अधिक संभावित विरोधी) कौन हैं / आपके खतरे के मॉडल पर निर्भर हैं, लेकिन लोकप्रिय उम्मीदवारों में आपराधिक हैकर, सरकारी निगरानी संगठन (जैसे एनएसए), और विज्ञापन उद्देश्यों के लिए आपको प्रोफाइल करने वाली वेबसाइटें शामिल हैं।.

पीछे का दरवाजा

एक गणितीय कमजोरी या एक गुप्त क्रिप्टोग्रैजिक कुंजी जानबूझकर निर्मित एन्क्रिप्शन में। दुनिया भर की सरकारें और कानून प्रवर्तन एजेंसियां ​​टेक कंपनियों को अपने क्रिप्टोग्राफी उत्पादों में पेश करने के लिए जोर दे रही हैं, उनका तर्क है कि आतंकवादियों और अपराधियों द्वारा एन्क्रिप्शन के उपयोग का मुकाबला करने के लिए यह आवश्यक है। बस बाकी सभी के बारे में तर्क है कि बैकडोर एक भयानक विचार है, क्योंकि जानबूझकर कमजोर एन्क्रिप्शन हर किसी को असुरक्षित बनाता है, क्योंकि कानून प्रवर्तन के लिए एक बैकडोर सुलभ अपराधियों के लिए समान रूप से सुलभ है। यह वर्तमान में एक बहुत ही गर्म बहस है.

cryptocurrency

विनिमय का एक माध्यम जो लेनदेन को सुरक्षित करने और नई इकाइयों के निर्माण को नियंत्रित करने के लिए क्रिप्टोग्राफी का उपयोग करता है। बिटकॉइन सबसे प्रसिद्ध उदाहरण है, लेकिन कई वैकल्पिक क्रिप्टोकरेंसी जैसे कि डॉगकोइन, लिटिकोइन और डैश (पूर्व में डार्ककोइन) भी मौजूद हैं (और कभी-कभी वीपीएन प्रदाताओं द्वारा भुगतान के रूप में स्वीकार किए जाते हैं।)

बिटकॉइन (BTC या XBT)

एक विकेन्द्रीकृत और खुला स्रोत आभासी मुद्रा (क्रिप्टोक्यूरेंसी) जो पीयर-टू-पीयर तकनीक (बिटटोरेंट और स्काइप करते हैं) का उपयोग करके संचालित होता है। पारंपरिक धन की तरह, बिटकॉइन को माल या सेवाओं (जैसे वीपीएन) के लिए कारोबार किया जा सकता है, और अन्य मुद्राओं के साथ एक्सचेंज किया जा सकता है। पारंपरिक मुद्राओं के विपरीत, हालांकि, कोई 'मध्यम व्यक्ति' नहीं है (जैसे कि एक राज्य नियंत्रित बैंक)। कई वीपीएन प्रदाता बिटकॉइन के माध्यम से भुगतान स्वीकार करते हैं क्योंकि यह उनके और उनके ग्राहकों के बीच गोपनीयता की एक और परत पेश करता है (प्रदाता अभी भी आपके आईपी पते को जानेंगे, लेकिन भुगतान प्रक्रिया विधि के माध्यम से आपका सही नाम और संपर्क विवरण नहीं सीख सकते हैं)। बिटकॉइन के साथ निजी और सुरक्षित रहने के लिए उपयोगी सुझावों के लिए हमारी बिटकॉइन गोपनीयता गाइड देखें.

बिटकॉइन मिलाना

बिटकॉइन लॉन्ड्रिंग, बिटकॉइन टंबलिंग, या बिटकॉइन वॉशिंग के रूप में भी जाना जाता है, यह आपके और आपके बिटकॉइन के बीच लिंक को आपके फंड को दूसरों के साथ मिलाकर तोड़ता है ताकि आपके पास वापस आने वाला भ्रम हो। उपयोग की गई सटीक विधि के आधार पर, जबकि बिटकॉइन मिश्रण अत्यधिक निर्धारित और शक्तिशाली विरोधी (जैसे एनएसए) के चेहरे में 100 प्रतिशत गुमनामी की गारंटी नहीं दे सकता है, यह बहुत ही उच्च स्तर की गुमनामी प्रदान करता है, और यह बहुत कठिन होगा किसी के लिए कार्य (एनएसए सहित) आपको ठीक से मिश्रित सिक्कों के साथ जोड़ने के लिए.

बिटकॉइन वॉलेट

एक सॉफ्टवेयर प्रोग्राम जो बिटकॉइन को स्टोर और मैनेज करता है। ऑनलाइन, ऑफलाइन और मोबाइल (प्लस हाइब्रिड) विकल्प उपलब्ध हैं.

Blockchain

एक वितरित डेटाबेस या सार्वजनिक खाता बही जिसमें छेड़छाड़ नहीं की जा सकती है। ब्लॉकचैन बिटकॉइन जैसी क्रिप्टोकरेंसी के साथ सबसे अधिक निकटता से जुड़े हुए हैं, जहां उन्हें धोखाधड़ी और अन्य अनियमितताओं को रोकने के लिए उस मुद्रा के एक पूरे या कुछ अंश का उपयोग करके किए गए प्रत्येक लेनदेन को रिकॉर्ड करने और सत्यापित करने के लिए उपयोग किया जाता है। ब्लॉकचेन के लिए अन्य उपयोग भी विकसित किए जा रहे हैं.

BitTorrent

एक सहकर्मी से सहकर्मी प्रोटोकॉल जो विकेंद्रीकृत, वितरित और फ़ाइलों के अत्यधिक कुशल साझाकरण की अनुमति देता है। बिटटोरेंट प्रोटोकॉल के कई वैध उपयोग (और संभावित उपयोग) हैं, लेकिन कॉपीराइट उल्लंघनकर्ताओं के बीच इसकी लोकप्रियता के लिए बदनामी हासिल की है। बिटटोरेंट का उपयोग करने के लिए आपको एक बिटटोरेंट क्लाइंट (सॉफ्टवेयर) और एक छोटी धार वाली फाइल की जरूरत होती है, जिसमें आपके क्लाइंट को वांछित फाइल डाउनलोड करने की जरूरत होती है। टोरेंट फ़ाइलों के अनुक्रम टोरेंट साइटों पर उपलब्ध हैं जैसे कि समुद्री डाकू खाड़ी। आपको इस बात की जानकारी होनी चाहिए कि क्योंकि फ़ाइलें सभी अन्य डाउनलोडर्स और अपलोडर्स के बीच साझा की जाती हैं, इसलिए डाउनलोडर्स का आईपी एड्रेस ट्रेस करना बहुत आसान है। इस कारण से, हम दृढ़ता से सलाह देते हैं कि बिटटोरेंट प्रोटोकॉल का उपयोग करके कोई भी व्यक्ति अवैध रूप से कॉपीराइट की गई सामग्री को डाउनलोड कर रहा है, टोरेंटिंग गाइड के लिए हमारे सबसे अच्छे वीपीएन में से एक का उपयोग करके खुद को सुरक्षित करता है।.

कॉपीराइट ट्रोल

कानूनी फर्म जो हर्जाने की मांग करते हुए पायरेसी के मुकदमे को मोनेटाइज करने में माहिर हैं। आमतौर पर नियोजित एक विशेष रूप से खतरनाक रणनीति "सट्टा चालान" है, जिसमें कॉपीराइट चोरी के आरोपी व्यक्तियों को कानूनी अभियोजन से बचने के बदले में नकद निपटान की मांग करने वाले पत्र भेजे जाते हैं।.

ब्राउज़र एडऑन / एक्सटेंशन

अधिकांश आधुनिक वेब ब्राउज़र जैसे कि Google क्रोम और फ़ायरफ़ॉक्स आपको छोटे प्रोग्राम डाउनलोड और इंस्टॉल करने की अनुमति देते हैं जो आपके ब्राउज़र को एकीकृत कार्यक्षमता प्रदान करने के लिए एकीकृत करते हैं। यहाँ प्रॉपर्टी में हम मुख्य रूप से उन एक्सटेंशन से संबंधित हैं जो उपयोगकर्ताओं की गोपनीयता और / या सुरक्षा में सुधार करते हैं, और क्रोम और फ़ायरफ़ॉक्स उपयोगकर्ताओं के लिए सिफारिशें हैं.

ब्राउज़र फिंगरप्रिंटिंग

एक तकनीक जो वेबसाइट आगंतुकों के एक अद्वितीय ‘फिंगरप्रिंट’ बनाने के लिए एक ब्राउज़र की विभिन्न विशेषताओं का उपयोग करती है, जिसका उपयोग उन्हें पहचानने और फिर उन्हें ट्रैक करने के लिए किया जाता है क्योंकि वे इंटरनेट को ब्राउज़ करते हैं। ब्राउज़र फ़िंगरप्रिंटिंग विशेष रूप से खतरनाक है क्योंकि इसे ब्लॉक करना बहुत मुश्किल है (वास्तव में प्रत्येक ऐड-ऑन का उपयोग अन्य प्रकार के ट्रैकिंग को रोक देगा जो केवल ब्राउज़र को और अधिक अद्वितीय बनाने के लिए कार्य करता है, और इस प्रकार फ़िंगरप्रिंटिंग के लिए अधिक संवेदनशील है)। अधिक जानकारी के लिए हमारे ब्राउज़र फ़िंगरप्रिंटिंग गाइड देखें और इसे कैसे कम करें.

कुकीज़ (HTTP कुकीज़)

आपके वेब ब्राउज़र द्वारा संग्रहीत छोटी पाठ फ़ाइलें, कुकीज़ के कई वैध उपयोग हैं (जैसे लॉगिन विवरण या वेबसाइट प्राथमिकताएं याद रखना)। दुर्भाग्य से, हालांकि, आगंतुकों को ट्रैक करने के लिए वेबसाइटों द्वारा कुकीज़ का व्यापक रूप से दुरुपयोग किया गया है (इस हद तक कि यूरोपीय संघ ने उनके उपयोग को सीमित करने के लिए एक बड़े पैमाने पर अप्रभावी 'कुकी कानून' पारित किया है।) जनता कुकीज़ द्वारा उत्पन्न खतरे के प्रति समझदार हो गई है और कदम उठाए हैं। उन्हें काउंटर करें, जिसके परिणामस्वरूप वेबसाइट और विज्ञापनदाता तेजी से नई तकनीकों जैसे ब्राउज़र फ़िंगरप्रिंटिंग, सुपरकूक, वेब स्टोरेज और बहुत कुछ बदल सकते हैं। सबसे अच्छे वीपीएन आपको ट्रैकिंग और अधिक से बचा सकते हैं.

Supercookies

आपके कंप्यूटर पर छोड़े गए बिट्स कोड को संदर्भित करने के लिए एक कैच-ऑल टर्म का उपयोग किया जाता है जो कुकीज़ के समान कार्य करता है, लेकिन जो नियमित कुकीज़ की तुलना में खोजने और छुटकारा पाने के लिए बहुत अधिक कठिन हैं। सुपर कूकी का सबसे आम प्रकार फ्लैश कुकी (जिसे एलएसओ या स्थानीय साझा वस्तु के रूप में भी जाना जाता है) है, हालांकि ईटैग्स और वेब स्टोरेज भी मोनिकर के अंतर्गत आते हैं। 2009 में एक सर्वेक्षण से पता चला कि सभी वेबसाइटों में से आधे से अधिक फ्लैश कुकीज़ का उपयोग करते थे। कारण जो आपने कभी सुपरकिक के बारे में नहीं सुना होगा, और जिस कारण से उन्हें ढूंढना और छुटकारा पाना इतना कठिन है, वह यह है कि उनकी तैनाती जानबूझकर डरपोक है, और पता लगाने और हटाने के लिए बनाया गया है। इसका मतलब यह है कि ज्यादातर लोग जो सोचते हैं कि उन्होंने वस्तुओं को ट्रैक करने के अपने कंप्यूटर को साफ कर दिया है, संभवतः नहीं.

ज़ोंबी कुकीज़

यह फ़्लैश कोड का एक टुकड़ा है जो HTTP कुकीज को तब तक पुनर्जीवित करेगा जब वे किसी ब्राउज़र के कुकी फ़ोल्डर से हटा दी जाती हैं.

फ्लैश कुकीज़

आपके कंप्यूटर पर कुकीज़ को छिपाने के लिए एडोब के मल्टीमीडिया फ्लैश प्लगइन का उपयोग करता है जिसे आपके ब्राउज़र की गोपनीयता नियंत्रणों का उपयोग करके एक्सेस या नियंत्रित नहीं किया जा सकता है (कम से कम पारंपरिक रूप से, अब सबसे प्रमुख ब्राउज़रों में उनके कुकी प्रबंधन के भाग के रूप में फ्लैश कुकीज़ को हटाना शामिल है)। फ्लैश कुकी का सबसे कुख्यात (और अजीब!) प्रकारों में से एक 'ज़ोंबी कुकी' है, फ्लैश कोड का एक टुकड़ा जो सामान्य HTTP कुकीज़ को पुनर्जीवित करेगा जब भी उन्हें ब्राउज़र के कुकी फ़ोल्डर से हटा दिया जाता है.

कैनवास फिंगरप्रिंटिंग

वेब एनालिटिक्स फर्म AddThis द्वारा मुख्य रूप से विकसित और उपयोग किए गए ब्राउज़र फ़िंगरप्रिंटिंग का एक विशेष रूप (95 प्रतिशत से अधिक)। यह एक स्क्रिप्ट है जो आपके ब्राउज़र को एक छिपी हुई छवि को आकर्षित करने के लिए कहकर काम करती है, और एक छोटे से कोड का उपयोग करके छवि को एक अद्वितीय आईडी कोड उत्पन्न करने के लिए कैसे उपयोग किया जाता है, जिसे तब आपको ट्रैक करने के लिए उपयोग किया जा सकता है। जावास्क्रिप्ट बंद करना, NoScript ब्राउज़र ऐड-ऑन का उपयोग करना, या कैनवसब्लॉकर फ़ायरफ़ॉक्स एड-ऑन का उपयोग करना कैनवस फ़िंगरप्रिंटिंग को ब्लॉक करने के सभी प्रभावी तरीके हैं। अधिक जानकारी के लिए हमारे कैनवास फिंगरप्रिंटिंग गाइड देखें.

प्रमाणपत्र प्राधिकरण (CA)

जब आप SSL सुरक्षित वेबसाइट (https: //) पर जाते हैं, तो SSL / TSL एन्क्रिप्शन का उपयोग करके सुरक्षित किए जा रहे कनेक्शन के अलावा, वेबसाइट आपके ब्राउज़र को एक SSL प्रमाणपत्र के साथ प्रस्तुत करेगी, जिसमें दिखाया जाएगा कि यह (या वेबसाइट की सार्वजनिक कुंजी का अधिक सटीक स्वामित्व है) ) को किसी मान्यताप्राप्त प्रमाणपत्र प्राधिकरण (सीए) द्वारा प्रमाणित किया गया है। कुछ 1200 ऐसे सीए अस्तित्व में हैं। यदि कोई ब्राउज़र एक वैध प्रमाण पत्र के साथ प्रस्तुत किया जाता है तो यह मान लेगा कि एक वेबसाइट वास्तविक है, एक सुरक्षित कनेक्शन आरंभ करें, और उपयोगकर्ताओं को सतर्क करने के लिए अपने URL बार में एक लॉक पैडलॉक प्रदर्शित करें कि यह वेबसाइट को वास्तविक और सुरक्षित मानता है। अधिक जानकारी के लिए रूट प्रमाणपत्र गाइड देखें.

सिफ़र

एक गणितीय एल्गोरिदम जिसका उपयोग डेटा एन्क्रिप्ट करने के लिए किया जाता है। आधुनिक सिफर बहुत जटिल एल्गोरिदम का उपयोग करते हैं, और यहां तक ​​कि सुपर कंप्यूटर की मदद से भी दरार करना बहुत मुश्किल है (यदि सभी व्यावहारिक उपकरणों के लिए असंभव नहीं है)। वीपीएन कनेक्शन आमतौर पर PPTP, L2TP / IPSec, या OpenVPN साइफर का उपयोग करके सुरक्षित किया जाता है, जिनमें से OpenVPN सबसे अच्छा है। वीपीएन सिफर के बारे में अधिक जानकारी के लिए हमारा वीपीएन एन्क्रिप्शन गाइड देखें.

बंद स्रोत सॉफ्टवेयर

अधिकांश सॉफ्टवेयर वाणिज्यिक कंपनियों द्वारा लिखे और विकसित किए गए हैं। जाहिर है, ये कंपनियां दूसरों को अपनी मेहनत या व्यापार रहस्य चोरी करने के लिए इच्छुक नहीं हैं, इसलिए वे कोड को एन्क्रिप्शन का उपयोग करके आंखों को दूर रखने से छिपाते हैं। यह सब काफी समझ में आता है, लेकिन जब सुरक्षा की बात आती है तो यह एक बड़ी समस्या है। यदि कोई भी एक कार्यक्रम के विवरण को 'नहीं' देख सकता है, तो हम कैसे जान सकते हैं कि यह कुछ दुर्भावनापूर्ण नहीं है? मूल रूप से हम नहीं कर सकते हैं, इसलिए हमें बस इसमें शामिल कंपनी पर भरोसा करना होगा, जो कि कुछ ऐसी है जो हमें सुरक्षा से संबंधित है (अच्छे कारण के साथ) करने के लिए घृणा है। विकल्प खुला स्रोत सॉफ्टवेयर है.

कनेक्शन लॉग (मेटाडेटा लॉग)

कुछ शब्द 'वीपीएन प्रोवाइडर्स' वीपीएन प्रदाताओं द्वारा रखे गए मेटाडेटा रिकॉर्ड्स को संदर्भित करने के लिए एक शब्दप्रयोग का उपयोग करते हैं। सटीक रूप से जो लॉग किया गया है वह प्रदाता द्वारा भिन्न होता है, लेकिन आमतौर पर इसमें विवरण शामिल होते हैं जैसे कि आप कब जुड़े, कब तक, कितनी बार, किससे, आदि। आमतौर पर तकनीकी मुद्दों और दुरुपयोग के उदाहरणों से निपटने के लिए प्रदाता इसे आवश्यक ठहराते हैं। सामान्य तौर पर हम इस स्तर की लॉग-इन से बहुत परेशान नहीं होते हैं, लेकिन वास्तव में इस बात से अवगत होना चाहिए कि, कम से कम सिद्धांत रूप में, इसका इस्तेमाल किसी व्यक्ति को ज्ञात इंटरनेट व्यवहार के साथ attack एंड टू एंड टाइमिंग अटैक ’के जरिए किया जा सकता है।.

(डार्क नेट, डीप वेब आदि)

एक समानांतर इंटरनेट जिसमें खोज इंजन द्वारा अनुक्रमित नहीं सभी वेबसाइट शामिल हैं। यह डार्क वेब कितना बड़ा है, यह कोई नहीं जानता है, हालांकि यह आमतौर पर विश्वव्यापी वेब से 400 से 550 गुना अधिक प्रसिद्ध है। तथाकथित डार्कवेब में से अधिकांश में निजी वेबसाइटें शामिल हैं (जिनमें से कुछ ने खोज इंजन द्वारा सूचीबद्ध होने से बचने के लिए सक्रिय उपाय किए हैं), IIRC चैट फ़ोरम, यूज़नेट समूह और अन्य पूरी तरह से वैध वेब उपयोग करता है। सार्वजनिक रूप से सुलभ ‘डार्कवेब्स’ - सुरक्षित नेटवर्क भी मौजूद हैं, जिन्हें जनता द्वारा एक्सेस किया जा सकता है, लेकिन जो उपयोगकर्ताओं को गुमनामी का एक उच्च स्तर प्रदान करते हैं। इनमें से सबसे अच्छी तरह से ज्ञात और सबसे अधिक इस्तेमाल किया जाता है टो छिपा सेवाओं और I2P। परंपरागत रूप से (और कुख्यात रूप से) पीडोफाइल, आतंकवादियों, ड्रग डीलर, गैंगस्टर और अन्य लोगों और सामग्री का संरक्षण जो कि सबसे अधिक अधिकार वाले इंटरनेट उपयोगकर्ता कुछ भी नहीं करना चाहते हैं, व्यापक सरकारी निगरानी के बारे में जागरूकता बढ़ाना (धन्यवाद आपका स्नोडेन) और कभी भी अधिक ड्रोकोनियन कॉपीराइट प्रवर्तन उपाय एक इंटरनेट में सार्वजनिक हित में वृद्धि कर रहे हैं जो 'ऑफ-ग्रिड' है.

डेटा प्रमाणीकरण

एन्क्रिप्टेड डेटा और कनेक्शन (जैसे वीपीएन) को सत्यापित करने के लिए, एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन आमतौर पर उपयोग किया जाता है। डिफ़ॉल्ट रूप से OpenVPN SHA-1 का उपयोग करता है, हालांकि यह कितना सुरक्षित है, इसे संदेह में डाल दिया गया है। कुछ वीपीएन प्रदाता इसलिए अधिक सुरक्षित डेटा प्रमाणीकरण प्रदान करते हैं, जैसे SHA256, SHA512, या यहां तक ​​कि SHA3.

डीडी-WRT

रूटर्स के लिए ओपन सोर्स फर्मवेयर जो आपको अपने राउटर पर बहुत अधिक नियंत्रण प्रदान करता है। आप डीडी-डब्ल्यूआरटी सेटअप कर सकते हैं ताकि सभी कनेक्टेड डिवाइस वीपीएन के माध्यम से रूट किए जाएं, अपनी वाईफाई रेंज का विस्तार करें, इसे पुनरावर्तक, एनएएस हब या प्रिंट सर्वर, और बहुत कुछ के रूप में सेट करें। डीडी-डब्ल्यूआरटी हो सकता है "फ्लैश" आपके मौजूदा राउटर में (इसकी फ़ैक्टरी-डिफ़ॉल्ट फ़र्मवेयर को हटाकर), या आप पूर्व-फ़्लैश डीडी-डब्ल्यूआरटी राउटर खरीद सकते हैं.

DMCA नोटिस

यद्यपि तकनीकी रूप से यह शब्द डिजिटल मिलेनियम कॉपीराइट अधिनियम को संदर्भित करता है, जिसमें केवल संयुक्त राज्य में कानूनी शक्ति है, शब्द 'DMCA नोटिस' का उपयोग अक्सर किसी भी कॉपीराइट उल्लंघन के लिए ISP या सामग्री प्रदाता को भेजा जाता है, चाहे क्षेत्राधिकार की परवाह किए बिना। YouTube जैसे कन्टैंट प्रदाता आमतौर पर ऐसी सूचना मिलने पर अपने सर्वर से किसी भी उल्लंघनकारी सामग्री को हटाने के लिए दबाव डालते हैं, जबकि ISPs ग्राहकों को कथित तौर पर उल्लंघन करने वाले (कथित) उल्लंघन पर प्रतिबंध लगाने और उन पर प्रतिबंध लगाने के लिए भारी पैरवी करते हैं, और यहां तक ​​कि स्वतंत्र कानूनी जानकारी के लिए ग्राहकों को पास करने के लिए भी। कॉपीराइट धारकों द्वारा कार्रवाई। क्योंकि वीपीएन उपयोगकर्ताओं का बाहरी-सामना करने वाला आईपी उनके प्रदाता के वीपीएन सर्वर के बजाय आईपी के स्वामित्व में है और उन्हें उनके आईएसपी द्वारा सौंपा गया है, डीएससीए नोटिस आईएसपी के बजाय उनके वीपीएन प्रदाता को भेजे जाते हैं। कई वीपीएन प्रदाता P पी 2 पी फ्रेंडली ’हैं और ग्राहकों को कॉपीराइट धारकों से बचाते हैं, लेकिन कुछ प्रतिबंध अपराधी हैं, और यहां तक ​​कि उनके विवरण भी पास कर देंगे। इसलिए डाउनलोडर्स को हमेशा यह देखना चाहिए कि उनका वीपीएन प्रदाता टोरेंटिंग की अनुमति देता है। टोरेंटिंग के लिए सर्वश्रेष्ठ वीपीएन सेवाओं की सूची के लिए हमारा टोरेंटिंग वीपीएन गाइड देखें.

(डॉमेन नाम सिस्टम)

मूल रूप से एक डेटाबेस जो वेब एड्रेस (URL) को आसानी से समझने और याद रखने के लिए उपयोग किया जाता है, जिसे हम उनके 'सही' संख्यात्मक आईपी पते से परिचित हैं, जिन्हें कंप्यूटर समझ सकता है: उदाहरण के लिए डोमेन नाम proprivacy.com को उसके आईपी में अनुवाद करना 198.41.187.186 का पता। हर इंटरनेट कनेक्टेड डिवाइस और हर इंटरनेट कनेक्शन में एक विशिष्ट आईपी एड्रेस होता है (हालाँकि ये बदल सकते हैं)। DNS अनुवाद आमतौर पर आपके ISP द्वारा किया जाता है, लेकिन इस अनुवाद को करने वाले सर्वर का IP पता आसानी से पता लगाया जा सकता है, ताकि उपयोगकर्ताओं की गोपनीयता की रक्षा के लिए, VPN से कनेक्ट करते समय किए गए सभी DNS अनुरोधों को VPN सुरंग के माध्यम से रूट किया जाना चाहिए और वीपीएन प्रदाता (आपके आईएसपी के बजाय) द्वारा हल किया गया।

डीएनएस लीक

यदि आपके वीपीएन प्रदाता (जब वीपीएन से जुड़ा हुआ है) के बजाय DNS अनुरोध आपके ISP द्वारा नियंत्रित किए जाते हैं, तो आप DNS रिसाव से पीड़ित हैं। ये कई कारणों से होते हैं, लेकिन इन्हें रोकने के लिए सबसे प्रभावी तरीका एक कस्टम वीपीएन क्लाइंट है जो सुविधाओं का उपयोग करता है "डीएनएस रिसाव संरक्षण". पूरी चर्चा के लिए हमारा आईपी लीक्स गाइड देखें.

DRD (EU डेटा अवधारण निर्देश)

यूरोपीय संघ ने व्यापक और अत्यधिक विवादास्पद जन निगरानी कानून, मार्च 2006 में अनिवार्य डेटा प्रतिधारण निर्देश को अपनाया, जिसमें सभी आईएसपी और संचार प्रदाताओं को कम से कम 12 महीने तक डेटा रखने की आवश्यकता होती है। अगले कुछ वर्षों में अधिकांश (लेकिन सभी नहीं) यूरोपीय संघ की काउंटियों ने डीआरडी को अपने स्थानीय कानून में शामिल किया। हालांकि, अप्रैल 2014 में, यूरोपीय संघ के न्यायलय (ECJ) ने यूरोपीय संघ के सर्वोच्च न्यायालय ने यूरोपीय संघ के विस्तृत DRD को मानवाधिकार के आधार पर अमान्य घोषित कर दिया। इस निर्णय के बावजूद, अधिकांश यूरोपीय संघ की काउंटियों को कानून के स्थानीय कार्यान्वयन को खत्म करना बाकी है (और ब्रिटेन इसे मजबूत करने के लिए इतनी दूर चला गया है).

एड्वर्ड स्नोडेन

पूर्व एनएसए ठेकेदार ने व्हिसलब्लोअर को बदल दिया, एडवर्ड स्नोडेन 2013 में वर्गीकृत आंकड़ों के एक विशाल समूह के साथ फरार हो गए, जो अमेरिकी सरकार के लगभग पागल पैमाने को उजागर करता है जो अपने ही नागरिकों और दुनिया के बाकी हिस्सों में ऑपरेशन की जासूसी करता है। अपने जीवन के बाकी हिस्सों (या बदतर) के लिए लगभग निश्चित जेल का सामना करते हुए, उन्हें संयुक्त राज्य अमेरिका वापस जाना चाहिए, स्नोडेन वर्तमान में मास्को में अपनी प्रेमिका के साथ रहते हैं। स्नोडेन द्वारा एकत्र किए गए सभी डेटा को सार्वजनिक होने से पहले पत्रकारों को सौंप दिया गया था, और इसमें निहित खुलासे अभी भी प्रेस द्वारा प्रकाशित किए जा रहे हैं जो सदमे की शक्ति रखते हैं। स्नोडेन की कार्रवाइयों ने इस बात पर सार्वजनिक चेतना जगाई कि हमारी सरकारों ने हमारी निजता पर किस हद तक हमला किया है, इससे समाज में सरकारी निगरानी की भूमिका और नैतिकता के बारे में एक वैश्विक बहस छिड़ गई है, और उपयोगकर्ताओं की गोपनीयता को बढ़ाने वाले उत्पादों और सेवाओं की मांग में भारी वृद्धि हुई है ... वीपीएन के रूप में…

एन्क्रिप्शन

उस डेटा तक अनधिकृत पहुँच को रोकने के लिए गणितीय एल्गोरिथ्म (एक सिफर के रूप में जाना जाता है) का उपयोग करके डेटा एन्कोडिंग। एन्क्रिप्शन एक ऐसी चीज़ है जो आपके डिजिटल डेटा को पढ़ने (या आपके माध्यम से ट्रैक करने) में किसी को भी रोकता है, और सभी इंटरनेट सुरक्षा की पूर्ण आधारशिला है। मजबूत एन्क्रिप्शन सही, कुंजी ’के बिना’ क्रैक ’करना बहुत मुश्किल है, इसलिए जो इन चाबियों को रखता या एक्सेस कर सकता है वह एक महत्वपूर्ण सुरक्षा मुद्दा है। हम वीपीएन एन्क्रिप्शन से संबंधित कई मुद्दों पर चर्चा करते हैं.

एईएस (उन्नत एन्क्रिप्शन स्टैंडर्ड)

अब वीपीएन उद्योग द्वारा एन्क्रिप्शन सिफर्स के Now गोल्ड स्टैंडर्ड ’को माना जाता है, संवेदनशील संचार को सुरक्षित करने के लिए अमेरिकी सरकार द्वारा 256-बिट एईएस का उपयोग किया जाता है। एईएस के एनआईएसटी प्रमाणित होने के बारे में चिंता के बावजूद, जब तक ओपनवीपीएन गैर-एनआईएसटी सिफर जैसे कि ट्वोफिश या थ्रीफिश का समर्थन करता है, एईएस शायद सबसे अच्छा एन्क्रिप्शन मानक वीपीएन उपयोगकर्ताओं के लिए उपलब्ध है।.

एन्क्रिप्शन कुंजी लंबाई

यह निर्धारित करने का सबसे कठिन तरीका है कि किसी वैज्ञानिक को तोड़ने में कितना समय लगेगा और साइबरएफ में इस्तेमाल होने वाले कच्चे और शून्य हैं। इसी तरह, एक साइफ़र पर हमले का सबसे कठोर रूप एक क्रूर बल हमला (या संपूर्ण कुंजी खोज) के रूप में जाना जाता है, जिसमें सही होने तक हर संभव संयोजन की कोशिश करना शामिल है। वीपीएन प्रदाताओं द्वारा उपयोग किए जाने वाले सिफर 128-बिट्स से 256-बिट्स के बीच की लंबाई में होते हैं (हैंडशेक और डेटा प्रमाणीकरण के लिए उच्च स्तर के साथ).

एंड टू एंड टाइमिंग अटैक

वीपीएन और टॉर यूजर्स को डी-एनोनिजम करने के लिए इस्तेमाल की जाने वाली तकनीक का इस्तेमाल उस समय से संबंधित है, जो इंटरनेट पर अन्यथा गुमनाम व्यवहार के समय से जुड़ी थी। कनेक्शन (मेटाडेटा) लॉग रखने वाले वीपीएन प्रदाताओं के उपयोगकर्ता इस तरह के हमले के लिए सैद्धांतिक रूप से कमजोर हैं, हालांकि साझा आईपी पते का उपयोग इस खतरे का मुकाबला करने की दिशा में एक लंबा रास्ता तय करता है.

एंड-टू-एंड (e2e) एन्क्रिप्शन

जहां आपके द्वारा अपने डिवाइस पर डेटा एन्क्रिप्ट किया जाता है और जहां आप (और केवल आप) एन्क्रिप्शन कुंजी रखते हैं (जब तक कि आप उन्हें साझा करने का विकल्प नहीं चुनते हैं)। इन कुंजियों के बिना एक विरोधी को आपके डेटा को डिक्रिप्ट करना बेहद मुश्किल होगा। कई सेवाएं और उत्पाद ई 2 एन एन्क्रिप्शन का उपयोग नहीं करते हैं, इसके बजाय अपने डेटा को एन्क्रिप्ट करके आपके लिए चाबियाँ पकड़ रहे हैं। यह बहुत सुविधाजनक हो सकता है (खोए हुए पासवर्डों को आसानी से पुनर्प्राप्त करने की अनुमति देना, उपकरणों के पार सिंक करना, आदि), लेकिन इसका मतलब यह है कि इन तृतीय पक्षों को आपके एन्क्रिप्शन कुंजी को सौंपने के लिए मजबूर किया जा सकता है। इसलिए हम केवल उन उत्पादों और सेवाओं पर विचार करते हैं जो एंड-टू-एंड एन्क्रिप्शन का उपयोग करते हैं जो 'सुरक्षित' हैं.

Etags

'HTTP का एक हिस्सा हैं, वर्ल्ड वाइड वेब के लिए प्रोटोकॉल जिसका उद्देश्य किसी URL पर एक विशिष्ट संसाधन की पहचान करना है, और इसके लिए किए गए किसी भी परिवर्तन को ट्रैक करना है' जिस विधि से इन संसाधनों की तुलना की जाती है, उन्हें फ़िंगरप्रिंट के रूप में उपयोग करने की अनुमति देता है, सर्वर के रूप में बस प्रत्येक ब्राउज़र को एक अद्वितीय ETag देता है, और जब यह फिर से जुड़ता है तो यह ETag को अपने डेटाबेस में देख सकता है। Etags इसलिए कभी-कभी वेबसाइटों द्वारा विज्ञापन उद्देश्यों के लिए आगंतुकों की विशिष्ट पहचान और ट्रैक करने के लिए उपयोग किए जाते हैं.

फ़ाइल साझा करना

पी 2 पी नेटवर्क जैसे बिटटोरेंट, और अक्सर कॉपीराइट पाइरेसी से जुड़ी फाइलों को डाउनलोड करना और अपलोड करना.

फ़ायरफ़ॉक्स

गैर-लाभकारी मोज़िला फाउंडेशन द्वारा विकसित एक खुला स्रोत वेब ब्राउज़र। हालाँकि अब Google Chrome के रूप में आम जनता के रूप में लोकप्रिय नहीं है, फ़ायरफ़ॉक्स के खुले स्रोत की प्रकृति और ऐड-ऑन की प्रचुर सुरक्षा बढ़ाने से यह सुरक्षा के प्रति जागरूक वेब उपयोगकर्ताओं के लिए एक शीर्ष विकल्प (और हमारी सिफारिश) है। हालाँकि, हम अनुशंसा करते हैं कि फ़ायरफ़ॉक्स उपयोगकर्ता विभिन्न ऐड-ऑन स्थापित करें, और सुरक्षा को बेहतर बनाने के लिए ब्राउज़र की उन्नत गोपनीयता सेटिंग्स (विशेष रूप से WebRTC को अक्षम करना) को ट्वीक करें।.

पांच आंखें (FVFY)

ऑस्ट्रेलिया, कनाडा, न्यूजीलैंड, यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका, और एडवर्ड स्नोडेन के साथ एक जासूसी गठबंधन को एक 'अति-राष्ट्रीय खुफिया संगठन' के रूप में वर्णित किया गया है जो अपने ही देशों के ज्ञात कानूनों का जवाब नहीं देता है। सदस्य देशों के सुरक्षा संगठनों के बीच स्वतंत्र रूप से साझा किया जाता है, एक प्रथा जिसका उपयोग अपने नागरिकों पर जासूसी करने पर कानूनी प्रतिबंध लगाने के लिए किया जाता है.

चुप रहने का आदेश

कानूनी रूप से बाध्यकारी मांग जो किसी कंपनी या व्यक्ति को किसी चीज के बारे में दूसरों को सचेत करने से रोकती है। उदाहरण के लिए, एक गैग ऑर्डर का उपयोग किसी वीपीएन प्रदाता को ग्राहकों को सचेत करने से रोकने के लिए किया जा सकता है कि इसकी सेवा में किसी तरह से समझौता किया गया है। कुछ सेवा ग्राहकों को आश्वस्त करने का प्रयास करती है कि वारंट कैनरी के उपयोग के माध्यम से कोई गैग आदेश जारी नहीं किया गया है.

जीसीएचक्यू (सरकारी संचार मुख्यालय)

ब्रिटेन के एनएसए का संस्करण। इसका टेंपोरा कार्यक्रम दुनिया के सभी इंटरनेट डेटा का लगभग 60 प्रतिशत प्रमुख फाइबर-ऑप्टिक केबलों (डेटा जो तब एनएसए के साथ साझा किया जाता है) में टैप करके स्वीकार करता है, और यह यूके के नागरिकों की व्यापक कंबल निगरानी करता है। स्नोडेन ने प्रसिद्ध रूप से GCHQ को US अमेरिका से भी बदतर बताया। '

भू-प्रतिबंध

भौगोलिक स्थान के आधार पर ऑनलाइन सेवाओं तक पहुंच सीमित करना। उदाहरण के लिए, केवल अमेरिकी निवासियों को हुलु और यूके के निवासियों को बीबीसी iPlayer तक पहुंचने की अनुमति है। जीओ-प्रतिबंध आमतौर पर लागू किए जाते हैं ताकि कॉपीराइट धारक उपभोक्ताओं की कीमत पर दुनिया भर के वितरकों के साथ आकर्षक लाइसेंसिंग सौदे कर सकें।.

भू-स्पूफिंग

एक वीपीएन, स्मार्टडएनएस या प्रॉक्सी का उपयोग करके अपने भौगोलिक स्थान को खराब कर सकते हैं। यह आपको अपने वास्तविक स्थान के आधार पर आपके द्वारा अस्वीकृत किए गए भू-प्रतिबंध और पहुंच सामग्री को बायपास करने की अनुमति देता है। अधिक जानकारी के लिए हमारे भू-स्पूफिंग गाइड देखें.

हाथ मिलाना

एसएसएल / टीएलएस द्वारा प्रमाण पत्र का आदान-प्रदान और प्रमाणीकरण करने के लिए और एक एन्क्रिप्टेड कनेक्शन स्थापित करने के लिए उपयोग की जाने वाली बातचीत प्रक्रिया। यह सुनिश्चित करने के लिए कि इस प्रक्रिया के साथ छेड़छाड़ नहीं की जा सकती है, OpenVPN RSA एन्क्रिप्शन या अण्डाकार वक्र क्रिप्टोग्राफी (ECC) का उपयोग कर सकता है। यह ज्ञात है कि RSA-1024 को NSA द्वारा 2010 में वापस क्रैक किया गया है, और यह पूरी तरह से संभव है कि NSA इसके मजबूत संस्करणों को क्रैक कर सकता है। हालांकि, यह भी व्यापक रूप से अफवाह है कि ईसीसी को एनएसए द्वारा बैकडोर किया गया है। इसलिए हम वीपीएन सेवाओं का उपयोग करने की सलाह देते हैं जो सबसे मजबूत आरएसए एन्क्रिप्शन को संभव बनाते हैं (आरएसए -4096 तक).

इतिहास चुराना

वेबसाइट को अपने पिछले ब्राउज़िंग इतिहास की खोज करने की अनुमति देने के लिए जिस तरह से डिज़ाइन किया गया है, उसका शोषण करता है। सबसे सरल विधि, जिसे एक दशक के बारे में जाना जाता है, इस तथ्य पर निर्भर करता है कि जब आप उन पर क्लिक करते हैं (तो परंपरागत रूप से नीले से बैंगनी तक) वेब लिंक रंग बदलते हैं। जब आप किसी वेबसाइट से जुड़ते हैं तो यह आपके ब्राउज़र को हाँ / नहीं की एक श्रृंखला के माध्यम से क्वेरी कर सकता है, जिस पर आपका ब्राउज़र विश्वासपूर्वक जवाब देगा, हमलावर को यह पता लगाने की अनुमति देता है कि किन लिंक का रंग बदल गया है, और इसलिए आपके ब्राउज़िंग इतिहास को ट्रैक करने के लिए। सबसे अच्छी वीपीएन सेवा मार्गदर्शिका के बारे में अधिक जानकारी के लिए.

HTTPS (SSL पर HTTP, या HTTP सुरक्षित)

एक प्रोटोकॉल जो वेबसाइटों को सुरक्षित करने के लिए एसएसएल / टीएलएस एन्क्रिप्शन का उपयोग करता है। इसका उपयोग बैंकों, ऑनलाइन खुदरा विक्रेताओं और किसी भी वेबसाइट द्वारा किया जाता है, जिसे उपयोगकर्ताओं के संचार को सुरक्षित करने की आवश्यकता होती है और यह इंटरनेट पर सभी सुरक्षा का मूल आधार है। जब आप किसी HTTPS वेबसाइट पर जाते हैं, तो कोई भी बाहरी पर्यवेक्षक यह देख सकता है कि आपने वेबसाइट देखी है, लेकिन यह नहीं देख सकते कि आप उस वेबसाइट पर क्या करते हैं (उदाहरण के लिए उस वेबसाइट पर आपके द्वारा देखे गए वास्तविक वेब पेज, या आपके द्वारा दर्ज किए गए कोई विवरण आदि)। ) आप बता सकते हैं कि आपके ब्राउज़र के URL बार में बंद पैडलॉक आइकन की तलाश में HTTPS द्वारा एक वेबसाइट सुरक्षित है, और क्योंकि वेबसाइट का पता (URL) https: // से शुरू होगा।.

I2P< (अदृश्य इंटरनेट परियोजना)

टॉर छिपी सेवाओं के समान सिद्धांतों पर जावा का उपयोग करके बनाया गया एक विकेन्द्रीकृत अज्ञात नेटवर्क, लेकिन जिसे जमीन से स्व-निर्मित डार्कवेब के रूप में डिजाइन किया गया था। टॉर के साथ, उपयोगकर्ता सहकर्मी से सहकर्मी एन्क्रिप्टेड सुरंगों का उपयोग करते हुए एक-दूसरे से जुड़ते हैं, लेकिन कुछ प्रमुख तकनीकी अंतर हैं, जिसमें वितरित पीयर-टू-पीयर निर्देशिका मॉडल का उपयोग शामिल है। अंतिम परिणाम यह है कि यदि छिपी हुई सेवाओं का उपयोग करते हुए, तो I2P Tor का उपयोग करने की तुलना में बहुत तेज है (इसे पी 2 पी डाउनलोड करने के साथ डिजाइन किया गया था), अधिक सुरक्षित, और अधिक मजबूत। हालांकि यह सभी उपयोगकर्ता के अनुकूल नहीं है, और इसमें उच्च सीखने की अवस्था है.

आईपी ​​पता (इंटरनेट प्रोटोकॉल पता)

इंटरनेट से जुड़ी प्रत्येक डिवाइस को एक विशिष्ट संख्यात्मक आईपी पता सौंपा जाता है (हालाँकि ये हर बार जब डिवाइस कनेक्ट होता है, या नियमित आधार पर घुमाया जाता है, तो यह गतिशील रूप से पुन: असाइन किया जा सकता है।) वीपीएन सेवाओं में सबसे महत्वपूर्ण कामों में से एक है आपके असली आईपी को छिपाना। (अक्सर सिर्फ 'आईपी' के लिए बाहर के पर्यवेक्षकों से कम) (यह याद रखते हुए कि वीपीएन प्रदाता खुद इसे देख पाएंगे).

आईपी ​​लीक

यदि किसी कारण से कोई वेबसाइट या अन्य इंटरनेट सेवा आपका सही IP पता देख सकती है या आपके ISP का पता लगा सकती है, तो आपके पास IP लीक है। यह निर्धारित करने के लिए कि क्या आप आईपी रिसाव से पीड़ित हैं, ipleak.net पर जाएं। ध्यान दें कि ipleak.net IPv6 लीक का पता नहीं लगाता है, इसलिए इनका परीक्षण करने के लिए आपको test-ipv6.com पर जाना चाहिए। आपके IP लीक होने के कई कारण हो सकते हैं, जो कि हमारी पूरी गाइड में IP Leaks पर चर्चा करते हैं.

IPv4 (इंटरनेट प्रोटोकॉल संस्करण 4)

वर्तमान में संख्यात्मक आईपी एड्रेस मान (डीएनएस प्रविष्टि देखें) को परिभाषित करने के लिए उपयोग किया जाने वाला डिफ़ॉल्ट सिस्टम। दुर्भाग्य से, पिछले कुछ वर्षों में इंटरनेट के उपयोग में अभूतपूर्व वृद्धि के लिए, IPv4 पते बाहर चल रहे हैं, क्योंकि IPv4 केवल अधिकतम 32-बिट इंटरनेट पते का समर्थन करता है। यह 2 ^ 32 आईपी पते असाइनमेंट के लिए उपलब्ध है (लगभग 4.29 बिलियन कुल).

IPv6 (इंटरनेट प्रोटोकॉल संस्करण 4)

IPv4 के शैल्फ-जीवन का विस्तार करने के लिए विभिन्न मितव्ययी रणनीतियों को तैनात किया गया है, लेकिन वास्तविक समाधान एक नए मानक - IPv6 के रूप में आता है। यह 128-बिट वेब पतों का उपयोग करता है, इस प्रकार अधिकतम उपलब्ध वेब पतों को 2 ^ 128 (340,282,366,920,938,000,000,000,000,000,000,000,000!) तक फैलाता है, जो हमें भविष्य के लिए आपूर्ति करता रहना चाहिए। दुर्भाग्य से, IPv6 को अपनाना धीमा रहा है, मुख्य रूप से अपग्रेड लागत, पिछड़ी क्षमता की चिंताओं, और सरासर आलस्य के कारण। नतीजतन, हालांकि सभी आधुनिक ऑपरेटिंग सिस्टम IPv6 का समर्थन करते हैं, लेकिन अधिकांश वेबसाइट अभी तक परेशान नहीं करती हैं.

आईएसपी (इंटरनेट सेवा प्रदाता)

जिन लोगों को आप भुगतान करते हैं वे आपके इंटरनेट कनेक्शन की आपूर्ति करते हैं। जब तक आपके इंटरनेट डेटा को एन्क्रिप्ट नहीं किया जाता है (उदाहरण के लिए वीपीएन का उपयोग करके), आपका आईएसपी यह देख सकता है कि आप इंटरनेट पर क्या उठाते हैं। कई काउंटियों में (विशेष रूप से यूरोप में, पिछले साल एक प्रमुख अदालत के फैसले के बावजूद) आईएसपी को ग्राहकों के मेटाडेटा को बनाए रखने के लिए, और अनुरोध किए जाने पर अधिकारियों को सौंपने के लिए कानून की आवश्यकता होती है। कॉपीराइट धारकों से DMCA- शैली के नोटिस मिलने पर अधिकांश ISP उपयोगकर्ताओं के खिलाफ भी कार्रवाई करेंगे। उदाहरण के लिए, यूएस में, अधिकांश आईएसपी, बार-बार कॉपीराइट अपराधियों को दंडित करने के लिए kes छह स्ट्राइक ’स्नातक की प्रतिक्रिया प्रणाली लागू करने के लिए सहमत हुए हैं।.

स्विच बन्द कर दो

कुछ कस्टम वीपीएन क्लाइंट में निर्मित एक सुविधा जो किसी वीपीएन कनेक्शन के मौजूद होने पर व्यक्तिगत कार्यक्रमों या आपके पूरे सिस्टम को इंटरनेट से कनेक्ट करने से रोकती है। यह महत्वपूर्ण है, क्योंकि यहां तक ​​कि सबसे स्थिर वीपीएन कनेक्शन कभी-कभी 'ड्रॉप' कर सकता है, और यदि कोई किल स्विच का उपयोग नहीं किया जाता है, तो अपनी इंटरनेट गतिविधि को किसी को भी देखने के लिए उजागर करें। ध्यान दें कि हम ऐसी सुविधा को 'किल स्विच' कहते हैं, लेकिन यह शब्द मानकीकृत नहीं है, और इसे 'सुरक्षित आईपी', 'इंटरनेट ब्लॉक', 'नेटवर्क लॉक', या कुछ और भी कहा जा सकता है। यदि आपका प्रदाता किसी वीपीएन किल स्विच के साथ क्लाइंट की पेशकश नहीं करता है, तो तीसरे पक्ष के विकल्प उपलब्ध हैं, या आप कस्टम फ़ायरवॉल सेटिंग्स का उपयोग करके अपना स्वयं का निर्माण कर सकते हैं.

L2TP / IPsec

एक वीपीएन टनलिंग प्रोटोकॉल + एन्क्रिप्शन सूट। अधिकांश इंटरनेट सक्षम प्लेटफार्मों में निर्मित, L2TP / IPsec की कोई बड़ी ज्ञात भेद्यता नहीं है, और यदि ठीक से लागू किया गया है तो भी सुरक्षित हो सकता है। हालांकि, एडवर्ड स्नोडेन के खुलासे ने एनएसए द्वारा समझौता किए जा रहे मानक पर दृढ़ता से संकेत दिया है, और इसके डिजाइन चरण के दौरान इसे जानबूझकर कमजोर किया जा सकता है। L2TP / IPsec के बारे में अधिक जानकारी के लिए हमारा अंतिम एन्क्रिप्शन गाइड देखें.

लॉग्स

उदाहरण के लिए, आईएसपी या वीपीएन प्रदाता द्वारा रखे गए रिकॉर्ड। कुछ वीपीएन प्रदाता ग्राहकों की इंटरनेट गतिविधि के व्यापक लॉग रखते हैं, जबकि कुछ बिना किसी को रखने का दावा करते हैं। उन लोगों में से, जो 'नो लॉग्स' रखने का दावा करते हैं, यहाँ पर प्रॉपर्टी में हम उन लोगों के बीच एक स्पष्ट अंतर रखते हैं, जो यूज़र्स के पास इंटरनेट (यानी नो यूज़ लॉग्स) तक नहीं आते हैं, लेकिन कुछ कनेक्शन (मेटाडेटा) लॉग रखते हैं, और जो लोग कोई लॉग नहीं रखने का दावा करते हैं.

मेटाडाटा

कब, कहां, किसे, कब तक, इत्यादि की जानकारी, वास्तविक सामग्री (जैसे फोन कॉल, ईमेल या वेब ब्राउजिंग हिस्ट्री के विपरीत) पर सूचना, सरकारें और निगरानी संगठन, केवल ’मेटाडेटा एकत्र करने के महत्व को कम करने के इच्छुक हैं। , लेकिन अगर यह इतना हानिरहित है, तो वे किसी भी तरह से आवश्यक होने के लिए उत्सुक क्यों हैं? मेटाडेटा वास्तव में हमारे आंदोलनों के बारे में एक बड़ी मात्रा में अत्यधिक व्यक्तिगत जानकारी प्रदान कर सकता है, जिन्हें हम जानते हैं, हम उन्हें कैसे जानते हैं, और इसी तरह। जैसा कि एनएसए के जनरल काउंसिल स्टीवर्ट बेकर ने कहा, ata मेटाडेटा आपको किसी के जीवन के बारे में सब कुछ बताता है। यदि आपके पास पर्याप्त मेटाडेटा है, तो आपको वास्तव में सामग्री की आवश्यकता नहीं है।

NSA (संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी)

संगठन विदेशी निगरानी और सूचना और उद्देश्यों के लिए वैश्विक निगरानी, ​​संग्रह और सूचना और डेटा के प्रसंस्करण के लिए जिम्मेदार है। एडवर्ड स्नोडेन की बदौलत अब हम जानते हैं कि एनएसए भी अमेरिकी नागरिकों पर भारी मात्रा में जानकारी एकत्र करता है, और यह कि इसके घरेलू और विदेशी खुफिया एकत्रीकरण की चौंका देने वाली शक्ति और गुंजाइश इस पैमाने पर है कि कुछ कल्पना संभव है। स्नोडेन के खुलासे के बाद इस शक्ति में शासन करने के प्रयास विफल हो गए हैं या उन पर बहुत कम व्यावहारिक प्रभाव पड़ा है। ’NSA’ शब्द का उपयोग कभी-कभी सामान्य रूप से शक्तिशाली सरकारी वित्त पोषित वैश्विक सलाहकारों को इंगित करने के लिए सामान्य कैच-ऑल वाक्यांश के रूप में किया जाता है.

खुला स्रोत सॉफ्टवेयर

एक खुली पहुंच और सहयोगी विकास मॉडल जहां सॉफ़्टवेयर कोड किसी भी डेवलपर को अपनी इच्छानुसार सुधार, उपयोग या वितरित करने के लिए स्वतंत्र रूप से उपलब्ध कराया जाता है। यह सुरक्षा से संबंधित कार्यक्रमों के संदर्भ में विशेष रूप से महत्वपूर्ण है, क्योंकि इसका मतलब है कि 'कोई भी' कोड को देख सकता है और यह सुनिश्चित करने के लिए ऑडिट कर सकता है कि इसमें इंजीनियर कमजोरियां या बैकडोर नहीं है, चुपके से उपयोगकर्ताओं के विवरण एनएसए को नहीं भेज रहा है, या इसी तरह कुछ और दुर्भावनापूर्ण करना। व्यवहार में, बहुत कम कोड (आमतौर पर मुफ्त में) ऑडिट करने के लिए विशेषज्ञता, समय, और झुकाव के साथ कुछ लोग होते हैं, इसलिए खुले स्रोत कोड का अधिकांश हिस्सा अन-ऑडिटेड रहता है। फिर भी, इस तथ्य की जांच की जा सकती है कि इस कोड की सबसे अच्छी गारंटी है कि यह हमारे पास we स्वच्छ ’है, और यहां प्रॉपर्टी में हम किसी भी सॉफ्टवेयर की सिफारिश करने के लिए बेहद सक्षम हैं जो खुला स्रोत नहीं है (बंद स्रोत सॉफ्टवेयर के लिए हमारी प्रविष्टि भी देखें).

OpenVPN

वाणिज्यिक वीपीएन प्रदाताओं द्वारा उपयोग किए जाने वाले सबसे अधिक उपयोग किए जाने वाले वीपीएन प्रोटोकॉल, ओपनवीपीएन खुला स्रोत है, और जब एक मजबूत एन्क्रिप्शन साइबर (जैसे एईएस) द्वारा समर्थित है, तो एनएसए के खिलाफ भी सुरक्षित माना जाता है। जहां संभव हो हम आमतौर पर हमेशा OpenVPN का उपयोग करने की सलाह देते हैं.

पी 2 पी (पीयर-टू-पीयर)

एक शब्द अक्सर, डाउनलोडिंग, ing टोरेंटिंग ’, या फाइलशेयरिंग’ के साथ लगभग उपयोग किया जाता है, और अक्सर कॉपीराइट पाइरेसी से जुड़ा होता है, एक सहकर्मी से सहकर्मी नेटवर्क उपयोगकर्ताओं के बीच डेटा (जैसे फाइलें) साझा करने के लिए एक वितरित और विकेन्द्रीकृत मंच है। पी 2 पी का सबसे प्रसिद्ध अनुप्रयोग बिटटोरेंट प्रोटोकॉल है। क्योंकि कोई केंद्रीय डेटाबेस नहीं है, और उपयोगकर्ताओं के बीच फ़ाइलें साझा की जाती हैं, पी 2 पी नेटवर्क पर हमला करने के लिए बहुत लचीला है.

पासवर्ड मैनेजर

हमारे अल्टीमेट प्राइवेसी गाइड में, हम उन यादगार पासवर्डों को चुनने का सुझाव देते हैं, जो अभी आपके द्वारा उपयोग किए जा रहे लोगों की तुलना में अधिक सुरक्षित हैं, लेकिन वास्तव में मजबूत पासवर्डों को तैनात करने का एकमात्र व्यावहारिक उपाय एक 'पासवर्ड मैनेजर' के रूप में प्रौद्योगिकी को नियोजित करना है। । ये प्रोग्राम (और ऐप्स) मजबूत पासवर्ड उत्पन्न करते हैं, उन सभी को एन्क्रिप्ट करते हैं, और उन्हें एक ही पासवर्ड के पीछे छिपाते हैं (जो कि यादगार होना चाहिए, लेकिन यह भी उतना ही अनूठा है जितना आप चुन सकते हैं।) मददगार, वे आमतौर पर आपके ब्राउज़र में एकीकृत होते हैं और आपके पूरे सिंक करते हैं। उपकरणों (लैपटॉप, फोन, टैबलेट आदि), इसलिए पासवर्ड हमेशा आपके द्वारा आसानी से सुलभ हैं। हमारे पासवर्ड की शक्ति की जाँच करें.

पासवर्ड / पदबंध

सबसे महत्वपूर्ण बात यह है कि कोई भी अपनी ऑनलाइन सुरक्षा में सुधार कर सकता है, अपने पासवर्ड की ताकत में सुधार करना है। यद्यपि कमजोर पासवर्ड (या डिफ़ॉल्ट पासवर्ड नहीं बदलना) अपराधियों और किसी भी अन्य व्यक्ति के लिए एक पूर्ण उपहार है, जो आपके डेटा तक पहुंचने की इच्छा रखते हैं, उनका उपयोग इतना सामान्य है कि लगभग हंसने योग्य है ('123456' और 'पासवर्ड' लगातार सबसे अधिक उपयोग किए जाते हैं) पासवर्ड, जबकि 100 या इससे अधिक पासवर्ड की सूची इतनी लोकप्रिय है कि कोई भी हैकर बस कुछ लिखने से पहले उन्हें टाइप करेगा।) मजबूत पासवर्ड में पूंजी और गैर-पूंजी अक्षरों, रिक्त स्थान, संख्या और प्रतीकों का मिश्रण शामिल होना चाहिए। क्योंकि केवल एक सुरक्षित पासवर्ड को याद रखना आसान नहीं है, आप जिस प्रत्येक महत्वपूर्ण वेबसाइट और सेवा का उपयोग करते हैं, उसके लिए अकेले एक अलग है, हम पासवर्ड मैनेजर का उपयोग करने की सलाह देते हैं.

परफेक्ट फॉरवर्ड सेक्रेसी (PFS, जिसे केवल फॉरवर्ड सेक्रेसी भी कहा जाता है)

प्रत्येक सत्र के लिए निजी एन्क्रिप्शन कुंजी एक नई और अनोखी (इसके अतिरिक्त कोई अतिरिक्त कुंजी नहीं है) उत्पन्न करके HTTPS कनेक्शन की सुरक्षा में सुधार करने का एक तरीका है। यह एक अल्पकालिक कुंजी के रूप में जाना जाता है क्योंकि यह जल्दी से गायब हो जाता है। यह एक सरल विचार है (भले ही डिफि-हेलमैन एक्सचेंज मैथ्स जटिल है), और इसका मतलब है कि HTTPS सेवा के साथ प्रत्येक सत्र की अपनी कुंजी होती है (यानी ‘मास्टर कुंजी नहीं’)। इस तथ्य के बावजूद कि पीएफएस का उपयोग नहीं करने के लिए बहुत कम बहाना है, तेज गति धीमी रही है, हालांकि स्नोडेन के बाद की स्थिति कुछ हद तक बेहतर है.

PPTP

एक पुराना वीपीएन प्रोटोकॉल, जो हर वीपीएन सक्षम प्लेटफॉर्म और डिवाइस के बारे में मानक के रूप में उपलब्ध है, और इस प्रकार अतिरिक्त सॉफ़्टवेयर स्थापित करने की आवश्यकता के बिना स्थापित करना आसान है, पीपीटीपी व्यवसायों और वीपीएन प्रदाताओं दोनों के लिए एक लोकप्रिय विकल्प बना हुआ है। हालांकि, यह व्यापक रूप से बहुत असुरक्षित होने के लिए जाना जाता है, और एनएसए द्वारा तुच्छ रूप से क्रैक किया जा सकता है। शायद इससे भी ज्यादा चिंता की बात यह है कि एनएसए के पास (या इस प्रक्रिया में) लगभग निश्चित रूप से पुराने डेटा को संग्रहित करने की बड़ी मात्रा को डिक्रिप्ट किया गया है, जिसे तब वापस एन्क्रिप्ट किया गया था, जब सुरक्षा विशेषज्ञ भी पीपीटीपी को सुरक्षित मानते थे। PPTP संभवतः आपको एक आकस्मिक हैकर से बचाएगा, लेकिन इसका उपयोग केवल तब किया जाना चाहिए जब कोई अन्य विकल्प उपलब्ध न हो, और तब भी संवेदनशील डेटा की सुरक्षा के लिए नहीं.

सुंदर अच्छा गोपनीयता (PGP)

अपने निजी ईमेल को निजी रखने का सबसे अच्छा तरीका PGP एन्क्रिप्शन का उपयोग करना है। हालांकि, इसमें शामिल अवधारणाएं जटिल हैं और अक्सर भ्रमित होती हैं; इस तथ्य से जटिल एक समस्या यह है कि पीजीपी एन्क्रिप्टेड ईमेल की स्थापना अनपेक्षित और मौजूदा प्रलेखन में खराब बताई गई है। इससे प्रोटोकॉल खराब हो गया है। यद्यपि यह सभी सामग्रियों और अनुलग्नकों को एन्क्रिप्ट करता है, लेकिन PGP एक ईमेल के शीर्षलेख को सुरक्षित नहीं करता है (जिसमें मेटाडेटा की बहुत सारी जानकारी शामिल है).

प्रॉक्सी

एक प्रॉक्सी सर्वर एक कंप्यूटर है जो आपके कंप्यूटर और इंटरनेट के बीच मध्यस्थ का काम करता है। प्रॉक्सी सर्वर के माध्यम से रूट किया गया कोई भी ट्रैफ़िक आपके आईपी पते से आता है, न कि आपका। वीपीएन सर्वरों के विपरीत, प्रॉक्सी सर्वरों को आमतौर पर उन सभी ट्रैफ़िक को एन्क्रिप्ट करने के लिए संसाधनों को समर्पित करने की आवश्यकता नहीं होती है, और इसलिए एक साथ कई और उपयोगकर्ताओं (आमतौर पर दसियों हज़ार) से एक साथ कनेक्शन स्वीकार कर सकते हैं। हाल के एक सर्वेक्षण में पाया गया कि अधिकांश सार्वजनिक परदे के पीछे बहुत असुरक्षित हैं, इसलिए यदि आपको सार्वजनिक प्रॉक्सी का उपयोग करना चाहिए, तो केवल उन लोगों का उपयोग करें जो HTTPS को अनुमति देते हैं, और केवल HTTPS सुरक्षित वेबसाइटों पर जाकर छड़ी करने का प्रयास करें। प्रॉक्सी और वीपीएन के बीच अंतर के बारे में अधिक विवरण यहां पाया जा सकता है.

रूट प्रमाण पत्र

प्रमाणपत्र प्राधिकारी विश्वास की एक श्रृंखला के आधार पर प्रमाण पत्र जारी करते हैं, कम आधिकारिक सीए को पेड़ की संरचना के रूप में कई प्रमाण पत्र जारी करते हैं। एक रूट सर्टिफिकेट अथॉरिटी इसलिए ट्रस्ट एंकर है जिस पर सभी कम आधिकारिक सीए में विश्वास आधारित है। एक रूट प्रमाणपत्र का उपयोग एक रूट प्रमाणपत्र प्राधिकरण को प्रमाणित करने के लिए किया जाता है। सामान्यतया, रूट प्रमाण पत्र OS डेवलपर्स द्वारा वितरित किए जाते हैं जैसे कि Microsoft और Apple। अधिकांश तृतीय पक्ष एप्लिकेशन और ब्राउज़र (जैसे क्रोम) सिस्टम के मूल प्रमाणपत्र का उपयोग करते हैं, लेकिन कुछ डेवलपर्स अपने स्वयं के उपयोग करते हैं, सबसे विशेष रूप से मोज़िला (फ़ायरफ़ॉक्स), एडोब, ओपेरा और ओरेकल, जो उनके उत्पादों द्वारा उपयोग किए जाते हैं। अधिक जानकारी के लिए यहां देखें.

RSA एन्क्रिप्शन

वीपीएन कनेक्शन को सुरक्षित रूप से बातचीत करने के लिए, एसएसएल (और इसलिए ओपनवीपीएन और एसएसटीपी) आमतौर पर आरएसए असममित सार्वजनिक-कुंजी क्रिप्टोकरेंसी (असममितता का उपयोग करता है क्योंकि डेटा को एन्क्रिप्ट करने के लिए एक सार्वजनिक कुंजी का उपयोग किया जाता है, लेकिन इसे अलग करने के लिए एक अलग निजी कुंजी का उपयोग किया जाता है। ) आरएसए एक एन्क्रिप्शन और डिजिटल हस्ताक्षर एल्गोरिथ्म के रूप में कार्य करता है जिसका उपयोग एसएसएल / टीएलएस प्रमाणपत्रों की पहचान करने के लिए किया जाता है, और पिछले 20 वर्षों से इंटरनेट पर सुरक्षा के लिए आधार है। जैसा कि हम जानते हैं कि आरएसए -1048 को एनएसए द्वारा क्रैक किया गया है, वीपीएन के लिए हम सबसे मजबूत आरएसए कुंजी की लंबाई संभव का उपयोग करने की सलाह देते हैं (आरएसए -4096 बहुत अच्छा है).

RSA सुरक्षा

एक बदनाम सुरक्षा कंपनी जिसे आरएसए एन्क्रिप्शन मानक के साथ भ्रमित नहीं होना चाहिए (और यह संबंधित नहीं है)। आरएसए सिक्योरिटी, दुनिया की सबसे अधिक इस्तेमाल की जाने वाली एन्क्रिप्शन टूलकिट के पीछे अमेरिकी फर्म है, लेकिन जिसे एनएसए द्वारा ऐसा करने के लिए रिश्वत दिए जाने के बाद अपने उत्पादों को कमजोर करने के लिए पैंट के साथ पकड़ा गया था।.

सुरक्षित हार्बर फ्रेमवर्क

यूरोपीय आयोग और अमेरिकी वाणिज्य विभाग के बीच नियमों का एक स्वैच्छिक सेट इस बात के उद्देश्य से सुनिश्चित किया गया है कि यूरोपीय संघ के नागरिकों के डेटा को संभालने के दौरान अमेरिकी फर्म यूरोपीय संघ के डेटा संरक्षण कानूनों का पालन करें। हालांकि, प्रावधानों का व्यापक पैमाने पर दुरुपयोग, हालांकि, यूरोपीय संघ के नागरिकों के डेटा के उपयोग पर फेसबुक के खिलाफ लाया गया एक सफल कानूनी मामले में समापन का मतलब है कि फ्रेमवर्क अब प्रभावी रूप से अमान्य है। अमेरिकी कंपनियों के लिए व्यवहार में इसका क्या मतलब है जो यूरोपीय संघ के नागरिकों के डेटा को संभालता है इस समय अस्पष्ट है.

साझा आईपी पते (साझा आईपी)

एक सामान्य रणनीति (वास्तव में अब डिफ़ॉल्ट) वीपीएन प्रदाताओं द्वारा कई ग्राहकों को एक ही आईपी पते (जो वे साझा करते हैं) को असाइन करके ग्राहक की गोपनीयता बढ़ाने के लिए उपयोग किया जाता है। यह दोनों बाहरी पर्यवेक्षकों के लिए बहुत मुश्किल (लेकिन पर्याप्त प्रयास के साथ असंभव नहीं है) बनाता है। और वीपीएन प्रदाता यह निर्धारित करने के लिए कि किसी दिए गए आईपी का कौन सा उपयोगकर्ता इंटरनेट पर किसी भी व्यवहार के लिए जिम्मेदार है.

एक साथ संबंध

2 एक साथ कनेक्शन के साथ आप अपने लैपटॉप और अपने स्मार्ट फोन को वीपीएन सेवा से कनेक्ट कर सकते हैं और उनमें से एक को भी बंद कर सकते हैं। 3 के साथ आप अपने टैबलेट को कनेक्ट कर सकते हैं या अपनी बहन को उसी समय (और इसी तरह) वीपीएन का उपयोग करके उसकी ऑनलाइन गतिविधि की सुरक्षा कर सकते हैं। एक साथ अधिक वीपीएन कनेक्शन की अनुमति देता है, इसलिए, बेहतर (5 सबसे उदार हम अभी तक की पेशकश की है देखा जा रहा है)!

SmartDNS

वाणिज्यिक सेवाओं का संदर्भ देता है जो आपको विभिन्न काउंटियों में DNS सर्वरों का पता लगाकर भू-प्रतिबंधों से बचने की अनुमति देता है। जब इनसे जुड़ने के लिए एक उपकरण को कॉन्फ़िगर किया जाता है तो यह उस देश में स्थित प्रतीत होता है। कितने देशों का समर्थन किया जाता है, यह सेवा पर निर्भर करता है, लेकिन लगभग सभी के पास संयुक्त राज्य अमेरिका और यूके में सर्वर हैं, जो उनकी ऑनलाइन टीवी सेवाओं (जैसे हुलु और बीबीसी आईप्लेयर) की लोकप्रियता के लिए धन्यवाद। क्योंकि कोई एन्क्रिप्शन या अन्य फैंसी सामान शामिल नहीं है, SmartDNS वीपीएन (इसलिए कम बफरिंग मुद्दों) की तुलना में बहुत तेज़ है, लेकिन यह वीपीएन की गोपनीयता और सुरक्षा लाभों में से कोई भी प्रदान नहीं करता है। यदि आपकी एकमात्र चिंता विदेशों से भू-प्रतिबंधित मीडिया सामग्री तक पहुँच है, तो वीपीएन की तुलना में स्मार्टडएनएस एक बेहतर विकल्प हो सकता है। यदि आप अधिक जानने में रुचि रखते हैं, तो हमारी बहन-साइट SmartDNS.com देखें.

सोफ्टवेयर ऑडिट

ऐसा तब होता है जब विशेषज्ञ यह पता लगाने के लिए प्रोग्राम के कोड की सावधानीपूर्वक जांच करते हैं कि क्या यह बैकडोर, जानबूझकर इंजीनियर की कमजोरियों, या अन्य समान सुरक्षा चिंताओं से मुक्त है। ओपन सोर्स (या स्रोत उपलब्ध) सॉफ्टवेयर किसी भी समय स्वतंत्र ऑडिट के लिए खुला है, हालांकि व्यवहार में विशेषज्ञता, समय और झुकाव वाले कुछ लोग वास्तव में ऐसा करते हैं, इसलिए ओपन सोर्स कोड का अधिकांश हिस्सा अन-ऑडिटेड रहता है। कुछ कंपनियों (जैसे प्रोटॉनमेल) ने ऐसे उत्पाद जारी किए हैं जो बंद स्रोत हैं, लेकिन जिन्हें स्वतंत्र और सम्मानित विशेषज्ञों द्वारा पेशेवर रूप से ऑडिट किया गया है। यह उस ट्रिकी प्रश्न का परिचय देता है जिस पर और अधिक भरोसा किया जा सकता है - कोड जो बंद है लेकिन स्वतंत्र रूप से ऑडिट किया गया है, या जो कोड खुला है वह किसी भी ऑडिट के लिए उपलब्ध है, लेकिन ऐसा नहीं किया गया है ...?

स्रोत उपलब्ध

ओपन सोर्स सॉफ़्टवेयर लाइसेंस का एक सीमित रूप जो दूसरों को बैकडोर और इस तरह के कोड का स्वतंत्र रूप से निरीक्षण करने की अनुमति देता है, लेकिन उन्हें इसे संशोधित या वितरित करने की अनुमति नहीं देता है। खुले स्रोत समुदाय के कई लोग खुले स्रोत लोकाचार के लिए इस विरोधाभासी पर विचार करते हैं, लेकिन सुरक्षा दृष्टिकोण से यह कोई वास्तविक अंतर नहीं बनाता है.

एसएसएल / टीएलएस (सिक्योर सॉकेट लेयर और ट्रांसपोर्ट लेयर सिक्योरिटी)

टीएलएस एसएसएल का उत्तराधिकारी है, लेकिन अक्सर शब्दों का इस्तेमाल परस्पर किया जाता है। यह HTTPS वेबसाइटों (https: //) को सुरक्षित करने के लिए उपयोग किया जाने वाला क्रिप्टोग्राफ़िक प्रोटोकॉल है, और इसका एक खुला स्रोत कार्यान्वयन, OpenSSL, OpenVPN द्वारा बड़े पैमाने पर उपयोग किया जाता है। कभी-कभार होने के बावजूद, एसएसएल एन्क्रिप्शन को आमतौर पर काफी सुरक्षित माना जाता है, लेकिन सर्टिफिकेशन सिस्टम का इस्तेमाल किए जाने वाले सर्टिफिकेट कनेक्शन को लेकर चिंता बढ़ रही है.

एसएसएल / टीएलएस प्रमाण पत्र

एसएसएल / टीएलएस द्वारा उपयोग किए जाने वाले प्रमाणपत्र यह सत्यापित करने के लिए कि आप जिस वेबसाइट से जुड़ते हैं, वह वेबसाइट है जिसे आप सोचते हैं कि आप कनेक्ट कर रहे हैं। यदि एक ब्राउज़र को एक वैध प्रमाण पत्र प्रस्तुत किया जाता है तो यह मान लेगा कि एक वेबसाइट वास्तविक है, एक सुरक्षित कनेक्शन आरंभ करें, और उपयोगकर्ताओं को सतर्क करने के लिए अपने URL बार में एक लॉक पैडलॉक प्रदर्शित करें कि यह वेबसाइट को वास्तविक और सुरक्षित मानता है। एसएसएल प्रमाणपत्र प्रमाणपत्र प्राधिकरण (सीए) द्वारा जारी किए जाते हैं.

लक्षित विज्ञापन

बहुत से लोग आपको सामान बेचना चाहते हैं, और एक तरीका जो ऐसा करने में बहुत सफल साबित हुआ है वह है व्यक्तिगत इंटरनेट उपयोगकर्ताओं के अनुरूप विज्ञापन प्रदर्शित करना जो अपने निजी हितों, शौक और जरूरतों के लिए बोलते हैं। इस तरह के वैयक्तिकृत विज्ञापन को सीधे आप तक पहुँचाने के लिए!, विज्ञापनदाताओं को आपके बारे में उतना ही सीखने की जरूरत है जितनी वे कर सकते हैं। इसके लिए, Google और फेसबुक की पसंद आपके सभी ईमेल, संदेश, पोस्ट, लाइक / + 1 के, जियोलोकेशन चेक-इन और सर्च किए गए इत्यादि को स्कैन करती है, ताकि आप (आपके सहित) की एक पूरी तरह से सटीक तस्वीर का निर्माण कर सकें। व्यक्तित्व प्रकार ', राजनीतिक विचार, यौन प्राथमिकताएं और सबसे महत्वपूर्ण बात यह है कि आप क्या खरीदना चाहते हैं!)। वे और छोटे विज्ञापन और विश्लेषिकी कंपनियों के एक मेजबान भी आप को विशिष्ट रूप से पहचानने के लिए कई प्रकार की गहरी अंडरहैंड तकनीकों का उपयोग करते हैं और आपको इंटरनेट पर सर्फ करते समय वेबसाइटों पर नज़र रखते हैं।.

खतरा मॉडल

जब आपकी गोपनीयता की रक्षा करने और इंटरनेट पर सुरक्षित रहने के बारे में विचार किया जाता है, तो यह सावधानीपूर्वक उपयोगी होता है कि आप कौन या क्या सबसे अधिक चिंतित हैं। न केवल असंभव होने के बिंदु पर हर चीज के खिलाफ खुद का बचाव कर रहे हैं, बल्कि ऐसा करने का कोई भी प्रयास इंटरनेट की उपयोगिता (और आपके आनंद) को गंभीरता से कम करेगा। अपने आप को पहचानना कि गेम ऑफ थ्रोन्स की एक अवैध कॉपी डाउनलोड करते हुए पकड़ा जाना एक बड़ी चिंता का विषय है, व्यक्तिगत निगरानी के लिए NSA TAO टीम द्वारा क्रैक किए जाने से न केवल आपको तनाव कम होगा (और अधिक उपयोग करने योग्य इंटरनेट के साथ), बल्कि संभावना भी आपके लिए महत्वपूर्ण खतरों से अधिक प्रभावी बचाव। बेशक, यदि आपका नाम एडवर्ड स्नोडेन है, तो TAO टीमें आपके खतरे के मॉडल का हिस्सा होंगी ...

टो

एक बेनामी नेटवर्क जो मुफ्त सॉफ्टवेयर प्रदान करता है जो आपको गुमनाम रूप से इंटरनेट का उपयोग करने की अनुमति देता है। वीपीएन के विपरीत, जहां वीपीएन प्रदाता आपके वास्तविक आईपी पते को जानते हैं और आपके इंटरनेट ट्रैफिक को एग्जिट पॉइंट (वीपीएन सर्वर) पर देख सकते हैं, टोर के साथ आपका सिग्नल कई नोड्स के माध्यम से रूट किया जाता है, जिनमें से प्रत्येक केवल आईपी पते से अवगत है। नोड के 'सामने' और 'पीछे'। इसका मतलब यह है कि किसी भी बिंदु पर आपके कंप्यूटर और जिस वेबसाइट से आप जुड़ने की कोशिश कर रहे हैं, उसके बीच का कोई भी रास्ता नहीं जान सकता है। इसलिए, वेब सर्फिंग करते समय सच्ची गुमनामी की अनुमति देता है, लेकिन कई महत्वपूर्ण डाउनसाइड के साथ आता है.

टोर छिपी हुई सेवाएँ

टोर एनोमिटी नेटवर्क का उपयोग करने के सबसे बड़े खतरों में से एक है टोर एक्ज़िट नोड्स - नोड्स की श्रृंखला में अंतिम नोड जो आपके डेटा के माध्यम से यात्रा करता है, और जो वेब पर बाहर निकलता है। टॉर एग्जिट नोड्स किसी भी स्वयंसेवक द्वारा चलाए जा सकते हैं, और जो आपके इंटरनेट गतिविधियों पर संभावित निगरानी रख सकते हैं। यह उतना बुरा नहीं है जितना लगता है, क्योंकि आपके डेटा को नोड्स के बीच रैंडम पथ के लिए धन्यवाद, निकास नोड को पता नहीं चल सकता है कि आप कौन हैं। हालांकि, असीमित संसाधनों (जैसे एनएसए) के साथ एक वैश्विक प्रतिकूलता, सिद्धांत रूप में, टोर उपयोगकर्ताओं के गुमनामी को खतरे में डालने के लिए पर्याप्त नोड्स का नियंत्रण ले सकती है। इस खतरे का मुकाबला करने के लिए, टॉर उपयोगकर्ताओं को websites छिपी ’(.onion प्रत्यय के साथ) वेबसाइट बनाने की अनुमति देता है, जिसे केवल टोर नेटवर्क के भीतर से एक्सेस किया जा सकता है (इसलिए संभावित अविश्वसनीय निकास नोड का उपयोग करने की कोई आवश्यकता नहीं है)। टोर छिपी हुई सेवाओं को अक्सर 'डार्कवेब' माना जाता है (और ऐसे डार्कवेब के रूप में जाना जाता है।)

दो कारक प्रमाणीकरण (2FA)

कुछ तुम जानते हो + कुछ तुम्हारे पास है। एक कारक प्रमाणीकरण को आपकी पहचान को सत्यापित करने के लिए एक एकल चरण की आवश्यकता होती है, जैसे कि आपका उपयोगकर्ता नाम और पासवर्ड (कुछ आप जानते हैं।) दो कारक प्रमाणीकरण, हैकर्स के खिलाफ सुरक्षा की एक अतिरिक्त परत प्रदान करता है, जिसके लिए आपको कुछ करने की आवश्यकता होती है। ऑनलाइन सेवाओं के लिए यह आमतौर पर आपका फोन है (जिस पर एक पाठ भेजा जाता है), लेकिन FIDO USB कुंजी अधिक लोकप्रिय हो रही है.

URL (यूनिफ़ॉर्म रिसोर्स लोकेटर)

उन वेबसाइटों का अल्फ़ान्यूमेरिक पता, जो मानव उपयोग करता है (उदा। Proprivacy.com)। सभी ब्राउज़रों में शीर्ष पर एक URL पता बार होता है, जहां यदि आप URL दर्ज करते हैं तो आपको नामित वेबसाइट पर ले जाया जाएगा। कंप्यूटर URL, प्रति se को नहीं समझते हैं, इसलिए एक DNS अनुवाद सेवा URL को एक संख्यात्मक आईपी पते में परिवर्तित करती है जिसे कंप्यूटर समझते हैं.

यूएसए स्वतंत्रता अधिनियम

फोन मेटाडेटा के एनएसए थोक संग्रह में शासन करने के लिए डिज़ाइन किया गया विधान, यूएसए स्वतंत्रता अधिनियम पिछले साल सभी नागरिक स्वतंत्रता समूहों के बारे में समाप्त हो गया, जिन्होंने इसका समर्थन करते हुए इसके प्रावधानों को समाप्त करने के बाद अपना समर्थन छोड़ दिया। संयुक्त राज्य अमेरिका पैट्रियट अधिनियम को नवीनीकृत करने में सीनेट की विफलता के बाद अधिनियम को पुनर्जीवित किया गया था, और इसके अत्यधिक कमजोर रूप में 2 जून 2015 को कानून बन गया था। प्रमुख समस्याओं के बावजूद कि इसके प्रावधानों को निरर्थक बना दिया गया, अधिनियम के पारित होने को एक जीत के रूप में व्यापक रूप से याद किया गया। लोकतंत्र और नागरिक स्वतंत्रता। हालाँकि FISA अदालत ने शुरू में एक और 180 दिनों के लिए फोन मेटाडेटा के NSA संग्रह का विस्तार करते हुए जवाब दिया, 28 नवंबर 2015 को इस विस्तार को समाप्त करने की अनुमति दी गई थी, और (कम से कम आधिकारिक तौर पर और बहुत सीमित परिस्थितियों में) फोन मेटाडेटा का सामूहिक संग्रह आया है। आखिरी तक.

यूएसए पैट्रियट अधिनियम

9/11 के मद्देनजर पारित सुरक्षा उपायों की एक बड़ी संख्या, इसकी विवादास्पद धारा 215 प्राथमिक कानूनी आधार है जिस पर NSA के अमेरिकी नागरिक के फोन और इंटरनेट डेटा की बड़े पैमाने पर निगरानी होती है। यह अधिनियम का एक प्रावधान है जिसे शुरू में 31 दिसंबर 2005 को समाप्त (’सूर्यास्त) करने का इरादा था, लेकिन एनएसए को अपनी गतिविधियों के लिए जारी रखने के लिए सुनिश्चित करने के लिए क्रमिक रूप से नवीनीकृत किया गया था (बिना किसी वास्तविक विरोध के)। जब से एडवर्ड स्नोडेन ने जनता को ओवरसाइट की कमी, अति-पहुंच, और एनएसए की जासूसी के कार्यों की व्यापक गुंजाइश का खुलासा किया, हालांकि, धारा 215 पर सार्वजनिक चिंता बढ़ गई, कानून में परिणत 31 मई 2015 को समाप्त होने की अनुमति दी जा रही है ( काफी बहस और विरोध के बीच।)

उपयोग लॉग

मेटाडेटा (कनेक्शन लॉग) के संग्रह के विपरीत - उपयोगकर्ताओं को इंटरनेट पर वास्तव में क्या मिलता है, इसके बारे में विवरणों के संग्रह और भंडारण के लिए हमारा कार्यकाल। कई वीपीएन प्रदाता जो ’नो लॉग’ रखने का दावा करते हैं, वे वास्तव में केवल नो यूज लॉग रखने की बात करते हैं, और विभिन्न (अक्सर व्यापक) कनेक्शन लॉग रखते हैं.

वीपीएन (वर्चुअल प्राइवेट नेटवर्क)

एक गोपनीयता और सुरक्षा तकनीक मूल रूप से दूरदराज के श्रमिकों को कॉर्पोरेट कंप्यूटर नेटवर्क से सुरक्षित रूप से कनेक्ट करने की अनुमति देने के लिए विकसित की गई थी, अब यह आमतौर पर वाणिज्यिक वीपीएन सेवाओं को संदर्भित करती है जो आपको उच्च स्तर की गोपनीयता और सुरक्षा के साथ इंटरनेट का उपयोग करने की अनुमति देती है। यह वीपीएन का वह पहलू है जिससे प्रॉपर्टी का संबंध है। इस तरह के एक सेटअप में आप एक वीपीएन सेवा की सदस्यता लेते हैं और फिर अपने कंप्यूटर (स्मार्ट फोन या टैबलेट सहित) को एक एन्क्रिप्टेड कनेक्शन का उपयोग करके अपने वीपीएन प्रदाता द्वारा चलाए जाने वाले सर्वर से जोड़ते हैं। यह आपके कंप्यूटर और वीपीएन सर्वर के बीच सभी संचारों को सुरक्षित करता है (इसलिए उदाहरण के लिए आपका आईएसपी यह नहीं देख सकता है कि आप इंटरनेट पर क्या कर रहे हैं), और इसका मतलब है कि इंटरनेट पर कोई भी आपके वास्तविक आईपी के बजाय वीपीएन सर्वर का आईपी पता देखेगा। पता। जैसा कि प्रदाता आमतौर पर दुनिया भर के विभिन्न स्थानों में वीपीएन सर्वर का पता लगाते हैं, वीपीएन सेंसरशिप को विकसित करने और भू-खराब होने वाले स्थान के लिए भी उपयोगी है।.

वीपीएन सर्वर

ऊपर वीपीएन देखें.

वीपीएन क्लाइंट

सॉफ्टवेयर जो आपके कंप्यूटर को एक वीपीएन सेवा से जोड़ता है। अधिवेशन के बाद हम आम तौर पर डेस्कटॉप सिस्टम पर ऐसे कार्यक्रमों को 'वीपीएन क्लाइंट' के रूप में और मोबाइल प्लेटफॉर्म पर 'वीपीएन एप्स' के रूप में संदर्भित करते हैं, लेकिन वे एक ही चीज होते हैं (और टर्न को परस्पर उपयोग किया जा सकता है)। जैसा कि अधिकांश इंटरनेट सक्षम उपकरणों और ऑपरेटिंग सिस्टम में PPTP और / या L2TP / IPSec के लिए एक क्लाइंट होता है, हम आमतौर पर तीसरे भाग के क्लाइंट्स और विशेष रूप से OpenVPN क्लाइंट्स को संदर्भित करने के लिए इस शब्द का उपयोग करते हैं। सामान्य ओपन सोर्स ओपन वीपीएन क्लाइंट सभी प्रमुख प्लेटफार्मों के लिए उपलब्ध हैं, लेकिन कई वीपीएन प्रदाता कस्टम क्लाइंट भी प्रदान करते हैं जो डीएनएस रिसाव सुरक्षा और वीपीएन किल स्विच जैसी अतिरिक्त सुविधाएँ जोड़ते हैं।.

वीपीएन सुरंग

आपके कंप्यूटर (या स्मार्टफोन आदि) और एक वीपीएन सर्वर के बीच एन्क्रिप्टेड कनेक्शन.

VPS (वर्चुअल प्राइवेट सर्वर)

कमोबेश ठीक यही है कि यह कैसा लगता है - आप कुछ संसाधनों को VPS कंपनी द्वारा चलाए जा रहे भौतिक सर्वर पर किराए पर देते हैं, जो एक बंद वातावरण प्रदान करता है जो ऐसा कार्य करता है जैसे कि यह एक पूर्ण भौतिक दूरस्थ सर्वर हो। आप किसी भी ऑपरेटिंग सिस्टम को VPS पर स्थापित कर सकते हैं (जब तक कि प्रदाता इसे अनुमति देता है), और मूल रूप से VPS को अपना निजी रिमोट सर्वर मान लें। हमारे लिए महत्वपूर्ण रूप से, आप VPS का उपयोग व्यक्तिगत वीपीएन सर्वर के रूप में कर सकते हैं.

वारंट कैनरी

एक विधि जो लोगों को सचेत करने के लिए प्रयोग की जाती है कि एक गैग ऑर्डर परोसा गया है। यह आम तौर पर एक नियमित रूप से अपडेट किए गए स्टेटमेंट का रूप लेता है जिसे कोई भी गैग ऑर्डर नहीं दिया गया है। यदि कथन को अपना नियमित अपडेट नहीं मिलता है, तो वारंट कैनरी है "फिसल गया", और पाठकों को बदतर मान लेना चाहिए। वारंट कैनरी इस धारणा पर काम करते हैं कि एक गैग ऑर्डर उपयोगकर्ताओं को चुप रहने के लिए मजबूर कर सकता है, लेकिन उन्हें केवल कार्य करने के लिए मजबूर नहीं कर सकता (यानी वारंट कैनरी को अपडेट करना)। हालांकि, ए) इस धारणा को अधिकांश काउंटियों में कानूनी रूप से परीक्षण नहीं किया गया है, और यह पूरी तरह से संभव है कि अदालतें गैग ऑर्डर की अवमानना ​​में वारंट कैनरी का उपयोग करेंगी (ऑस्ट्रेलिया में वारंट कैनरी पहले ही अवैध बना दी गई हैं), और बी ) वारंट कैनरी को अपडेट करने में विफलता को नियमित रूप से अनदेखा किया जाता है, जिससे उनका अस्तित्व पूरी तरह से बेकार हो जाता है.

वेब संग्रहण (जिसे DOM संग्रहण के रूप में भी जाना जाता है)

एचटीएमएल 5 की एक विशेषता (फ्लैश के लिए बहुत-वायर्ड प्रतिस्थापन), जब भंडारण वेबसाइटों को कुकीज़ के अनुरूप एक तरह से आपके ब्राउज़र पर जानकारी संग्रहीत करने की अनुमति देता है, लेकिन जो बहुत अधिक स्थायी है, उसकी भंडारण क्षमता बहुत अधिक है, और जो सामान्य रूप से नहीं हो सकती है मॉनिटर किया गया, पढ़ा गया, या चुनिंदा रूप से आपके वेब ब्राउज़र से हटा दिया गया। नियमित HTTP कुकीज़ के विपरीत, जिसमें 4 kB डेटा होता है, वेब स्टोरेज क्रोम, फ़ायरफ़ॉक्स और ओपेरा में 5 एमबी प्रति और इंटरनेट एक्सप्लोरर में 10 एमबी की अनुमति देता है। वेब स्टोरेज पर वेबसाइटों का नियंत्रण का स्तर बहुत अधिक है और कुकीज़ के विपरीत, वेब स्टोरेज निश्चित समय के बाद स्वतः समाप्त नहीं होता है (अर्थात यह डिफ़ॉल्ट रूप से स्थायी है).

वाईफाई हॉटस्पॉट

कैफे, होटल और हवाई अड्डों में आमतौर पर पाया जाने वाला एक सार्वजनिक वाईफाई इंटरनेट एक्सेस प्वाइंट है। यद्यपि बहुत आसान है, वाईफाई हॉटस्पॉट आपराधिक हैकर्स के लिए एक गॉडसेंड हैं, जो नकली 'दुष्ट जुड़वां' हॉटस्पॉट सेट कर सकते हैं जो वास्तविक चीज़ की तरह दिखते हैं, अनएन्क्रिप्टेड इंटरनेट ट्रैफ़िक को सूँघते हैं क्योंकि यह आपके कंप्यूटर और हॉटस्पॉट के बीच रेडियो तरंग से यात्रा करता है, या हैक करता है राउटर ही। क्योंकि यह आपके कंप्यूटर के बीच वीपीएन सर्वर से इंटरनेट कनेक्शन को एन्क्रिप्ट करता है, सार्वजनिक हॉटस्पॉट का उपयोग करते समय वीपीएन आपके डेटा की सुरक्षा करता है। इसलिए हम दृढ़ता से सार्वजनिक वाईफाई हॉटस्पॉट का उपयोग करने के खिलाफ अनुशंसा करते हैं जब तक कि वीपीएन का उपयोग नहीं किया जाता है.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me