अंतिम ऑनलाइन गोपनीयता गाइड

एडवर्ड स्नोडेन के एनएसए जासूसी के खुलासे ने बताया कि हमने तकनीक और सुविधा के देवताओं के लिए कितना कुछ बलिदान किया है जो हम प्रदान करते थे, और एक बार बुनियादी मानव अधिकार माना जाता है - हमारी गोपनीयता.

यह सिर्फ एनएसए नहीं है। दुनिया भर की सरकारें कानून लागू करने के लिए दौड़ रही हैं जो उन्हें हर ईमेल, फोन कॉल और इंस्टेंट मैसेज की निगरानी करने और स्टोर करने की अनुमति देता है, हर वेब पेज, और हर एक नागरिक द्वारा की गई हर वीओआईपी बातचीत.

प्रेस ने जॉर्ज ऑरवेल की डायस्टोपियन दुनिया के साथ समानता के बारे में बात की है, जिसे सभी बड़े भाई देखते हैं। वे निराशाजनक रूप से सटीक हैं.

एन्क्रिप्शन आपके इंटरनेट व्यवहार, संचार और डेटा की सुरक्षा के लिए एक अत्यधिक प्रभावी तरीका प्रदान करता है। एन्क्रिप्शन का उपयोग करने के साथ मुख्य समस्या यह है कि इसके उपयोग आपको झंडे के करीब NSA जैसे संगठनों के पास भेजते हैं.

एनएसए के डेटा संग्रह नियमों का विवरण 2013 में अभिभावक द्वारा प्रकट किया गया था। यह क्या उबलता है कि एनएसए अमेरिकी नागरिकों के डेटा की जांच करता है, फिर इसे निर्बाध रूप से पाए जाने पर इसे छोड़ देता है। दूसरी ओर, एन्क्रिप्ट किए गए डेटा को अनिश्चित काल तक संग्रहीत किया जाता है जब तक कि एनएसए इसे डिक्रिप्ट नहीं कर सकता.

एनएसए गैर-अमेरिकी नागरिकों से संबंधित सभी डेटा को अनिश्चित काल के लिए रख सकता है, लेकिन व्यावहारिकता बताती है कि एन्क्रिप्ट किए गए डेटा पर विशेष ध्यान दिया जाता है.

याद रखें, गुमनामी अपराध नहीं है!

यदि बहुत अधिक लोग एन्क्रिप्शन का उपयोग करना शुरू करते हैं, तो एन्क्रिप्टेड डेटा कम बाहर खड़ा होगा, और सभी की गोपनीयता पर हमला करने वाले निगरानी संगठनों का काम बहुत कठिन होगा.

Contents

एन्क्रिप्शन कितना सुरक्षित है?

वैश्विक एन्क्रिप्शन मानकों पर NSA के जानबूझकर हमले के पैमाने के बारे में खुलासे के बाद, एन्क्रिप्शन में विश्वास ने एक बड़ी सेंध लगा ली है। तो चलो खेलने की वर्तमान स्थिति की जांच करते हैं ...

एन्क्रिप्शन कुंजी लंबाई

एन्क्रिप्शन कुंजी 01कुंजी लंबाई यह निर्धारित करने का सबसे कठिन तरीका है कि एक सिफर को तोड़ने में कितना समय लगेगा। यह एक सिफर में इस्तेमाल होने वाले शून्य और शून्य की कच्ची संख्या है। साइफर पर हमले का सबसे कठोर रूप एक क्रूर बल हमले (या संपूर्ण कुंजी खोज) के रूप में जाना जाता है। इसमें सही को खोजने के लिए हर संभव संयोजन की कोशिश करना शामिल है.

यदि कोई आधुनिक एन्क्रिप्शन साइफ़र्स को तोड़ने में सक्षम है, तो यह एनएसए है, लेकिन ऐसा करना एक बड़ी चुनौती है। एक क्रूर बल हमले के लिए:

128-बिट कुंजी

128-बिट कुंजी साइफर में 3.4 x10 (38) संभव कुंजी है। उनमें से प्रत्येक के माध्यम से जाने से हज़ारों ऑपरेशन या अधिक तोड़ने होंगे.

2016 में दुनिया में सबसे शक्तिशाली सुपर कंप्यूटर गुआंगज़ौ, चीन में NUDT Tianhe-2 था। 33.86 पेटाफ्लॉप्स में फुजित्सु के रूप में लगभग 3 गुना तेज, यह होगा "केवल" 128-बिट एईएस कुंजी को क्रैक करने के लिए एक अरब साल के तीसरे के आसपास ले जाएं.

यह अभी भी एक लंबा समय है और केवल एक कुंजी को तोड़ने का आंकड़ा है!

256-बिट कुंजी

256-बिट कुंजी को 128-बिट की तुलना में तोड़ने के लिए 2 (128) गुना अधिक कम्प्यूटेशनल शक्ति की आवश्यकता होगी.

256-बिट सिफर को बल देने के लिए आवश्यक वर्षों की संख्या 3.31 x 10 (56) है - जो लगभग 20000 है ।0000 (कुल 46 शून्य) ब्रह्मांड की आयु (13.5 बिलियन या 1.35 x 10 (10 वर्ष)) है।!

NUDT Tianhe-2 सुपरकंप्यूटर गुआंगज़ौ, चीन में है

128-बिट एन्क्रिप्शन

एडवर्ड स्नोडेन के खुलासे तक, लोगों ने यह मान लिया था कि 128-बिट एन्क्रिप्शन ब्रूट बल के माध्यम से अप्राप्य व्यवहार में था। उनका मानना ​​था कि यह लगभग 100 वर्षों के लिए होगा (मूर के कानून को ध्यान में रखते हुए).

मूर के कानून कानून में कहा गया है कि प्रोसेसर की गति या कंप्यूटरों के लिए समग्र प्रसंस्करण शक्ति हर दो साल में दोगुनी हो जाएगी.

सिद्धांत रूप में, यह अभी भी सच है। हालाँकि, एनएसए के संसाधन जिस पैमाने पर एन्क्रिप्शन को क्रैक करने के लिए तैयार हैं, लगता है कि इन पूर्वानुमानों में कई विशेषज्ञों का विश्वास हिल गया है। नतीजतन, सिस्टम प्रशासक दुनिया भर में सिफर कुंजी लंबाई को अपग्रेड करने के लिए पांव मार रहे हैं.

यदि और जब क्वांटम कंप्यूटिंग उपलब्ध हो जाती है, तो सभी दांव बंद हो जाएंगे। क्वांटम कंप्यूटर किसी भी मौजूदा कंप्यूटर की तुलना में तेजी से अधिक शक्तिशाली होंगे और रातों-रात सभी वर्तमान एन्क्रिप्शन सिफर और सुइट्स को बेमानी बना देंगे।.

सिद्धांत रूप में, क्वांटम एन्क्रिप्शन का विकास इस समस्या का मुकाबला करेगा। हालांकि, क्वांटम कंप्यूटरों तक पहुंच शुरू में केवल सबसे शक्तिशाली और धनी सरकारों और निगमों का संरक्षण होगा। यह ऐसे संगठनों के हितों में नहीं है जो एन्क्रिप्शन का लोकतांत्रिकरण करें.

हालाँकि, कुछ समय के लिए, मजबूत एन्क्रिप्शन आपका मित्र है.

ध्यान दें कि अमेरिकी सरकार data संवेदनशील ’डेटा की सुरक्षा के लिए 256-बिट एन्क्रिप्शन का उपयोग करती है और’ रूटीन ’एन्क्रिप्शन आवश्यकताओं के लिए 128-बिट एन्क्रिप्शन का उपयोग करती है। हालाँकि, इसका उपयोग करने वाला सिफर AES है। जैसा कि मैं नीचे चर्चा करता हूं, यह समस्याओं के बिना नहीं है.

सिफर

एन्क्रिप्शन कुंजी लंबाई में शामिल कच्चे नंबरों की मात्रा को संदर्भित करता है। सिपहर्स वे गणित होते हैं जिनका उपयोग एन्क्रिप्शन को करने के लिए किया जाता है। यह इन एल्गोरिदम की कमजोरियों के बजाय महत्वपूर्ण लंबाई में है, जो अक्सर एन्क्रिप्शन को तोड़ने की ओर ले जाता है.

अब तक के सबसे आम सिफर जिनसे आप संभावित रूप से मुठभेड़ करेंगे, वे हैं ओपनवीपीएन उपयोग: ब्लोफिश और एईएस। इसके अलावा, RSA का उपयोग सिफर की कीज़ को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाता है। SHA-1 या SHA-2 का उपयोग डेटा को प्रमाणित करने के लिए हैश फ़ंक्शन के रूप में किया जाता है.

सबसे सुरक्षित वीपीएन एक एईएस सिफर का उपयोग करते हैं। अमेरिकी सरकार द्वारा इसके गोद लेने से इसकी कथित विश्वसनीयता बढ़ गई है, और परिणामस्वरूप इसकी लोकप्रियता बढ़ गई है। हालांकि, यह विश्वास करने का कारण है कि यह विश्वास गलत हो सकता है.

NIST

यूनाइटेड स्टेट्स नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी (NIST) ने एईएस, आरएसए, एसएचए -1 और एसएचए -2 विकसित और प्रमाणित किया। एनआईएसटी अपने सिफर्स के विकास में एनएसए के साथ मिलकर काम करता है.

एनएसए के अंतर्राष्ट्रीय एन्क्रिप्शन मानकों में कमजोर करने या बैकस्ट बनाने के व्यवस्थित प्रयासों को देखते हुए, एनआईएसटीआरएम की अखंडता पर सवाल उठाने का हर कारण है।.

NIST को किसी भी गलत काम से इनकार करने की जल्दी है ("NIST जानबूझकर क्रिप्टोग्राफ़िक मानक को कमजोर नहीं करेगा")। इसने जनता के आत्मविश्वास को बढ़ाने के लिए एक कदम में आगामी प्रस्तावित एन्क्रिप्शन-संबंधित मानकों की संख्या में सार्वजनिक भागीदारी को आमंत्रित किया है.

हालांकि, न्यूयॉर्क टाइम्स ने एनएसए पर अवांछनीय बैकडोर शुरू करने, या एल्गोरिदम को कमजोर करने के लिए सार्वजनिक विकास प्रक्रिया को कमजोर करने का आरोप लगाया है, इस प्रकार एनआईएसटी-अनुमोदित एन्क्रिप्शन मानकों को दरकिनार किया है।.

समाचार है कि एक NIST- प्रमाणित क्रिप्टोग्राफिक मानक - दोहरी अण्डाकार वक्र एल्गोरिथ्म (Dual_EC_DRGB) को जानबूझकर न केवल एक बार, बल्कि दो बार, एनएसए द्वारा कमजोर कर दिया गया था, किसी भी मौजूदा विश्वास को नष्ट कर दिया.

एन्क्रिप्शन

यह हो सकता है कि Dual_EC_DRGB में एक जानबूझकर पिछले दरवाजे को पहले ही देखा गया हो। 2006 में नीदरलैंड्स में आइंडहोवन प्रौद्योगिकी विश्वविद्यालय के शोधकर्ताओं ने उल्लेख किया कि इसके खिलाफ हमला एक साधारण पीसी पर लॉन्च करने के लिए काफी आसान था। माइक्रोसॉफ्ट के इंजीनियरों ने एल्गोरिथ्म में एक संदिग्ध पिछले दरवाजे को भी चिह्नित किया।.

जहां NIST जाता है, उद्योग इस प्रकार है.

इन चिंताओं के बावजूद, माइक्रोसॉफ्ट, सिस्को, सिमेंटेक और आरएसए सभी अपने उत्पादों के क्रिप्टोग्राफिक पुस्तकालयों में एल्गोरिथ्म को शामिल करते हैं। यह बड़े हिस्से में है क्योंकि NIST मानकों का अनुपालन अमेरिकी सरकार के अनुबंध प्राप्त करने के लिए एक शर्त है.

NIST- प्रमाणित क्रिप्टोग्राफ़िक मानक उद्योग और व्यवसाय के सभी क्षेत्रों में दुनिया भर में बहुत सर्वव्यापी हैं जो गोपनीयता (वीपीएन उद्योग सहित) पर निर्भर हैं। यह सब बल्कि चिलिंग है.

शायद इसलिए कि इन मानकों पर बहुत कुछ निर्भर करता है, क्रिप्टोग्राफी विशेषज्ञ समस्या का सामना करने के लिए तैयार नहीं हुए हैं.

परफेक्ट फॉरवर्ड सेक्रेसी

परफेक्ट फॉरवर्ड सेक्रेसी 01
एडवर्ड स्नोडेन द्वारा दी गई जानकारी में एक रहस्योद्घाटन है कि "एक अन्य कार्यक्रम, कोड-नाम चीज़ी नाम, का उद्देश्य एसएसएल / टीएलएस एन्क्रिप्शन कुंजी को एकल करना था, जिसे 'सर्टिफिकेट' के रूप में जाना जाता है, जो कि जीसीएचक्यू सुपर कंप्यूटर द्वारा क्रैक होने का खतरा हो सकता है। । "

ये प्रमाण पत्र "एकल" हो सकते हैं जो दृढ़ता से सुझाव देते हैं कि 1024-बिट आरएसए एन्क्रिप्शन (आमतौर पर प्रमाणपत्र कुंजियों की रक्षा के लिए उपयोग किया जाता है) पहले के विचार से कमजोर है। इसलिए, एनएसए और जीसीएचक्यू उम्मीद से ज्यादा तेजी से डिक्रिप्ट कर सकते हैं.

इसके अलावा, एसएसए / टीएलएस कनेक्शन को प्रमाणित करने के लिए व्यापक रूप से इस्तेमाल किया जाने वाला SHA-1 एल्गोरिथ्म मौलिक रूप से टूट गया है। दोनों मामलों में, उद्योग कमजोरियों को ठीक कर रहा है जितनी जल्दी हो सके। यह RSA-2048 +, डिफी-हेलमैन, या एलिप्टिक कर्व डिफी-हेलमैन (ECDH) प्रमुख एक्सचेंजों और SHA-2 + हैश प्रमाणीकरण पर आगे बढ़ रहा है.

इन मुद्दों (और 2014 हार्दिक बग उपद्रव) में स्पष्ट रूप से प्रकाश डाला गया है कि सभी एसएसएल / टीएलएस कनेक्शनों के लिए सही आगे गोपनीयता (पीएफएस) का उपयोग करने का महत्व क्या है।.

यह एक ऐसी प्रणाली है जिसके तहत प्रत्येक सत्र के लिए एक नई और अनूठी (जिसमें कोई अतिरिक्त कुंजी नहीं है) निजी एन्क्रिप्शन कुंजी उत्पन्न होती है। इस कारण से, इसे एक अल्पकालिक प्रमुख विनिमय के रूप में भी जाना जाता है.

पीएफएस का उपयोग करना, यदि एक एसएसएल कुंजी से समझौता किया जाता है, तो यह बहुत ज्यादा मायने नहीं रखता है क्योंकि प्रत्येक कनेक्शन के लिए नई कुंजी उत्पन्न होती है। उन्हें अक्सर कनेक्शन के दौरान भी ताज़ा किया जाता है। संचार को सार्थक रूप से देखने के लिए इन नई चाबियों से समझौता करने की भी आवश्यकता होगी। इससे कार्य इतना कठिन हो जाता है कि प्रभावी रूप से असंभव हो जाता है.

दुर्भाग्य से, यह आम बात है (क्योंकि यह आसान है) कंपनियों के लिए सिर्फ एक निजी एन्क्रिप्शन कुंजी का उपयोग करना है। यदि इस कुंजी से छेड़छाड़ की जाती है, तो हमलावर इसके साथ एन्क्रिप्ट किए गए सभी संचारों तक पहुंच सकता है.

OpenVPN और PFS

सबसे अधिक उपयोग किया जाने वाला वीपीएन प्रोटोकॉल OpenVPN है। इसे बहुत सुरक्षित माना जाता है। इसका एक कारण यह है कि यह अल्पकालिक कुंजियों के उपयोग की अनुमति देता है.

अफसोस की बात यह है कि कई वीपीएन प्रदाताओं द्वारा इसे लागू नहीं किया गया है। सही फॉरवर्ड सीक्रेसी के बिना, OpenVPN कनेक्शन को सुरक्षित नहीं माना जाता है.

यहां यह भी उल्लेखनीय है कि OpenVPN कनेक्शन को प्रमाणित करने के लिए नियमित रूप से इस्तेमाल किया जाने वाला HMAC SHA-1 हैश एक कमजोरी नहीं है। ऐसा इसलिए है क्योंकि एचएमएसी एसएचए -1 मानक एसएचए -1 हैश की तुलना में टकराव के हमलों के लिए बहुत कम असुरक्षित है.

Takeaway - तो, ​​एन्क्रिप्शन सुरक्षित है?

एनएसए की महत्वाकांक्षा या सभी एन्क्रिप्शन से समझौता करने की क्षमता को कम करना एक गलती है। हालाँकि, एन्क्रिप्शन हमारे पास सबसे अच्छा बचाव बना हुआ है (और अन्य लोग इसे पसंद करते हैं).

किसी के ज्ञान के लिए, AES जैसे मजबूत सिफर (इसके NIST प्रमाणीकरण के बारे में गलतफहमी के बावजूद) और OpenVPN (सही आगे की गोपनीयता के साथ) सुरक्षित रहते हैं.

ब्रूस श्नेयर के रूप में, हार्वर्ड के बर्कमैन सेंटर फॉर इंटरनेट एंड सोसाइटी में एन्क्रिप्शन विशेषज्ञ, और गोपनीयता के वकील ने कथित रूप से कहा,

“गणित पर भरोसा रखो। एन्क्रिप्शन आपका दोस्त है। इसका अच्छी तरह से उपयोग करें, और यह सुनिश्चित करने के लिए अपनी पूरी कोशिश करें कि कुछ भी इससे समझौता न कर सके। आप एनएसए के सामने भी कैसे सुरक्षित रह सकते हैं। ”

याद रखें, यह भी कि एनएसए केवल संभावित प्रतिकूल नहीं है। हालांकि, अधिकांश अपराधियों और यहां तक ​​कि सरकारों ने एन्क्रिप्शन को दरकिनार करने की एनएसए की क्षमता के आसपास कहीं नहीं है.

एंड-टू-एंड एन्क्रिप्शन का महत्व

एंड-टू-एंड (e2e) एन्क्रिप्शन का मतलब है कि आप अपने डिवाइस पर डेटा एन्क्रिप्ट करते हैं। केवल आप एन्क्रिप्शन कुंजी रखते हैं (जब तक आप उन्हें साझा नहीं करते)। इन कुंजियों के बिना, एक विरोधी को आपके डेटा को डिक्रिप्ट करना बेहद मुश्किल होगा.

एन्क्रिप्शन

कई सेवाएं और उत्पाद e2e एन्क्रिप्शन का उपयोग नहीं करते हैं। इसके बजाय, वे आपके डेटा को एन्क्रिप्ट करते हैं और आपके लिए कुंजी रखते हैं। यह बहुत सुविधाजनक हो सकता है, क्योंकि यह खोए हुए पासवर्ड को आसानी से ठीक करने की अनुमति देता है, उपकरणों में समन्वयित करता है, और इसके आगे। हालांकि, इसका मतलब यह है कि इन तृतीय पक्षों को आपकी एन्क्रिप्शन कुंजी सौंपने के लिए मजबूर किया जा सकता है.

बिंदु का एक मामला Microsoft है। यह OneDrive (पूर्व में स्काईड्राइव) में रखे गए सभी ईमेल और फ़ाइलों को एन्क्रिप्ट करता है, लेकिन यह एन्क्रिप्शन कुंजी भी रखता है। 2013 में इसने NSA द्वारा निरीक्षण के लिए दुनिया भर में अपने 250 मिलियन उपयोगकर्ताओं के ईमेल और फ़ाइलों को अनलॉक करने के लिए इनका उपयोग किया.

अपने सर्वर पर अपने स्वयं के डेटा को एन्क्रिप्ट करने के बजाय, अपने सर्वर पर अपने डेटा को एन्क्रिप्ट करने वाली सेवाओं से दृढ़ता से बचें.

HTTPS

हालाँकि हाल ही में मजबूत एन्क्रिप्शन ट्रेंडी हो गया है, वेबसाइट पिछले 20 वर्षों से मजबूत एंड-टू-एंड एन्क्रिप्शन का उपयोग कर रहे हैं। आखिरकार, यदि वेबसाइटें सुरक्षित नहीं थीं, तो ऑनलाइन शॉपिंग या बैंकिंग संभव नहीं होगा.

इसके लिए उपयोग किया जाने वाला एन्क्रिप्शन प्रोटोकॉल HTTPS है, जो HTTP सिक्योर (या HTTP ओवर एसएसएल / टीएलएस) के लिए है। इसका उपयोग उन वेबसाइटों के लिए किया जाता है, जिन्हें उपयोगकर्ताओं के संचार को सुरक्षित करने की आवश्यकता होती है और यह इंटरनेट सुरक्षा की रीढ़ है.

जब आप एक गैर-सुरक्षित HTTP वेबसाइट पर जाते हैं, तो डेटा अनएन्क्रिप्टेड ट्रांसफर कर दिया जाता है। इसका मतलब यह है कि कोई भी उस साइट पर जाते समय आप जो कुछ भी देख सकता है, उसे देख सकता है। इसमें भुगतान करते समय आपके लेन-देन का विवरण शामिल होता है। आपके और वेबसर्वर के बीच स्थानांतरित डेटा को बदलना संभव है.

HTTPS के साथ, एक क्रिप्टोग्राफ़िक कुंजी एक्सचेंज तब होता है जब आप पहली बार वेबसाइट से कनेक्ट होते हैं। वेबसाइट पर सभी बाद की क्रियाओं को एन्क्रिप्ट किया गया है, और इस तरह prying आँखों से छिपाया गया है। कोई भी देख सकता है कि आप एक निश्चित वेबसाइट पर गए हैं, लेकिन यह नहीं देख सकते हैं कि आप कौन से व्यक्तिगत पृष्ठ पढ़ते हैं, या कोई डेटा स्थानांतरित किया गया है.

उदाहरण के लिए, ProPrivacy.com वेबसाइट HTTPS का उपयोग करके सुरक्षित है। जब तक आप इस वेब पेज को पढ़ते हुए किसी वीपीएन का उपयोग नहीं कर रहे हैं, तब तक आपका आईएसपी देख सकता है कि आपने www.ProPrivacy.com का दौरा किया है, लेकिन यह नहीं देख सकते हैं कि आप इस विशेष लेख को पढ़ रहे हैं। HTTPS एंड-टू-एंड एन्क्रिप्शन का उपयोग करता है.

सुरक्षित वेबसाइट फ़ायरफ़ॉक्स

यह बताना आसान है कि क्या आप HTTPS द्वारा सुरक्षित किसी वेबसाइट पर जाते हैं - बस मुख्य URL या खोज बार के बाईं ओर लॉक किए गए पैडलॉक आइकन की तलाश करें.

HTTPS से संबंधित समस्याएं हैं, लेकिन सामान्य तौर पर, यह सुरक्षित है। यदि यह नहीं था, तो इंटरनेट पर हर दिन होने वाले अरबों के वित्तीय लेनदेन और निजी डेटा के हस्तांतरण में से कोई भी संभव नहीं होगा। इंटरनेट खुद (और संभवतः विश्व अर्थव्यवस्था!) रातोंरात ध्वस्त हो जाएगा.

मेटाडाटा

एन्क्रिप्शन के लिए एक महत्वपूर्ण सीमा यह है कि यह उपयोगकर्ताओं को मेटाडेटा के संग्रह से जरूरी नहीं बचाता है.

भले ही ईमेल, वॉयस वार्तालाप, या वेब ब्राउज़िंग सत्रों की सामग्री की आसानी से निगरानी नहीं की जा सकती है, यह जानते हुए भी कि कब, कहाँ, किससे, किससे और कैसे नियमित रूप से इस तरह के संचार होते हैं, यह एक विरोधी को बहुत कुछ बता सकता है। यह गलत हाथों में एक शक्तिशाली उपकरण है.

उदाहरण के लिए, भले ही आप व्हाट्सएप जैसी सुरक्षित एन्क्रिप्टेड मैसेजिंग सेवा का उपयोग करते हों, फिर भी फेसबुक यह बता सकेगा कि आप किसे मैसेज कर रहे हैं, आप कितनी बार मैसेज करते हैं, आप आमतौर पर कितनी देर तक चैट करते हैं, और भी बहुत कुछ.

यद्यपि एनएसए व्यक्तिगत संचार को लक्षित करता है, लेकिन इसकी प्राथमिक चिंता मेटाडेटा का संग्रह है। जैसा कि एनएसए के जनरल काउंसिल स्टीवर्ट बेकर ने खुले तौर पर स्वीकार किया है,

"मेटाडाटा आपको किसी के जीवन के बारे में सब कुछ बताता है। यदि आपके पास पर्याप्त मेटाडेटा है, तो आपको वास्तव में सामग्री की आवश्यकता नहीं है."

वीपीएन और टोर जैसी तकनीक मेटाडेटा के संग्रह को बहुत मुश्किल बना सकती हैं। उदाहरण के लिए, आईएसपी उन ग्राहकों के ब्राउज़िंग इतिहास से संबंधित मेटाडेटा एकत्र नहीं कर सकता है जो अपनी ऑनलाइन गतिविधियों को छिपाने के लिए वीपीएन का उपयोग करते हैं.

हालाँकि, ध्यान दें कि कई वीपीएन प्रदाता स्वयं कुछ मेटाडेटा लॉग करते हैं। अपनी गोपनीयता की रक्षा के लिए सेवा चुनते समय यह एक विचार होना चाहिए.

कृपया यह भी ध्यान दें कि मोबाइल ऐप्स आमतौर पर आपके डिवाइस पर चल रहे किसी भी वीपीएन को बायपास कर देते हैं और सीधे उनके पब्लिशर्स के सर्वर से कनेक्ट हो जाते हैं। उदाहरण के लिए, वीपीएन का उपयोग करना, व्हाट्सएप को फेसबुक पर मेटाडेटा भेजने से नहीं रोकेगा.

अपने खतरे के मॉडल को पहचानें

जब आपकी गोपनीयता की रक्षा करने और इंटरनेट पर सुरक्षित रहने के बारे में विचार किया जाए, तो ध्यान से विचार करें कि आपको कौन या कौन सबसे ज्यादा परेशान करता है। हर चीज के खिलाफ खुद का बचाव करना लगभग असंभव है। और ऐसा करने का कोई भी प्रयास इंटरनेट की उपयोगिता (और आपके आनंद) को गंभीरता से कम करेगा.

अपने आप को पहचानना कि गेम ऑफ थ्रोन्स की अवैध कॉपी डाउनलोड करते हुए पकड़ा जाना व्यक्तिगत चिंता के लिए NSA TAO टीम द्वारा क्रैक किए जाने की तुलना में एक बड़ी चिंता है, एक अच्छी शुरुआत है। यह आपको अधिक तनावपूर्ण इंटरनेट के साथ और अधिक प्रभावी सुरक्षा के साथ कम तनावपूर्ण छोड़ देगा, जो वास्तव में आपके लिए महत्वपूर्ण हैं.

बेशक, यदि आपका नाम एडवर्ड स्नोडेन है, तो TAO टीमें आपके खतरे के मॉडल का हिस्सा होंगी ...

FOSS सॉफ़्टवेयर का उपयोग करें

अंतिम गोपनीयता गाइड इलस्ट्रेशन 03 01सार्वजनिक क्रिप्टोग्राफी पर एनएसए के हमले के भयानक पैमाने, और सामान्य अंतरराष्ट्रीय एन्क्रिप्शन मानकों के इसके जानबूझकर कमजोर होने ने दिखाया है कि किसी भी मालिकाना सॉफ्टवेयर पर भरोसा नहीं किया जा सकता है। यहां तक ​​कि सॉफ्टवेयर विशेष रूप से सुरक्षा को ध्यान में रखकर बनाया गया है.

एनएसए ने अपने कार्यक्रमों में बैकडोर निर्माण में, या अन्यथा सुरक्षा को कमजोर करने के लिए सैकड़ों प्रौद्योगिकी कंपनियों के साथ सह-चयन किया है या उनका उपयोग किया है, ताकि वे इसे एक्सेस कर सकें। यूएस और यूके की कंपनियां विशेष रूप से संदिग्ध हैं, हालांकि रिपोर्टों से यह स्पष्ट होता है कि दुनिया भर की कंपनियों ने एनएसए की मांगों को स्वीकार किया है.

मालिकाना सॉफ्टवेयर के साथ समस्या यह है कि एनएसए गेंद को खेलने के लिए एकमात्र डेवलपर्स और मालिकों को काफी आसानी से समझा सकता है और मना सकता है। इसके अतिरिक्त, उनके स्रोत कोड को गुप्त रखा जाता है। इससे कोड को किसी को भी देखे बिना डोडी तरीके से जोड़ना या संशोधित करना आसान हो जाता है.

ओपन सोर्स कोड

इस समस्या का सबसे अच्छा जवाब है मुक्त ओपन-सोर्स सॉफ़्टवेयर (FOSS) का उपयोग करना। अक्सर संयुक्त और असंबद्ध व्यक्तियों द्वारा संयुक्त रूप से विकसित, स्रोत कोड सभी की जांच और सहकर्मी-समीक्षा के लिए उपलब्ध है। यह उन अवसरों को कम करता है जिनसे किसी ने छेड़छाड़ की है.

आदर्श रूप से, यह कोड अन्य कार्यान्वयन के साथ भी संगत होना चाहिए, ताकि पिछले दरवाजे के निर्माण की संभावना कम हो सके.

यह निश्चित रूप से संभव है कि एनएसए एजेंटों ने खुले स्रोत के विकास समूहों में घुसपैठ की हो और किसी के ज्ञान के बिना दुर्भावनापूर्ण कोड पेश किया हो। इसके अलावा, कई परियोजनाओं में शामिल कोड की सरासर राशि का मतलब है कि यह पूरी तरह से सभी की पूरी तरह से समीक्षा करना असंभव है.

इन संभावित नुकसानों के बावजूद, FOSS सबसे विश्वसनीय और टैंपर प्रूफ सॉफ्टवेयर उपलब्ध है। यदि आप वास्तव में गोपनीयता के बारे में परवाह करते हैं, तो आपको इसे विशेष रूप से (लिनक्स जैसे FOSS ऑपरेटिंग सिस्टम का उपयोग करके और सहित) उपयोग करने का प्रयास करना चाहिए.

कदम आप अपनी गोपनीयता में सुधार कर सकते हैं

अनंतिम के साथ कि कुछ भी सही नहीं है, और अगर "वे" वास्तव में आपको "वे" प्राप्त करना चाहते हैं, तो संभवत: ऐसे कदम हैं जो आप अपनी गोपनीयता में सुधार कर सकते हैं.

अनाम के लिए सामग्री का भुगतान करें

अपनी गोपनीयता में सुधार करने के लिए एक कदम गुमनाम रूप से चीजों के लिए भुगतान करना है। जब वास्तविक पते पर वितरित भौतिक वस्तुओं की बात आती है, तो यह होने वाला नहीं है। ऑनलाइन सेवाएं मछली की एक अलग केतली हैं, हालाँकि.

बिटकॉइन और इस तरह भुगतान स्वीकार करने वाली सेवाओं को खोजना आम बात है। कुछ, जैसे कि वीपीएन सेवा मुल्वाड, डाक द्वारा भेजे गए नकद को भी स्वीकार करेगी.अंतिम गोपनीयता गाइड चित्रण ०४ ०१

Bitcoin

बिटकॉइन एक विकेंद्रीकृत और ओपन-सोर्स वर्चुअल मुद्रा है जो पीयर-टू-पीयर तकनीक (बिटटोरेंट और स्काइप करते हैं) का उपयोग करके संचालित होती है। यह अवधारणा विशेष रूप से क्रांतिकारी और रोमांचक है क्योंकि इसे काम करने के लिए बिचौलिया की आवश्यकता नहीं है (उदाहरण के लिए राज्य द्वारा नियंत्रित बैंक).

क्या बिटकॉइन एक अच्छे निवेश अवसर का प्रतिनिधित्व करता है, जिस पर गर्म बहस होती है और वह इस गाइड के रीमिट के भीतर नहीं है। यह मेरी विशेषज्ञता के क्षेत्र से पूरी तरह बाहर है!

कैसे काम करता है

यह एक आसान एंटी-सेंसरशिप टूल भी बना सकता है। हालांकि, कई सरकारें नेटवर्क तक पहुंच को रोककर (विभिन्न सफलता के साथ) इसका मुकाबला करने के लिए बहुत अधिक लंबाई में जाती हैं।.

* Tor और VPN का एक साथ उपयोग करना

सार्थक सुरक्षा लाभ प्रदान करने के लिए टोर और वीपीएन का एक साथ उपयोग करना संभव है.

तोर बनाम। वीपीएन

टोर इंटरनेट उपयोगकर्ताओं के लिए एक महत्वपूर्ण उपकरण है, जिन्हें अधिकतम संभव गुमनामी की आवश्यकता होती है। वीपीएन, हालांकि, दिन-प्रतिदिन के इंटरनेट उपयोग के लिए बहुत अधिक व्यावहारिक गोपनीयता उपकरण हैं.

निजी ऑनलाइन रहने के अन्य तरीके

वीपीएन और टॉर गुमनामी बनाए रखने और ऑनलाइन सेंसरशिप से बचने के लिए सबसे लोकप्रिय तरीके हैं, लेकिन अन्य विकल्प भी हैं। प्रॉक्सी सर्वर, विशेष रूप से, काफी लोकप्रिय हैं। हालांकि, मेरी राय में, वे वीपीएन का उपयोग करने से हीन हैं.

अन्य सेवाएँ जो ब्याज की हो सकती हैं, उनमें जॉनडैम, लहाना, I2P और साइफ़ोन शामिल हैं। आप अधिक सुरक्षा के लिए टोर और / या वीपीएन के साथ ऐसी कई सेवाओं को जोड़ सकते हैं.

चेक

Hasibeenpwned.com द्वारा संचालित

अपने वेब ब्राउजिंग को सुरक्षित करें

आपकी वेब ब्राउजिंग 01 को सुरक्षित करेंयह केवल एनएसए नहीं है जो आपको प्राप्त करने के लिए बाहर हैं: विज्ञापनकर्ता भी हैं! वे आपको सामान बेचने के लिए वेब के आसपास का अनुसरण करने और आपकी एक प्रोफ़ाइल बनाने के लिए कुछ बहुत ही डरपोक रणनीति का उपयोग करते हैं। या यह जानकारी दूसरों को बेचने के लिए जो आपको सामान बेचना चाहते हैं.

ज्यादातर लोग जो देखभाल करते हैं वे HTTP कुकीज़ के बारे में जानते हैं और उन्हें कैसे साफ़ करें। अधिकांश ब्राउज़रों में एक निजी ब्राउज़िंग मोड भी होता है जो कुकीज़ को अवरुद्ध करता है और ब्राउज़र को आपके इंटरनेट इतिहास को सहेजने से रोकता है.

निजी ब्राउजिंग का उपयोग करते हुए सर्फ करना हमेशा एक अच्छा विचार है। लेकिन यह अकेले संगठनों को इंटरनेट पर आपको ट्रैक करने से रोकने के लिए पर्याप्त नहीं है। जैसे ही यह जाता है आपका ब्राउज़र कई अन्य निशान छोड़ देता है.

कैश्ड डीएनएस प्रविष्टियाँ साफ़ करें

इंटरनेट का उपयोग तेज करने के लिए, आपका ब्राउज़र आपके डिफ़ॉल्ट DNS सर्वर से प्राप्त आईपी पते को कैश कर देता है (बाद में अपने DNS सर्वर को बदलने पर अनुभाग देखें).

डीएनएस कैश

Windows में, आप कैश्ड DNS जानकारी टाइप करके देख सकते हैं "ipconfig / displaydns" कमांड प्रॉम्प्ट पर (cmd.exe).

  • Windows में DNS कैश को खाली करने के लिए, कमांड प्रॉम्प्ट विंडो खोलें और टाइप करें: ipconfig / flushdns [दर्ज करें]
  • OSX 10.4 में कैश साफ़ करें और टर्मिनल खोलकर और टाइप करके: लुकअप -फ्लुश्चैच [दर्ज करें]
  • OSX 10.5 और ऊपर के कैश को साफ़ करने के लिए, टर्मिनल खोलें और टाइप करें: dscacheutil -flushcache [दर्ज करें]

फ्लैश कुकीज़ साफ़ करें

विशेष रूप से कपटी विकास फ्लैश कुकीज़ का व्यापक उपयोग है। आपके ब्राउज़र में कुकीज़ अक्षम करना हमेशा उन्हें ब्लॉक नहीं करता है, हालांकि आधुनिक ब्राउज़र करते हैं.

ये आपको नियमित कुकीज़ के समान तरीके से ट्रैक कर सकते हैं। उन्हें निम्नलिखित निर्देशिकाओं से स्थित और मैन्युअल रूप से हटाया जा सकता है:

  • खिड़कियाँ: C: उपयोगकर्ता [उपयोगकर्ता नाम] AppDataLocal \ MacromediaFlash प्लेयर #SaredObjects
  • मैक ओ एस: [उपयोगकर्ता निर्देशिका] / लाइब्रेरी / वरीयताएँ / मैक्रोमीडिया / फ्लैश प्लेयर / # शेयरडॉजेक्ट
    और [उपयोगकर्ता निर्देशिका] / लाइब्रेरी / वरीयताएँ / मैक्रोमीडिया / फ्लैश प्लेयर / macromedia.com / समर्थन / फ्लैशप्लेयर / sys /

एक बेहतर रणनीति, हालाँकि, CCleaner उपयोगिता (विंडोज और macOS के लिए उपलब्ध) का उपयोग करना है। यह pesky फ्लैश कुकीज को साफ करता है। यह एक मेजबान अन्य बकवास को भी साफ करता है जो आपके कंप्यूटर को धीमा कर देता है और आपकी गतिविधि के निशान छोड़ देता है। ऐसा करने के लिए, आपको CCleaner को ठीक से कॉन्फ़िगर करने की आवश्यकता है.

फ्लैश कुकीज़ की बढ़ती जागरूकता के लिए धन्यवाद, जिसमें तथाकथित "ज़ोंबी कुकीज़" (लगातार फ़्लैश कोड के बिट्स जो नियमित कुकीज़ को संशोधित या हटाए जाने पर प्रतिक्रिया करते हैं), और यह तथ्य कि अधिकांश आधुनिक ब्राउज़र में फ्लैश कुकीज़ को उनके नियमित भाग के रूप में शामिल किया गया है कुकी नियंत्रण सुविधाएँ, फ़्लैश कुकीज़ का उपयोग कम हो रहा है। वे अभी भी एक गंभीर खतरे का प्रतिनिधित्व करते हैं.

अन्य वेब ट्रैकिंग टेक्नोलॉजीज

इंटरनेट कंपनियां झूठ बोलने वाले ट्रैकिंग के खिलाफ इस उपयोगकर्ता को वापस लेने के लिए बहुत अधिक पैसा कमा रही हैं। इसलिए वे तेजी से विचलित और परिष्कृत ट्रैकिंग विधियों की एक संख्या को तैनात कर रहे हैं.

ब्राउज़र फ़िंगरप्रिंटिंग

जिस तरह से आपका ब्राउज़र कॉन्फ़िगर किया गया है (विशेष रूप से उपयोग किए गए ब्राउज़र प्लगइन्स), आपके ऑपरेटिंग सिस्टम के विवरण के साथ, आपको विशिष्ट रूप से उच्च सटीकता की चिंता के साथ विशिष्ट रूप से पहचाने जाने (और ट्रैक किए जाने) की अनुमति देता है।.

इसका एक विशेष रूप से कपटी (और विडंबना) पहलू यह है कि आप ट्रैकिंग से बचने के लिए जितने अधिक उपाय करेंगे (उदाहरण के लिए नीचे सूचीबद्ध प्लगइन्स का उपयोग करके), उतना ही अनूठा आपका ब्राउज़र फिंगरप्रिंट बन जाता है.

के खिलाफ सबसे अच्छा बचाव ब्राउज़र फिंगरप्रिंटिंग जितना संभव हो उतना सामान्य और सादे वेनिला एक ओएस और ब्राउज़र का उपयोग करना है। दुर्भाग्य से, यह आपको हमले के अन्य रूपों के लिए खुला छोड़ देता है। यह आपके कंप्यूटर की दिन-प्रतिदिन की कार्यक्षमता को इस हद तक कम कर देता है कि हममें से अधिकांश को यह विचार अव्यवहारिक लग जाएगा.

ब्राउज़र फिंगरप्रिंटिंग

आप जितने अधिक ब्राउज़र प्लग इन का उपयोग करते हैं, उतना ही अनोखा आपका ब्राउज़र है। drat!

टोर ब्राउज़र को टोर डिसेबल के साथ प्रयोग करना इस समस्या का आंशिक समाधान है। यह आपके फ़िंगरप्रिंट को अन्य सभी टॉर उपयोगकर्ताओं के समान दिखाने में मदद करेगा, जबकि टॉर ब्राउज़र में निर्मित अतिरिक्त हार्डनिंग से अभी भी लाभ उठा रहा है.

ब्राउज़र फ़िंगरप्रिंटिंग के अलावा, फ़िंगरप्रिंटिंग के अन्य रूप आम होते जा रहे हैं। इनमें से सबसे प्रमुख कैनवास फिंगरप्रिंटिंग है, हालांकि ऑडियो और बैटरी फिंगरप्रिंटिंग भी संभव है.

HTML5 वेब संग्रहण

एचटीएमएल 5 (फ्लैश के लिए बहुत ज्यादा बदली गई जगह) वेब स्टोरेज है, जिसे डोम (डॉक्यूमेंट ऑब्जेक्ट मॉडल) स्टोरेज के रूप में भी जाना जाता है। क्रीपियर और कुकीज़ की तुलना में बहुत अधिक शक्तिशाली, वेब स्टोरेज एक ब्राउज़र में डेटा संग्रहीत करने का एक समान तरीका है.

यह बहुत अधिक स्थायी है, हालांकि, और इसकी भंडारण क्षमता बहुत अधिक है। यह आपके वेब ब्राउज़र से सामान्य रूप से निगरानी, ​​पढ़ा या चुनिंदा नहीं किया जा सकता है.

सभी ब्राउज़र डिफ़ॉल्ट रूप से वेब स्टोरेज को सक्षम करते हैं, लेकिन आप इसे फ़ायरफ़ॉक्स और इंटरनेट एक्सप्लोरर में बंद कर सकते हैं.

फ़ायरफ़ॉक्स उपयोगकर्ता नियमित आधार पर स्वचालित रूप से वेब स्टोरेज को हटाने के लिए बेटरपॉइंट ऐड-ऑन को कॉन्फ़िगर कर सकते हैं। क्रोम उपयोगकर्ता क्लिक का उपयोग कर सकते हैं&स्वच्छ विस्तार.

याद रखें कि इन ऐड-ऑन का उपयोग करने से आपके ब्राउज़र की फिंगरप्रिंट विशिष्टता बढ़ जाएगी.

ETags

HTTP का हिस्सा, वर्ल्ड वाइड वेब के लिए प्रोटोकॉल, ETags विशिष्ट URL पर संसाधन परिवर्तनों को ट्रैक करने के लिए आपके ब्राउज़र द्वारा उपयोग किए जाने वाले मार्कर हैं। डेटाबेस के साथ इन मार्करों में परिवर्तन की तुलना करके, वेबसाइटें एक फिंगरप्रिंट का निर्माण कर सकती हैं, जिसका उपयोग आपको ट्रैक करने के लिए किया जा सकता है.

ETags का उपयोग रिस्पॉन्स (ज़ोंबी-शैली) HTTP और HTML5 कुकीज़ के लिए भी किया जा सकता है। और एक बार एक साइट पर सेट होने के बाद, उनका उपयोग सहयोगी कंपनियों द्वारा आपको ट्रैक करने के लिए भी किया जा सकता है.

इस तरह का कैश ट्रैकिंग वास्तव में अवांछनीय है, इसलिए विश्वसनीय रोकथाम बहुत कठिन है। आपके द्वारा देखी जाने वाली प्रत्येक वेबसाइट के बीच अपना कैश साफ़ करना, जैसे कि आपके कैश को पूरी तरह से बंद कर देना चाहिए.

हालाँकि, ये तरीके कठिन हैं, और आपके ब्राउज़िंग अनुभव को नकारात्मक रूप से प्रभावित करेंगे। फ़ायरफ़ॉक्स ऐड-ऑन सीक्रेट एजेंट ETags द्वारा ट्रैकिंग को रोकता है, लेकिन, फिर से, संभवतः आपके ब्राउज़र के फिंगरप्रिंट को बढ़ा देगा (या जिस तरह से यह काम करता है, शायद नहीं).

इतिहास चोरी

अब हमें वास्तव में डर लगने लगा है। इतिहास चोरी (जिसे इतिहास स्नूपिंग भी कहा जाता है) वेब के डिज़ाइन का शोषण करता है। यह एक ऐसी वेबसाइट की अनुमति देता है जिसे आप अपने पिछले ब्राउज़िंग इतिहास को खोजने के लिए देखते हैं.

बुरी खबर यह है कि इस जानकारी को आपकी पहचान के लिए सोशल नेटवर्क प्रोफाइलिंग के साथ जोड़ा जा सकता है। इसे रोकना भी लगभग असंभव है.

यहाँ केवल अच्छी खबर यह है कि सामाजिक नेटवर्क फिंगरप्रिंटिंग, जबकि प्रभावी रूप से प्रभावी है, विश्वसनीय नहीं है। यदि आप अपने आईपी पते को एक अच्छे वीपीएन (या टोर) से मास्क करते हैं तो आप अपने ट्रैक किए गए वेब-व्यवहार से अपनी वास्तविक पहचान को अलग करने की दिशा में एक लंबा रास्ता तय करेंगे।.

गोपनीयता के लिए ब्राउज़र एक्सटेंशन

फ़ायरफ़ॉक्स द्वारा प्रेरित, सभी आधुनिक ब्राउज़र अब एक होस्ट एक्सटेंशन का समर्थन करते हैं। इनमें से कई का उद्देश्य इंटरनेट पर सर्फिंग करते समय आपकी गोपनीयता में सुधार करना है। यहाँ मेरे पसंदीदा की एक सूची है जो मुझे लगता है कि किसी को भी इसके बिना सर्फ नहीं करना चाहिए:

uBlock उत्पत्ति (फ़ायरफ़ॉक्स)

एक हल्का FOSS विज्ञापन-अवरोधक जो एंटी-ट्रैकिंग ऐड-ऑन के रूप में डबल ड्यूटी करता है। क्रोम और इंटरनेट एक्सप्लोरर / एज उपयोगकर्ता इसके बजाय घोस्टरी का उपयोग कर सकते हैं। कई उपयोगकर्ता इस व्यावसायिक सॉफ़्टवेयर के फंडिंग मॉडल को कुछ हद तक छायादार मानते हैं.

गोपनीयता बेजर (फ़ायरफ़ॉक्स, क्रोम)

इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (EFF) द्वारा विकसित, यह एक महान FOSS एंटी-ट्रैकिंग ऐड-ऑन है जो विज्ञापन-अवरोधक के रूप में डबल-ड्यूटी करता है। अधिकतम सुरक्षा के लिए गोपनीयता बेजर और uBlock उत्पत्ति को एक साथ चलाने के लिए व्यापक रूप से अनुशंसा की जाती है.

गोपनीयता बेजर

HTTPS एवरीवन (फ़ायरफ़ॉक्स, क्रोम, ओपेरा)

EFF से एक और आवश्यक उपकरण। HTTPS एवरीवेयर यह सुनिश्चित करने का प्रयास करता है कि आप हमेशा सुरक्षित HTTPS कनेक्शन का उपयोग करके वेबसाइट से कनेक्ट हों अगर एक उपलब्ध है.

सेल्फ-डिस्ट्रक्टिंग कूकीज़ (फ़ायरफ़ॉक्स)

जब आप ब्राउज़र टैब को सेट करते हैं, तो आप कुकीज़ को स्वचालित रूप से हटा देते हैं। यह "ब्रेकिंग" वेबसाइटों के बिना कुकीज़ के माध्यम से ट्रैकिंग से उच्च स्तर की सुरक्षा प्रदान करता है। यह फ्लैश / ज़ोंबी कुकीज़ और ETags के खिलाफ सुरक्षा प्रदान करता है, और DOM स्टोरेज को साफ करता है.

NoScript (फ़ायरफ़ॉक्स)

यह एक अत्यंत शक्तिशाली उपकरण है जो आपको अपने ब्राउज़र पर चलने वाली स्क्रिप्ट पर अद्वितीय नियंत्रण प्रदान करता है। हालाँकि, कई वेबसाइटें NoScript के साथ गेम नहीं खेलेंगी, और इसे जिस तरह से आप चाहते हैं, उसे काम करने के लिए इसे कॉन्फ़िगर और ट्वीक करने के लिए तकनीकी ज्ञान की उचित आवश्यकता है।.

एक श्वेतसूची में अपवादों को जोड़ना आसान है, लेकिन यहां तक ​​कि इसमें शामिल जोखिमों की भी कुछ समझ होनी चाहिए। आकस्मिक उपयोगकर्ता के लिए नहीं, लेकिन वेब-प्रेमी पावर-उपयोगकर्ताओं के लिए, NoScript को हरा पाना मुश्किल है। Chrome के लिए ScriptSafe एक समान कार्य करता है.

अंतिम एक विशेष रूप से ध्यान देने योग्य है। यदि आप "अभी भी लिपियों की अनुमति दें", तो यह NoScript स्थापित रखने के लायक है, क्योंकि यह अभी भी क्रॉस-साइट स्क्रिप्टिंग और क्लिकजैकिंग जैसी खराब चीजों से बचाता है।.

uMatrix (फ़ायरफ़ॉक्स, क्रोम, ओपेरा)

UBlock उत्पत्ति के पीछे टीम द्वारा विकसित, uMatrix उस ऐड-ऑन और नॉस्क्रिप्ट के बीच आधे रास्ते का घर है। यह अनुकूलन सुरक्षा का एक बड़ा सौदा प्रदान करता है, लेकिन सही तरीके से काम करने और पता करने की आवश्यकता होती है.

यू मैट्रिक्स स्क्रीन शॉट

ध्यान दें कि यदि आप NoScript या uMatrix का उपयोग करते हैं तो यह भी आवश्यक नहीं है कि आप UBlock Origin और Privacy Badger का उपयोग करें.

इन एक्सटेंशनों के अलावा, अधिकांश आधुनिक ब्राउज़र (मोबाइल वाले सहित) में डू नॉट ट्रैक विकल्प शामिल है। यह वेबसाइट को निर्देश देता है कि जब आप उन्हें देखें तो ट्रैकिंग और क्रॉस-साइट ट्रैकिंग को निष्क्रिय कर दें.

यह निश्चित रूप से इस विकल्प को चालू करने के लायक है। हालांकि, वेबसाइट मालिकों की ओर से इसे पूरी तरह से लागू किया जाना चाहिए, इसलिए गोपनीयता की कोई गारंटी नहीं है.

यह वहाँ से बाहर सभी महान गोपनीयता से संबंधित ब्राउज़र एक्सटेंशन की एक विस्तृत सूची नहीं है.

मेरे पास इस बारे में भी एक लेख है कि आप किस तरह से सेटिंग्स में बदलाव करके फ़ायरफ़ॉक्स को और अधिक सुरक्षित बनाते हैं.

जैसा कि ऊपर उल्लेख किया गया है, आपको पता होना चाहिए कि किसी भी ब्राउज़र प्लगइन का उपयोग करने से आपके ब्राउज़र की विशिष्टता बढ़ जाती है। यह आपको ब्राउज़र फ़िंगरप्रिंटिंग द्वारा ट्रैक किए जाने के लिए अधिक संवेदनशील बनाता है.

फायरप्लेस में "रिपोर्टेड अटैक साइट्स" और "वेब फोर्सेस" को ब्लॉक करें

दुर्भावनापूर्ण हमलों से बचाने के लिए ये सेटिंग बहुत उपयोगी हो सकती हैं, लेकिन काम करने के लिए अपने वेब ट्रैफ़िक को साझा करके आपकी गोपनीयता को प्रभावित करती हैं। यदि ट्रैकिंग आपके लिए लाभों से आगे निकलती है, तो आप उन्हें अक्षम करना चाहते हैं.

फ़ायरफ़ॉक्स

मोबाइल ब्राउज़र सुरक्षा

उपरोक्त एक्सटेंशन सूची डेस्कटॉप ब्राउज़र पर केंद्रित है। स्मार्टफोन और टैबलेट पर हमारे ब्राउज़र की सुरक्षा करना उतना ही महत्वपूर्ण है.

दुर्भाग्य से, अधिकांश मोबाइल ब्राउज़रों के पास इस संबंध में पकड़ने के लिए बहुत कुछ है। कई फ़ायरफ़ॉक्स एक्सटेंशन, हालांकि, ब्राउज़र के मोबाइल संस्करण पर काम करेंगे। इसमें शामिल है:

  • uBlock उत्पत्ति
  • हर जगह HTTPS
  • स्वयं विनाशकारी कुकीज़

एंड्रॉइड के लिए फ़ायरफ़ॉक्स या iOS के लिए फ़ायरफ़ॉक्स में इन ऐड-ऑन को स्थापित करने के लिए, विकल्प पर जाएं ->उपकरण -> ऐड-ऑन -> सभी फ़ायरफ़ॉक्स ऐड-ऑन ब्राउज़ करें, और उनसे खोजें.

शुक्र है कि प्राइवेट ब्राउजिंग, डू नॉट ट्रैक, और उन्नत कुकी प्रबंधन सभी मोबाइल ब्राउज़रों पर तेजी से सामान्य होता जा रहा है.

एक खोज इंजन का उपयोग करें जो आपको ट्रैक नहीं करता है

Google (वास्तव में विशेष रूप से Google) सहित अधिकांश खोज इंजन, आपके बारे में जानकारी संग्रहीत करते हैं। यह भी शामिल है:

  • आपका आईपी पता.
  • क्वेरी का दिनांक और समय.
  • क्वेरी खोज शब्द.
  • कुकी आईडी - यह कुकी आपके ब्राउज़र के कुकी फ़ोल्डर में जमा हो जाती है, और आपके कंप्यूटर की विशिष्ट पहचान करती है। इसके साथ, एक खोज इंजन प्रदाता आपके कंप्यूटर पर वापस खोज अनुरोध का पता लगा सकता है.

Google पारदर्शिता रिपोर्ट सितंबर 2016

खोज इंजन आमतौर पर अनुरोधित वेब पेज पर इस जानकारी को पहुंचाता है। यह उस पृष्ठ पर तीसरे पक्ष के विज्ञापन बैनर के मालिकों तक भी पहुंचाता है। जैसा कि आप इंटरनेट पर सर्फ करते हैं, विज्ञापनदाता आपके लिए एक संभावित (शर्मनाक और अत्यधिक गलत) प्रोफ़ाइल बनाते हैं.

यह तब आपकी सैद्धांतिक आवश्यकताओं के अनुरूप विज्ञापनों को लक्षित करने के लिए उपयोग किया जाता है.

इसके अलावा, दुनिया भर की सरकारें और अदालतें नियमित रूप से Google और अन्य प्रमुख खोज इंजनों से खोज डेटा का अनुरोध करती हैं। यह आमतौर पर विधिवत रूप से सौंप दिया जाता है। अधिक जानकारी के लिए, प्राप्त किए गए उपयोगकर्ता डेटा अनुरोधों की संख्या, और संख्या (कम से कम आंशिक रूप से) के लिए Google पारदर्शिता रिपोर्ट देखें.

हालांकि, कुछ खोज इंजन हैं, जो उपयोगकर्ताओं का डेटा एकत्र नहीं करते हैं। इसमें शामिल है:

DuckDuckGo

सबसे प्रसिद्ध निजी खोज इंजनों में से एक, DuckDuckGo अपने उपयोगकर्ताओं को ट्रैक नहीं करने का वचन देता है। प्रत्येक खोज घटना अनाम है। जबकि सिद्धांत रूप में, एक घुसपैठिया उन्हें ट्रैक कर सकता है, उनके उपयोग के लिए कोई प्रोफ़ाइल संलग्न नहीं है.

DuckDuckGo

DuckDuckGo का कहना है कि यह आदेशित कानूनी अनुरोधों का पालन करेगा, लेकिन जैसा कि यह उपयोगकर्ताओं को ट्रैक नहीं करता है, "उन्हें देने के लिए कुछ भी नहीं है।" मैंने पाया है कि DuckDuckGo बहुत अच्छा है, और उपयोग के माध्यम से। "बैंग्स", यह भी अन्य सबसे लोकप्रिय खोज इंजन गुमनाम रूप से भी खोज करने के लिए बनाया जा सकता है.

दुर्भाग्यवश, कई उपयोगकर्ता Google द्वारा लौटाए गए डीडीजी के खोज परिणामों को उतना अच्छा नहीं पाते हैं। तथ्य यह है कि यह एक यूएस-आधारित कंपनी है, कुछ चिंता भी करती है.

पृष्ठ प्रारंभ करें

Google का एक अन्य लोकप्रिय विकल्प StartPage है। यह नीदरलैंड में स्थित है और Google खोज इंजन परिणाम लौटाता है। StartPage इन Google खोजों और किसी भी व्यक्तिगत जानकारी को संग्रहीत या साझा नहीं करने या किसी भी पहचान वाली कुकीज़ का उपयोग नहीं करने का वादा करता है.

Ixquick

वही लोग जो StartPage चलाते हैं, उनके द्वारा Ixquick कई अन्य खोज इंजनों के परिणाम देता है, लेकिन Google नहीं। ये खोजें उतनी ही निजी हैं जितनी कि StartPage के माध्यम से बनाई गई हैं.

YaCy

उपरोक्त खोज इंजन आपकी गुमनामी को बनाए रखने के लिए खोज इंजन प्रदाताओं पर भरोसा करते हैं। यदि यह वास्तव में आपको चिंतित करता है, तो आप YaCy पर विचार करना पसंद कर सकते हैं। यह एक विकेन्द्रीकृत, वितरित खोज इंजन है, जिसे पी 2 पी तकनीक का उपयोग करके बनाया गया है.

यह एक शानदार विचार है, और एक है कि मैं वास्तव में आशा है कि दूर ले जाता है। अभी के लिए, हालांकि, यह पूरी तरह से विकसित और उपयोगी Google विकल्प की तुलना में एक रोमांचक जिज्ञासा है.

फ़िल्टर बुलबुला

एक खोज इंजन का उपयोग करने का एक अतिरिक्त लाभ जो आपको ट्रैक नहीं करता है वह यह है कि यह "फिल्टर बबल" प्रभाव से बचा जाता है। अधिकांश खोज इंजन आपके पिछले खोज शब्दों (और सामाजिक नेटवर्क पर आपको "पसंद") का उपयोग करते हैं। वे तब परिणाम वापस कर सकते हैं जो उन्हें लगता है कि आपकी रुचि होगी.

इसके परिणामस्वरूप आपको केवल खोज रिटर्न प्राप्त हो सकते हैं जो आपकी बात से सहमत हैं। यह आपको "फिल्टर बबल" में बंद कर देता है। आपको वैकल्पिक दृष्टिकोण और राय देखने को नहीं मिलती है क्योंकि वे आपके परिणाम परिणामों में डाउनग्रेड किए जाते हैं.

यह आपको समृद्ध बनावट और मानव इनपुट की बहुलता तक पहुंच से वंचित करता है। यह बहुत खतरनाक है, क्योंकि यह पूर्वाग्रहों की पुष्टि कर सकता है और आपको "बड़ी तस्वीर" देखने से रोक सकता है।

अपना Google इतिहास हटाएं

आप अपने Google खाते में साइन इन करके और मेरी गतिविधि पर जाकर Google आपके बारे में एकत्रित जानकारी देख सकते हैं। यहां से आप टॉपिक या प्रोडक्ट के द्वारा डिलीट भी कर सकते हैं। चूंकि आप इस गोपनीयता मार्गदर्शिका को पढ़ रहे हैं, आप शायद हटाना चाहेंगे -> पूरा समय.

बेशक, हमारे पास केवल Google का शब्द है कि वे वास्तव में इस डेटा को हटा दें। लेकिन यह निश्चित रूप से ऐसा करने के लिए चोट नहीं कर सकता है!

Google को आपके बारे में नई जानकारी एकत्र करने से रोकने के लिए, गतिविधि नियंत्रण पर जाएँ। यहां से आप Google को विभिन्न Google सेवाओं के अपने उपयोग के बारे में जानकारी एकत्र करना बंद करने के लिए कह सकते हैं.

Google इतिहास हटाएं

इन उपायों से कोई ऐसा व्यक्ति नहीं रुकेगा जो जानबूझकर आपकी जानकारी (जैसे NSA) की कटाई से आपकी जासूसी कर रहा हो। लेकिन यह Google को आपको प्रोफाइलिंग से रोकने में मदद करेगा.

यहां तक ​​कि अगर आप ऊपर सूचीबद्ध "नो ट्रैकिंग" सेवाओं में से एक को बदलने की योजना बना रहे हैं, तो हम में से अधिकांश ने पहले से ही एक पर्याप्त Google इतिहास बनाया है, जिसे इस लेख को पढ़ने वाला कोई भी व्यक्ति हटाना चाहेगा।.

बेशक, आपके Google इतिहास को हटाने और अक्षम करने का अर्थ यह होगा कि कई Google सेवाएँ जो अपने अत्यधिक वैयक्तिकृत जादू को देने के लिए इस जानकारी पर निर्भर हैं, या तो कार्य करना बंद कर देंगी, या कार्य नहीं करेंगी। इसलिए Google नाओ को अलविदा कहें!

अपना ईमेल सुरक्षित करें

अधिकांश ईमेल सेवाएँ एक सुरक्षित HTTPS कनेक्शन प्रदान करती हैं। Google ने SSL कार्यान्वयन में मुख्य कमजोरी को ठीक करने के तरीके का भी नेतृत्व किया है। इसलिए वे सुरक्षित ईमेल सेवाएँ हैं। हालाँकि, यह अच्छा नहीं है यदि ईमेल सेवा केवल आपकी जानकारी को एक सहायक को सौंपती है, जैसा कि Google और Microsoft ने एनएसए के साथ किया था।!

इसका उत्तर एंड-टू-एंड ईमेल एन्क्रिप्शन में है। यह वह जगह है जहां प्रेषक ईमेल को एन्क्रिप्ट करता है, और केवल इच्छित प्राप्तकर्ता इसे डिक्रिप्ट कर सकता है। एक एन्क्रिप्टेड ईमेल प्रणाली का उपयोग करने के साथ सबसे बड़ी समस्या यह है कि आप इसे एकतरफा लागू नहीं कर सकते। आपके संपर्क - प्राप्तकर्ता और प्रेषक - दोनों को काम करने के लिए पूरी चीज़ के लिए गेंद खेलने की ज़रूरत है.

पीजीपी एन्क्रिप्शन का उपयोग करने के लिए अपने दादी को समझाने की कोशिश करने से संभवत: चकराता पैदा होगा। इस बीच अपने ग्राहकों को इसका इस्तेमाल करने के लिए मनाने की कोशिश करना, उनमें से कई को आप पर शक कर सकता है!

पीजीपी

ज्यादातर लोग ईमेल भेजने और प्राप्त करने के लिए प्रिटी गुड प्राइवेसी (PGP) को सबसे सुरक्षित और निजी तरीका मानते हैं। दुर्भाग्य से, पीजीपी का उपयोग करना आसान नहीं है। बिल्कुल भी.

इससे पीजीपी (मूल रूप से सिर्फ कुछ क्रिप्टोकरंसी) का उपयोग करने के इच्छुक लोगों की संख्या बहुत कम हो गई है.

पीजीपी के साथ, केवल एक संदेश का शरीर एन्क्रिप्ट किया गया है, लेकिन हेडर, प्राप्तकर्ता, समय भेजना, और आगे, ऐसा नहीं है। यह मेटाडेटा अभी भी एक विरोधी के लिए बहुत मूल्यवान हो सकता है, भले ही वह वास्तविक संदेश नहीं पढ़ सकता है.

एन्क्रिप्ट और डिक्रिप्ट

अपनी सीमाओं के बावजूद, PGP बहुत सुरक्षित रूप से ईमेल भेजने का एकमात्र तरीका है.

GNU गोपनीयता गार्ड

पीजीपी कभी ओपन-सोर्स और फ्री था, लेकिन अब सिमेंटेक की संपत्ति है। हालांकि, फ्री सॉफ्टवेयर फाउंडेशन ने ओपन सोर्स ओपनपीजीपी बैनर ले लिया है, और जर्मन सरकार से बड़ी फंडिंग के साथ जीएनयू प्राइवेसी गार्ड (जिसे GnuPG या सिर्फ GPG के रूप में भी जाना जाता है) जारी किया है।.

GnuPG PGP के लिए एक स्वतंत्र और खुला स्रोत विकल्प है। यह OpenPGP मानक का पालन करता है और PGP के साथ पूरी तरह से संगत है। यह विंडोज, मैकओएस और लिनक्स के लिए उपलब्ध है। जब पीजीपी का जिक्र किया जाता है, तो इन दिनों ज्यादातर लोग (खुद को शामिल करते हैं) का मतलब होता है GnuPG.

gnupg उत्पन्न करते हैं

Gpgwin में एक PGP प्रमुख जोड़ी बनाना

यद्यपि मूल कार्यक्रम एक सरल कमांड-लाइन इंटरफ़ेस का उपयोग करता है, विंडोज (Gpg4win) और मैक (GPG4ools) के लिए अधिक परिष्कृत संस्करण उपलब्ध हैं। वैकल्पिक रूप से, EnigMail थंडरबर्ड और SeaMonkey स्टैंड-अलोन ईमेल क्लाइंट में GnuPG कार्यक्षमता जोड़ता है.

मोबाइल उपकरणों पर पीजीपी

एंड्रॉइड उपयोगकर्ताओं को यह जानकर प्रसन्न होना चाहिए कि एक अल्फा रिलीज़ GnuPG: गार्जियन प्रोजेक्ट से कमांड-लाइन उपलब्ध है.

K-9 मेल एंड्रॉइड के लिए पीजीपी समर्थन के साथ एक अच्छी तरह से माना जाने वाला ईमेल क्लाइंट है। इसे अधिक उपयोगकर्ता-अनुकूल पीजीपी अनुभव प्रदान करने के लिए एंड्रॉइड प्राइवेसी गार्ड के साथ जोड़ा जा सकता है। iOS यूजर्स iPGMail को आजमा सकते हैं.

अपने मौजूदा वेबमेल सेवा के साथ PGP का उपयोग करें

PGP उपयोग करने के लिए एक वास्तविक दर्द है। इतना बड़ा दर्द, वास्तव में, कि बहुत कम लोग परेशान करते हैं। Mailvelope फ़ायरफ़ॉक्स और क्रोम के लिए एक ब्राउज़र एक्सटेंशन है जो आपके ब्राउज़र के भीतर एंड-टू-एंड PGP एन्क्रिप्शन की अनुमति देता है.

यह जीमेल, हॉटमेल, याहू जैसी लोकप्रिय ब्राउज़र-आधारित वेबमेल सेवाओं के साथ काम करता है! और GMX। यह पीजीपी के बारे में जितना हो सके उतना दर्द रहित बनाता है। हालांकि, यह एक समर्पित ईमेल क्लाइंट के साथ PGP का उपयोग करने जितना सुरक्षित नहीं है.

एक समर्पित एन्क्रिप्टेड वेबमेल सेवा का उपयोग करें

गोपनीयता फ़ोकस के साथ एन्क्रिप्टेड वेबमेल सेवाओं को पिछले दो वर्षों में आगे बढ़ाया गया है। इनमें से सबसे उल्लेखनीय प्रोटॉनमेल और टूटनोटा हैं। ये PGP की तुलना में उपयोग करने में बहुत आसान हैं और PGP के विपरीत, ईमेल के मेटाडेटा को छिपाते हैं। दोनों सेवाएं अब गैर-उपयोगकर्ताओं को उपयोगकर्ताओं द्वारा उन्हें भेजे गए एन्क्रिप्ट किए गए ईमेलों का सुरक्षित रूप से जवाब देने की अनुमति देती हैं.

एन्क्रिप्टेड संरक्षित-स्पष्टीकरण

अधिकांश वेबमेल सेवाओं की तुलना में प्रोटॉनमेल अधिक सुरक्षित है.

दुर्भाग्य से, काम करने के लिए, प्रोटॉनमेल और टुटनोटा दोनों जावास्क्रिप्ट का उपयोग करके ब्राउज़र के भीतर एन्क्रिप्शन को लागू करते हैं। यह मूल रूप से असुरक्षित है.

इस तरह की सेवाओं के साथ नीचे की रेखा यह है कि वे जीमेल के रूप में उपयोग करने में आसान हैं, जबकि अधिक निजी और सुरक्षित हैं। वे आपको सामान बेचने के लिए आपके ईमेल को स्कैन भी नहीं करेंगे। हालांकि, कभी भी उनके पास होने का संबंध न रखें, क्योंकि पीजीपी का उपयोग अकेले ईमेल प्रोग्राम के साथ करना सुरक्षित है.

अन्य ईमेल गोपनीयता सावधानियां

मैं फ़ाइलों और फ़ोल्डरों को कहीं और एन्क्रिप्ट करने पर चर्चा करता हूं। हालांकि, यहां यह ध्यान देने योग्य है कि यदि आप केवल फ़ाइलों की सुरक्षा करना चाहते हैं, तो आप उन्हें नियमित ईमेल द्वारा भेजने से पहले एन्क्रिप्ट कर सकते हैं.

VeraCrypt (बाद में चर्चा की गई) जैसे प्रोग्राम का उपयोग करके ईमेल भंडारण फ़ोल्डर को एन्क्रिप्ट करके संग्रहीत ईमेल को एन्क्रिप्ट करना भी संभव है। यह पृष्ठ बताता है कि थंडरबर्ड विभिन्न प्लेटफार्मों पर ईमेल कहां करता है (उदाहरण के लिए).

दिन के अंत में, ईमेल एक पुरानी संचार प्रणाली है। और जब गोपनीयता और सुरक्षा की बात आती है, तो ईमेल मौलिक रूप से टूट जाता है। अंत-से-अंत एन्क्रिप्टेड वीओआईपी और त्वरित संदेश ऑनलाइन संवाद करने के लिए अधिक सुरक्षित तरीके हैं.

अपनी आवाज वार्तालापों को सुरक्षित करें

अंतिम गोपनीयता गाइड चित्रण ०६ ०१नियमित फोन कॉल (लैंडलाइन या मोबाइल) कभी भी सुरक्षित नहीं होते हैं, और आप उन्हें ऐसा नहीं कर सकते। यह सिर्फ एनएसए और जीसीएचक्यू नहीं है; सभी जगह की सरकारें (जहां उन्होंने पहले से ऐसा नहीं किया है) सभी नागरिकों के फोन कॉल रिकॉर्ड करने की इच्छुक हैं.

ईमेल और इंटरनेट के उपयोग के विपरीत, जिसे बाधित किया जा सकता है (जैसा कि यह लेख दिखाने की कोशिश करता है), फोन पर बातचीत हमेशा खुली होती है.

यहां तक ​​कि अगर आप गुमनाम और डिस्पोजेबल "बर्नर फोन" (व्यवहार जो आपको चिंताजनक रूप से पागल या अत्यधिक आपराधिक गतिविधि में लगे हुए हैं) के रूप में खरीदते हैं, तो मेटाडेटा के संग्रह के माध्यम से बहुत सारी जानकारी एकत्र की जा सकती है.

बर्नर फोन भी पूरी तरह से व्यर्थ हैं जब तक कि आप जिन लोगों को बुला रहे हैं वे समान रूप से पागल हैं और बर्नर फोन का उपयोग भी कर रहे हैं.

एंड-टू-एंड एन्क्रिप्शन के साथ वीओआईपी

यदि आप अपनी आवाज की बातचीत को पूरी तरह से निजी रखना चाहते हैं, तो आपको एंड-टू-एंड एन्क्रिप्शन (छोड़कर, निश्चित रूप से, जब व्यक्ति में बात कर रहा हो) के साथ वीओआईपी का उपयोग करने की आवश्यकता है.

वीओआईपी (वॉयस ओवर इंटरनेट प्रोटोकॉल) ऐप्स आपको इंटरनेट पर बात करने की अनुमति देते हैं। वे अक्सर आपको वीडियो कॉल करने और इंस्टैंट मैसेज भेजने की भी अनुमति देते हैं। वीओआईपी सेवाएं दुनिया में कहीं भी सस्ती या मुफ्त कॉल की अनुमति देती हैं और इस प्रकार वे बेहद लोकप्रिय हैं। स्काइप, विशेष रूप से, एक घरेलू नाम बन गया है.

दुर्भाग्य से, Skype अब Microsoft के स्वामित्व में है। इसने इस तरह की अधिकांश सेवाओं (जो ईमेल के साथ बहुत ही समान समस्या है) के साथ समस्या का पूरी तरह से प्रदर्शन किया है। बिचौलिया से वीओआईपी कनेक्शन सुरक्षित हो सकता है, लेकिन अगर बिचौलिया आपकी बातचीत को एनएसए या किसी अन्य सरकारी संगठन को सौंप देता है, तो यह सुरक्षा व्यर्थ है.

इसलिए, ईमेल के साथ, जो आवश्यक है वह एंड-टू-एंड एन्क्रिप्शन है जहां एक एन्क्रिप्टेड सुरंग सीधे प्रतिभागियों के बीच एक वार्तालाप में बनाई गई है। और कोई नहीं.

अच्छा Skype विकल्प

सिग्नल (Android, iOS) - वर्तमान में उपलब्ध सबसे सुरक्षित इंस्टैंट मैसेजिंग (IM) ऐप होने के अलावा (नीचे देखें), सिग्नल आपको सुरक्षित वीओआईपी कॉल करने की अनुमति देता है.

मैसेजिंग के साथ, सिग्नल आपकी नियमित पता पुस्तिका का लाभ उठाता है। यदि कोई संपर्क सिग्नल का भी उपयोग करता है तो आप उनके साथ एक एन्क्रिप्टेड वीओआईपी बातचीत शुरू कर सकते हैं। यदि कोई संपर्क सिग्नल का उपयोग नहीं करता है, तो आप उन्हें ऐप का उपयोग करने के लिए आमंत्रित कर सकते हैं, या अपने नियमित असुरक्षित सेलुलर फोन कनेक्शन का उपयोग करके उनके साथ बात कर सकते हैं.

वीओआईपी कॉल के लिए एन्क्रिप्शन सिग्नल का उपयोग उतना मजबूत नहीं है जितना कि टेक्स्ट मैसेजिंग के लिए एन्क्रिप्शन का उपयोग करता है। यह शायद इस तथ्य के कारण है कि डेटा को एन्क्रिप्ट और डिक्रिप्ट करने से प्रसंस्करण शक्ति का उपयोग होता है, इसलिए मजबूत एन्क्रिप्शन कॉल की गुणवत्ता को नकारात्मक रूप से प्रभावित करेगा।.

अधिकांश उद्देश्यों के लिए, एन्क्रिप्शन का यह स्तर पर्याप्त से अधिक होना चाहिए। लेकिन अगर बहुत उच्च स्तर की गोपनीयता की आवश्यकता होती है, तो आपको संभवतः टेक्स्ट मैसेजिंग के बजाय रहना चाहिए.

Jitsi (विंडोज, मैकओएस, लिनक्स, एंड्रॉइड) - यह मुफ्त और ओपन-सोर्स सॉफ़्टवेयर स्काइप की सभी कार्यक्षमता प्रदान करता है। सब कुछ छोड़कर ZRTP का उपयोग कर एन्क्रिप्ट किया गया है। इसमें वॉयस कॉल, वीडियोकांफ्रेंसिंग, फाइल ट्रांसफर और मैसेजिंग शामिल हैं.

पहली बार जब आप किसी से कनेक्ट करते हैं तो एन्क्रिप्टेड कनेक्शन (पैडलॉक द्वारा निर्दिष्ट) सेट करने में एक या दो मिनट लग सकते हैं। लेकिन एन्क्रिप्शन बाद में पारदर्शी है। डेस्कटॉप के लिए सीधे Skype प्रतिस्थापन के रूप में, Jitsi को हरा पाना मुश्किल है.

अपने पाठ संदेश सुरक्षित करें

इस अनुभाग में वीओआईपी पर पिछले एक के साथ क्रॉस-ओवर का एक बड़ा सौदा है। सिग्नल और जित्सी दोनों सहित कई वीओआईपी सेवाओं में भी चैट / आईएम कार्यक्षमता निर्मित है.

सिग्नल (एंड्रॉइड, आईओएस) - क्रिप्टो-किंवदंती मोक्सी मारलिंस्पाइक द्वारा विकसित, सिग्नल व्यापक रूप से उपलब्ध सबसे सुरक्षित टेक्स्ट मैसेजिंग ऐप के रूप में माना जाता है। यह मुद्दों के बिना नहीं है, लेकिन सिग्नल के बारे में उतना ही अच्छा है जितना यह वर्तमान में हो जाता है जब यह एक सुरक्षित और निजी बातचीत करने की बात आती है (व्यक्तिगत रूप से किसी व्यक्ति के लिए फुसफुसाकर को छोड़कर)!.

संकेत 1

सिग्नल आपके फ़ोन के डिफ़ॉल्ट टेक्स्ट मैसेजिंग ऐप को बदल देता है, और आपके फ़ोन की नियमित संपर्क सूची का उपयोग करता है। यदि कोई संपर्क सिग्नल का भी उपयोग करता है, तो उससे भेजे गए या प्राप्त किए गए कोई भी संदेश सुरक्षित रूप से एंड-टू-एंड एन्क्रिप्टेड हैं.

यदि कोई संपर्क सिग्नल का उपयोग नहीं करता है, तो आप उन्हें ऐप का उपयोग करने के लिए आमंत्रित कर सकते हैं, या बस नियमित एसएमएस के माध्यम से अनएन्क्रिप्टेड टेक्स्ट संदेश भेज सकते हैं। इस प्रणाली की सुंदरता यह है कि सिग्नल उपयोग में लगभग पारदर्शी है, जिससे मित्रों, परिवार और सहकर्मियों को ऐप का उपयोग करने में आसानी हो सकती है!

Jitsi (विंडोज, मैकओएस, लिनक्स, एंड्रॉइड (प्रयोगात्मक)) - एक महान डेस्कटॉप मैसेंजर ऐप है, और बहुत सुरक्षित है। यह लगभग निश्चित रूप से सिग्नल के रूप में काफी सुरक्षित नहीं है, हालांकि.

व्हाट्सएप पर एक नोट

बहुत लोकप्रिय व्हाट्सऐप ऐप अब सिग्नल के लिए विकसित एंड-टू-एंड एन्क्रिप्शन का उपयोग करता है। सिग्नल के विपरीत, हालांकि, व्हाट्सएप (फेसबुक के स्वामित्व वाले) मेटाडेटा को बरकरार रखता है और सिग्नल ऐप में अन्य कमजोरियां मौजूद नहीं हैं.

इन मुद्दों के बावजूद, आपके अधिकांश संपर्क संभवतः व्हाट्सएप का उपयोग करते हैं और सिग्नल पर स्विच करने के लिए आश्वस्त होने की संभावना नहीं है। इस सर्व-सामान्य स्थिति को देखते हुए, व्हाट्सएप सुरक्षा और गोपनीयता में काफी सुधार करता है जो आपके संपर्कों का वास्तव में उपयोग कर सकता है.

दुर्भाग्य से, यह तर्क हाल ही में एक घोषणा से बुरी तरह से कम हो गया है कि व्हाट्सएप मूल रूप से मूल कंपनी फेसबुक के साथ उपयोगकर्ताओं के पते की किताबें साझा करना शुरू कर देगा। इसे अक्षम किया जा सकता है, लेकिन अधिकांश उपयोगकर्ता ऐसा करने के लिए परेशान नहीं होंगे.

सेल फोन खाई!

जब हम फोन के विषय पर होते हैं, तो मुझे यह भी उल्लेख करना चाहिए कि जब आप अपना फोन ले जाते हैं, तो आपके हर आंदोलन को ट्रैक किया जा सकता है। और यह सिर्फ जीपीएस और Google नाओ / सिरी जैसी चीजों से नहीं है.

फोन टॉवर आसानी से भी सबसे मामूली सेल फोन को ट्रैक कर सकते हैं। इसके अलावा, स्टिंगरे आईएमएसआई-कैचर्स के उपयोग ने दुनिया भर में पुलिस बलों के बीच प्रसार किया है.

ये डिवाइस सेल फोन टॉवरों की नकल करते हैं। वे न केवल व्यक्तिगत सेल फोन को विशिष्ट रूप से पहचान सकते हैं और ट्रैक कर सकते हैं, बल्कि फोन कॉल, एसएमएस संदेश और अनएन्क्रिप्टेड इंटरनेट सामग्री को भी रोक सकते हैं.

सिग्नल जैसे एंड-टू-एंड एन्क्रिप्टेड मैसेजिंग ऐप का उपयोग करने से इस तरह के अवरोधन को रोका जा सकेगा। हालाँकि, यदि आप अपने फ़ोन से विशिष्ट रूप से पहचाना नहीं जाना चाहते हैं और ट्रैक करना चाहते हैं, तो एकमात्र वास्तविक उपाय यह है कि आप अपने फ़ोन को घर पर छोड़ दें.

अपने क्लाउड स्टोरेज को सुरक्षित करें

जैसे-जैसे इंटरनेट की गति बढ़ती है, सर्वर-स्तरीय भंडारण सस्ता हो जाता है, और विभिन्न उपकरणों का उपयोग हम इंटरनेट पर अधिक भरपूर मात्रा में करने के लिए करते हैं, यह तेजी से स्पष्ट हो रहा है कि क्लाउड स्टोरेज भविष्य है.

निस्संदेह, समस्या यह सुनिश्चित कर रही है कि "क्लाउड" में संग्रहीत फ़ाइलें सुरक्षित और निजी रहें। और यहां बड़े खिलाड़ियों ने खुद को नाकाफी साबित किया है। Google, ड्रॉपबॉक्स, अमेज़ॅन, ऐप्पल, और Microsoft सभी ने NSA के साथ cahoots में काम किया है। वे अपने नियमों और शर्तों में भी आपकी फाइलों की जांच करने और अदालत का आदेश प्राप्त होने पर उन्हें अधिकारियों को सौंपने का अधिकार सुरक्षित रखते हैं.

यह सुनिश्चित करने के लिए कि आपकी फ़ाइलें क्लाउड में सुरक्षित हैं, आपके द्वारा लिए जाने वाले कई दृष्टिकोण हैं.

उन्हें क्लाउड पर अपलोड करने से पहले अपनी फ़ाइलों को मैन्युअल रूप से एन्क्रिप्ट करें

सबसे आसान और सबसे सुरक्षित तरीका एक प्रोग्राम जैसे कि VeraCrypt या EncFS का उपयोग करके मैन्युअल रूप से अपनी फ़ाइलों को एन्क्रिप्ट करना है। इसका लाभ यह है कि आप अपनी पसंदीदा क्लाउड स्टोरेज सेवा का उपयोग कर सकते हैं, चाहे वह कितनी भी असुरक्षित क्यों न हो, क्योंकि आप अपनी फाइलों में सभी एन्क्रिप्शन कुंजी रखते हैं।.

जैसा कि बाद में चर्चा की गई थी, मोबाइल ऐप जो VeraCrypt या EncFS फ़ाइलों को संभाल सकते हैं, मौजूद हैं डिवाइस और प्लेटफॉर्म पर सिंक्रोनाइज़ेशन के लिए। अलग-अलग फ़ाइलों के साथ फ़ाइल संस्करण जैसी सुविधाएँ काम नहीं करेंगी क्योंकि एन्क्रिप्टेड कंटेनर उन्हें छुपाता है, लेकिन कंटेनर के पिछले संस्करणों को पुनर्प्राप्त करना संभव है.

यदि आप एक अच्छे ड्रॉपबॉक्स विकल्प के लिए बाजार में हैं, तो आप ProPrivacy की बहन वेबसाइट BestBackups को देखना पसंद कर सकते हैं। यह क्लाउड स्टोरेज सेवाओं के बारे में समाचार और सर्वोत्तम और बाकी की समीक्षा करता है.

स्वचालित रूप से एन्क्रिप्टेड क्लाउड सेवा का उपयोग करें

ये सेवाएं क्लाउड पर अपलोड करने से पहले स्वचालित रूप से फ़ाइलों को एन्क्रिप्ट करती हैं। किसी भी सेवा से बचें जो फाइल सर्वर-साइड को एनक्रिप्ट करती है, क्योंकि ये सेवा प्रदाता द्वारा डिक्रिप्ट किए जाने के लिए कमजोर हैं.

सुरक्षित और क्लाउड पर भेजे जाने से पहले स्थानीय रूप से डिक्रिप्ट किए गए संस्करणों के साथ फ़ाइलों या फ़ोल्डरों में कोई भी परिवर्तन सिंक हो जाता है.

नीचे सूचीबद्ध सभी सेवाओं में iOS और Android ऐप्स हैं, जिससे आप अपने कंप्यूटर और मोबाइल उपकरणों में आसानी से सिंक कर सकते हैं। यह सुविधा एक छोटे से सुरक्षा मूल्य पर आती है, क्योंकि सेवाएं आपको प्रमाणित करने के लिए आपके सर्वर पर आपके पासवर्ड को संक्षिप्त रूप से संग्रहीत करती हैं और आपको अपनी फाइलों पर निर्देशित करती हैं।.

  • TeamDrive - यह जर्मन क्लाउड बैकअप और फ़ाइल सिंक्रनाइज़ेशन सेवा मुख्य रूप से व्यवसायों के लिए लक्षित है। यह निशुल्क और कम लागत वाले व्यक्तिगत खाते भी प्रदान करता है। टीमड्राइव मालिकाना सॉफ्टवेयर का उपयोग करता है, लेकिन स्लेसविग-होलस्टीन के डेटा संरक्षण के लिए स्वतंत्र क्षेत्रीय केंद्र द्वारा प्रमाणित किया गया है.
  • Tresorit- स्विट्जरलैंड में स्थित है, इसलिए उपयोगकर्ता उस देश के मजबूत डेटा सुरक्षा कानूनों से लाभान्वित होते हैं। यह क्लाइंट-साइड एन्क्रिप्शन प्रदान करता है, हालांकि एक किंक यह है कि उपयोगकर्ताओं का डेटा Microsoft Windows Azure सर्वर पर संग्रहीत है। सभी चीजों के व्यापक अविश्वास को देखते हुए, यह एक अजीब विकल्प है। लेकिन क्लाइंट-साइड एन्क्रिप्शन सुनिश्चित करता है कि क्रिप्टोग्राफ़िक कुंजियाँ हर समय उपयोगकर्ता के पास रखी जाएँ, यह समस्या नहीं होनी चाहिए.
  • स्पाइडरऑक- सभी प्रमुख प्लेटफार्मों के लिए उपलब्ध है, स्पाइडरऑक एक "शून्य ज्ञान," सुरक्षित, स्वचालित रूप से एन्क्रिप्टेड क्लाउड सेवा प्रदान करता है। यह आपकी फ़ाइलों को एन्क्रिप्ट करने के लिए 2048 बिट आरएसए और 256 बिट एईएस के संयोजन का उपयोग करता है.

ध्यान दें कि ये सभी क्लाउड सेवाएँ बंद स्रोत हैं. इसका मतलब यह है कि हमें सिर्फ उन पर विश्वास करने के लिए है जो वे करने का दावा करते हैं (हालांकि टीमड्राइव का स्वतंत्र रूप से ऑडिट किया गया है).

क्लाउडलेस सिंकिंग के लिए सिन्थिंग का प्रयोग करें

Syncthing एक सुरक्षित विकेंद्रीकृत सहकर्मी से सहकर्मी (P2P) फ़ाइल सिंक्रनाइज़ेशन प्रोग्राम है जो स्थानीय नेटवर्क या इंटरनेट पर उपकरणों के बीच फ़ाइलों को सिंक कर सकता है।.

ड्रॉपबॉक्स प्रतिस्थापन के रूप में अधिक या कम अभिनय करते हुए, Syncthing फ़ाइलों और फ़ोल्डरों को उपकरणों के साथ सिंक्रनाइज़ करता है, लेकिन ऐसा उन्हें 'क्लाउड' में संग्रहीत किए बिना करता है। कई मायनों में, इसलिए यह बिटटोरेंट सिंक के समान है, सिवाय इसके कि यह पूरी तरह से स्वतंत्र और खुला है। स्रोत (FOSS).

Syncthing 1 पीसी शुरू

Syncthing आपको तृतीय-पक्ष क्लाउड प्रदाता पर भरोसा करने की आवश्यकता के बिना सुरक्षित रूप से बैकअप डेटा की अनुमति देता है। डेटा एक कंप्यूटर या सर्वर का बैकअप होता है जिसे आप सीधे नियंत्रित करते हैं, और किसी तीसरे पक्ष द्वारा संग्रहीत बिंदु पर नहीं है.

इसे एक तृतीय-पक्ष वाणिज्यिक विक्रेता के बजाय "BYO (क्लाउड) मॉडल" के रूप में तकनीकी क्षेत्रों में संदर्भित किया जाता है, जहां आप हार्डवेयर प्रदान करते हैं। उपयोग किया गया एन्क्रिप्शन भी पूरी तरह से एंड-टू-एंड है, जैसा कि आप इसे अपने डिवाइस पर एन्क्रिप्ट करते हैं, और केवल आप इसे डिक्रिप्ट कर सकते हैं। एन्क्रिप्शन कुंजी किसी और के पास नहीं है.

प्रणाली की एक सीमा यह है कि, चूंकि यह एक सच्ची क्लाउड सेवा नहीं है, इसलिए इसे सीमित भंडारण वाले पोर्टेबल उपकरणों द्वारा अतिरिक्त ड्राइव के रूप में उपयोग नहीं किया जा सकता है। हालाँकि, आप अपने स्वयं के संग्रहण का उपयोग कर रहे हैं, और इसलिए क्लाउड प्रदाताओं की डेटा सीमा (या शुल्क) से बंधे नहीं हैं.

अपनी स्थानीय फ़ाइलें, फ़ोल्डर और ड्राइव एन्क्रिप्ट करें

जबकि इस दस्तावेज़ का ध्यान इंटरनेट सुरक्षा और गोपनीयता पर है, आपके डिजिटल जीवन को सुरक्षित करने का एक महत्वपूर्ण पहलू यह सुनिश्चित करना है कि स्थानीय रूप से संग्रहीत फ़ाइलों को अवांछित पार्टियों द्वारा एक्सेस नहीं किया जा सकता है।.

बेशक, यह केवल स्थानीय भंडारण के बारे में नहीं है। आप उन्हें ईमेल करने या क्लाउड स्टोरेज पर अपलोड करने से पहले फ़ाइलों को एन्क्रिप्ट भी कर सकते हैं.

VeraCrypt

विंडोज, मैक मैकओएस, लिनक्स। VeraCrypt कंटेनरों के लिए मोबाइल समर्थन तृतीय-पक्ष एप्लिकेशन के माध्यम से उपलब्ध है.

VeraCrypt एक ओपन-सोर्स फुल-डिस्क एन्क्रिप्शन प्रोग्राम है। VeraCrypt के साथ आप कर सकते हैं:

  • एक वर्चुअल एन्क्रिप्टेड डिस्क (वॉल्यूम) बनाएं जिसे आप वास्तविक डिस्क की तरह माउंट कर सकते हैं और उपयोग कर सकते हैं (और जिसे हिडन वॉल्यूम में बनाया जा सकता है).
  • संपूर्ण विभाजन या संग्रहण डिवाइस को एन्क्रिप्ट करें (उदाहरण के लिए हार्ड ड्राइव या USB स्टिक).
  • संपूर्ण ऑपरेटिंग सिस्टम वाला एक पार्टीशन या स्टोरेज ड्राइव बनाएँ (जिसे छिपाया जा सकता है).

VeraCrypt पूर्ण डिस्क एन्क्रिप्शन

सभी एन्क्रिप्शन को वास्तविक समय में ऑन-द-फ्लाई किया जाता है, जिससे ऑपरेशन में वेराक्रिप्ट पारदर्शी हो जाता है। छिपे हुए वॉल्यूम और छिपे हुए ऑपरेटिंग सिस्टम बनाने की क्षमता प्रशंसनीय विकृति प्रदान करती है, क्योंकि यह साबित करना असंभव होना चाहिए कि वे मौजूद हैं (जब तक कि सभी सही सावधानियां बरती जाएं).

एईएस क्रिप्ट

Windows, macOS, Linux (Android के लिए Crypt4All लाइट संगत है).

यह निफ्टी थोड़ा क्रॉस-प्लेटफ़ॉर्म ऐप व्यक्तिगत फ़ाइलों को एन्क्रिप्ट करने के लिए बहुत आसान है। हालाँकि केवल व्यक्तिगत फ़ाइलों को एन्क्रिप्ट किया जा सकता है, लेकिन फ़ोल्डर से बाहर ज़िप फ़ाइलों को बनाकर इस सीमा को कुछ हद तक दूर किया जा सकता है, और फिर एईएस क्रिप्ट के साथ ज़िप फ़ाइल को एन्क्रिप्ट किया जा सकता है.

मोबाइल उपकरणों पर पूर्ण डिस्क एन्क्रिप्शन

सभी नए iPhones और iPads अब फुल डिस्क एन्क्रिप्शन के साथ शिप करते हैं। कुछ एंड्रॉइड डिवाइस भी करते हैं। यदि नहीं, तो आप इसे मैन्युअल रूप से चालू कर सकते हैं। कृपया देखें कि अधिक विवरण के लिए अपने Android फ़ोन को कैसे एन्क्रिप्ट करें.

एंटीवायरस / एंटी-मैलवेयर और फ़ायरवॉल सॉफ़्टवेयर का उपयोग करें

फ़ायरवॉल ०१

एंटीवायरस सॉफ्टवेयर

नोट: ProPrivacy की एक बहन साइट है जो एंटी-वायरस सॉफ़्टवेयर के लिए समर्पित है - BestAntivirus.com। यदि आप अपनी आवश्यकताओं को पूरा करने के लिए एक एंटीवायरस पैकेज चुनना चाहते हैं, तो कृपया इसे देखने के लिए समय निकालें! अब, वापस गाइड पर…

यह लगभग बिना कहे चला जाता है, लेकिन जैसा कि यह एक "अंतिम मार्गदर्शक" है, मैं इसे वैसे भी कहूंगा:

हमेशा एंटी-वायरस सॉफ़्टवेयर का उपयोग करें, और सुनिश्चित करें कि यह अद्यतित है!

न केवल वायरस वास्तव में आपके सिस्टम को खराब कर सकते हैं, लेकिन वे हैकर्स को इसे दर्ज करने दे सकते हैं। यह उन्हें आपकी सभी (अनएन्क्रिप्टेड) ​​फाइलों और ईमेल, वेबकेम, फ़ायरफ़ॉक्स में संग्रहीत पासवर्ड (यदि कोई मास्टर पासवर्ड सेट नहीं है) तक पहुँच देता है, और भी बहुत कुछ। Keyloggers विशेष रूप से खतरनाक होते हैं क्योंकि उनका उपयोग बैंक विवरणों को एक्सेस करने और आपके कंप्यूटर पर आपके द्वारा किए जाने वाले हर काम को ट्रैक करने के लिए किया जा सकता है.

यह भी याद रखने योग्य है कि न केवल आपराधिक हैकर्स वायरस का उपयोग करते हैं! उदाहरण के लिए, सीरियाई सरकार ने एक वायरस अभियान शुरू किया, जिसे ब्लैकहैड के नाम से जाना जाता है, जिसका उद्देश्य राजनीतिक असंतुष्टों को भगाना और उनकी जासूसी करना है।.

ज्यादातर लोग जानते हैं कि उन्हें अपने डेस्कटॉप कंप्यूटर पर एंटी-वायरस सॉफ़्टवेयर का उपयोग करना चाहिए, लेकिन कई अपने मोबाइल उपकरणों की उपेक्षा करते हैं। जबकि वर्तमान में मोबाइल उपकरणों को लक्षित करने वाले कम वायरस हैं, स्मार्टफोन और टैबलेट परिष्कृत और शक्तिशाली कंप्यूटर हैं। जैसे, वे वायरस से हमला करने के लिए असुरक्षित हैं और उन्हें संरक्षित करने की आवश्यकता है.

मैक यूजर्स एंटी-वायरस सॉफ्टवेयर इंस्टॉल नहीं करने के लिए मशहूर हैं, "तथ्य" का हवाला देते हुए कि मैकओएस यूनिक्स आर्किटेक्चर वायरस के हमलों को मुश्किल बना देता है (यह गर्म तरीके से चुनाव लड़ा जाता है), यह तथ्य कि ज्यादातर हैकर्स विंडोज पर ध्यान केंद्रित करते हैं क्योंकि ज्यादातर कंप्यूटर विंडोज पर हैं। सच), और कई मैक उपयोगकर्ताओं के उपाख्यान सबूत जो एंटी-वायरस सॉफ़्टवेयर का उपयोग किए बिना वर्षों से चले गए हैं, फिर भी कभी भी किसी समस्या का अनुभव नहीं हुआ है.

हालांकि यह एक भ्रम है। मैक वायरस के लिए प्रतिरक्षा नहीं हैं, और उनकी सुरक्षा के बारे में गंभीर किसी को भी हमेशा अच्छे एंटी-वायरस सॉफ़्टवेयर का उपयोग करना चाहिए.

नि: शुल्क बनाम। पेड-फॉर एंटीवायरस सॉफ्टवेयर

आम तौर पर सहमत आम सहमति यह है कि मुफ्त एंटीवायरस सॉफ़्टवेयर वायरस को भुगतान के लिए विकल्प के रूप में रोकने में उतना ही अच्छा है। लेकिन सशुल्क सॉफ़्टवेयर सॉफ़्टवेयर का बेहतर समर्थन और अधिक व्यापक "सूट" प्रदान करता है। ये आपके कंप्यूटर को कई प्रकार के खतरों से बचाने के लिए डिज़ाइन किए गए हैं, उदाहरण के लिए एंटीवायरस, एंटी-फ़िशिंग, एंटी-मैलवेयर और फ़ायरवॉल फ़ंक्शन.

सुरक्षा के समान स्तर मुफ्त में उपलब्ध हैं, लेकिन विभिन्न विभिन्न कार्यक्रमों के उपयोग की आवश्यकता है। इसके अलावा, अधिकांश मुफ्त सॉफ्टवेयर केवल व्यक्तिगत उपयोग के लिए है, और व्यवसायों को लाइसेंस के लिए भुगतान करने की आवश्यकता होती है। हालांकि, एक बड़ी चिंता यह है कि कैसे प्रकाशक मुफ्त एंटी-वायरस उत्पादों की पेशकश कर सकते हैं। उदाहरण के लिए, AVG विज्ञापनदाताओं के लिए उपयोगकर्ताओं की खोज और ब्राउज़र इतिहास डेटा बेच सकता है "पैसा बनाएं" इसके मुफ्त एंटीवायरस सॉफ्टवेयर से.

यद्यपि मैं नीचे नि: शुल्क उत्पादों की सलाह देता हूं (क्योंकि अधिकांश प्रमुख एंटी-वायरस उत्पादों का एक नि: शुल्क संस्करण है), इसलिए यह सॉफ़्टवेयर के प्रीमियम संस्करण में अपग्रेड करने के लिए एक बहुत अच्छा विचार हो सकता है।.

अच्छा एंटी-वायरस सॉफ़्टवेयर विकल्प

खिड़कियाँ - विंडोज के लिए सबसे लोकप्रिय मुफ्त एंटीवायरस प्रोग्राम अवास्ट हैं! मुफ्त एंटीवायरस और AVG एंटीवायरस मुफ्त संस्करण (जो मैं ऊपर दिए गए कारण से बचने की सलाह देता हूं)। दूसरों के बहुत सारे उपलब्ध हैं। व्यक्तिगत रूप से, मैं वास्तविक समय की सुरक्षा के लिए अंतर्निहित विंडोज डिफेंडर का उपयोग करता हूं, साथ ही मालवेयरबीट्स फ्री का उपयोग करके एक साप्ताहिक मैनुअल स्कैन चलाता हूं। मालवेयरबाइट्स का एक पेड-फॉर वर्जन भी उपलब्ध है जो यह स्वचालित रूप से करेगा, साथ ही रियल-टाइम सुरक्षा प्रदान करेगा.

मैक ओ एस- अवास्ट! मैक के लिए मुफ्त एंटीवायरस अच्छी तरह से माना जाता है, हालांकि अन्य सभ्य मुफ्त विकल्प उपलब्ध हैं। वास्तव में, मुफ्त सॉफ्टवेयर भुगतान-विकल्प के लिए बेहतर माना जाता है, इसलिए मैं उनमें से किसी एक का उपयोग करने की सलाह देता हूं!

एंड्रॉयड - फिर से, नि: शुल्क और भुगतान दोनों के लिए कई विकल्प हैं। मैं मालवेयरबाइट्स का उपयोग करता हूं क्योंकि यह अच्छा और हल्का है। अवास्ट! हालाँकि, पूरी तरह से चित्रित है, और इसमें एक फ़ायरवॉल भी शामिल है.

iOS - ऐप्पल अभी भी इस तथ्य के बारे में इनकार कर रहा है कि आईओएस वायरस के हमलों के किसी भी अन्य प्लेटफॉर्म की तरह कमजोर है। दरअसल, एक ऐसे कदम में जो विचित्र है, यह विचित्र है, ऐसा लगता है कि Apple ने एंटीवायरस ऐप्स के स्टोर को शुद्ध कर दिया है! मैं, निश्चित रूप से, किसी भी iOS एंटीवायरस ऐप्स को खोजने में असमर्थ रहा हूं। एक वीपीएन कुछ हद तक iPhone के लिए वीपीएन के रूप में मदद करेगा जो आपके डेटा को एन्क्रिप्ट करेगा और आपको हैकर्स और निगरानी से बचाएगा.

लिनक्स - सामान्य संदिग्ध: अवास्ट! और Kaspersky लिनक्स के लिए उपलब्ध हैं। ये बहुत अच्छा काम करते हैं.

फायरवॉल

एक व्यक्तिगत फ़ायरवॉल आपके कंप्यूटर से और उसके लिए नेटवर्क ट्रैफ़िक पर नज़र रखता है। इसे नियमों के एक सेट के आधार पर ट्रैफ़िक को अनुमति देने और अस्वीकार करने के लिए कॉन्फ़िगर किया जा सकता है। उपयोग में, वे थोड़ा दर्द कर सकते हैं, लेकिन वे यह सुनिश्चित करने में मदद करते हैं कि कुछ भी आपके कंप्यूटर तक नहीं पहुंच रहा है और यह कि आपके कंप्यूटर पर कोई भी कार्यक्रम इंटरनेट तक नहीं पहुंच रहा है जब यह नहीं होना चाहिए।.

अंतर्निहित फायरवॉल के साथ विंडोज और मैक दोनों जहाज। हालांकि, ये केवल एक तरफा फायरवॉल हैं। वे आने वाले ट्रैफ़िक को फ़िल्टर करते हैं, लेकिन आउटगोइंग ट्रैफ़िक को नहीं। यह उन्हें दो-तरफ़ा फ़ायरवॉल की तुलना में बहुत अधिक उपयोगकर्ता-अनुकूल बनाता है लेकिन बहुत कम प्रभावी है, क्योंकि आप अपने कंप्यूटर पर पहले से इंस्टॉल किए गए प्रोग्राम (वायरस सहित) की निगरानी या नियंत्रण नहीं कर सकते हैं।.

दो-तरफा फ़ायरवॉल का उपयोग करने के साथ सबसे बड़ी समस्या यह निर्धारित करना है कि इंटरनेट तक पहुंचने के लिए कौन से कार्यक्रम to ठीक ’हैं और जो संभावित रूप से दुर्भावनापूर्ण हैं। उदाहरण के लिए, पूरी तरह से वैध विंडोज प्रक्रियाएं बहुत अस्पष्ट दिखाई दे सकती हैं। एक बार सेट हो जाने पर, वे उपयोग में काफी पारदर्शी हो जाते हैं.

कुछ अच्छे टू-वे फ़ायरवॉल प्रोग्राम

खिड़कियाँ - कोमोडो फ़ायरवॉल फ्री और ज़ोन अलार्म फ्री फ़ायरवॉल स्वतंत्र और अच्छे हैं। एक अन्य दृष्टिकोण टिनीवैल का उपयोग करना है। यह बहुत हल्का मुफ्त कार्यक्रम प्रति से अधिक फ़ायरवॉल नहीं है। इसके बजाय यह अंतर्निहित Windows फ़ायरवॉल के लिए आउटगोइंग कनेक्शन की निगरानी करने की क्षमता को जोड़ता है.

ग्लासवायर भी एक सच्चा फ़ायरवॉल नहीं है क्योंकि यह आपको नियम या फ़िल्टर बनाने या विशिष्ट आईपी कनेक्शन ब्लॉक करने की अनुमति नहीं देता है। यह क्या करता है एक सुंदर और स्पष्ट तरीके से नेटवर्क जानकारी प्रस्तुत करता है। इससे यह समझना आसान हो जाता है कि क्या चल रहा है, और इसलिए इससे निपटने के बारे में सूचित निर्णय लेना आसान है.

मैक ओ एस - लिटिल स्निच अंतर्निहित मैकओएस फ़ायरवॉल के लिए आउटगोइंग कनेक्शन की निगरानी करने की क्षमता जोड़ता है। यह बहुत अच्छा है, लेकिन $ 25 पर थोड़ा महंगा है.

एंड्रॉयड - जैसा कि ऊपर उल्लेख किया गया है, मुफ्त अवास्ट! Android ऐप में फ़ायरवॉल शामिल है.

आईओएस - केवल IOS फ़ायरवॉल के बारे में मुझे पता है कि फ़ायरवॉल आईफ़ोन है। इसे चलाने के लिए जेलब्रेक डिवाइस की आवश्यकता होती है.

लिनक्स - कई लिनक्स फ़ायरवॉल प्रोग्राम और समर्पित फ़ायरवॉल डिस्ट्रोस उपलब्ध हैं। iptables को हर लिनक्स डिस्ट्रो के बारे में बताया गया है। यह किसी को भी जो इसे मास्टर करने के लिए परवाह के लिए एक अत्यंत लचीला फ़ायरवॉल उपयोगिता है.

थोड़ा कम निडर लोग एक अधिक उपयोगकर्ता के अनुकूल लिनक्स फ़ायरवॉल जैसे कि स्मूथवॉल एक्सप्रेस या pfSense पसंद कर सकते हैं.

विविध सुरक्षा संकेत, टिप्स और ट्रिक्स

एक वाणिज्यिक ओएस की तुलना में लिनक्स बल्कि का उपयोग करें

जैसा कि मैंने इस गाइड की शुरुआत के पास नोट किया था, किसी भी व्यावसायिक सॉफ्टवेयर पर भरोसा नहीं किया जा सकता है, एनएसए द्वारा इसमें एक बैक-डोर नहीं बनाया गया है।.

विंडोज (विशेष रूप से विंडोज 10!) या मैकओएस के लिए एक अधिक सुरक्षित विकल्प लिनक्स है। यह एक स्वतंत्र और ओपन-सोर्स ऑपरेटिंग सिस्टम है। ध्यान दें, हालांकि, कुछ घटक ऐसे घटकों को शामिल करते हैं जो खुले स्रोत नहीं हैं.

यह बहुत कम संभावना है कि लिनक्स एनएसए द्वारा समझौता किया गया है। बेशक, यह कहना नहीं है कि एनएसए की कोशिश नहीं की गई है। यह अपने वाणिज्यिक प्रतिद्वंद्वियों की तुलना में बहुत अधिक स्थिर और आम तौर पर सुरक्षित ओएस है.

लिनक्स ओएस पूंछता है

एडवर्ड स्नोडेन द्वारा इष्ट एक सुरक्षित लिनक्स डिस्ट्रो है। डिफ़ॉल्ट ब्राउज़र आइसविसेल है, डेबियन के लिए एक फ़ायरफ़ॉक्स स्पिनऑफ़ जिसे पूर्ण टोर ब्राउज़र बंडल उपचार दिया गया है.

सही दिशा में किए गए शानदार प्रयासों के बावजूद, लिनक्स, दुर्भाग्य से, विंडोज या मैकओएस की तुलना में कम उपयोगकर्ता के अनुकूल है। कम कंप्यूटर-साक्षर उपयोगकर्ता, इसलिए, इसके साथ संघर्ष कर सकते हैं.

यदि आप गोपनीयता के बारे में गंभीर हैं, तो, लिनक्स आगे बढ़ने का रास्ता है। इसके बारे में सबसे अच्छी चीजों में से एक यह है कि आप इसे स्थापित करने की आवश्यकता के बिना, एक लाइव सीडी से पूरे ओएस को चला सकते हैं। इससे विभिन्न लिनक्स डिस्ट्रोस को आज़माना आसान हो जाता है। जब आप इंटरनेट का उपयोग करते हैं तो यह सुरक्षा की एक अतिरिक्त परत भी जोड़ता है.

ऐसा इसलिए है क्योंकि ओएस आपके नियमित ओएस से पूरी तरह से अलग है। अस्थायी OS से छेड़छाड़ की जा सकती है, लेकिन जब यह केवल RAM में मौजूद होता है और जब आप अपने सामान्य OS में वापस आते हैं तो यह गायब हो जाता है, यह कोई बड़ी समस्या नहीं है.

उदाहरण लिनक्स वितरण

वहाँ सैकड़ों लिनक्स डिस्ट्रोस हैं। ये पूर्ण डेस्कटॉप रिप्लेसमेंट से लेकर आला वितरण तक हैं.

  • उबंटू - इस तथ्य के कारण एक बहुत लोकप्रिय लिनक्स डिस्ट्रो है कि यह उपयोग करने में सबसे आसान है। एक उत्साही उबंटू समुदाय से इसके लिए बहुत अधिक सहायता उपलब्ध है। इसलिए, यह बहुत अधिक सुरक्षित ऑपरेटिंग सिस्टम का उपयोग करने के इच्छुक लोगों के लिए एक अच्छा प्रारंभिक बिंदु बनाता है.
  • पुदीना - नौसिखिए उपयोगकर्ताओं के उद्देश्य से एक और लोकप्रिय लिनक्स डिस्ट्रो है। यह उबंटू की तुलना में बहुत अधिक विंडोज जैसा है, इसलिए विंडोज शरणार्थी अक्सर उबंटू की तुलना में इसका उपयोग करने में अधिक सहज होते हैं। टकसाल उबंटू के शीर्ष पर बनाया गया है, इसलिए अधिकांश उबंटू-विशिष्ट युक्तियां और कार्यक्रम भी मिंट में काम करते हैं। इसमें वीपीएन क्लाइंट शामिल हैं.
  • डेबियन - मिंट उबंटू पर आधारित है, और उबंटू डेबियन पर आधारित है। यह अत्यधिक लचीला और अनुकूलन योग्य लिनक्स ओएस अधिक अनुभवी उपयोगकर्ताओं के साथ लोकप्रिय है.
  • पूंछ - प्रसिद्ध एडवर्ड स्नोडेन के लिए पसंद का ओएस है। यह बहुत सुरक्षित है, और टॉर नेटवर्क के माध्यम से सभी इंटरनेट कनेक्शन को रूट करता है। हालांकि, यह एक अति विशिष्ट गोपनीयता उपकरण है। जैसे, यह विंडोज या मैकओएस के लिए एक सामान्य सामान्य उद्देश्य डेस्कटॉप प्रतिस्थापन बनाता है.

उबंटू, मिंट और डेबियन सभी विंडोज और मैकओएस के लिए शानदार, उपयोगकर्ता के अनुकूल डेस्कटॉप प्रतिस्थापन करते हैं। लिनक्स के नए शौक के लिए उबंटू और मिंट को व्यापक रूप से शुरुआती बिंदुओं के रूप में अनुशंसित किया गया है.

वर्चुअल मशीन (VM) का उपयोग करें

'वर्चुअल मशीन' का उपयोग करके केवल इंटरनेट का उपयोग करके (या केवल कुछ कार्यों के लिए इसे एक्सेस करके) सुरक्षा का एक अतिरिक्त स्तर प्राप्त किया जा सकता है। ये सॉफ्टवेयर प्रोग्राम हैं जो हार्ड ड्राइव का अनुकरण करते हैं, जिस पर एक ऑपरेटिंग सिस्टम जैसे विंडोज या लिनक्स का उपयोग किया जाता है। । ध्यान दें कि VM-ing macOS मुश्किल है.

यह प्रभावी रूप से सॉफ्टवेयर के माध्यम से एक कंप्यूटर का अनुकरण करता है, जो आपके सामान्य ओएस के शीर्ष पर चलता है.

इस दृष्टिकोण की सुंदरता यह है कि सभी फाइलें वर्चुअल मशीन के भीतर स्व-निहित हैं। "होस्ट" कंप्यूटर VM के अंदर पकड़े गए वायरस से संक्रमित नहीं हो सकता है। यही कारण है कि इस तरह के एक सेट कट्टर पी 2 पी डाउनलोडर्स के बीच लोकप्रिय है.

वर्चुअल मशीन को पूरी तरह से एन्क्रिप्ट भी किया जा सकता है। यह VeraCrypt (ऊपर देखें) जैसे कार्यक्रमों का उपयोग करते हुए भी "छिपा हुआ" हो सकता है.

वर्चुअल मशीनें हार्डवेयर का अनुकरण करती हैं। वे आपके "मानक" OS के शीर्ष पर एक और संपूर्ण OS चलाते हैं। इसलिए एक का उपयोग करने के लिए प्रसंस्करण शक्ति और स्मृति उपयोग के संदर्भ में पर्याप्त ओवरहेड्स की आवश्यकता होती है। उस ने कहा, लिनक्स डिस्ट्रोस काफी हल्के होते हैं। इसका मतलब है कि कई आधुनिक कंप्यूटर इन ओवरहेड्स को कथित प्रदर्शन पर न्यूनतम प्रभाव के साथ संभाल सकते हैं.

लोकप्रिय VM सॉफ़्टवेयर में मुफ्त वर्चुअलबॉक्स और VMWare प्लेयर, और प्रीमियम ($ 273.90) एंटरप्राइज़-स्तरीय VMware वर्कस्टेशन शामिल हैं। जैसा कि ऊपर उल्लेख किया गया है, VeraCrypt आपको एक संपूर्ण ओएस एन्क्रिप्ट करने देता है, या यहां तक ​​कि इसके अस्तित्व को छिपाता है.

Whonix एक कोशिश करो

Whonix एक VirtualBox वर्चुअल मशीन के अंदर काम करता है। यह सुनिश्चित करता है कि DNS लीक संभव नहीं है, और यह कि "रूट विशेषाधिकारों के साथ मैलवेयर भी उपयोगकर्ता के असली आईपी का पता नहीं लगा सकता है।"

Whonix

इसमें दो भाग होते हैं, जिनमें से पहला एक टोर गेटवे (जिसे व्होनेक्स गेटवे के रूप में जाना जाता है) के रूप में कार्य करता है। दूसरा (व्होनिक्स वर्कस्टेशन के रूप में जाना जाता है), एक पूरी तरह से अलग नेटवर्क पर है। यह अपने सभी कनेक्शनों को टोर गेटवे के माध्यम से जोड़ता है.

इंटरनेट कनेक्शन (और एक वीएम के अंदर मेजबान ओएस से सभी अलग-थलग) से वर्कस्टेशन का यह अलगाव, Whonix को अत्यधिक सुरक्षित बनाता है.

विंडोज 10 पर एक नोट

Microsoft के OS के किसी भी अन्य संस्करण से अधिक, विंडोज 10 एक गोपनीयता दुःस्वप्न है। यहां तक ​​कि अपने सभी डेटा संग्रह विकल्पों को अक्षम करने के बावजूद, विंडोज 10 Microsoft को टेलीमेट्री डेटा का एक बड़ा सौदा भेजना जारी रखता है.

हालिया एनीवर्सरी अपडेट (श्लोक 1607) ने कोरटाना को निष्क्रिय करने के विकल्प को हटा दिया क्योंकि यह स्थिति और भी खराब हो गई है। यह एक ऐसी सेवा है जो अत्यधिक वैयक्तिकृत कंप्यूटिंग अनुभव प्रदान करने के लिए आपके बारे में बहुत सी जानकारी एकत्र करती है। Google नाओ की तरह, यह बहुत उपयोगी है, लेकिन आपकी गोपनीयता पर महत्वपूर्ण रूप से आक्रमण करके इस उपयोगिता को प्राप्त करता है.

गोपनीयता के संदर्भ में सबसे अच्छी सलाह यह है कि पूरी तरह से विंडोज का उपयोग न करें। macOS थोड़ा बेहतर है। इसके बजाय लिनक्स का उपयोग करें। आप हमेशा अपने सिस्टम को लिनक्स या विंडोज में डुअल-बूट में सेट कर सकते हैं और केवल तभी विंडोज का उपयोग कर सकते हैं जब आवश्यक हो। उदाहरण के लिए, गेम खेलते समय, जिनमें से कई केवल विंडोज में काम करते हैं.

यदि आप वास्तव में विंडोज का उपयोग करते हैं, तो सुरक्षा और गोपनीयता को मजबूत करने में मदद के लिए कई तृतीय पक्ष एप्लिकेशन मौजूद हैं जो कभी भी विंडोज सेटिंग्स के साथ खेलने की तुलना में अधिक हो सकते हैं। ये आम तौर पर विंडोज के हुड के नीचे मिलते हैं, रजिस्ट्री सेटिंग्स को समायोजित करना और Microsoft को भेजे जाने वाले टेलीमेट्री को रोकने के लिए फ़ायरवॉल नियम पेश करना.

वे बहुत प्रभावी हो सकते हैं। हालाँकि, आप इन कार्यक्रमों को अपने OS के सबसे गहरे कामकाज तक सीधी पहुँच प्रदान कर रहे हैं। तो चलिए उम्मीद करते हैं कि उनके डेवलपर्स ईमानदार हों! इस तरह के ऐप का इस्तेमाल करना आपके अपने जोखिम के लिए बहुत जरूरी है.

मैं W10 गोपनीयता का उपयोग करता हूं। यह अच्छा काम करता है लेकिन ओपन-सोर्स नहीं है.

पासवर्ड- अपने BIOS को सुरक्षित रखें

पासवर्ड प्रोटेक्ट 01VeraCrypt का उपयोग करके फुल-डिस्क एन्क्रिप्शन भौतिक रूप से आपकी ड्राइव को सुरक्षित करने का एक शानदार तरीका है। लेकिन इसके लिए ठीक से प्रभावी होने के लिए दोनों के लिए BIOS में मजबूत पासवर्ड सेट करना आवश्यक है आरंभ करना तथा बदलाव BIOS सेटिंग्स। अपने हार्ड ड्राइव के अलावा किसी भी डिवाइस से बूट-अप को रोकने के लिए यह एक अच्छा विचार है.

फ्लैश अक्षम करें

यह लंबे समय से व्यापक रूप से जाना जाता है कि फ्लैश प्लेयर सॉफ्टवेयर का एक अविश्वसनीय रूप से असुरक्षित टुकड़ा है (फ्लैश कुकीज़ भी देखें)। इंटरनेट उद्योग के कई प्रमुख खिलाड़ियों ने इसके उपयोग को मिटाने के लिए मजबूत प्रयास किए हैं.

उदाहरण के लिए, Apple उत्पाद अब Flash (डिफ़ॉल्ट रूप से) का समर्थन नहीं करते हैं। इसके अलावा, YouTube वीडियो को अब Flash के बजाय HTML5 का उपयोग करके परोसा जाता है.

आपके ब्राउज़र में फ़्लैश को अक्षम करने के लिए सबसे अच्छी नीति है.

फ़ायरफ़ॉक्स में, फ्लैश से "सक्रिय करने के लिए पूछें" पर बहुत कम सेट करें, इसलिए आपके पास फ्लैश सामग्री को लोड करने के लिए एक विकल्प है.

यदि आप वास्तव में फ़्लैश सामग्री को देखना चाहते हैं तो मैं एक अलग ब्राउज़र में ऐसा करने का सुझाव देता हूं जिसका आप किसी और चीज के लिए उपयोग नहीं करते हैं.

डीएनएस सर्वर बदलें और डीएनएस क्रिप्ट के साथ अपने डीएनएस को सुरक्षित करें

हम उन डोमेन नामों को टाइप करने के लिए उपयोग किए जाते हैं जो हमारे वेब ब्राउज़र में समझने और याद रखने में आसान होते हैं। लेकिन ये डोमेन नाम वेबसाइटों के "सही" पते नहीं हैं। "सच" पता, जैसा कि कंप्यूटर द्वारा समझा जाता है, एक संख्या है जिसे आईपी पते के रूप में जाना जाता है.

उदाहरण के लिए, डोमेन नामों का आईपी पते में अनुवाद करने के लिए, ProPrivacy.com अपने आईपी पते के लिए 104.20.11.58, डोमेन नाम प्रणाली (DNS) का उपयोग किया जाता है.

डिफ़ॉल्ट रूप से, यह अनुवाद प्रक्रिया आपके ISP के DNS सर्वरों पर की जाती है। यह सुनिश्चित करता है कि आपके आईएसपी के पास आपके द्वारा देखी जाने वाली सभी वेबसाइटों का रिकॉर्ड है.

टर्की मर गया

इस्तांबुल में भित्तिचित्र, ट्विटर और यूट्यूब पर सरकार की 2014 की कार्रवाई के दौरान Google सार्वजनिक डीएनएस के उपयोग को एक विरोधी सेंसरशिप रणनीति के रूप में प्रोत्साहित करना।.

सौभाग्य से, कई मुक्त और सुरक्षित सार्वजनिक DNS सर्वर हैं, जिनमें OpenDNS और Comodo Secure DNS शामिल हैं। मैं गैर-लाभकारी, विकेन्द्रीकृत, खुला, बिना सेंसर और लोकतांत्रिक OpenNIC पसंद करता हूं.

मैं आपके ISP के सर्वरों के बजाय इनमें से किसी एक का उपयोग करने के लिए आपकी सिस्टम सेटिंग्स बदलने की सलाह देता हूं.

DNSCrypt

SSL HTTP ट्रैफ़िक के लिए क्या है (इसे एन्क्रिप्टेड HTTPS ट्रैफ़िक में बदलना), DNSCrypt DNS ट्रैफ़िक के लिए है.

डीएनएस सुरक्षा को ध्यान में रखकर नहीं बनाया गया था, और यह कई हमलों के लिए कमजोर है। इनमें से सबसे महत्वपूर्ण "मैन-इन-द-मिडिल" हमला है जिसे DNS स्पूफिंग (या डीएनएस कैश पॉइज़निंग) के रूप में जाना जाता है। यह वह जगह है जहाँ हमलावर एक DNS अनुरोध को स्वीकार करता है और पुनर्निर्देशित करता है। उदाहरण के लिए, पीड़ितों के विवरण और पासवर्ड एकत्र करने के लिए बनाई गई स्पूफ वेबसाइट पर बैंकिंग सेवा के लिए एक वैध अनुरोध को पुनर्निर्देशित करने के लिए इसका इस्तेमाल किया जा सकता है।.

ओपन-सोर्स DNSCrypt प्रोटोकॉल आपके DNS अनुरोधों को एन्क्रिप्ट करके इस समस्या को हल करता है। यह आपके डिवाइस और DNS सर्वर के बीच संचार को भी प्रमाणित करता है.

DNSCrypt अधिकांश प्लेटफार्मों के लिए उपलब्ध है (मोबाइल उपकरणों को रूट / जेलब्रोकन होना चाहिए), लेकिन आपको अपने चुने हुए DNS सर्वर से समर्थन की आवश्यकता होती है। इसमें कई OpenNIC विकल्प शामिल हैं.

डीएनएस और वीपीएन

यह DNS अनुवाद प्रक्रिया आमतौर पर आपके ISP द्वारा की जाती है। एक वीपीएन का उपयोग करते समय, हालांकि, सभी डीएनएस अनुरोधों को आपके एन्क्रिप्टेड वीपीएन सुरंग के माध्यम से भेजा जाना चाहिए। इसके बजाय वे आपके वीपीएन प्रदाता द्वारा नियंत्रित किए जाते हैं.

सही स्क्रिप्ट का उपयोग करके, एक वेबसाइट यह निर्धारित कर सकती है कि किस सर्वर ने इसे निर्देशित एक DNS अनुरोध को हल किया। यह इसे आपके सटीक वास्तविक आईपी पते को इंगित करने की अनुमति नहीं देगा, लेकिन इसे आपके आईएसपी (जब तक कि आपने ऊपर उल्लिखित DNS सर्वरों को नहीं बदला है) निर्धारित करने की अनुमति देगा।.

यह आपके स्थान को जियो-स्पूफ करने के प्रयासों को विफल कर देगा, और पुलिस और इस तरह अपने आईएसपी से अपने विवरण प्राप्त करने की अनुमति देता है। आईएसपी इन चीजों का रिकॉर्ड रखते हैं, जबकि अच्छे वीपीएन प्रदाता लॉग नहीं रखते हैं.

अधिकांश वीपीएन प्रदाता इस डीएनएस अनुवाद कार्य को स्वयं करने के लिए अपने स्वयं के समर्पित DNS सर्वर चलाते हैं। यदि एक अच्छा वीपीएन का उपयोग करते हैं, इसलिए, आपको अपने DNS सर्वर को बदलने या DNSCrypt का उपयोग करने की आवश्यकता नहीं है, क्योंकि वीपीएन द्वारा DNS अनुरोध एन्क्रिप्ट किए जाते हैं।.

दुर्भाग्य से, DNS अनुरोधों को हमेशा वीपीएन सुरंग के माध्यम से नहीं भेजा जाता है क्योंकि वे माना जाता है। इसे DNS रिसाव के रूप में जाना जाता है.

IP लीक बंद करो

ध्यान दें कि कई वीपीएन प्रदाता अपने कस्टम सॉफ्टवेयर की एक विशेषता के रूप में "डीएनएस लीक सुरक्षा" प्रदान करते हैं। ये एप्लिकेशन DNS अनुरोधों सहित वीपीएन सुरंग के माध्यम से सभी इंटरनेट ट्रैफ़िक को रूट करने के लिए फ़ायरवॉल नियमों का उपयोग करते हैं। वे आम तौर पर बहुत प्रभावी होते हैं.

सुरक्षित पासवर्ड का उपयोग करें

हम सभी को अक्सर यह कहा जाता है कि हम अपने बालों को खींचना चाहते हैं! मानक अक्षरों, राजधानियों और संख्याओं के संयोजन का उपयोग करते हुए लंबे जटिल पासवर्ड का उपयोग करें। और प्रत्येक सेवा के लिए एक अलग पासवर्ड का उपयोग करें ... अर्घ!

यह देखते हुए कि हम में से कई लोग सुबह अपने ही नाम को एक चुनौती के रूप में याद करते हैं, इस तरह की सलाह बेकार हो सकती है.

सौभाग्य से, मदद हाथ में है!

कम तकनीकी समाधान

यहां कुछ विचार दिए गए हैं जो आपके पासवर्ड की सुरक्षा में बहुत सुधार करेंगे, और लागू करने के लिए लगभग कोई प्रयास नहीं करेंगे:

  • अपने पासवर्ड में एक यादृच्छिक स्थान डालें - यह सरल उपाय किसी को भी आपके पासवर्ड को क्रैक करने की संभावना को बहुत कम कर देता है। न केवल यह समीकरण में एक और गणितीय चर का परिचय देता है, बल्कि अधिकांश पटाखे यह मानते हैं कि पासवर्ड में एक निरंतर शब्द होता है। इसलिए, वे अपने प्रयासों को उस दिशा में केंद्रित करते हैं.
  • अपने पासवर्ड के रूप में एक वाक्यांश का उपयोग करें- और भी बेहतर, यह विधि आपको बहुत सारे स्थान जोड़ देती है और कई शब्दों को आसानी से याद रखने वाले तरीके से उपयोग करती है। आपके पासवर्ड के रूप में "पेनकेक्स" रखने के बजाय, आप ’मैं आमतौर पर नाश्ते के लिए 12 पेनकेक्स पसंद कर सकते हैं’.
  • डायवेयर का उपयोग करें - यह मजबूत पासफ़्रेज़ बनाने की एक विधि है। पासफ़्रेज़ में अलग-अलग शब्द पासा को रोल करके बेतरतीब ढंग से उत्पन्न होते हैं। यह परिणाम में एन्ट्रापी की एक उच्च डिग्री का परिचय देता है। डिकवेअर पासफ्रेज इसलिए क्रिप्टोग्राफर्स द्वारा अच्छी तरह से माना जाता है। EFF ने हाल ही में एक नया विस्तारित डिक्वायरवेयर शब्दसूची पेश किया है जिसका उद्देश्य डिक्वेरी पासफ़्रेज़ परिणामों में और सुधार करना है.
  • अपने पिन में चार से अधिक संख्याओं का उपयोग करें- जहां संभव हो, अपने पिन के लिए चार से अधिक नंबरों का उपयोग करें। शब्दों में एक अतिरिक्त स्थान जोड़ने के साथ, यह कोड को गणितीय रूप से तोड़ने के लिए बहुत कठिन बनाता है। अधिकांश पटाखे इस धारणा पर काम करते हैं कि केवल चार संख्याओं का उपयोग किया जाता है.

उच्च तकनीक समाधान

जहां नस्लों को डर लगता है, वहीं सॉफ्टवेयर डेवलपर दोनों पैरों से कूद जाते हैं! पासवर्ड प्रबंधन कार्यक्रमों के ढेर सारे उपलब्ध हैं। गुच्छा का मेरा चयन कर रहे हैं:

KeePass (मल्टी-प्लेटफॉर्म) - यह लोकप्रिय मुफ्त और ओपन-सोर्स (FOSS) पासवर्ड मैनेजर आपके लिए जटिल पासवर्ड उत्पन्न करेगा और उन्हें मजबूत एन्क्रिप्शन के पीछे संग्रहीत करेगा। प्लगइन्स का ढेर सारे अनुकूलन और बढ़ी हुई क्षमता के लिए अनुमति देता है.

KeePass

प्लगइन्स के साथ, आप डिफ़ॉल्ट एईएस के बजाय ट्वोफिश सिफर का उपयोग कर सकते हैं, उदाहरण के लिए, जबकि पासिफ़ॉक्स और क्रोमपास पूर्ण ब्राउज़र एकीकरण प्रदान करते हैं। KeePass अपने आप में केवल Windows है, लेकिन KeepassX macOS और Linux के लिए एक ओपन-सोर्स क्लोन है, जैसा कि iOS के लिए iKeePass और Android के लिए Keepass2Android है।.

स्टिकी पासवर्ड (विंडोज, मैकओएस, एंड्रॉइड, आईओएस) - एक शानदार डेस्कटॉप पासवर्ड समाधान है जिसने मुझे वाई-फाई और इतने सारे ब्राउज़रों के समर्थन में सिंक करने की क्षमता से प्रभावित किया है।.

इसके सुरक्षा उपाय भी बहुत कड़े दिखाई देते हैं। इन ठोस नींवों को देखते हुए, यह तथ्य कि स्टिकी पासवर्ड शानदार ढंग से मोबाइल उपकरणों पर काम करता है (विशेष रूप से फ़ायरफ़ॉक्स मोबाइल उपयोगकर्ताओं के लिए) अपने FOSS प्रतिद्वंद्वी पर इसे चुनने के लिए एक सम्मोहक कारण हो सकता है।.

सामाजिक नेटवर्किंग

सामाजिक नेटवर्किंगसामाजिक नेटवर्किंग। जहां आपको अपने दिमाग में आने वाले हर बेतरतीब विचार को साझा करने के लिए प्रोत्साहित किया जाता है, जो आपने रात्रिभोज के लिए किया था, और आपके रिश्ते के उड़ाए गए खातों की तस्वीरें मेल खाती हैं.

यह गोपनीयता और सुरक्षा जैसी अवधारणाओं का विरोधी है.

फेसबुक निजता के मामले में ट्विटर की तुलना में "बदतर" है, क्योंकि यह आपके जीवन के हर विवरण को प्रोफाइलिंग-भूखे विज्ञापनदाताओं को बेचता है। यह आपके निजी डेटा को एनएसए को सौंप देता है। लेकिन सभी सामाजिक नेटवर्क जानकारी साझा करने के बारे में स्वाभाविक हैं.

इस बीच, सभी वाणिज्यिक नेटवर्क आपके व्यक्तिगत विवरण, पसंद, नापसंद, आपके द्वारा देखी जाने वाली जगहों, आपके द्वारा की जाने वाली चीज़ों, जिन लोगों के साथ आप बाहर घूमते हैं (और उन्हें क्या पसंद है, नापसंद है, आदि), और फिर उन्हें बेचकर लाभ कमाते हैं।.

अब तक सामाजिक नेटवर्क पर अपनी गोपनीयता बनाए रखने का सबसे अच्छा तरीका है कि आप उनसे पूरी तरह से बचें। अपने सभी मौजूदा खातों को हटा दें!

यह मुश्किल हो सकता है। उदाहरण के लिए, यह संभव नहीं है कि आप फेसबुक पर अपनी उपस्थिति के सभी निशान हटा पाएंगे। इससे भी बुरी बात यह है कि ये सामाजिक नेटवर्क तेजी से बढ़ रहे हैं जहां हम चैट करते हैं, तस्वीरें साझा करते हैं और अन्यथा अपने दोस्तों के साथ बातचीत करते हैं.

वे इंटरनेट का उपयोग करने के लिए एक प्राथमिक कारण हैं और हमारे सामाजिक जीवन में एक केंद्रीय भूमिका निभाते हैं। संक्षेप में, हम उन्हें देने के लिए तैयार नहीं हैं.

नीचे, तब, सोशल नेटवर्किंग के दौरान गोपनीयता का एक तरीका रखने की कोशिश करने के लिए कुछ विचार हैं.

स्व सेंसरशिप

यदि ऐसी चीजें हैं जो आप नहीं चाहते हैं (या जिन्हें नहीं किया जाना चाहिए) को सार्वजनिक किया गया है, तो फेसबुक पर उनके बारे में विवरण पोस्ट न करें! एक बार पोस्ट करने के बाद, आपके द्वारा कही गई किसी भी चीज को वापस लेना बहुत मुश्किल है। खासकर यदि यह फिर से पोस्ट किया गया हो (या फिर से ट्वीट किया गया हो).

निजी वार्तालाप रखें निजी

लोगों के लिए योजनाबद्ध रात्रिभोज के अंतरंग विवरणों पर चर्चा करना, या निजी तौर पर सार्वजनिक चैनलों का उपयोग करना, यह बहुत आम है। इसके बजाय संदेश (फेसबुक) और डीएम (ट्विटर) का उपयोग करें.

यह विज्ञापनदाताओं, कानून, या NSA से आपकी बातचीत को नहीं छिपाएगा, लेकिन यह मित्रों और प्रियजनों से संभावित रूप से शर्मनाक बातचीत को दूर रखेगा। वे वास्तव में कुछ चीजें, वैसे भी सुनना नहीं चाहते हैं!

उपनाम का प्रयोग करें

आपको एक गलत नाम का उपयोग करने से रोकने के लिए बहुत कम है। वास्तव में, दिए गए नियोक्ता लगभग अपने कर्मचारियों के (और संभावित कर्मचारियों के) फेसबुक पेजों की लगभग जांच करते हैं, कम से कम दो उपनामों का उपयोग करना लगभग आवश्यक है। अपने वास्तविक नाम के साथ एक समझदार के लिए ऑप्ट करें, जो आपको नियोक्ताओं के लिए अच्छा बनाने के लिए डिज़ाइन किया गया है, और एक और जहां दोस्त आप की बेतहाशा शराबी तस्वीरें पोस्ट कर सकते हैं.

याद रखें कि यह सिर्फ ऐसे नाम नहीं हैं जिनके बारे में आप झूठ बोल सकते हैं। आप अपनी जन्मतिथि, रुचियों, लिंग, जहाँ आप रहते हैं, या कुछ और जो विज्ञापनदाताओं और अन्य ट्रैकर्स को खुशबू से दूर कर देगा, के बारे में ख़ुशी से फ़िबरो सकते हैं.

अधिक गंभीर नोट पर, दमनकारी शासनों के तहत रहने वाले ब्लॉगर्स को हमेशा पोस्ट प्रकाशित करते समय उपनाम (साथ में आईपी क्लोकिंग उपाय जैसे वीपीएन) का उपयोग करना चाहिए जिससे उनके जीवन या स्वतंत्रता को खतरा हो सकता है.

अपनी गोपनीयता सेटिंग्स की जाँच करते रहें

फेसबुक लगातार अपनी गोपनीयता सेटिंग्स के काम करने के तरीके को बदलने के लिए कुख्यात है। यह अपनी गोपनीयता नीतियों को भी संभव के रूप में अपारदर्शी बनाता है। यह सभी सामाजिक नेटवर्क पर गोपनीयता सेटिंग्स को नियमित रूप से जांचने के लायक है, यह सुनिश्चित करने के लिए कि वे यथासंभव तंग हैं.

सुनिश्चित करें कि पोस्ट और फ़ोटो केवल दोस्तों के साथ साझा किए जाते हैं, उदाहरण के लिए, दोस्तों के मित्र या "सार्वजनिक" नहीं। फ़ेसबुक में, यह सुनिश्चित करें कि "मित्र आपके पोस्ट किए गए समय से पहले दिखाई दें" -> टाइमलाइन और टैगिंग) "चालू" पर सेट है। यह क्षति को सीमित करने में मदद कर सकता है "मित्र" आपकी प्रोफ़ाइल में सक्षम हैं.

सभी पांच आंखों पर आधारित सेवाओं से बचें

फाइव आईज (FVEY) जासूसी गठबंधन में ऑस्ट्रेलिया, कनाडा, न्यूजीलैंड, यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका शामिल हैं। एडवर्ड स्नोडेन ने इसे एक "अति-राष्ट्रीय खुफिया संगठन के रूप में वर्णित किया है जो अपने ही देशों के ज्ञात कानूनों का जवाब नहीं देता है।"

खुफिया देशों के सदस्य देशों के सुरक्षा संगठनों के बीच स्वतंत्र रूप से साझा किया जाता है, एक प्रथा है जो अपने नागरिकों पर जासूसी करने पर कानूनी प्रतिबंधों से बचने के लिए उपयोग की जाती है। इसलिए, FVEY- आधारित कंपनियों के साथ सभी व्यवहारों से बचने के लिए यह एक बहुत अच्छा विचार है.

Presidio-मॉडल

वास्तव में, एक मजबूत तर्क है कि आपको चौदह आईज़ गठबंधन से संबंधित देश में स्थित किसी भी कंपनी से निपटने से बचना चाहिए.

अमेरिका और एनएसए जासूसी

NSA के PRISM जासूसी कार्यक्रम का दायरा चौंका देने वाला है। एडवर्ड स्नोडेन के खुलासे ने प्रदर्शित किया है कि इसमें किसी भी यूएस-आधारित कंपनी को सह-चुनने की शक्ति है। इसमें गैर-अमेरिकी नागरिकों से संबंधित निगरानी जानकारी और दुनिया में किसी और को शामिल करना शामिल है। इसमें सभी इंटरनेट ट्रैफ़िक की निगरानी करना भी शामिल है जो यूएस के इंटरनेट बैकबोन से गुजरता है.

अन्य देशों की सरकारें अपने नागरिकों के डेटा पर अपना नियंत्रण बढ़ाने के लिए बेताब दिखती हैं। हालांकि, कुछ भी, PRISM के पैमाने, परिष्कार या पहुंच से मेल नहीं खाता है। इसमें इंटरनेट निगरानी में चीन के प्रयास शामिल हैं.

यह सुझाव देते हुए कि अमेरिका की प्रत्येक कंपनी प्रत्येक उपयोगकर्ता की व्यक्तिगत जानकारी को गोपनीय तरीके से सौंपने में जटिल हो सकती है और काफी हद तक बेहिसाब जासूसी संगठन विरोधाभासी विज्ञान-कल्पना कल्पना के सामान की आवाज़ निकाल सकती है। हाल की घटनाओं के रूप में साबित कर दिया है, हालांकि, यह सच के करीब है ...

यह भी ध्यान दें कि पैट्रियट अधिनियम और विदेशी खुफिया निगरानी अधिनियम (FISA) दोनों में प्रावधानों के कारण, अमेरिकी कंपनियों को उपयोगकर्ताओं के डेटा को सौंपना चाहिए। यह तब भी लागू होता है यदि वह उपयोगकर्ता एक गैर-अमेरिकी नागरिक है, और डेटा अमेरिका में कभी संग्रहीत नहीं किया गया है.

यूके और GCHQ जासूसी

यूके का GCHQ एनएसए के साथ बिस्तर पर है। यह अपने आप में कुछ विशेष रूप से जघन्य और महत्वाकांक्षी जासूसी परियोजनाओं को भी अंजाम देता है। एडवर्ड स्नोडेन के अनुसार, "वे [GCHQ] अमेरिका से भी बदतर हैं।"

यह पहले से ही खराब स्थिति खराब होने वाली है। आसन्न जांचकर्ता विधेयक (आईपीबी) इस गुप्त कानून में जासूसी करता है। यह यूके सरकार की निगरानी क्षमताओं को एक भयानक डिग्री के साथ सार्थक ओवरसाइट के रास्ते में बहुत कम विस्तारित करता है.

इसलिए मैं दृढ़ता से यूके में स्थित सभी कंपनियों और सेवाओं से बचने की सलाह देता हूं.

निष्कर्ष

प्राइवेसी वर्थ है?

यह सवाल गौर करने लायक है। उपरोक्त सभी उपाय एनएसए की पसंद से विशेष ध्यान देने के लिए आपको ऊपर दिए गए हैं। वे रोजमर्रा के कार्यों में जटिलता और प्रयास की अतिरिक्त परतें भी जोड़ते हैं.

दरअसल, नई वेब-आधारित सेवाओं की बहुत अधिक कार्यक्षमता आपके बारे में बहुत कुछ जानने पर निर्भर करती है! Google नाओ बिंदु में एक उत्कृष्ट मामला है। एक "बुद्धिमान व्यक्तिगत सहायक," इस सॉफ़्टवेयर की यह अनुमान लगाने की क्षमता है कि आपको किस जानकारी की आवश्यकता है, यह अलौकिक है.

उदाहरण के लिए, यह याद दिलाता है कि यदि आप अपने सामान्य समय पर घर प्राप्त करना चाहते हैं तो आपको बस "अभी" पकड़ने के लिए कार्यालय छोड़ने की आवश्यकता होगी। यह निकटतम बस स्टॉप को नेविगेशन भी प्रदान करेगा, और वैकल्पिक समय पर आपको बस को याद करना चाहिए.

मानव-कंप्यूटर इंटरैक्शन में कुछ सबसे रोमांचक और दिलचस्प घटनाक्रम गोपनीयता के पूर्ण पैमाने पर आक्रमण पर निर्भर करते हैं। एन्क्रिप्शन और अन्य गोपनीयता सुरक्षा विधियों के साथ खुद को बॉक्स में रखना इन नई प्रौद्योगिकियों द्वारा वहन की जाने वाली संभावनाओं को अस्वीकार करना है.

मैंने मुख्य रूप से यह सवाल उठाया है कि ‘गोपनीयता इसके लायक है 'विचार के लिए भोजन के रूप में। गोपनीयता लागत के साथ आता है। यह सोचने योग्य है कि आप क्या समझौता करने के लिए तैयार हैं, और आप इसे बचाने के लिए कितनी दूर जाएंगे.

निजता का महत्व

मेरे विचार में, गोपनीयता वास्तव में महत्वपूर्ण है। प्रत्येक व्यक्ति को अपने जीवन के लगभग हर पहलू को दर्ज करने, जांचने और फिर न्याय करने या शोषण करने का अधिकार है (जो रिकॉर्डिंग कर रहा है) के आधार पर। हालांकि गोपनीयता बनाए रखना आसान नहीं है, और आधुनिक दुनिया में इसकी पूरी तरह से गारंटी नहीं दी जा सकती है.

हम पर जासूसी करना बंद करो!

हममें से अधिकांश लोग शायद यह साझा करने की क्षमता रखते हैं कि हम अपने दोस्तों के साथ और सेवाओं के साथ क्या चाहते हैं जो हमारे जीवन को बेहतर बनाते हैं, इस जानकारी के बारे में चिंता किए बिना, साझा किए जाते हैं, विच्छेदित होते हैं और हमारा उपयोग करते हैं.

यदि अधिक लोग अपनी गोपनीयता में सुधार करने के लिए प्रयास करते हैं, तो यह सरकारी एजेंसियों और विज्ञापनदाताओं की नौकरियों को और अधिक कठिन बना देगा। शायद यहाँ तक कि यह दृष्टिकोण के परिवर्तन को मजबूर कर सकता है.

अंतिम शब्द

यह थोड़ा प्रयास कर सकता है, लेकिन यह पूरी तरह से संभव है, और बहुत बोझिल नहीं है, ऐसे कदम उठाने के लिए जो ऑनलाइन रहते हुए आपकी गोपनीयता में बहुत सुधार करते हैं। 2020 में आपकी ऑनलाइन गोपनीयता की रक्षा के लिए क्या महत्वपूर्ण है, इस पर कई विशेषज्ञ अलग-अलग हैं, इसलिए यह याद रखना महत्वपूर्ण है कि कुछ भी मूर्ख नहीं है। हालांकि, यह उन लोगों के लिए चीजों को आसान बनाने का कोई कारण नहीं है जो आपके जीवन के उन पहलुओं पर आक्रमण करेंगे, जो आपके और आपके अकेले के लिए सही होने चाहिए.

गोपनीयता एक अनमोल लेकिन लुप्तप्राय वस्तु है। इस गाइड में मेरे द्वारा कवर किए गए कम से कम कुछ विचारों को लागू करके, आप न केवल अपनी निजता की रक्षा करने में मदद करते हैं, बल्कि सभी के लिए इसे संरक्षित करने में अपना बहुमूल्य योगदान देते हैं।.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me