एक शुरुआत करने वाला गाइड ऑनलाइन सुरक्षा के लिए

Contents

परिचय

2013 में एडवर्ड स्नोडेन के खुलासे के बाद कि कैसे संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी (NSA) हर फोन कॉल, ईमेल, एसएमएस संदेश, वीडियो चैट, त्वरित संदेश और वेबसाइट पर प्रभावी ढंग से जासूसी कर रही है, पूरी दुनिया में हर किसी के बारे में, सार्वजनिक जागरूकता और चिंता का विषय है। सुरक्षा के मुद्दों पर तीव्र हो गया है। इसने ऑनलाइन ‘सुरक्षित’ और when निजी ’रहने के तरीके में रुचि पैदा की है। हालाँकि, समस्या यह है कि ऐसा करना बिल्कुल आसान नहीं है (और कभी भी 100 प्रतिशत गारंटी नहीं है), यहां तक ​​कि अत्यधिक सक्षम तकनीकी विशेषज्ञों के लिए भी.


अच्छी खबर यह है कि कुछ अपेक्षाकृत सरल उपाय हैं जो गैर-विशेषज्ञ भी कर सकते हैं ताकि प्रमुख व्यक्तियों को उनकी गोपनीयता और सुरक्षा के संबंध में प्रमुख खतरों का सामना करने में मदद मिल सके।.

... और यह वही है जो इस गाइड के लिए है!

चेतावनियां

जब हम कहते हैं कि इंटरनेट पर सुरक्षा और गोपनीयता आसान नहीं है, तो हमारा मतलब है.

हालांकि इस गाइड में उल्लिखित उपाय निश्चित रूप से आपकी प्रोफ़ाइल को लगभग कम कर देंगे और हमलों के प्रति आपकी प्रतिरोधक क्षमता को बढ़ाएंगे, फिर भी हमारी प्रतिकूलता बहुत अच्छी तरह से वित्त पोषित है, एक लंबी पहुंच है, और तकनीकी रूप से अत्यधिक सक्षम हैं। इसलिए आपको कभी भी शालीन नहीं होना चाहिए। And मैं वीपीएन का उपयोग करता हूं और फ़ायरफ़ॉक्स प्लगइन्स के एक जोड़े को स्थापित किया है, इसलिए मैं खुद को सुरक्षित मान सकता हूं 'यह सही रवैया नहीं है। कुछ भी पूरी तरह से सुरक्षित नहीं है, और विरोधी हमेशा जो चाहते हैं उसे पाने के लिए नए तरीके खोज रहे हैं। हालांकि वे आपकी प्रोफ़ाइल को कम-से-कम विरोधी होने में मदद कर सकते हैं, कंबल असत्य निगरानी को रोकने में मदद कर सकते हैं, और अवसरवादी हमलों को रोक सकते हैं, इस लेख में कोई भी उपाय विशेष रूप से लक्षित हमले को नहीं रोक सकेगा। यदि वास्तव में निर्धारित चोर, या एनएसए, विशेष रूप से आपका डेटा चाहता है, तो इस गाइड में कुछ भी नहीं (और बहुत संभव कुछ भी नहीं) उन्हें रोक देगा.

यह मार्गदर्शिका शुरुआती लोगों के लिए अभिप्रेत है, और हम खतरों को समझाने की कोशिश करेंगे, उनका मुकाबला करने के तरीके सुझाएंगे और इनकी कमियों पर चर्चा करेंगे और यथासंभव स्पष्ट और गैर-तकनीकी तरीके से चर्चा करेंगे। हालांकि, इस तथ्य से कोई दूर नहीं हो रहा है कि यहां चर्चा की गई कुछ अवधारणाएं जटिल हैं, और इसलिए जटिल समाधानों की आवश्यकता है, चाहे वे कितने भी आंशिक हों। दुर्भाग्य से, यहां तक ​​कि काफी बुनियादी इंटरनेट सुरक्षा भी आपकी दादी की तकनीकी क्षमता से परे होने की संभावना है ...

धमकियाँ और विपत्तियाँ

सुरक्षा और गोपनीयता के लिए मुख्य खतरे इस गाइड से निपटेंगे:

अपराधी - इनमें वाईफाई हैकर्स, फ़िशर, मालवेयर मर्चेंट, अकाउंट हैकर्स और अन्य कम जीवन शामिल हैं जो मुख्य रूप से आपके बैंक खाते का विवरण चुराना चाहते हैं

सरकारी निगरानी - ऐसा लगता है कि हर सरकार के बारे में बस हर चीज की जासूसी करने के लिए पागल है (और हर किसी के) नागरिक इंटरनेट पर हैं

विज्ञापन - कभी भी अधिक लक्षित विज्ञापन देने के लिए उनकी ड्राइव में, ताकि वे अपनी रुचियों, खर्च करने की आदतों को जानने के लिए इंटरनेट पर उपयोगकर्ताओं और वेबसाइट के आगंतुकों को अधिक सामान बेच सकें, जिन्हें वे (और उनके हितों, खर्च करने की आदतों) के साथ जोड़ते हैं, आदि।)। यह आधुनिक इंटरनेट उपयोगकर्ता द्वारा सामना की जाने वाली गोपनीयता के लिए सबसे बड़े खतरों में से एक का प्रतिनिधित्व करता है.

चेक

Hasibeenpwned.com द्वारा संचालित

इस गाइड का उपयोग करने पर

इस गाइड को शुरुआत के अनुकूल बनाने के लिए, हमें कई डिजाइन निर्णय लेने पड़े हैं, जो हमें लगता है कि शुरू करने से पहले हमें समझाना मददगार होगा।.

  • गाइड को संरचित किया गया है कि ग्रे बॉक्स में उल्लिखित तीन खतरों से कैसे निपटा जाए, साथ ही ‘बुनियादी सुरक्षा उपाय’ और and अन्य विचार ’अनुभाग.
  • बेशक, ये श्रेणियां कुछ हद तक मनमानी और कृत्रिम हैं, और एक के लिए सलाह दूसरों पर भी लागू हो सकती है। इन स्थितियों में हम वापस मूल टिप्पणियों से जुड़ेंगे, साथ ही इस बात पर विस्तार करेंगे कि वे जिस स्थिति में चर्चा कर रहे हैं उसमें कैसे उपयोगी हैं.
  • कई समस्याओं के संभावित समाधान होते हैं - आमतौर पर प्रत्येक अपनी ताकत और कमजोरियों के साथ। चीजों को यथासंभव सरल रखने के लिए, हम ठोस सिफारिशें करेंगे, लेकिन कृपया ध्यान रखें कि लगभग हर मामले में अन्य विकल्प मौजूद हैं, और यह कि अन्य लोग कई अच्छे कारणों के लिए इसे पसंद कर सकते हैं। हमारी अल्टीमेट प्राइवेसी गाइड विकल्पों पर अधिक विस्तार से चर्चा करती है, इसलिए यदि आप अधिक जानकारी प्राप्त करने में रुचि रखते हैं, तो कृपया उससे परामर्श करें
  • चूंकि यह मार्गदर्शिका शुरुआती लोगों पर लक्षित है, इसलिए हम Microsoft Windows, Apple Mac OSX और Android प्लेटफ़ॉर्म पर सुझावों को सीमित करेंगे। हालांकि आईओएस डिवाइस (आईफ़ोन और आईपैड) बहुत लोकप्रिय हैं, बंद ऐप्पल इकोसिस्टम सुरक्षा या गोपनीयता के किसी भी सार्थक स्तर को प्राप्त करना असंभव बनाता है जब उनका उपयोग किया जाता है, हालांकि जब अच्छे विकल्प उपलब्ध होंगे तो हम उनका उल्लेख करेंगे। IOS उपयोगकर्ताओं के लिए एक विकल्प एक वीपीएन डाउनलोड करना है। एक वीपीएन का उपयोग करके iPhone उपयोगकर्ता अपने डेटा को कुछ स्तर तक एन्क्रिप्ट करने में सक्षम हैं, हालांकि, पूर्ण गुमनामी हासिल करना असंभव है। यदि आप मैक के लिए वीपीएन के बारे में अधिक जानकारी चाहते हैं, तो मैक गाइड के लिए हमारा सबसे अच्छा वीपीएन देखें.

'शुरुआती' के लिए सही स्तर और टोन को पिच करना अपरिहार्य मुश्किल है, तो हम यह स्पष्ट कर दें कि जो हम लक्ष्य नहीं कर रहे हैं वह एक 'सरल' या 'डम्बल डाउन' गाइड प्रदान करना है, जो हमें लगता है कि हमारे लिए संभावित खतरनाक हो सकता है पाठकों, और हाथ में काम करने के लिए न्याय करने की उम्मीद नहीं कर सकते। हमारा उद्देश्य एक गाइड प्रदान करना है जो मूल सुरक्षा अवधारणाओं की मूल बातें समझाता है, जहां तक ​​संभव हो शब्दों को समझना आसान है, जबकि एक ही समय में कुछ व्यावहारिक सलाह देना.

उम्मीद है, इन जटिल अवधारणाओं को एक स्वीकार्य तरीके से पेश करके, गाइड एक बुनियादी मंच प्रदान करेगा, जिस पर आप इस कठिन, लेकिन महत्वपूर्ण रूप से महत्वपूर्ण विषय के बारे में अपनी समझ विकसित कर सकते हैं.

ओपन सोर्स सॉफ्टवेयर पर कुछ शब्द

अधिकांश सॉफ्टवेयर वाणिज्यिक कंपनियों द्वारा लिखे और विकसित किए गए हैं। समझ में नहीं आता है, इन कंपनियों को दूसरों को उनकी कड़ी मेहनत या व्यापार रहस्य चोरी करने की इच्छा नहीं है, इसलिए वे कोड को एन्क्रिप्शन का उपयोग करते हुए आंखों से दूर छिपाते हैं। जैसा कि हम कहते हैं, यह सब काफी समझ में आता है, लेकिन जब सुरक्षा की बात आती है तो यह एक बड़ी समस्या है। यदि कोई भी एक कार्यक्रम के विवरण को 'नहीं' देख सकता है, तो हम कैसे जान सकते हैं कि यह कुछ दुर्भावनापूर्ण नहीं है? असल में, हम नहीं कर सकते हैं, इसलिए हमें बस इसमें शामिल कंपनी पर भरोसा करना होगा, जो कि कुछ ऐसी है, जो हमें सुरक्षा से संबंधित है (अच्छे कारण के साथ).

इस समस्या का सबसे अच्छा जवाब source ओपन सोर्स ’सॉफ्टवेयर में है - समुदाय विकसित सॉफ्टवेयर, जहां कोड अन्य प्रोग्रामर के लिए अपने स्वयं के प्रयोजनों के लिए देखने, संशोधित करने या उपयोग करने के लिए स्वतंत्र रूप से उपलब्ध है।.

जबकि उपरोक्त समस्या के एक सही समाधान से दूर (कई खुले स्रोत कार्यक्रम अत्यंत जटिल हैं, और सॉफ्टवेयर और आमतौर पर मुफ्त में ऑडिट करने के लिए समय और विशेषज्ञता के साथ प्रोग्रामर की संख्या बेहद सीमित है), तथ्य यह है कि अन्य प्रोग्रामर कर सकते हैं कुछ भी अनहोनी होने की जाँच करने के लिए कोड की जाँच करें हम केवल गारंटी है कि एक कार्यक्रम 'सुरक्षित' है। दुर्भाग्य से, क्योंकि ओपन सोर्स सॉफ़्टवेयर आमतौर पर उत्साही लोगों द्वारा अपने खाली समय में विकसित किया जाता है, यह अक्सर अपने वाणिज्यिक प्रतिद्वंद्वियों की तुलना में बहुत कम उपयोगकर्ता के अनुकूल होता है, जो इस शुरुआती गाइड को लिखते समय हमें एक विचित्रता के कारण छोड़ देता है।.

जब भी संभव हो हम प्रोग्रेसिव रूप से और दृढ़ता से ओपन-सोर्स सॉफ्टवेयर का उपयोग करने की सलाह देते हैं, लेकिन हम यह भी मानते हैं कि किसी के लिए व्यावसायिक सुरक्षा उत्पाद का उपयोग करना बेहतर होता है, क्योंकि ओपन-सोर्स के साथ पकड़ में आने में असमर्थता के कारण। विकल्प.

इसलिए ऐसे समय होते हैं जब हम खुले स्रोत और वाणिज्यिक (बंद स्रोत) दोनों विकल्पों की सिफारिश करेंगे। यदि आप बंद स्रोत का विकल्प चुनते हैं, तो हम आपसे पूछते हैं कि आपके द्वारा लाए जाने वाले सुरक्षा निहितार्थों के बारे में पता होना (यानी कि आप उस वाणिज्यिक कंपनी के लिए अपनी सुरक्षा पर भरोसा कर रहे हैं) और हमेशा खुले स्रोत के विकल्प को आज़माने की सलाह देते हैं.

मोज़िला फ़ायरफ़ॉक्स

संबंधित नोट पर, हम मोज़िला फ़ाउंडेशन द्वारा फ़ायरफ़ॉक्स वेब ब्राउज़र का उपयोग करने की दृढ़ता से सलाह देते हैं, क्योंकि यह खुला स्रोत होने के लिए एकमात्र पूरी तरह से चित्रित मुख्यधारा ब्राउज़र है, लेकिन यह भी क्योंकि यह प्लगइन्स की एक विशाल श्रृंखला को स्वीकार करता है जो आपकी इंटरनेट सुरक्षा में सुधार कर सकता है। । Microsoft इंटरनेट एक्सप्लोरर बहुत ही असुरक्षित है, और यह और Google Chrome दोनों व्यावसायिक उद्देश्यों के लिए आपके इंटरनेट उपयोग को ट्रैक करते हैं (कुछ इस गाइड विशेष रूप से रोकने की कोशिश करने के बारे में है).

इस गाइड में हम इसलिए मानेंगे कि आप फ़ायरफ़ॉक्स ब्राउज़र का उपयोग करके इंटरनेट एक्सेस कर रहे हैं, और इस धारणा के आधार पर सिफारिशें करेंगे.

हमें यह भी ध्यान रखना चाहिए कि फ़ायरफ़ॉक्स ने कुछ हद तक विवादास्पद रूप से सीमित गैर-इनवेसिव विज्ञापन अपने tab नए टैब ’पृष्ठ पर पेश किए हैं। यह पृष्ठ के शीर्ष दाईं ओर स्थित settings गियर ’सेटिंग्स आइकन पर क्लिक करके बंद किया जा सकता है, और‘ अपने शीर्ष साइटों के विकल्प दिखाएं ’के तहत‘ सुझाई गई साइटों को शामिल करें ’का चयन रद्द करें।.

एन्क्रिप्शन की शक्ति

जब आप एक बच्चे थे तो आपने लगभग निश्चित रूप से एक सरल खेल खेला था जिसमें आपने संदेश के एक अक्षर को दूसरे के साथ चुनकर एक 'गुप्त संदेश' बनाया था, जो आपके द्वारा चुने गए एक सूत्र के अनुसार चुना गया था (उदाहरण के लिए मूल संदेश के प्रत्येक अक्षर को प्रतिस्थापित करना वर्णमाला में इसके पीछे एक तीन अक्षर)। यदि किसी और को पता था कि यह सूत्र क्या है, या किसी तरह इसे पूरा करने में सक्षम था, तो वे message गुप्त संदेश पढ़ सकेंगे। '.

क्रिप्टोग्राफी शब्दजाल में, आप जो कर रहे थे वह एक बहुत ही सरल गणितीय एल्गोरिथ्म के अनुसार संदेश (डेटा) को एन्क्रिप्ट करना था, जिसे क्रिप्टोग्राफ़र एक 'सिफर' के रूप में संदर्भित करते हैं। जो कोई भी सटीक एल्गोरिथम को संदेश को डिक्रिप्ट करने के लिए उपयोग करता है वह जानता है। चाबी'। यह थोड़ा सरलीकृत स्पष्टीकरण है, लेकिन केंद्रीय विचारों को बिना समझे भ्रमित करने वाले मामलों को समझने के लिए पर्याप्त है। यदि कोई संदेश पढ़ना चाहता है, लेकिन उसके पास कुंजी नहीं है, तो उसे सिफर को 'क्रैक' करने का प्रयास करना चाहिए। जब सिफर एक साधारण अक्षर प्रतिस्थापन होता है, तब 'क्रैकिंग' करना आसान होता है, लेकिन गणितीय एल्गोरिथम (सिफर) का उपयोग करके एन्क्रिप्शन को अधिक सुरक्षित बनाया जा सकता है, उदाहरण के लिए संदेश के हर तीसरे अक्षर को प्रतिस्थापित करके भी। पत्र के अनुरूप एक संख्या.

आधुनिक सिफर बहुत जटिल एल्गोरिदम का उपयोग करते हैं, और यहां तक ​​कि सुपर कंप्यूटर की मदद से भी (यदि सभी व्यावहारिक के लिए असंभव नहीं है) दरार करना बहुत मुश्किल है.

एन्क्रिप्शन एक ऐसी चीज़ है जो आपके डिजिटल डेटा को पढ़ने (या आपके माध्यम से ट्रैक करने) में किसी को भी रोकता है, और सभी इंटरनेट सुरक्षा की पूर्ण आधारशिला है। इसलिए यह समझने में थोड़ा समय लगता है कि हमें इससे क्या मतलब है.

एंड-टू-एंड एन्क्रिप्शन

एक बार जब आप उपरोक्त जानकारी को पचा लेते हैं, तो समझने के लिए एक और महत्वपूर्ण अवधारणा to एंड-टू-एंड ’एन्क्रिप्शन है। यह मूल रूप से उकसाता है कि कौन एन्क्रिप्टिंग और डिक्रिप्टिंग कर रहा है। कई कार्यक्रम और सेवाएं आपके डेटा को एन्क्रिप्ट करने का प्रस्ताव / वादा करते हैं, लेकिन जब तक आप अपने स्वयं के कंप्यूटर पर अपने स्वयं के डेटा को एन्क्रिप्ट नहीं कर रहे हैं, जो तब तक केवल अपने कंप्यूटर पर इच्छित प्राप्तकर्ता द्वारा डिक्रिप्ट किए जा सकते हैं (अंत-अंत तक) कोई फर्क नहीं पड़ता कि किसकी सेवाएं डेटा तब से गुजरता है, तो इसे सुरक्षित नहीं माना जा सकता है। उदाहरण के लिए लोकप्रिय क्लाउड स्टोरेज सर्विस ड्रॉपबॉक्स पर विचार करें। जब भी आप ड्रॉपबॉक्स में एक फ़ाइल भेजते हैं, ड्रॉपबॉक्स अपलोड करने से पहले इसे एन्क्रिप्ट करेगा और इसे (एन्क्रिप्टेड) ​​अपने सर्वर पर स्टोर करेगा, जब आप इसे डाउनलोड करते हैं तो केवल डिक्रिप्ट (सिद्धांत में) होना चाहिए।.

इसका मतलब (उम्मीद) यह होना चाहिए कि कोई भी बाहर का हमलावर फ़ाइल तक पहुंचने में असमर्थ होगा। हालाँकि ... चूंकि यह ड्रॉपबॉक्स है जो आपकी फ़ाइल को एन्क्रिप्ट करता है, यह ड्रॉपबॉक्स है जो इसे कुंजी रखता है। इसका मतलब यह है कि ड्रॉपबॉक्स जब चाहें अपनी फ़ाइल तक पहुँच सकता है (और यदि ऐसा करने के लिए आवश्यक हो तो अधिकारियों को इसे चालू कर सकता है)। वास्तव में, यह मान लेना सुरक्षित है कि ड्रॉपबॉक्स पर अपलोड की गई कोई भी फ़ाइल (और इसी तरह की नॉन-एंड-टू-एंड एन्क्रिप्टेड क्लाउड सर्विस) न केवल ड्रॉपबॉक्स द्वारा सक्रिय रूप से निगरानी की जाती है, बल्कि एनएसए की पसंद से भी.

यहाँ एक और गुत्थी यह है कि कई वाणिज्यिक उत्पाद और सेवाएँ गर्व से विज्ञापन करती हैं कि वे 'एंड-टू-एंड एन्क्रिप्शन' की पेशकश करते हैं, लेकिन हमारे पास केवल उनके शब्द हैं जो चल रहा है (इसलिए वे वास्तव में मूल कंपनी को डुप्लिकेट कुंजी भेज सकते हैं। )। हमेशा की तरह, खुला स्रोत सुरक्षा की एकमात्र सार्थक गारंटी है.

इससे पहले कि हम आपकी गोपनीयता को खतरे में डालने वाले तीन मुख्य सलाहकारों पर विचार करें, हमें मूल बातें कवर करने की आवश्यकता है। ये ऐसी चीजें हैं, जिन पर आपको कभी भी विचार किए बिना / लागू किए बिना ऑनलाइन होने के बारे में नहीं सोचना चाहिए, और जो आपकी गोपनीयता और सुरक्षा के लिए सबसे बड़ा जोखिम पेश करते हैं। अपनी गोपनीयता और सुरक्षा में और वास्तविक सुधार के लिए मूल बातों पर ध्यान देना आवश्यक है और यहां तक ​​कि यह सुनिश्चित करता है कि आप बहुत कम लटके हुए फल हैं...

पासवर्डों

सबसे महत्वपूर्ण बात यह है कि कोई भी अपनी ऑनलाइन सुरक्षा में सुधार कर सकता है, अपने पासवर्ड की ताकत में सुधार करना है। यद्यपि कमजोर पासवर्ड (या डिफ़ॉल्ट पासवर्ड नहीं बदलना) अपराधियों और किसी भी अन्य व्यक्ति के लिए एक पूर्ण उपहार है, जो आपके डेटा तक पहुंचने की इच्छा रखते हैं, उनका उपयोग इतना आम है जितना कि लगभग हँसने योग्य.

‘123456’ और ’पासवर्ड’ लगातार सबसे अधिक उपयोग किए जाने वाले पासवर्ड बने हुए हैं, जबकि 100 या तो पासवर्डों की सूची इतनी लोकप्रिय है कि कोई भी हैकर बस कुछ और प्रयास करने से पहले उन्हें टाइप करेगा।.

कमजोर पासवर्ड के अलावा, हैकर्स द्वारा नियमित रूप से शोषण की जाने वाली आम पासवर्ड गलतियां हैं:

  • कई वेबसाइटों और खातों में एक ही पासवर्ड का उपयोग करना - यदि कोई हैकर इनमें से किसी एक से आपका पासवर्ड प्राप्त कर सकता है, तो उसके पास आपके सभी अन्य खातों के लिए एक सुनहरी कुंजी है, जो एक ही पासवर्ड का उपयोग करते हैं
  • आसानी से अनुमानित पासवर्ड का उपयोग करना - 'मानक' कमजोर पासवर्ड समस्या पर एक भिन्नता, लेकिन पालतू या परिवार के नाम, शौक से संबंधित नामों और अन्य व्यक्तिगत विवरणों का उपयोग करके केवल न्यूनतम अनुसंधान (इस तरह का पासवर्ड) का अनुमान लगाना एक विरोधी के लिए इसे बहुत आसान बना सकता है। जानकारी अक्सर फेसबुक जैसे सभी जगहों पर देखने के लिए पूरी दुनिया में होती है).

एक मजबूत पासवर्ड में यादृच्छिक वर्णों की एक लंबी स्ट्रिंग शामिल होती है, जिसमें अंकों का मिश्रण, मिश्रित कैप और प्रतीक शामिल होते हैं। बेशक, इस तरह के एक पासवर्ड को याद रखना हममें से अधिकांश के लिए बहुत अधिक है, प्रत्येक महत्वपूर्ण खाते के लिए अकेले जाने दें!

हमारे अल्टिमेट गाइड में हम यादगार पासवर्ड चुनने के तरीके सुझाते हैं जो आप अभी इस्तेमाल कर रहे लोगों की तुलना में अधिक सुरक्षित हैं, और डिकवेयर्ड रैंडम पासवर्ड पीढ़ी को सुरक्षा विशेषज्ञों द्वारा अच्छी तरह से माना जाता है (जब तक कि छह या अधिक यादृच्छिक शब्दों का उपयोग नहीं किया जाता है।)

हालांकि, वास्तव में मजबूत पासवर्ड को तैनात करने का व्यावहारिक समाधान, ing पासवर्ड मैनेजर ’के रूप में प्रौद्योगिकी को नियोजित करना है। ये प्रोग्राम (और एप्लिकेशन) मजबूत पासवर्ड उत्पन्न करते हैं, उन सभी को एन्क्रिप्ट करते हैं, और उन्हें एक ही पासवर्ड के पीछे छिपाते हैं (जो कि यादगार होना चाहिए, लेकिन यह भी उतना ही अनूठा है जितना आप चुन सकते हैं।) मददगार, वे आमतौर पर आपके ब्राउज़र में एकीकृत करते हैं और आपके पूरे सिंक करते हैं। डिवाइस (लैपटॉप, स्मार्ट फोन, टैबलेट आदि), इसलिए पासवर्ड हमेशा आपके द्वारा आसानी से सुलभ हैं.

अनुशंसाएँ

KeePass अधिकांश प्लेटफार्मों पर उपलब्ध एक खुला स्रोत पासवर्ड प्रबंधक है। मूल कार्यक्रम उपयोग करने के लिए पर्याप्त सरल है, लेकिन उपकरणों में समन्वयित करने के लिए, ड्रॉपबॉक्स या हमारी व्यक्तिगत पसंद जैसे क्लाउड सेवा का उपयोग करके फ़ाइलों को संग्रहीत किया जाना चाहिए, Nextcloud.

ब्राउज़र एकीकरण पासिफ़ॉक्स फ़ायरफ़ॉक्स प्लगइन के माध्यम से उपलब्ध है। हमारे पास Windows और Android उपकरणों में KeePass का उपयोग करने के लिए गाइड है.

स्टिकी पासवर्ड एक अच्छा क्रॉस-प्लेटफ़ॉर्म वाणिज्यिक समाधान है जो कि कीपास की तुलना में उपयोग करना आसान है, लेकिन जो बंद कोड का उपयोग करता है.

एंटीवायरस सॉफ्टवेयर

यह सलाह अब इतनी स्पष्ट और इतनी पुरानी है कि हम यहाँ पर बहुत अधिक डिजिटल स्याही बर्बाद नहीं करेंगे। वायरस वास्तव में आपके सिस्टम को खराब कर सकते हैं और सभी प्रकार के सुरक्षा बुरे सपने पेश कर सकते हैं (जैसे कीलॉगर जो आपके हर महत्वपूर्ण प्रेस को रिकॉर्ड करते हैं और जो भी सुन रहे हैं उन्हें वापस भेजते हैं), इसलिए जब एंटीवायरस सॉफ़्टवेयर का उपयोग करना और उसे अपडेट करना आता है - बस इसे करें!

अनुशंसाएँ

मूल एंटीवायरस सॉफ़्टवेयर जो विंडोज़ और OSX के सभी आधुनिक संस्करणों के साथ इन दिनों बहुत अच्छा है। ClamWin (Windows) और ClamXav (Mac) खुले स्रोत के विकल्प हैं, लेकिन न तो उनके वाणिज्यिक प्रतिद्वंद्वियों के रूप में अच्छे हैं.

हालांकि यह खुला स्रोत नहीं है, विंडोज के लिए मालवेयरबाइट्स फ्री बहुत ही प्रभावी पोस्ट-इन्फेक्शन वायरस का पता लगाने और सफाई प्रदान करता है। हालांकि, यह वास्तविक समय की सुरक्षा प्रदान नहीं करता है, इसलिए संक्रमण की पहचान नहीं करेगा और संक्रमण को पहले स्थान पर होने से रोकेगा.

इसलिए, हम अनुशंसा करते हैं कि विंडोज उपयोगकर्ता वास्तविक समय की सुरक्षा के लिए अंतर्निहित डिफेंडर का उपयोग करें, साथ ही मालवेयरबाइट्स के मुफ्त संस्करण का उपयोग करके साप्ताहिक मैनुअल वायरस चेक चलाएं। वैकल्पिक रूप से, मालवेयरबाइट्स का भुगतान किया गया संस्करण स्वचालित रूप से ऐसा करता है, प्लस वास्तविक समय की सुरक्षा प्रदान करता है.

एंड्रॉइड के लिए कोई ओपन सोर्स एंटीवायरस ऐप्स नहीं हैं, लेकिन हमें लगता है कि मुफ्त मालवेयरबाइट्स एंटी-मालवेयर ऐप का उपयोग करने के व्यावहारिक लाभ किसी भी बंद स्रोत की चिंताओं से परे हैं।.

फायरवॉल

एक व्यक्तिगत फ़ायरवॉल आपके कंप्यूटर में इंटरनेट ट्रैफ़िक दर्ज करने (और कभी-कभी छोड़ने) पर नज़र रखता है, ट्रैफ़िक को रोकना या फ़्लैग करना जो इसे पहचानता नहीं है या यह मानता है कि यह हानिकारक हो सकता है.

अनुशंसाएँ

विंडोज और मैक OSX दोनों ही निर्मित फायरवॉल के साथ आते हैं, हालांकि ये केवल आने वाले ट्रैफिक की निगरानी करते हैं (और इस तरह इसे fire वन-वे ’फायरवॉल कहा जाता है)। हालांकि, वे ऑपरेशन में काफी पारदर्शी होने के साथ-साथ सुरक्षा का एक बड़ा सौदा प्रदान करते हैं, जो कि अधिकांश थर्ड पार्टी third टू-वे ’विकल्पों के लिए कहा जा सकता है। ट्रैफ़िक क्या है और फ़ायरवॉल के माध्यम से इसकी अनुमति नहीं है के बारे में सही निर्णय लेने के लिए तकनीकी समझ को बनाए रखने और उचित डिग्री की आवश्यकता के लिए ये एक दर्द हो सकता है। इसलिए हम सोचते हैं कि शुरुआती को अंतर्निहित फ़ायरवॉल के साथ रहना चाहिए, हालांकि आपको जांचना चाहिए कि वे चालू हैं। यह करने के लिए:

विंडोज में - कंट्रोल पैनल पर जाएं -> विंडोज फ़ायरवॉल -> विंडोज फ़ायरवॉल को चालू या बंद करें

मैक OSX में - सिस्टम प्राथमिकताएं पर जाएं -> सुरक्षा -> फ़ायरवॉल टैब

सामाजिक नेटवर्क

फिर से, हमें लगता है कि यह एक अच्छी तरह से कवर किया गया विषय है जिसे मूल रूप से सामान्य ज्ञान का उपयोग करने की आवश्यकता होती है, और इसलिए इस पर ध्यान नहीं देना चाहिए। हालाँकि, यह बहुत महत्वपूर्ण भी है, क्योंकि फेसबुक (विशेष रूप से) सबसे बड़ी गोपनीयता देनदारियों में से एक है.

संक्षिप्तता के लिए, इस खंड का शेष भाग फेसबुक पर केंद्रित होगा, क्योंकि यह दुनिया का सबसे लोकप्रिय सामाजिक नेटवर्क है, साथ ही साथ गोपनीयता के उल्लंघन के मामले में सबसे खराब है। कृपया ध्यान दें, हालांकि, यहां बनाए गए लगभग सभी बिंदु अन्य सभी सामाजिक नेटवर्क (जैसे ट्विटर, लिंक्डइन, Google प्लस +, और इसी तरह) पर समान रूप से लागू होते हैं।

फेसबुक में क्या गलत है?

फेसबुक का बिज़नेस मॉडल सरल है - यह आपके बारे में सब कुछ पता लगाता है, न कि आप फेसबुक वेबपेज में लॉग इन करते समय क्या करते हैं - आपको क्या पसंद है, आप किससे बात करते हैं, आप किन समूहों से जुड़े हैं, आप किस विज्ञापन पर क्लिक करते हैं, आदि। । - लेकिन यह भी पता लगाने के लिए कि आप क्या खरीदारी करते हैं, आप किन वेबसाइटों पर जाते हैं, आदि, यह जानने के लिए आप इंटरनेट पर नज़र रखेंगे.

यदि आपके मोबाइल फोन पर फेसबुक ऐप इंस्टॉल है, तो स्थिति और भी खराब है, क्योंकि फेसबुक फोन के बिल्ट-इन-जियो-ट्रैकिंग फीचर्स का उपयोग करता है ताकि आप हर शारीरिक चाल का पालन कर सकें (और प्रस्ताव सुनने के लिए आपके फोन के माइक्रोफोन का उपयोग करने के लिए भी दूर हैं। अपने आसपास!)

फ़ेसबुक तब व्यक्तिगत जानकारियों के इस विशाल खजाने का उपयोग करता है, जो आपके बारे में विस्तृत और डरावनी रूप से सटीक प्रोफ़ाइल बनाने के लिए इकट्ठा हुआ है, और अत्यधिक लक्षित और व्यक्तिगत विज्ञापन देने के लिए इस जानकारी का उपयोग करके अरबों डॉलर कमाए हैं। बेशक, यह जानकारी अधिकारियों को भी सौंपने में शर्म नहीं है ...

तो आप इसके बारे में क्या कर सकते हैं?

इसका सबसे अच्छा जवाब है, जाहिर है, अपने फेसबुक अकाउंट को डिलीट करने के लिए, हालाँकि आपको यह ध्यान रखना चाहिए कि अगर आप ऐसा करते हैं, तो भी फेसबुक अपने द्वारा पोस्ट की गई हर पोस्ट, फोटो, और सूचना के स्क्रैप को बरकरार रखेगा और इसके स्वामित्व का दावा करता है.

हम में से अधिकांश के लिए अधिक वास्तविक रूप से, फेसबुक अच्छे कारणों के लिए लोकप्रिय है - यह वह जगह है जहां हम चैट करते हैं, फ़ोटो साझा करते हैं और अन्यथा अपने दोस्तों के साथ बातचीत करते हैं। यह हमारे कई सामाजिक जीवन में एक केंद्रीय भूमिका निभाता है और अक्सर इंटरनेट का उपयोग करने का हमारा प्राथमिक कारण है। संक्षेप में, हम में से अधिकांश इसे देने के लिए तैयार नहीं हैं। नीचे, फेसबुक का उपयोग करते समय गोपनीयता का एक तरीका रखने की कोशिश करने के लिए कुछ विचार हैं.

  • अपनी गोपनीयता सेटिंग्स को नीचे रखें - फेसबुक ने privacy गोपनीयता मूल बातें ’शुरू की है, जो आपकी गोपनीयता सेटिंग्स को प्रबंधित करना आसान बनाता है। हालांकि, उपयोगकर्ताओं को सूचित किए बिना अपनी गोपनीयता सेटिंग्स को बदलने की यह एक बुरी आदत है, इसलिए यह सुनिश्चित करने के लिए हर बार फिर से जांचने योग्य है कि वे जितना चाहें उतना ही तंग कर सकते हैं। याद रखें - फेसबुक आपका दोस्त नहीं है, और इसका व्यवसाय मॉडल आपकी गोपनीयता का दुरुपयोग करने पर निर्भर करता है
  • शेयर ओवर न करें - न केवल आपके द्वारा कहे गए प्रत्येक फोटो, आपके द्वारा पोस्ट की जाने वाली प्रत्येक तस्वीर, आपके द्वारा पोस्ट की गई प्रत्येक पोस्ट जैसे - लाइक ’इत्यादि, आपके सभी it फ्रेंड्स’ द्वारा देखे जा सकते हैं, लेकिन इसका उपयोग फ़ेसबुक द्वारा आपके द्वारा की गई प्रोफ़ाइल में भी किया जा सकता है, इसे हटाया नहीं जा सकता या वापस ले लिया, और पुलिस (और एनएसए) द्वारा पहुँचा जा सकता है। यदि आप फेसबुक पर पोस्ट करना चाहते हैं, तो कम से कम or संदेश ’या‘ the post इसे किसे देखना चाहिए? ’उन वास्तविक मित्रों को लक्षित करने की सुविधाएँ जिन्हें आप संदेश देखना चाहते हैं (आदि)
  • फेसबुक को अलग-थलग करें - फेसबुक न केवल आपकी वेबसाइट पर आपके द्वारा किए जाने वाले हर चीज की निगरानी करता है, बल्कि यह आपको पूरे वेब पर ट्रैक करता है। हम इस गाइड में बाद में सामान्य एंटी-ट्रैकिंग उपायों के बारे में अधिक विस्तार से चर्चा करते हैं, लेकिन सबसे प्रभावी बात यह है कि हर बार जब आप इसके साथ एक सत्र समाप्त करते हैं तो फेसबुक का लॉगआउट करना (बस अपने फेसबुक टैब को बंद करना पर्याप्त नहीं है).

यदि आप ऐसा करना भूल जाते हैं, तो अपने स्वयं के ब्राउज़र में फ़ेसबुक चलाने पर विचार करें, जिसका उपयोग आप विशेष रूप से फ़ेसबुक तक पहुँचने के लिए करते हैं, क्योंकि फ़ेसबुक आपको पूरी तरह से अलग ब्राउज़र में ट्रैक नहीं कर सकता है.

यदि डेस्कटॉप पर अलगाव महत्वपूर्ण है, तो यह आपके फोन पर दस गुना अधिक है! जैसा कि हमने उल्लेख किया है, फेसबुक ऐप का आपके भौतिक स्थान पर वास्तविक समय तक पहुंच है - यह आपके सभी पाठ संदेशों, संपर्कों, फ़ोटो, कैलेंडर प्रविष्टियों, और अधिक का उपयोग भी कर सकता है! मूल रूप से, यदि आप अपनी गोपनीयता के बारे में थोड़ा भी ध्यान रखते हैं, तो फेसबुक और मैसेंजर ऐप्स को अनइंस्टॉल करें अभी!

आप अपने डिवाइस के ब्राउज़र के माध्यम से फेसबुक का उपयोग जारी रख सकते हैं (ऊपर दिए गए डेस्कटॉप ब्राउज़र के लिए दी गई सलाह को याद करते हुए), या फेसबुक ऐप के लिए टिनफॉइल के माध्यम से (जो मूल रूप से मोबाइल वेबसाइट के लिए केवल एक आवरण है, और अपने फोन के बाकी हिस्सों से फेसबुक को अलग कर देता है। डेटा और कार्य।)

दुर्भाग्य से, हमेशा चोर होते हैं, और इंटरनेट ने आपके डेटा को चोरी करने के लिए बेईमान अपराधियों के लिए नए तरीके का धन प्रदान किया है। सौभाग्य से, यहां तक ​​कि तकनीकी रूप से सक्षम अपराधियों के पास सीमित संसाधन होते हैं, इसलिए जब वे आपकी सुरक्षा के लिए सबसे व्यापक और तुरंत खतरे का प्रतिनिधित्व करते हैं, तो अपराधी भी रक्षा के लिए सबसे आसान खतरा होते हैं।.

साइबर-अपराधी मूल रूप से एक के बाद एक हैं - आपके पासवर्ड और बैंक या क्रेडिट कार्ड का विवरण। इनको प्राप्त करने के लिए वे दो सबसे सामान्य तरीके भी प्रभावी ढंग से गिने जा सकते हैं जो पहले से ही अध्याय 2 में चर्चा किए गए बुनियादी इंटरनेट सुरक्षा उपायों का उपयोग करते हैं। इस अध्याय में, हम सबसे आम साइबर खतरों का वर्णन करते हैं और आप अपनी सुरक्षा के लिए क्या उपाय कर सकते हैं।.

मैलवेयर (वायरस)

जबकि कुछ वायरस और अन्य मैलवेयर हमारे जीवन को दयनीय बनाने के अलावा कोई वास्तविक उद्देश्य नहीं है, सबसे खतरनाक लोग जानकारी चोरी करने और इसे हैकर को वापस भेजने की कोशिश करते हैं जिन्होंने उन्हें बनाया (या अधिक संभावना है कि उन्हें संशोधित किया गया - 'शेल्फ से' सफेद लेबल वायरस हैकर समुदाय मंचों पर आसानी से उपलब्ध हैं).

मालवेयर 2015 में अब तक का सबसे बड़ा साइबर खतरा था

जबकि कई प्रकार के वायरस मौजूद होते हैं, जिनमें से एक सबसे खतरनाक, खतरनाक और उदाहरण के लिए वायरस मौजूद होता है, वह है कीलॉगर, जो पृष्ठभूमि में छिप जाता है और आपके द्वारा किए गए हर कीस्ट्रोके को रिकॉर्ड करता है (उम्मीद है कि आप अपने क्रेडिट कार्ड विवरण में टाइप करेंगे) )

अप-टू-डेट एंटी-वायरस सॉफ़्टवेयर निश्चित रूप से मैलवेयर समस्या से निपटने का मुख्य तरीका है, हालांकि एक अच्छा दो-तरफ़ा फ़ायरवॉल (आपके ओएस के साथ आने वाला डिफ़ॉल्ट एक तरफ़ा फ़ायरवॉल नहीं) आपके डेटा को प्रसारित करने वाले वायरस को रोक सकता है, यहां तक ​​कि अगर यह आपके कंप्यूटर को संक्रमित करने में सफल होता है.

अनुशंसाएँ

ग्लासवायर एक आसान-से-उपयोग इंटरफ़ेस के साथ दो-तरफ़ा फ़ायरवॉल है, जो आपको दिखाता है कि कौन से प्रोग्राम और ऐप आपके इंटरनेट कनेक्शन का उपयोग कर रहे हैं, जो किसी भी समय आपके वाईफाई या नेटवर्क का उपयोग कर रहा है और यदि कोई आपके वेबकैम का उपयोग कर रहा है या आप पर जासूसी करने के लिए माइक्रोफोन.

अन्य सामान्य ज्ञान की सलाह जैसे कि अज्ञात स्रोतों से ईमेल अटैचमेंट नहीं खोलना और वेबपेज पॉ-अप पर क्लिक करना भी अच्छा है। वेबपेज पॉप-अप के सबसे खतरनाक प्रकार हैं जो आपको चेतावनी देते हैं कि आपके पास वायरस है और समस्या को ठीक करने के लिए सॉफ्टवेयर डाउनलोड करने की सलाह देते हैं.

बेशक, ऐसी कोई भी चीज़ करना, वास्तव में, आपके कंप्यूटर को वायरस से संक्रमित करेगा! यदि आप नहीं जानते हैं कि आप क्या कर रहे हैं, तो इन चेतावनियों से भ्रमित होना आसान है, इसलिए आपको हमेशा यह जांचने के लिए समय लेना चाहिए कि क्या चेतावनी वैध वायरस सॉफ़्टवेयर से आ रही है जो आपके पास चल रही है.

यदि संदेह है, तो सभी प्रोग्राम बंद करें, अपने कंप्यूटर को पुनरारंभ करें और फिर अपना एंटीवायरस सॉफ़्टवेयर चलाएं.

खाता हैकिंग

साइबर अपराधियों द्वारा इस्तेमाल की जाने वाली एक और सामान्य रणनीति यह है कि कम सुरक्षित खातों को हैक करना है जैसे कि फेसबुक, आपके ईमेल या ईबे खातों को, आपके बारे में जानकारी प्राप्त करने की उम्मीद में जिसका उपयोग अधिक आकर्षक खातों को हैक करने के लिए किया जा सकता है। ई-मेल हैकिंग विशेष रूप से खतरनाक है, क्योंकि कई वित्तीय संस्थान प्लेनटेक्स्ट ईमेल के माध्यम से खाता लॉगिन जानकारी भेजते हैं.

मजबूत पासवर्ड (और प्रत्येक महत्वपूर्ण खाते के लिए एक अलग) का उपयोग करना हमले के इस रूप में सबसे प्रभावी काउंटर है, हालांकि दो-कारक प्रमाणीकरण अतिरिक्त सुरक्षा प्रदान करता है, और उपलब्ध होने पर चालू होना चाहिए (जो कि यह आमतौर पर तेजी से होता है).

दो कारक प्रमाणीकरण (2FA)

अधिकांश ऑनलाइन खाते एक-कारक प्रमाणीकरण द्वारा संरक्षित होते हैं, यानी आपका पासवर्ड (यह माना जाता है कि संभावित हैकर्स के पास पहले से ही आपका उपयोगकर्ता नाम है, इसलिए यह गणना नहीं करता है)। 2FA आपकी पहचान का दूसरा प्रमाण देकर अतिरिक्त सुरक्षा प्रदान करता है। विशिष्ट सूत्र है:

  1. आप जो कुछ जानते हैं (जैसे कि आपका पासवर्ड)
  2. आपके पास कुछ है.

यह (कुछ आपके पास है ’आमतौर पर आपका फोन होता है (जहां Google जैसी कंपनी आपके पंजीकृत फोन नंबर पर एक कोड को टेक्स्ट करेगी), लेकिन आपकी पहचान साबित करने के लिए एक यूएसबी कुंजी या अन्य भौतिक तरीका भी हो सकता है।.

सार्वजनिक वाईफाई हॉटस्पॉट

एक वीपीएन सेवा का उपयोग करना सबसे अच्छी चीजों में से एक है जो आप अपनी सामान्य इंटरनेट सुरक्षा और गोपनीयता को बेहतर बनाने के लिए कर सकते हैं, और जब भी आप सार्वजनिक वाईफाई हॉटस्पॉट से कनेक्ट होते हैं, तो इसे आवश्यक माना जाना चाहिए।.

सार्वजनिक वाईफाई हॉटस्पॉट (कैफ़े और हवाई अड्डे के लाउंज आदि में शामिल हैं) को समाप्त करना, हैकर्स की पसंदीदा रणनीति है, इस तथ्य से सभी अधिक खतरनाक हो गए हैं कि कई डिवाइस स्वचालित रूप से अज्ञात खुले हॉटस्पॉट से जुड़ेंगे जब तक कि यह 'फ़ीचर' बंद न हो जाए। उपकरणों की सेटिंग.

हालांकि विभिन्न प्रकार के हमले संभव हैं, सबसे सरल और सबसे प्रभावी (और इसलिए सबसे आम) हैं:

  • नकली हॉटस्पॉट - लगभग किसी भी इंटरनेट-सक्षम डिवाइस को आसानी से वाईफाई हॉटस्पॉट में बदल दिया जा सकता है (ज्यादातर फोन में यह सुविधा के रूप में होता है, जिससे उपयोगकर्ता किसी अन्य इंटरनेट कनेक्शन के उपलब्ध होने पर अपने लैपटॉप आदि को - टेदर ’कर सकते हैं)। यह बदमाशों के लिए उन क्षेत्रों में घूमने के लिए एक आम रणनीति है, जहां सार्वजनिक वाईफाई उपलब्ध है और एक 'फर्जी' हॉटस्पॉट स्थापित किया गया है, जो लोगों को 'फ्री एयरपोर्ट इंटरनेट' जैसे नामों के साथ वैध ध्वनि देने वाले के रूप में पेश करता है, ताकि लोगों को उनसे जुड़ने का लालच दिया जा सके। । एक बार जब आप एक फर्जी वाईफाई नेटवर्क से जुड़ जाते हैं, तो हॉटस्पॉट का मालिक आपके सभी इंटरनेट ट्रैफ़िक पर जासूसी कर सकता है, पासवर्ड एकत्र कर सकता है और अन्य मूल्यवान या नुकसानदायक जानकारी प्राप्त कर सकता है।.
  • वायरलेस पैकेट सूँघना - वाईफाई हॉटस्पॉट का उपयोग करके इंटरनेट तक पहुंचने के लिए, आपका फोन रेडियो तरंगों का उपयोग करके एक सार्वजनिक राउटर से कनेक्ट होता है। यह कनेक्शन सामान्य रूप से सुरक्षित है, ताकि प्रेषित कोई भी डेटा एन्क्रिप्ट किया गया है (यही वजह है कि यह समस्या शायद ही कभी होम नेटवर्क पर होती है)। हालाँकि, या तो जीवन को आसान बनाने के लिए (पासवर्ड की आवश्यकता नहीं है), या तकनीकी समझ की कमी के कारण, वाईफाई नेटवर्क के लिए यह एन्क्रिप्शन बंद होना असामान्य नहीं है, जिससे वाईफाई-सक्षम डिवाइस और सही सॉफ्टवेयर के साथ किसी के लिए भी यह आसान हो जाता है। (पैकेट के रूप में जाना जाता है 'सूँघने के लिए' सॉफ्टवेयर) को इंटरसेप्ट करना और अपने वाईफाई डेटा को 'रीड' करना.

वीपीएन का उपयोग सार्वजनिक वाईफाई हमले के सभी प्रकारों को आपके कंप्यूटर (आपके मोबाइल फोन या टैबलेट सहित) से कहीं और स्थित कंप्यूटर पर (एक वीपीएन सर्वर के रूप में संदर्भित) एक एन्क्रिप्टेड कनेक्शन (अक्सर वीपीएन सुरंग के रूप में संदर्भित) का उपयोग करके हरा देता है।.

दो कंप्यूटरों के बीच गुजरने वाले डेटा को एन्क्रिप्ट किया जाता है, इसलिए जो कोई भी आपके कंप्यूटर और वीपीएन सर्वर के बीच इसे इंटरसेप्ट करता है, वह केवल बेकार जंक डेटा को देख पाएगा (जब तक कि वे किसी तरह इसे डिक्रिप्ट करने में सक्षम न हों, जो कि बहुत कमजोर एन्क्रिप्शन का उपयोग करके भी आज के मानक, सामान्य आपराधिक हैकरों के लिए असंभव होने की बात की संभावना नहीं है).

इसलिए, भले ही आप गलती से एक नकली हॉटस्पॉट से कनेक्ट हों, आपका डेटा सुरक्षित है.

नि: शुल्क वीपीएन सेवाएं मौजूद हैं, हालांकि हम आम तौर पर उन्हें सलाह नहीं देते हैं क्योंकि यह सवाल करता है कि एक प्रदाता कैसे चला सकता है (कभी भी मन नहीं बना सकता है) एक महंगी सेवा प्रदान करने के लिए, यदि वे शुल्क नहीं लेते हैं यह (उत्तर आमतौर पर आपकी गोपनीयता को उच्चतम बोलीदाता को बेचकर शामिल होता है)। हालाँकि, यदि आप अपने ईमेल की जाँच करते समय और सार्वजनिक रूप से इंटरनेट पर सर्फिंग करते समय कभी-कभार सुरक्षा चाहते हैं, तो CyberGhost एक बेहतरीन मुफ्त सेवा प्रदान करता है, जिसे वह अपनी व्यावसायिक पेशकश के माध्यम से पारदर्शी रूप से निधि देता है।.

जैसा कि हम इस गाइड में चर्चा करते हैं, वीपीएन का धार्मिक रूप से उपयोग करना सबसे प्रभावी चीजों में से एक है जो आप अपनी सुरक्षा और गोपनीयता की रक्षा करने में मदद कर सकते हैं (और ईमानदारी से, हम यह सिर्फ इसलिए नहीं कह रहे हैं क्योंकि हम वीपीएन समीक्षा कंपनी हैं)। इसलिए हम दृढ़ता से सुझाव देते हैं कि एक अच्छी नो लॉग्स वीपीएन सेवा खरीदने के लिए आप हर महीने बीयर या दो की कीमत लेते हैं (जिसकी चर्चा हम अगले अध्याय में अधिक विस्तार से करेंगे).

एडवर्ड स्नोडेन के लिए धन्यवाद, जनता अब पूरी तरह से इस बात से पूरी तरह वाकिफ है कि हमारी सरकारें हर चीज के बारे में जासूसी कर रही हैं, जो हर कोई ऑनलाइन करता है, और श्री स्नोडेन की व्यक्तिगत पृष्ठभूमि के लिए, स्पॉटलाइट विशेष रूप से पापी और हास्यास्पद रूप से कठोर रूप से चमक गया है शक्तिशाली संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी (NSA).

हालांकि, यह समझा जाना चाहिए कि अमेरिका के भीतर, एफबीआई और सीआईए जैसी अन्य सरकारी एजेंसियां ​​भी अपने स्वयं के नागरिकों पर जासूसी कर रही हैं, और यह कि कई अन्य देशों में, सरकारें अपने ही नागरिकों की समान कंबल निगरानी कर रही हैं। इसके अलावा, एनएसए और उसके पांच आंखें फैलाने वाले संगठनों (सबसे विशेष रूप से इसकी यूके साइडकिक जीसीएचक्यू) जैसी संगठनों के पास ऐसी शक्ति, वैश्विक पहुंच और हब्रीस है कि कंबल और लक्षित निगरानी की उनकी शक्तियां वास्तव में वैश्विक स्तर पर हैं.

इस तरह के विरोधी के खिलाफ एक व्यक्ति को अपनी गोपनीयता की रक्षा करने का कोई मौका नहीं दिया जाता है अगर लक्षित किया जाता है (इस शुरुआतकर्ता के मार्गदर्शक का उपयोग करने वाले किसी को भी!) हालांकि, ऐसी चीजें हैं जो आप अपनी प्रोफ़ाइल को कम करने के लिए कर सकते हैं, अपने सभी डेटा और आपके द्वारा ऑनलाइन किए जाने वाले सभी चीज़ों को रोक सकते हैं। Hovered अप, और आम तौर पर NSA * के लिए जीवन को कठिन बनाते हैं।)

* संक्षिप्तता के लिए, हम अक्सर इस गाइड को 'एनएसए' में संदर्भित करेंगे, लेकिन कृपया इसे सामान्य रूप से 'वैश्विक' प्रतिकूलता के सभी प्रकारों का संदर्भ देते हुए समझें, जिसमें जीसीएचक्यू, एफएसके (पूर्व में केजीबी), मोसाद शामिल है। , या माफिया भी.

दमनकारी देशों में उपयोगकर्ता

इस अध्याय का ध्यान इस बात पर है कि वैश्विक प्रतिकूलताओं जैसे कि एनएसए, और यहां तक ​​कि अधिकांश सरकारों, जिनके अधिकांश अन्य देशों के साथ राजनयिक संबंध हैं, और डेटा का अनुरोध कर सकते हैं, सहयोग के लिए पूछ सकते हैं और अन्य देशों को वारंट जारी करने से रोक सकते हैं। आदर करना। हालांकि, जिन लोगों को गोपनीयता की सबसे अधिक आवश्यकता होती है, वे हैं, जो या तो दमनकारी सरकारों वाले देशों में रहते हैं, या जो ऐसे समाजों में रहते हैं, जहां गोपनीयता भंग होने के गंभीर सामाजिक और / या कानूनी परिणाम हो सकते हैं (उदाहरण के लिए सख्त मोस्लेम देशों में रहने वाले नास्तिक, या कई समुदायों में समलैंगिकों)। अच्छी खबर यह है कि हालांकि पकड़े जाने के परिणाम बदतर हो सकते हैं, गोपनीयता प्राप्त करना (कम से कम जहां तक ​​किसी भी बड़े खतरे का संबंध है) इन स्थितियों में कुछ मायनों में बहुत आसान है, क्योंकि प्रतिकूल परिस्थितियों में शक्ति की शक्ति अपेक्षाकृत सीमित है () सौभाग्य, उदाहरण के लिए, ईरानी सरकार को अपने उपयोगकर्ताओं पर किसी भी लॉग को सौंपने के लिए एक यूरोपीय वीपीएन प्रदाता को मजबूर करने के लिए, यहां तक ​​कि इस तरह के अस्तित्व भी होने चाहिए!)

एक बड़ी समस्या इस तथ्य से आती है कि वीपीएन और टोर जैसी गोपनीयता प्रौद्योगिकियां आमतौर पर उपयोगकर्ता के आईएसपी (या सरकार) द्वारा पता लगाने योग्य होती हैं। ऐसी तकनीकों का उपयोग करने वाले पूरी दुनिया में पूरी तरह से कानूनी है (वास्तव में बैंकिंग और अन्य व्यवसाय उन पर निर्भर हैं), लेकिन उन जगहों पर जहां यह नहीं है, उपयोगकर्ताओं को सावधान रहना चाहिए, और इसमें शामिल जोखिमों को समझने की कोशिश करनी चाहिए.

विरोधाभासी नियम कायदों में फंसना

एनएसए और उसके ilk को हराने की कुंजी है, जैसा कि हमने गाइड, एन्क्रिप्शन की शुरुआत में चर्चा की थी। यद्यपि वैश्विक एन्क्रिप्शन मानकों पर एनएसए के निरंतर हमले ने कई विशेषज्ञों को झटका दिया, और एनएसए क्या कर सकता है और नहीं कर सकता है, इस पर एक बड़ा सवालिया निशान लगाया है (एनएसए के बाहर कोई भी निश्चित रूप से नहीं जानता है), यह आम तौर पर सहमत है कि यह अभी भी हो सकता है मजबूत एन्क्रिप्शन द्वारा विफल। जैसा कि विश्व-प्रसिद्ध क्रिप्टोग्राफर ब्रूस श्नेयर कहते हैं,

Math गणित पर भरोसा रखें। एन्क्रिप्शन आपका दोस्त है। इसका अच्छी तरह से उपयोग करें, और यह सुनिश्चित करने के लिए अपनी पूरी कोशिश करें कि कुछ भी इससे समझौता न कर सके। एनएसए के सामने भी आप कैसे सुरक्षित रह सकते हैं।

एडवर्ड स्नोडेन इस दृष्टिकोण की पुष्टि करते हैं, हालांकि यह देखते हुए कि एन्क्रिप्शन एनएसए से आपकी रक्षा नहीं करेगा यदि आप एक लक्ष्य हैं, तो इसका उपयोग करने से डेटा के व्यापक संग्रह को नुकसान होगा, और बाधित करने के लिए लक्षित हमले की आवश्यकता होती है.

एनएसए हर दिन 1,826 पेटाबाइट्स एकत्र करता है, जो घटकर 2.1 मिलियन गीगाबाइट प्रति घंटा हो जाता है। इसमें फोन कॉल, ई-मेल, सोशल मीडिया पोस्ट, निजी संदेश और इंटरनेट गतिविधियां शामिल हैं.

हालाँकि, कैच -22, यह है कि एन्क्रिप्शन का उपयोग करने से आपको एक लक्ष्य बनाने की अधिक संभावना है। जब एनएसए एन्क्रिप्टेड डेटा एकत्र करता है कि यह डिक्रिप्ट नहीं कर सकता (या जिसे डिक्रिप्ट करने में बहुत समय लगता है), यह बस इसे ऐसे समय तक संग्रहीत करता है जब तक कि यह (या ऐसा करना व्यावहारिक हो).

हालाँकि ... बहुत से लोग एन्क्रिप्शन का उपयोग करते हैं (और कई व्यवसाय प्रभावी रूप से संचालित करने के लिए इस पर भरोसा करते हैं), और यदि एन्क्रिप्शन मजबूत है, तो इसे डिक्रिप्ट करना भविष्य के लिए एक महंगी और समय लेने वाली प्रक्रिया होगी (हालांकि यह जल्दी बदल सकता है) अगर एनएसए सफलतापूर्वक क्वांटम कंप्यूटर विकसित करता है).

इसलिए, जितने अधिक लोग नियमित रूप से एन्क्रिप्शन का उपयोग करते हैं, उतना ही सभी के लिए सुरक्षित है, क्योंकि एन्क्रिप्ट करने वाले उपयोगकर्ता कम बाहर खड़े होंगे, और एनएसए को लाखों गेम ऑफ थ्रोन्स डाउनलोड को डिक्रिप्ट करने वाले विशाल संसाधनों को बर्बाद करना होगा! इसलिए हम इस बात की वकालत करते हैं कि हर समय हर चीज के लिए जितना संभव हो उतने लोग एन्क्रिप्शन का उपयोग करते हैं, क्योंकि इससे उन लोगों के लिए बहुत जरूरी सुरक्षा मिलती है जिन्हें इसकी सबसे ज्यादा जरूरत होती है.

यह भी याद रखने योग्य है कि यह केवल एनएसए (और संभवतः इसके साझेदार) हैं जो संभावित रूप से भी अच्छे एन्क्रिप्शन को क्रैक करने की क्षमता रखते हैं, और यह कि एनएसए केवल उच्च मूल्य के लक्ष्यों में रुचि रखता है - यह इस बात की परवाह नहीं करता है कि किस तरह का घटिया पोर्न आप पसंद करते हैं, चाहे आप 'पायरेट' किताबें, गेम्स, मूवी आदि, या भले ही आप निम्न स्तर की आपराधिक गतिविधियों के कई रूपों में लगे हों (ऐसा नहीं है कि हम ऐसी वकालत करते हैं!)

एन्क्रिप्शन प्रोटोकॉल तोड़ने के लिए दिमाग वाले कर्मचारियों की आवश्यकता होती है। यह बताता है कि एनएसए को व्यापक रूप से गणितज्ञों का दुनिया का सबसे बड़ा एकल नियोक्ता क्यों माना जाता है.

वीपीएन

हमने पहले वीपीएन को देखा है, लेकिन यह सुरक्षा और गोपनीयता की बात करते समय स्विस सेना के चाकू से कुछ है, तो आइए एक बार फिर देखें कि यह कैसे काम करता है (हमने राउटर को समीकरण से बाहर निकाल लिया है, निजी के संबंध के रूप में राउटर लगभग हमेशा एन्क्रिप्शन के साथ सुरक्षित होता है, और वैसे भी, 'कंप्यूटर' बस एक मोबाइल फोन हो सकता है जो मोबाइल कनेक्शन का उपयोग करके इंटरनेट तक पहुंच सकता है):

जब तक एन्क्रिप्शन सुरक्षित रहता है (हम इस अध्याय के अंत में इस बारे में थोड़ी और चर्चा करेंगे), तब आपके कंप्यूटर और वीपीएन सर्वर के बीच का सारा डेटा आँखों की रोशनी से सुरक्षित है। इसमें आपके ISP या NSA जैसे कोई भी व्यक्ति शामिल हो सकता है जो इसे रोकने की कोशिश कर रहा हो.

इसका अर्थ यह भी है कि आपका ’वास्तविक’ इंटरनेट (आईपी) पता किसी से छिपा है जो आपको इंटरनेट से पहचानने की कोशिश कर रहा है, क्योंकि आपका ट्रैफ़िक आपके स्वयं के कंप्यूटर के बजाय वीपीएन सर्वर के आईपी पते से आएगा।.

यदि आप एक मिनट के लिए इस बारे में सोचते हैं, तो यह स्पष्ट हो जाना चाहिए कि इस सेटअप में कमजोरी के दो प्रमुख बिंदु हैं:

  • आपका कंप्यूटर - यदि कोई विरोधी जानता है कि आप कौन हैं, तो वे आपके कंप्यूटर को हटाने के लिए आपके घर पर छापा मार सकते हैं, या गुप्त रूप से ly बग ’जैसे सॉफ्टवेयर या हार्डवेयर कीलॉगर्स को मॉनिटर कर सकते हैं कि आप क्या उठाते हैं। अपने डेटा को एन्क्रिप्ट करना (बाद में देखें) आपके डिस्क (या फोन) को जब्त किए जाने की स्थिति में कुछ सुरक्षा प्रदान कर सकता है, लेकिन मूल रूप से, यदि आपको इस तरह से लक्षित किया गया है तो आप गहरी परेशानी में हैं। दूसरी ओर, इस तरह के किसी भी हमले का मतलब यह है कि आप विशेष रूप से एक विरोधी के लिए ब्याज के रूप में पहचाने जाते हैं, जो आपका समय और संसाधनों की निगरानी करने के लिए तैयार है ...
  • वीपीएन सर्वर / प्रदाता - जो हम में से अधिकांश के लिए अधिक व्यावहारिक चिंता का विषय है। एक वीपीएन प्रदाता अपने सर्वर के माध्यम से जाने वाले सभी ट्रैफ़िक की निगरानी कर सकता है, और इंटरनेट गतिविधि को एक व्यक्ति के साथ जोड़ सकता है। चूँकि यह ऐसा कर सकता है, इसलिए इसे किसी भी रिकॉर्ड को उसके विरोधी को सौंपने के लिए मजबूर किया जा सकता है (आमतौर पर इसका अर्थ है कानूनी रूप से बाध्यकारी अदालत के आदेश या उप्पो के साथ पालन करना, लेकिन ब्लैकमेल और यातना सहित अन्य तरीके असंभव नहीं हैं यदि दांव ऊंचे हैं। बस)। इस समस्या को हल करने के लिए, अधिक गोपनीयता-दिमाग वाले वीपीएन प्रदाता कोई लॉग नहीं रखने का वादा करते हैं, क्योंकि यदि कोई लॉग मौजूद नहीं है, तो उन्हें सौंपना असंभव है, फिर चाहे मजबूरी कितनी भी मजबूत क्यों न हो।.

खोखले वादे

हालांकि कई प्रदाता उपयोगकर्ताओं की गोपनीयता की रक्षा करने का वादा करते हैं, लेकिन ऐसे वादे डिजिटल स्याही के लायक नहीं होते हैं जो वे लॉग रखने पर मुद्रित होते हैं। कोई फर्क नहीं पड़ता कि वे क्या कहते हैं, कोई भी वीपीएन प्रदाता का कर्मचारी किसी ग्राहक की सुरक्षा के लिए जेल (या अपने व्यवसाय को बर्बाद) नहीं करेगा। यदि डेटा मौजूद है, तो किसी भी वीपीएन प्रदाता को इसे सौंपने के लिए मजबूर किया जा सकता है। अवधि.

विश्वास

यदि आप गोपनीयता प्रदान करने के लिए वीपीएन का उपयोग करना चाहते हैं, तो केवल provider नो लॉग्स ’प्रदाता ही करेगा। दुर्भाग्यवश, जब कोई प्रदाता less लॉगलेस ’होने का दावा करता है, तो हमें बस इसके लिए अपना शब्द लेना होगा (यही वजह है कि इस दुनिया के एडवर्ड स्नोडेन टोर का इस्तेमाल करना पसंद करते हैं).

एक वीपीएन प्रदाता चुनना इसलिए विश्वास की बात है ... तो आप कैसे जानते हैं कि एक प्रदाता पर भरोसा किया जा सकता है? खैर ... गोपनीयता उन्मुख वीपीएन प्रदाताओं ने होनहार गोपनीयता पर अपने व्यापार मॉडल का निर्माण किया है, और अगर यह ज्ञात हो जाता है कि वे ऐसा करने में विफल रहे (उदाहरण के लिए लॉग रखने से भी जब वे वादा नहीं करते हैं, और फिर उन्हें अधिकारियों को सौंपने के लिए मजबूर किया जाता है। ), उनके व्यवसाय बेकार होंगे (और वे किसी भी समझौता किए गए व्यक्ति द्वारा कानूनी कार्रवाई के लिए खुद को उत्तरदायी पा सकते हैं)। हालांकि, यह जोर दिया जाना चाहिए कि यहां कोई कच्चा लोहा की गारंटी नहीं है.

74% अमेरिकियों का कहना है कि यह उनके लिए "बहुत महत्वपूर्ण" है कि वे किसके नियंत्रण में हैं, उनके बारे में जानकारी प्राप्त कर सकते हैं, और 65% कहते हैं कि यह उनके लिए "बहुत महत्वपूर्ण" है कि उनके बारे में क्या जानकारी एकत्र की जाए।.

वास्तविक समय ट्रैकिंग

यह भी समझा जाना चाहिए कि जब कोई प्रदाता कोई लॉग नहीं रखता है, तब भी यह उपयोगकर्ताओं की इंटरनेट गतिविधि को वास्तविक समय में मॉनिटर कर सकता है (यह समस्या निवारण आदि के लिए आवश्यक है - सभी और अधिक जब कोई लॉग नहीं रखा जाता है).

अधिकांश नो लॉग प्रदाता वास्तविक समय में (जब तक कि तकनीकी कारणों से आवश्यक न हों) उपयोगकर्ताओं की गतिविधि की निगरानी नहीं करने का वादा करते हैं, लेकिन अधिकांश देश कानूनी रूप से एक व्यक्ति पर लॉग रखना शुरू करने के लिए एक प्रदाता की मांग कर सकते हैं (और कंपनी को सतर्क करने के लिए एक गैग आदेश जारी कर सकते हैं। इस बारे में ग्राहक)। हालांकि, यह एक विशेष रूप से लक्षित मांग या अनुरोध है (जो कि अधिकांश प्रदाता खुशी से सहयोग करेंगे जब यह पीडोफाइल को पकड़ने की बात आती है, उदाहरण के लिए), इसलिए केवल यदि आप एक विशिष्ट व्यक्ति हैं जो पहले से ही अधिकारियों द्वारा पहचाना गया है, तो आपको चिंतित होना चाहिए.

साझा किए गए आईपी

कोई लॉग नहीं रखने के अलावा, कोई भी कंपनी जो अपने उपयोगकर्ताओं की गोपनीयता की रक्षा करने के बारे में परवाह करती है, साझा आईपी का उपयोग करती है। इसका मतलब यह है कि कई उपयोगकर्ताओं को एक ही इंटरनेट (आईपी) पता सौंपा जाता है, इसलिए विशिष्ट व्यक्ति के साथ पहचाने गए इंटरनेट व्यवहार का मिलान करना बहुत मुश्किल है, भले ही एक प्रदाता को ऐसा करने की इच्छा हो (या मजबूर होना चाहिए)। यह ऊपर उल्लिखित गोपनीयता मुद्दे को संबोधित करने की दिशा में एक लंबा रास्ता तय करता है.

Connection नो लॉग्स ’का वास्तव में क्या मतलब है - उपयोग लॉग बनाम कनेक्शन लॉग

जब कई प्रदाता कोई लॉग नहीं रखने का दावा करते हैं, तो उनका वास्तव में मतलब यह होता है कि वे नो (जिसे हम कहते हैं) logs यूसेज लॉग ’रखते हैं। वे हालांकि 'कनेक्शन लॉग' रखते हैं

  • उपयोग लॉग - इंटरनेट पर आपके द्वारा उठाई जाने वाली जानकारी, जैसे कि आप किन वेबसाइटों पर जाते हैं आदि। ये सबसे महत्वपूर्ण हैं (और संभावित रूप से लॉगिंग लॉग)
  • कनेक्शन लॉग (जिसे मेटाडेटा लॉग के रूप में भी जाना जाता है) - कई providers नो लॉग्स प्रोवाइडर्स मेटाडेटा को यूजर्स के कनेक्शन के बारे में बताते हैं, लेकिन उपयोग लॉग नहीं। सटीक रूप से जो लॉग किया गया है वह प्रदाता द्वारा भिन्न होता है, लेकिन आमतौर पर इसमें चीजें शामिल होती हैं जब आप कनेक्ट होते हैं, कब तक, कितनी बार आदि। प्रोवाइडर आमतौर पर तकनीकी मुद्दों और दुरुपयोग के उदाहरणों से निपटने के लिए इसे आवश्यक ठहराते हैं। सामान्य तौर पर हम इस स्तर के लॉग-इन से बहुत परेशान नहीं होते हैं, लेकिन सही मायने में इस बात से अवगत होना चाहिए कि, कम से कम सिद्धांत रूप में, इस तरह के लॉग का उपयोग behavior एंड टू एंड टाइमिंग अटैक ’के माध्यम से किसी व्यक्ति को ज्ञात इंटरनेट व्यवहार के साथ करने के लिए किया जा सकता है।.

कुछ प्रदाता किसी भी प्रकार का कोई लॉग नहीं रखने का दावा करते हैं, और यह वह है जो आमतौर पर गोपनीयता की रक्षा के लिए सर्वश्रेष्ठ माना जाता है। यह ध्यान दिया जाना चाहिए कि कुछ आलोचकों का तर्क है कि लॉग्स को रखे बिना वीपीएन सेवा चलाना असंभव है, और ऐसा करने का दावा करने वाले लोग असंतुष्ट हैं। हालांकि, जैसा कि ऊपर उल्लेख किया गया है, वीपीएन प्रदाता के साथ सब कुछ विश्वास में आता है, और यदि कोई प्रदाता कोई लॉग नहीं रखने का दावा करता है, तो हमें इस तरह से सेवा को चलाने के लिए इसकी क्षमता पर भरोसा करना होगा ...

अमेरिका में 86% इंटरनेट उपयोगकर्ताओं ने अपने डिजिटल पैरों के निशान को हटाने या मास्क करने के लिए ऑनलाइन (जैसे वीपीएन का उपयोग करके) कदम उठाए हैं.

अनिवार्य डेटा प्रतिधारण

गोपनीयता-अनुकूल वीपीएन प्रदाता चुनते समय कुछ पता होना चाहिए कि यह कहाँ पर आधारित है (जो कि देश के कानूनों के तहत संचालित होता है)। कई देशों को एक निश्चित समय के लिए लॉग रखने के लिए संचार कंपनियों की आवश्यकता होती है, जो ज्यादातर यूरोपीय देशों के लिए विशेष रूप से सच होता था। यूरोपीय संघ के कानून में बदलाव ने तस्वीर को बदल दिया है, लेकिन ब्रिटेन और फ्रांस जैसे देश विपरीत दिशा में बढ़ रहे हैं, और अपनी निगरानी शक्तियों को बढ़ा दिया है.

यदि एक वीपीएन प्रदाता एक ऐसे देश में स्थित है जिसे लॉग रखने के लिए इसकी आवश्यकता होती है, तो वह ऐसा करेगा, चाहे वह किसी भी अन्य छाप को देने की कोशिश करे।.

आईपी ​​लीक

यहां तक ​​कि जब एक वीपीएन से जुड़ा होता है, तो कभी-कभी वेबसाइटों के लिए आपके सही आईपी पते का पता लगाना संभव होता है। इसके लिए कई संभावित कारण हैं, जिनके बारे में हम अपने कम्प्लीट गाइड टू आईपी लीक्स में विस्तार से चर्चा करते हैं.

वीपीएन का उपयोग करते समय आपको हमेशा ipleak.net पर जाकर IP लीक की जांच करनी चाहिए। यदि आप किसी वीपीएन से जुड़े हैं और आप इस पृष्ठ पर कहीं भी अपना असली आईपी पता (या सिर्फ अपने आईएसपी का नाम) देख सकते हैं तो आपके पास एक आईपी लीक है। ध्यान दें कि ipleak.net IPv6 लीक का पता नहीं लगाता है, इसलिए इनका परीक्षण करने के लिए आपको test-ipv6.com पर जाना चाहिए (आपको पता होना चाहिए कि 'IPv6 पता नहीं मिला है'।)

अनुशंसाएँ

जबकि वीपीएन एक निश्चित स्तर के भरोसे पर निर्भर करता है, और इसलिए इसे कभी भी गुमनाम नहीं माना जा सकता है, आईआईए कोई लॉग सेवा गोपनीयता का एक सार्थक स्तर प्रदान नहीं कर सकती है, जबकि टॉर की तुलना में बहुत तेज है (नीचे देखें)।

पी 2 पी डाउनलोडर्स को कॉपीराइट एन्फोर्सर्स से बचाने के साइड-बेनिफिट्स भी हैं, जो कि सेंसरशिप विकसित करने के लिए बहुत अच्छा है (क्योंकि अधिक आरामदायक सेंसरशिप कानूनों के साथ एक अलग देश में स्थित वीपीएन सर्वर का चयन करना आसान है), आपको 'खराब' करने के लिए बहुत अच्छा है। स्थान (जैसा कि आप किसी दूसरे देश में वीपीएन सर्वर से कनेक्ट करने के लिए चुन सकते हैं), और निश्चित रूप से, यह सार्वजनिक वाईफाई का उपयोग करते समय आपकी सुरक्षा करता है.

इसलिए हम धार्मिक रूप से (आपके स्मार्टफोन और अन्य उपकरणों सहित) वीपीएन सेवा का उपयोग करने की सलाह देते हैं। हमारी सबसे अच्छी वीपीएन से कोई भी प्रदाता कोई लॉग सूची एक बढ़िया विकल्प है.

टो गुमनामी नेटवर्क

टोर अनामी प्रोजेक्ट ट्रस्ट की समस्या को इस तरह से निर्मित करने का प्रयास करता है कि आपको किसी पर भरोसा करने की आवश्यकता नहीं है.

टो परियोजना का उद्देश्य मानव अधिकारों और स्वतंत्रताओं को आगे बढ़ाने और बेनामी और गोपनीयता प्रौद्योगिकियों का निर्माण और तैनाती करना है, उनकी अप्रतिबंधित उपलब्धता और उपयोग का समर्थन करना और उनकी वैज्ञानिक और लोकप्रिय समझ को आगे बढ़ाना है।.

जब आप टॉर ब्राउज़र (फ़ायरफ़ॉक्स का एक संशोधित संस्करण) का उपयोग करके इंटरनेट पर सर्फ करते हैं, तो आप एक स्वयंसेवक द्वारा चलाए जा रहे यादृच्छिक 'टोर नोड' से जुड़ते हैं, जो फिर दूसरे टोर नोड से जुड़ता है, जो फिर दूसरे टोर नोड (श्रृंखला है) से जुड़ता है हमेशा कम से कम तीन नोड लंबे), डेटा को प्रत्येक बार फिर से नोड के माध्यम से गुजरने पर एन्क्रिप्ट किया जाता है। श्रृंखला में अंतिम टॉर नोड को 'एक्जिट नोड' के रूप में जाना जाता है, और इंटरनेट से जुड़ता है.

इसका मतलब यह है कि प्रत्येक नोड कंप्यूटर को 'देख' सकता है, जबकि यह (इसके दोनों ओर यदि कोई 'मध्य रिले नोड') जुड़ा हुआ है, तो कोई भी उपयोगकर्ता संपूर्ण पथ का अनुसरण नहीं कर सकता है और इंटरनेट गतिविधि को किसी व्यक्ति के साथ जोड़ सकता है (कम से कम सिद्धांत रूप में।)

इसलिए अपने डेटा के साथ किसी पर भरोसा करने की कोई आवश्यकता नहीं है, यही वजह है कि टोर को आमतौर पर उपलब्ध इंटरनेट का सबसे सुरक्षित और गुमनाम साधन माना जाता है.

मुख्य डाउनसाइड्स यह है कि यह धीमा है, 'टोरेंटिंग' (विभिन्न कारणों से) के लिए उपयुक्त नहीं है, स्पष्ट जियोलोकेशन यादृच्छिक है, और यह कि, क्योंकि सार्वजनिक 'एग्जिट नोड्स' की सूची खुले तौर पर प्रकाशित होती है, वे सरकारों और बैंकों के लिए आसान हैं आदि को ब्लैकलिस्ट करने के लिए (नए हर समय खुले रहते हैं, इसलिए दृढ़ता के साथ आप तब तक फिर से कनेक्ट कर सकते हैं जब तक आप एक अनब्लॉक एक्जिट नोड नहीं पाते हैं, लेकिन यह एक वास्तविक दर्द हो सकता है).

सिल्क रोड 2.0 (कुछ गिरफ्तारी के साथ) जैसे अवैध 'छिपे' टोर बाजारों के सफल समापन ने चिंताओं को जन्म दिया है कि टोर अब सुरक्षित नहीं है, लेकिन आम सहमति यह है कि कोर टोर संरचना ध्वनि बनी हुई है, और वह टोर अभी भी बनी हुई है सही गुमनामी चाहने वालों के लिए सबसे अच्छा विकल्प.

यदि आपके लिए गुमनामी पूरी तरह से महत्वपूर्ण है, हालांकि, आप अतिरिक्त सुरक्षा के लिए टोर के माध्यम से कोई लॉग वीपीएन (गुमनाम मिश्रित बिटकॉइन का उपयोग करने के लिए भुगतान) से कनेक्ट करने की जांच करना चाह सकते हैं। यह इस मार्गदर्शिका के दायरे से परे है, लेकिन अगर आप इस विषय पर रुचि रखते हैं तो हम इस लेख की जाँच करने का सुझाव देते हैं.

अनुशंसाएँ

जब तक आपको वास्तविक गुमनामी की आवश्यकता नहीं होती है, तब वीपीएन टोर की तुलना में बहुत तेज और अधिक आम तौर पर उपयोगी होता है। यदि आपको गुमनामी की आवश्यकता है तो टोर ब्राउज़र को डाउनलोड करें और उसका उपयोग करें, लेकिन कृपया अपने जीवन या स्वतंत्रता पर भरोसा करने से पहले टोर की सीमाओं और संभावित खतरों को समझने के लिए प्रलेखन के माध्यम से पढ़ें।.

अगर एग्जिट नोड्स ब्लॉक नहीं हुए हैं तो टोर बहुत आसान फ्री एंटी-सेंसरशिप टूल भी बनाता है। टोर ब्राउज़र विंडोज, ओएसएक्स मैक और एंड्रॉइड के लिए उपलब्ध है.

को गोपित

जबकि ट्रांज़िट में वीपीएन और टोर आपके डेटा की रक्षा करने में बहुत अच्छे हैं, अगर आप सुरक्षा के बारे में गंभीर हैं तो आप स्टोर किए जाने के दौरान भी इसे सुरक्षित रखना चाहेंगे। मुख्य स्थान जो डेटा आमतौर पर संग्रहीत होते हैं, वे हैं:

  • स्थानीय ड्राइव - इन दिनों आम तौर पर इसका मतलब है कंप्यूटर हार्ड डिस्क (इंटरनेट और बाहरी दोनों), सॉलिड स्टेट ड्राइव (SSDs) और USB means थंब 'ड्राइव
  • क्लाउड स्टोरेज (जैसे ड्रॉपबॉक्स, गूगल ड्राइव, या आईक्लाउड)
  • स्मार्टफोन और अन्य मोबाइल डिवाइस (प्लस किसी भी बाहरी एसडी मेमोरी कार्ड इन में प्लग किए गए)

स्थानीय ड्राइव

आपके डेस्कटॉप ऑपरेटिंग सिस्टम द्वारा विभिन्न प्रकार के स्थानीय ड्राइव को कम या ज्यादा पहचाना जाता है.

एईएस क्रिप्ट एक स्वतंत्र और खुला स्रोत कार्यक्रम है जो आपके ओएस के साथ एकीकृत होता है, राइट-क्लिक मेनू बटन (विंडोज) या ड्रैग एंड ड्रॉप (मैक ओएसएक्स) का उपयोग करके व्यक्तिगत फ़ाइलों के लिए सरल फ़ाइल एन्क्रिप्शन प्रदान करता है। फ़ाइल डिक्रिप्शन केवल डबल द्वारा किया जाता है- एन्क्रिप्टेड .aes फ़ाइल को क्लिक करना और इसे बनाते समय आपके द्वारा दिए गए पासवर्ड को दर्ज करना। फोल्डर को पहले जिप फाइल में बदलकर एन्क्रिप्ट किया जा सकता है.

VeraCrypt - TrueCrypt का उत्तराधिकारी है (जिसे अब पूरी तरह से स्वतंत्र रूप से ऑडिट किया गया है और अंगूठे को दिया गया है)। इस FOSS कार्यक्रम के साथ आप कर सकते हैं:

  • एक वर्चुअल एन्क्रिप्टेड डिस्क (वॉल्यूम) बनाएं जिसे आप वास्तविक डिस्क की तरह माउंट कर सकते हैं और उपयोग कर सकते हैं (और जिसे हिडन वॉल्यूम में बनाया जा सकता है)
  • संपूर्ण विभाजन या संग्रहण डिवाइस को एन्क्रिप्ट करें (जैसे हार्ड ड्राइव या USB स्टिक)
  • संपूर्ण ऑपरेटिंग सिस्टम वाला एक पार्टीशन या स्टोरेज ड्राइव बनाएँ (जिसे छिपाया जा सकता है)

सभी एन्क्रिप्शन को वास्तविक समय में ऑन-द-फ्लाई किया जाता है, जिससे ऑपरेशन में वेराक्रिप्ट पारदर्शी हो जाता है। हिडन वॉल्यूम पहले के अंदर एक दूसरा एन्क्रिप्टेड वॉल्यूम बनाता है, जिसे साबित करना असंभव है (भले ही इसका अस्तित्व संदिग्ध हो)।

ऐसी स्थितियों में जहां कानून का नियम लागू होता है, यह महान है, क्योंकि यह "प्रशंसनीय विकर्मता" प्रदान करता है (जैसा कि एन्क्रिप्टेड डेटा मौजूद होना असंभव है), लेकिन यह सुविधा उन स्थितियों में एक देयता हो सकती है जहां आप पर अत्याचार या कारावास हो सकता है। विश्वास है कि आप डेटा छुपा रहे हैं (क्योंकि छिपी हुई मात्रा साबित करना उतना ही असंभव है, मौजूद नहीं है!)

इस समस्या को हल करने के लिए एक दूसरी छिपी हुई मात्रा बनाना है, भले ही आपको इसकी आवश्यकता न हो, जिसे आप प्रकट कर सकते हैं कि जरूरत पड़ने पर यह प्रदर्शित करने के लिए कि आप कुछ भी नहीं छिपा रहे हैं

बादल भंडारण

अपने डेटा को पारंपरिक तरीके से संग्रहीत करने के लिए (उदाहरण के लिए स्थानीय ड्राइव और डिस्क आदि पर), हम तेजी से up क्लाउड का उपयोग करके डेटा साझा कर रहे हैं।

समस्या यह है कि 'क्लाउड में संग्रहीत डेटा' वास्तव में विशाल सर्वर फ़ार्म (कंप्यूटर से जुड़ी हार्ड डिस्क के बैंक) में संग्रहीत हैं जो बड़ी तकनीकी फर्मों द्वारा चलाए जाते हैं। हालाँकि यह डेटा आमतौर पर ट्रांसफर और स्टोरेज के लिए एन्क्रिप्ट किया जाता है, यह एन्क्रिप्टिंग करने वाली टेक कंपनी है, इसलिए यह (और विस्तार कानून प्रवर्तन और एनएसए द्वारा) आसानी से डिक्रिप्ट और आपके डेटा तक पहुंच सकता है.

यदि आप क्लाउड में संग्रहीत डेटा को ठीक से सुरक्षित करना चाहते हैं तो आपको एंड-टू-एंड एन्क्रिप्शन का उपयोग करने की आवश्यकता है, और इसके बारे में जाने के दो तरीके हैं:

  • अपने आप को VeracCrypt का उपयोग करके एन्क्रिप्ट करें - यदि आप अपने folder क्लाउड फ़ोल्डर में VeraCrypt कंटेनर स्टोर करते हैं ’, तो आप इसे माउंट कर सकते हैं और अपने सभी उपकरणों में डेटा सिंक कर सकते हैं। इस दृष्टिकोण की सुंदरता यह है कि यह आपके पसंदीदा कम लागत (लेकिन गैर-सुरक्षित) क्लाउड प्रदाता को सुरक्षित तरीके से उपयोग करने की अनुमति देता है। Android उपयोगकर्ता (केवल आंशिक रूप से खुला स्रोत) EDS ऐप का उपयोग करके VeraCrypt कंटेनरों को खोल और सिंक कर सकते हैं.
  • एक सुरक्षित एंड-टू-एंड ’क्लाउड सेवा का उपयोग करें - विशेष रूप से सुरक्षा के लिए डिज़ाइन की गई क्लाउड सेवा का उपयोग करने के लिए एक निश्चित रूप से आसान विकल्प है। दुर्भाग्य से, हाल ही में बंद एकमात्र खुला स्रोत समाधान, साइपरटाइट। यह मालिकाना समाधान जैसे स्पाइडरऑक और वूला को छोड़ता है, जिसमें वुल्ला संभवत: सबसे सुरक्षित और सबसे अच्छा ऑल-राउंड बंद स्रोत विकल्प उपलब्ध है।.

मोबाइल उपकरण

एक दो झूठी शुरुआत के बाद, Google ने Apple की घोषणा करते हुए कहा कि नए एंड्रॉइड (मार्शमैलो) उपकरणों को डिफ़ॉल्ट रूप से एन्क्रिप्ट किया जाएगा। जैसा कि Apple के iOS 8 के साथ है & 9 एन्क्रिप्शन, यह एन्क्रिप्शन (और डिक्रिप्शन) आपके फोन पर किया जाता है (यानी, यह-क्लाइंट-साइड ’है), केवल आप, उपयोगकर्ता, एन्क्रिप्शन कुंजी रखते हुए.

इसका मतलब यह है कि Google और Apple आपके डेटा को डिक्रिप्ट नहीं कर सकते हैं, भले ही कानूनी रूप से ऐसा करने की आवश्यकता हो (ऐसा कुछ जिसके कारण कानून प्रवर्तन अधिकारियों को बहुत बड़ी चिंता का सामना करना पड़ा है।)

यह इन कंपनियों द्वारा एक शानदार कदम है, और यह दर्शाता है कि आधिकारिक विरोध के बावजूद, तकनीकी उद्योग से गोपनीयता के बारे में सार्वजनिक चिंता बढ़ती जा रही है। यदि आपके पास iOS 8 या एंड्रॉइड 6.0+ पर चलने वाला मोबाइल डिवाइस है, तो पूर्ण डिवाइस एन्क्रिप्शन का उपयोग करना एक नो-ब्रेनर है (आपको इसे चालू भी नहीं करना है!).

Backblaze.com के हालिया अध्ययन के अनुसार, 39% इंटरनेट उपयोगकर्ता साल में एक बार अपने डेटा का बैकअप लेते हैं, 19% मासिक रूप से और 8% हर दिन बैकअप लेते हैं।

अब, iOS सबसे निश्चित रूप से ओपन सोर्स नहीं है, लेकिन एंड्रॉइड (तकनीकी रूप से) है, और Google ओपन सोर्स डीएम-क्रिप्ट का उपयोग करके चला गया है, लिनक्स हार्ड डिस्क एन्क्रिप्शन के लिए मानक। एंड्रॉइड (3+) के पुराने संस्करण चलाने वाले उपयोगकर्ता फ़ोन की सेटिंग के सुरक्षा अनुभाग में फ़ोन एन्क्रिप्शन चालू कर सकते हैं, और फ़ोन में प्लग किए गए किसी भी एसडी कार्ड को एन्क्रिप्ट करना चुन सकते हैं (इसे करें!)

हालाँकि, आपको पता होना चाहिए कि यह मूल रूप से एक तरफ़ा प्रक्रिया है (हालाँकि आप ज़रूरत पड़ने पर हटाने के लिए अपने फ़ोन को फ़ैक्टरी रीसेट कर सकते हैं), और इससे पुराने या कम-अंत वाले फ़ोनों को थोड़ा धीमा करने का कारण बन सकता है, जैसा कि डेटा को एन्क्रिप्ट करने और डिक्रिप्ट करने में प्रोसेसिंग शक्ति का थोड़ा सा हिस्सा होता है.

फोटो ऑटो बैकअप

ड्रॉपबॉक्स, गूगल ड्राइव, आईक्लाउड, और माइक्रोसॉफ्ट स्काईड्राइव आदि जैसी सबसे उपयोगी चीजों में से एक है, स्वचालित रूप से 'क्लाउड' के लिए फोटो बैकअप करना। पिछले साल के 'सेलिब्रिटी नीड्स' घोटाले के रूप में तेजी से प्रदर्शित होता है, हालांकि, यह बेतहाशा है। कारणों की एक पूरी श्रृंखला के लिए असुरक्षित (कम से कम ड्रॉपबॉक्स एट अल। आपके निजी चित्रों तक पूरी पहुंच है).

उन्नत एंड्रॉइड उपयोगकर्ता यह पता लगाने में सक्षम हो सकते हैं कि कैसे VeraCrypt फ़ोल्डरों और Dropscync को संयोजित करके सुरक्षित रूप से अपनी तस्वीरों को क्लाउड * पर बैकअप करने के लिए, लेकिन अधिकांश उपयोगकर्ताओं को क्लाउड फोटो बैकअप को बंद कर देना चाहिए। यदि यह एक ऐसी विशेषता है जिसे आप वास्तव में बिना जी नहीं सकते हैं, तो कम से कम एक अधिक सुरक्षित बैकअप सेवा (जैसे स्पाइडरओक) का उपयोग करें।

* (ड्रॉपबॉक्स फ़ोल्डर के अंदर एक VeraCrypt वॉल्यूम बनाकर, और एक फोटो ऐप का उपयोग करके जो स्नैप्स को माउंट किए गए VeraCrypt वॉल्यूम पर कस्टम फ़ोल्डर में सहेजने की अनुमति देता है।)

एन्क्रिप्शन शक्ति पर एक नोट

क्योंकि यह एक शुरुआती मार्गदर्शिका है, हमने इस बात पर ध्यान नहीं दिया है कि विभिन्न कार्यक्रमों, ऐप्स और सेवाओं द्वारा उपयोग किए जाने वाले एन्क्रिप्शन का उपयोग कितना अच्छा है। सभी इरादों और उद्देश्यों के लिए, आधुनिक एन्क्रिप्शन का कोई भी रूप सबसे प्रतिकूल (ज्यादातर पुलिस अधिकारियों सहित) द्वारा इसे क्रैक करने के किसी भी प्रयास के बारे में हार जाएगा.

हालांकि, जब हम एनएसए जैसे एक विरोधी पर विचार कर रहे हैं, तो सभी दांव बंद हैं। एनएसए ने पिछले 15 वर्षों को व्यवस्थित रूप से मौजूदा एन्क्रिप्शन मानकों को क्रैक करने और नए लोगों को हटाने और कमजोर करने की कोशिश की है, और कोई भी वास्तव में यह निश्चित नहीं है कि यह केबल क्या है। यह बिना कहे चला जाता है कि बंद स्रोत स्वामित्व एन्क्रिप्शन पर कभी भी भरोसा नहीं किया जाना चाहिए, लेकिन विशेषज्ञ आम तौर पर सहमत होते हैं कि अच्छे खुले एन्क्रिप्शन मानक अभी भी एनएसए कैश भी देते हैं.

256-बिट AES (AES-256) एन्क्रिप्शन आमतौर पर इन दिनों सोने के मानक के रूप में माना जाता है, और मुख्य बात यह है कि जब एक एन्क्रिप्टेड सेवा कितनी सुरक्षित है, इस पर विचार करना चाहिए। यह निश्चित रूप से इससे कहीं अधिक जटिल है.

स्मार्टफोन्स

यह समझना महत्वपूर्ण है कि स्मार्टफ़ोन सुरक्षित नहीं हैं (और यहां तक ​​कि phones डंबल ’फोन हमारे बारे में बहुत बड़ी जानकारी देते हैं):

  • सभी पारंपरिक फोन वार्तालाप, एसएमएस संदेश और एमएमएस संदेश (और सबसे अधिक संभावना है) आपके फोन प्रदाता द्वारा निगरानी और संग्रहीत किए जा सकते हैं, और अनुरोध किए जाने पर पुलिस आदि को सौंप दिए जाएंगे।
  • आपका फोन प्रदाता (और लगभग निश्चित रूप से करता है) आपके भौतिक स्थान को सटीकता की एक डरावनी डिग्री पर ट्रैक कर सकता है, और इसके लॉग का उपयोग आपकी शारीरिक गतिविधियों पर विस्तृत जानकारी के साथ पुलिस आदि प्रदान करने के लिए किया जा सकता है।
  • iOS अपने विभिन्न ऐप्स के माध्यम से Apple को बहुत सारी जानकारी वापस करता है। एंड्रॉइड भी करता है, लेकिन Google ऐप्स (जीमेल, कैलेंडर, प्ले स्टोर आदि) से बचकर इसे काफी हद तक रोका जा सकता है।
  • थर्ड पार्टी ऐप्स (यकीनन उनमें से ज्यादातर) आमतौर पर अपनी नौकरी करने की तुलना में कहीं अधिक जानकारी प्राप्त करते हैं, और इस जानकारी को अपनी मूल कंपनी को वापस भेजते हैं (ऐप आमतौर पर जीपीएस डेटा, संपर्क सूचियों, फ़ोटो और अन्य का उपयोग करते हैं).

तो मैं इसके बारे में क्या कर सकता हूं?

सबसे महत्वपूर्ण चीज जो आप कर सकते हैं (यह मानते हुए कि आप अपने फोन को सिर्फ खाई के लिए तैयार नहीं हैं) यह महसूस करना है कि आपका फोन सुरक्षित नहीं है, और तदनुसार व्यवहार करें। नीचे, हालांकि, ऊपर उल्लिखित समस्याओं को सुधारने के कुछ सुझाव दिए गए हैं.

  • संभवत: सर्वश्रेष्ठ रणनीति स्व-सेंसरशिप की एक डिग्री है, और अर्थों को समझने के लिए बातचीत के दौरान समझे गए कोड शब्दों का उपयोग करके पृष्ठभूमि में सम्मिश्रण करना जिसे आप जिस व्यक्ति से बात कर रहे हैं, वह समझ में आता है, लेकिन जो किसी भी स्वचालित निगरानी प्रणाली के लिए बेकार की तरह लगता है (और जो यदि किसी वास्तविक व्यक्ति को बहुत अधिक ब्याज लेना चाहिए तो प्रशंसनीय सुविधा प्रदान करें).
  • एक अधिक हाई-टेक समाधान (लेकिन उपरोक्त 22 कैच -22 ’पर हमारी टिप्पणी पर ध्यान दें) फोन पर बात करने के बजाय एन्क्रिप्टेड वीओआईपी (वॉयस ओवर इंटरनेट) का उपयोग करना है, और एसएमएस का उपयोग करके संदेश के बजाय एन्क्रिप्टेड चैट का उपयोग करना है।.

जब यह शारीरिक रूप से ट्रैक होने की बात आती है, तो स्मार्ट फोन स्पष्ट रूप से उनके उन्नत जीपीएस सुविधाओं के लिए एक देयता है, लेकिन यहां तक ​​कि गूंगा फोन (या जीपीएस बंद स्मार्ट फोन) आईएसपी, वाणिज्यिक एप्लिकेशन, और किसी और की जासूसी करने वाले को अनुमति देते हैं, बहुत पहुंच के लिए विस्तृत भू-स्थान डेटा नेटवर्क-आधारित सेल फ़ोन ट्राइंगुलेशन के लिए धन्यवाद.

आप सोच सकते हैं कि जब आप गोपनीयता चाहते हैं तो अपना फोन बंद कर दें, लेकिन इस समस्या का समाधान हो जाएगा, लेकिन दुर्भाग्य से ऐसा नहीं है - ज्यादातर फोन (सभी iPhones सहित) पर एक फोन को प्रभावी ढंग से बंद करने से यह वास्तव में होने के बजाय 'स्टैंडबाय मोड' में रखता है। इसे पूरी तरह से बंद कर देना.

यदि उपयोगकर्ता को जानबूझकर मैलवेयर (उदाहरण के लिए NSA) द्वारा लक्षित किया गया है, तो इसका मतलब है कि वे ट्रैक किए जा सकते हैं, और माइक्रोफ़ोन का उपयोग इस राज्य में एक ईवोर्सिंग उपकरण के रूप में किया जाना संभव है।.

अनुशंसाएँ

  • यदि आप ट्रैक नहीं करना चाहते हैं तो अपने फोन को घर पर ही छोड़ दें
  • यदि आपके फोन में रिमूवेबल बैटरी है, तो इसे बाहर निकालने के बजाय काम करना चाहिए
  • आप अपने फोन को फैराडे केज के अंदर रख सकते हैं, जो सभी इलेक्ट्रॉनिक संचार को 'पिंजरे' से बाहर और बाहर जाने से रोकता है। फोन के लिए फैराडे पिंजरे व्यावसायिक रूप से उपलब्ध हैं, हालांकि हम उनके लिए प्रभावी नहीं हैं.

ईमेल - क्या यह सुरक्षित है?

ईमेल बहुत असुरक्षित है, और सरकारी निगरानी के बारे में चिंतित लोगों के लिए एक बड़ी समस्या है। अधिकांश उपयोगकर्ताओं के लिए, हालांकि, एक और भी बड़ी समस्या वित्तीय लाभ के लिए ईमेल की व्यावसायिक निगरानी है, इसलिए हम अगले अध्याय में इस विषय पर चर्चा करेंगे.

अनुशंसाएँ

संकेत - यह मुफ़्त और खुला स्रोत ऐप (एंड्रॉइड और आईओएस) आपके डिफ़ॉल्ट टेक्स्ट ऐप को एक के साथ बदल देता है जो अन्य सिग्नल उपयोगकर्ताओं को ग्रंथों को एन्क्रिप्ट करता है (या गैर-उपयोगकर्ताओं को अनएन्क्रिप्टेड टेक्स्ट भेज सकता है) और सभी स्थानीय संदेशों को एन्क्रिप्ट करता है ताकि यदि आपका फोन चोरी हो जाए तो वे सुरक्षित रहेंगे। इसका उपयोग एन्क्रिप्टेड वीओआईपी चैट के लिए अन्य सिग्नल उपयोगकर्ताओं के लिए भी किया जा सकता है.

Jitsi (विंडोज़, OSX, Android (प्रायोगिक)) - हम Skype (जो Microsoft के स्वामित्व में है और शायद NSA को जानकारी सौंपते हैं) जैसे मालिकाना वीडियो चैट ऐप से बचने की सलाह देते हैं। Jitsi स्वतंत्र और खुला स्रोत सॉफ़्टवेयर है जो सभी प्रदान करता है। वॉयस कॉल, वीडियो कॉन्फ्रेंसिंग, फाइल ट्रांसफर और चैट सहित स्काइप की कार्यक्षमता, लेकिन जो इसे पूरा करता है। पहली बार जब आप किसी से कनेक्ट करते हैं तो एन्क्रिप्टेड कनेक्शन (पैडलॉक द्वारा निर्दिष्ट) सेट करने में एक या दो मिनट लग सकते हैं, लेकिन यह बाद में पारदर्शी होता है। एक सीधे Skype प्रतिस्थापन के रूप में, Jitsi को हरा पाना मुश्किल है

हालाँकि यह कुछ तरीकों से सरकारी जासूसी से कम निर्देशित है, लेकिन विज्ञापन आज हमारी निजता के लिए सबसे बड़ा खतरा है। न केवल Google और Facebook की पसंद आपके सभी ईमेल, संदेश, पोस्ट, लाइक / + 1 के, जियोलोकेशन चेक-इन, सर्च किए गए, इत्यादि को स्कैन करती है, ताकि आपकी (आपके 'व्यक्तित्व प्रकार सहित) की एक सही-सही तस्वीर तैयार की जा सके। ', राजनीतिक विचार, यौन प्राथमिकताएं, और सबसे महत्वपूर्ण बात, निश्चित रूप से, आप क्या खरीदना चाहते हैं!), लेकिन वे और छोटे विज्ञापन और विश्लेषिकी कंपनियों के एक मेजबान ने आपको पहचानने और आपको ट्रैक करने के लिए कई तरह की गहरी अंडरहैंड तकनीकों का उपयोग किया है। वेबसाइटें जब आप इंटरनेट पर सर्फ करते हैं.

डरना.

अपने ब्राउज़र को सुरक्षित रखें

विज्ञापनदाता आपके ब्राउज़र की विशेषताओं का उपयोग करते हैं ताकि वे आपको इंटरनेट पर पहचान सकें और ट्रैक कर सकें (कुछ ऐसा जो वे आपकी विस्तृत प्रोफ़ाइल बनाने के लिए करते हैं, जो तब अत्यधिक लक्षित विज्ञापन देने के लिए उपयोग किया जा सकता है).

महत्वपूर्ण बात यह है कि जब तक आप अपने ब्राउज़र की सुरक्षा के लिए उपाय नहीं करेंगे, तब तक आप उन वेबसाइटों पर नज़र रख सकते हैं, जिन पर आप जाते हैं (और यह जानकारी विज्ञापन कंपनियों के विज्ञापनों तक पहुंचाते हैं।.

जैसा कि इस गाइड की शुरुआत के करीब है, हम दृढ़ता से मोज़िला फ़ायरफ़ॉक्स का उपयोग करने की सलाह देते हैं, क्योंकि Google Chrome, Apple Safari, और Microsoft Internet Explorer को उनकी मूल कंपनियों को जानकारी खिलाने के लिए डिज़ाइन किया गया है।.

एक स्वतंत्र और गैर-लाभकारी, गोपनीयता-दिमाग संगठन द्वारा बनाए गए खुले स्रोत के अलावा, फ़ायरफ़ॉक्स आपको स्वतंत्र रूप से विकसित मुफ्त ऐड-ऑन की विशाल विविधता का उपयोग करके अपनी कार्यक्षमता को बढ़ाने की अनुमति देता है (थोड़ा भ्रमित रूप से एक्सटेंशन के रूप में संदर्भित)। उन्हें स्थापित करने के लिए, बस to + Add to Firefox बटन पर क्लिक करें।

अनुशंसाएँ

फ़ायरफ़ॉक्स ऐड-ऑन को बढ़ाने वाली कई गोपनीयता हैं, लेकिन आपको जो सबसे महत्वपूर्ण स्थापित करना चाहिए वह हैं:

uBlock उत्पत्ति - एक सर्व-उद्देश्य lock अवरोधक ’, uBlock मूल एक विज्ञापन-अवरोधक, एक ट्रैकिंग अवरोधक के रूप में काम करता है, और यहां तक ​​कि WebRTC लीक को भी रोकेगा। अधिकतम सुरक्षा के लिए आपको संभवतः सभी उपलब्ध ब्लॉकलिस्ट्स को जोड़ना चाहिए, लेकिन यहां तक ​​कि इनके साथ, यूब्लॉक ओरिजिन बहुत कम संसाधनों का उपयोग करता है। ध्यान दें कि यह एडब्लॉक एज और डिस्कनेक्ट दोनों की आवश्यकता को प्रतिस्थापित करता है.

HTTPS एवरीवेयर - एक आवश्यक उपकरण, HTTPS
हर जगह इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा विकसित किया गया था, और यह सुनिश्चित करने की कोशिश करता है कि आप हमेशा सुरक्षित HTTPS कनेक्शन का उपयोग करके वेबसाइट से कनेक्ट हों, अगर एक उपलब्ध है. यह शानदार है, लेकिन सिर्फ इतना ही पता है कि हमारे पास इस बारे में आरक्षण है कि कैसे एसएसएल को आमतौर पर प्रत्यारोपित किया जाता है, और एनएसए द्वारा इसे लगभग निश्चित रूप से क्रैक किया गया हैहर जगह ऑनलाइन सुरक्षा HTTPS

आपके बीच का बहादुर भी कोशिश करने पर विचार कर सकता है: NoScript

हम यह भी सलाह देते हैं कि एंड्रॉइड उपयोगकर्ता क्रोम या अंतर्निहित एंड्रॉइड ब्राउज़र को खोदें, और एंड्रॉइड के लिए फ़ायरफ़ॉक्स ब्राउज़र का उपयोग करें। उपरोक्त सभी ऐड-ऑन एंड्रॉइड के लिए फ़ायरफ़ॉक्स के साथ संगत हैं.

कुकीज़ को पूरी तरह से अक्षम करना संभव है (देखें possible निजी ब्राउज़िंग ’), लेकिन क्योंकि यह कई वेबसाइटों को तोड़ता है, हम आमतौर पर केवल तृतीय पक्ष कुकीज़ को अक्षम करने की सलाह देते हैं (इसलिए आप उन वेबसाइटों से कुकीज़ स्वीकार करते हैं जो आप वास्तव में यात्रा करते हैं, लेकिन सहयोगी विज्ञापनदाताओं से नहीं)। फ़ायरफ़ॉक्स में मेनू पर जाएं -> विकल्प -> एकांत -> और 'साइटों से कुकीज़ स्वीकार करें' की जाँच करें, लेकिन सुनिश्चित करें कि 'तृतीय-पक्ष कुकीज़ स्वीकार करें' 'कभी नहीं' पर सेट है, और 'जब तक मैं फ़ायरफ़ॉक्स को बंद नहीं करता हूँ' को चालू रखें। जब आप इस पर होते हैं, तो आप वेबसाइटों को आपको ट्रैक न करने के लिए कह सकते हैं (इसे अक्सर अनदेखा किया जाता है, लेकिन इसे चालू करने के लिए चोट नहीं पहुंच सकती है).

एक चीज जो इन उपायों में से कोई भी नहीं रोक सकती है वह है ब्राउज़र फ़िंगरप्रिंटिंग, लेकिन जैसा कि इस समस्या का कोई व्यावहारिक समाधान नहीं है (कम से कम अभी के लिए), हम इसे अनदेखा करेंगे। कैनवसब्लॉकर फ़ायरफ़ॉक्स ऐड-ऑन, हालांकि, कैनवस फ़िंगरप्रिंटिंग के खिलाफ काफी प्रभावी हो सकता है.

सही खोज इंजन चुनें

जैसा कि हम ऊपर ध्यान देते हैं, Google, Microsoft, Apple इत्यादि सभी लोग आपके बारे में जितना जानते हैं उससे पैसा कमाते हैं, इसलिए बस आप जो भी इंटरनेट खोज उन्हें सौंपते हैं, वह पूरी तरह से bonkers हैं! लेकिन डर नहीं, वहाँ विकल्प हैं जो आपकी गोपनीयता का सम्मान करते हैं.

अनुशंसाएँ

अपने डिफ़ॉल्ट खोज इंजन को अधिक गोपनीयता उन्मुख सेवा में बदलें। कोई एक:

DuckDuckGo - यहां प्रस्तुत दो पेशकशों की अधिक पॉलिश, DuckDuckGo आपकी खोजों और उपयोगकर्ताओं के साथ डेटा एकत्र न करने का वादा करती है। परिणाम बिंग से खींचे गए हैं! डिफ़ॉल्ट रूप से खोज इंजन, लेकिन। बैंग्स ’का उपयोग किसी भी खोज इंजन का उपयोग करके परिष्कृत अनाम खोज करने के लिए किया जा सकता है। तथ्य यह है कि DuckDuckGo एक अमेरिकी कंपनी है और काफी हद तक बंद कोड का उपयोग करती है, हालांकि कुछ चिंता करते हैं.
प्रारंभ पृष्ठ - यूरोप में आधारित है और यूरोपीय गोपनीयता कानूनों का अनुपालन करता है, और अनाम Google परिणामों को लौटाता है। स्टार्ट पेज को आमतौर पर डक डक गो की तुलना में गोपनीयता के लिए बेहतर माना जाता है, लेकिन किनारों के आसपास बहुत अधिक मोटा है.

फ़ायरफ़ॉक्स के डेस्कटॉप संस्करणों में डिफ़ॉल्ट खोज इंजन को बदलने के लिए, खोज खोज (URL नहीं) बार के बाईं ओर आवर्धक ग्लास आइकन पर क्लिक करें -> खोज सेटिंग्स बदलें -> डिफ़ॉल्ट खोज इंजन बदलें.

Android के लिए Firefox में: DuckDuckGo या StartPage पर जाएं ->खोज बार के अंदर लॉन्ग-प्रेस तब तक करें जब तक कि 'खोज जोड़ें' आइकन प्रकट न हो जाए -> Been ऐड सर्च ’आइकन पर क्लिक करें और एक बार खोज जोड़ दिए जाने के बाद, बाईं ओर आइकन पर टिक करें -> मेनू / सेटिंग्स / अनुकूलित / खोज पर जाएं / अपने चुने हुए खोज इंजन का चयन करें / डिफ़ॉल्ट रूप में सेट करें.

अपना ईमेल कैसे सुरक्षित करें

ईमेल के साथ तीन मुख्य समस्याएं हैं:

  1. यह एक 20+ है (आप इन चीजों को कैसे गिनते हैं, इस पर निर्भर करता है) साल पुरानी तकनीक जिसे कभी सुरक्षित नहीं बनाया गया था। 'प्लेनटेक्स्ट' (सामान्य ईमेल) में भेजे गए ईमेल अनएन्क्रिप्टेड होते हैं और इन्हें न सिर्फ आपके ईमेल प्रदाता द्वारा पढ़ा जा सकता है, बल्कि (जब तक अतिरिक्त एन्क्रिप्शन का उपयोग नहीं किया जाता है) वाईफाई हॉटस्पॉट्स, या किसी और से हैकर्स द्वारा आसानी से इंटरसेप्ट किया जा सकता है जो अन्यथा पहुंच प्राप्त कर सकते हैं। आपका ईमेल खाता Google जैसी कंपनियों ने ईमेल सेवाओं के लिए एन्क्रिप्टेड SSL कनेक्शन के उपयोग का बीड़ा उठाया है, लेकिन…
  2. ज्यादातर लोग इन दिनों जीमेल या हॉटमेल जैसी ’फ्री’ वेबमेल सेवाओं का उपयोग करते हैं। ये बहुत सुविधाजनक हैं, लेकिन हम अपनी गोपनीयता के साथ Google एट अल के रूप में इनके लिए भुगतान करते हैं। हर ईमेल को स्कैन करें और लक्षित विज्ञापन देने के लिए सूचना का उपयोग करें। जैसा कि हम भी जानते हैं, ये तकनीकी कंपनियां एनएसए को अपने ग्राहकों के ईमेल पर बल्क सर्विलांस करने और अनुरोध किए जाने पर विशिष्ट उपयोगकर्ताओं के ईमेल सौंपने की अनुमति देकर खुश हैं (या कम से कम अतीत में) खुश हैं.
  3. दूसरों को अपने 'व्यामोह' में शामिल होने के लिए प्रेरित करना - ईमेल भेजने का एकमात्र 'सुरक्षित' तरीका पीजीपी (प्रिटी गुड प्राइवेसी) नामक तकनीक का उपयोग करना है, लेकिन इसके उपयोग से जटिल और मुश्किल से समझ में आने वाली अवधारणाएँ शामिल हैं, और नहीं ठीक से लागू करने में आसान (कारण एडवर्ड स्नोडेन ने अपने दस्तावेजों को जारी करने के लिए लौरा पोइट्र्स से संपर्क किया क्योंकि अनुभवी रिपोर्टर ग्लेन ग्रीनवल्ड पीजीपी के साथ पकड़ में आने में असमर्थ थे).

हालांकि, सबसे बड़ी समस्या, हालांकि, यह है कि भले ही आप पीजीपी का उपयोग करना और उसे लागू करना सीखना चाहते हैं, दोस्तों, परिवार और सहकर्मियों को समझाने के लिए आप में शामिल होने की संभावना चरम में है।!

अनुशंसाएँ

एक ईमेल सेवा का उपयोग करें जो गोपनीयता की परवाह करता है। ईमेल को कभी भी सुरक्षित नहीं माना जाना चाहिए, लेकिन कम से कम कुछ सेवाएं हर ईमेल को स्कैन नहीं करती हैं और उनका उपयोग आपको सामान बेचने के लिए करती हैं, और कुछ डेटा की आधिकारिक मांगों के लिए कुछ प्रतिरोध भी डाल सकती हैं। सुरक्षित ईमेल सेवाएँ बहुत बढ़िया हैं, लेकिन याद रखें कि कोई फर्क नहीं पड़ता कि ये सेवाएं कितनी सुरक्षित हैं, अगर आप किसी को ईमेल भेज रहे हैं, या उससे प्राप्त कर रहे हैं, कोई व्यक्ति जो जीमेल खाता है (उदाहरण के लिए), तो Google इसे पढ़ेगा ... मूल रूप से, कभी नहीं भेजें किसी भी ईमेल ... अवधि.

हमने पाया कि ProtonMail और Tutanota जीमेल के रूप में उपयोग करना आसान है, लेकिन उपयोगकर्ताओं के बीच भेजे गए ईमेल को एन्क्रिप्ट भी करेगा, और गैर-उपयोगकर्ताओं को एन्क्रिप्टेड संदेश भेज सकता है। एनएसए के खिलाफ ऐसी सेवाओं को कभी भी सुरक्षित नहीं माना जाना चाहिए, लेकिन यह गोपनीयता का एक सार्थक स्तर प्रदान कर सकती है.ऑनलाइन सुरक्षा प्रोटोनमेल

यदि आपको फ़ाइलों को सुरक्षित रूप से संचार करने या भेजने की आवश्यकता है, तो सिग्नल या जित्सी का उपयोग करें (पिछले अध्याय के स्मार्टफ़ोन अनुभाग के तहत चर्चा की गई।) यह निश्चित रूप से, दूसरों को आपसे जुड़ने के लिए आश्वस्त करने की आवश्यकता है।!

अपने फोन को सुरक्षित रखें

यह खंड वास्तव में पिछले अध्याय (जहां अंक 1 और 2 को कवर किया गया है) में स्मार्टफोन नोटों से एक ले-ऑन है। जैसा कि हमने पहले ही देखा है, स्मार्टफोन हास्यास्पद रूप से असुरक्षित हैं, और लीक की गई अधिकांश जानकारी विज्ञापनदाताओं द्वारा काटी जाती है ...

एंड्रॉयड

एंड्रॉइड उपयोगकर्ता Google ऐप से अपने एंड्रॉइड डिवाइस पर माइग्रेट करके बहुत सारी जानकारी को वापस फीड करने से रोक सकते हैं। लोकप्रिय Google सेवाओं और ऐप्स के लिए कुछ सुझाए गए प्रतिस्थापन हैं:

  • जीमेल - के -9 मेल ऐप एक सुरक्षित वेबमेल सेवा है। (एक्वा मेल K9-Mail के लिए व्यावसायिक विकल्प का उपयोग करना आसान है)
  • क्रोम / एंड्रॉइड स्टॉक ब्राउज़र - फ़ायरफ़ॉक्स डकडकगू या स्टार्टपेज के साथ डिफ़ॉल्ट खोज इंजन (सेटिंग्स) के रूप में सेट किया गया है -> अनुकूलित करें -> खोज)
  • Google मानचित्र - MapQuest (खुला स्रोत नहीं)
  • प्ले स्टोर - AppBrain
  • हैंगआउट - टेक्स्टसेक
  • कैलेंडर - सोलकैलर (खुला स्रोत नहीं)
  • संगीत चलाएं - सबसोनिक (आपको अपने कंप्यूटर से स्ट्रीम करने की अनुमति देता है)

हालांकि, यह ध्यान दिया जाना चाहिए कि Google को एंड्रॉइड अनुभव से काटते समय सिद्धांत रूप में महान है, वास्तव में कई उपयोगकर्ता संभवतः एंड्रॉइड अनुभव को इसके बिना सुखद नहीं पाएंगे।.

क्योंकि यह एक शुरुआती मार्गदर्शिका है, इसलिए हमने माना है कि अधिकांश पाठक Google Play Store (संभवतः आपके डिवाइस पर सबसे बड़ी स्पाइवेयर!) को हटाने के लिए तैयार नहीं होंगे, यही कारण है कि हम सुविधा के लिए Play Store में ऐप्स से लिंक करते हैं!.

यदि आप रोमांच महसूस करते हैं, तो शुरू करने के लिए एक अच्छी जगह F-Droid है, जो Play Store का एक विकल्प है जो केवल ओपन सोर्स ऐप्स को सूचीबद्ध करता है, इंस्टॉल करता है और अपडेट करता है।.

बहुत निर्धारित उपयोगकर्ता इसके बजाय अपने डिवाइस को रूट कर सकते हैं और एक वैकल्पिक ओपन सोर्स ऑपरेटिंग सिस्टम (जिसे ROM के रूप में जाना जाता है), जैसे कि CyanogenMod, जो हटाए गए सभी Google-ब्रांडेड ऐप्स के साथ आता है (हालांकि वे उपयोगकर्ता द्वारा बाद में इंस्टॉल किए जा सकते हैं).

वीपीएन का उपयोग वेबसाइटों से आपके वास्तविक आईपी का उपयोग करता है, और हमने पहले से ही सामाजिक नेटवर्क का उपयोग करके होने वाले नुकसान को कम करने की कोशिश करने के तरीकों पर चर्चा की है। हालांकि, आपकी गोपनीयता के लिए सबसे बड़ा खतरा विज्ञापनदाताओं द्वारा प्रस्तुत किया गया है, जो आपके ऐप्स से आते हैं....

एप्लिकेशन अनुमतियों

ऐप्स के पास उतनी ही जानकारी हासिल करने की प्रवृत्ति है, जितनी वे कर सकते हैं - अपनी संपर्क सूची, ईमेल, जियोलोकेशन डेटा, इंस्टॉल किए गए एप्लिकेशन और बहुत कुछ के माध्यम से राइफलिंग (क्यों इतने सारे ऐप को आपके कैमरे तक पहुंच की आवश्यकता है? !!), अधिकांश यह एप्लिकेशन के उद्देश्य या कार्य के लिए पूरी तरह अप्रासंगिक है.

मानक सलाह यह है कि एप्लिकेशन अनुमतियों पर सावधानीपूर्वक ध्यान दें, लेकिन यह सलाह काफी हद तक बेकार है क्योंकि:

  • यह आमतौर पर स्पष्ट नहीं है कि ऐप को संचालित करने के लिए व्यापक रूप से परिभाषित अनुमति श्रेणियों में से कौन सी आवश्यकता है
  • क्योंकि उन अनुमतियों को इतने व्यापक रूप से परिभाषित किया गया है, भले ही इसके लिए अनुमति की आवश्यकता हो, यह संभवतः इसका फायदा उठाएगा क्योंकि विज्ञापन के रूप में काम करने के लिए इससे अधिक जानकारी की आवश्यकता होती है।
  • चूंकि लगभग सभी ऐप्स कुछ हद तक गलती पर हैं, इसलिए ऐप इंस्टॉल न करने का विकल्प क्योंकि आप पूछी गई अनुमतियों से नाखुश हैं, यह काफी हद तक अवास्तविक है (आप किसी भी ऐप को इंस्टॉल नहीं कर पाएंगे!)
  • यहां तक ​​कि अगर आप इसे इंस्टॉल करते समय किसी ऐप की अनुमतियां ठीक लगते हैं, तो यह बाद में कम अच्छे लोगों में आसानी से चुपके से प्रवेश कर सकता है.

जैसा कि हमने नोट किया है, यह एक ऐसा क्षेत्र है जहां iOS उपयोगकर्ताओं को एंड्रॉइड उपयोगकर्ताओं की तुलना में गोपनीयता की बेहतर सेवा दी जा सकती है, क्योंकि जब भी कोई ऐप किसी निश्चित अनुमति श्रेणी तक पहुंचने की इच्छा रखता है, तो iOS उपयोगकर्ताओं की सहमति होनी चाहिए। उनके पास मुफ्त मायपियंस ऐप भी है, जो ठीक-ठाक नियंत्रण की अनुमति देता है, जिसमें ऐप देने की अनुमति है.

यूएस के 91% नागरिक सहमत हैं या दृढ़ता से सहमत हैं कि उपभोक्ताओं ने इस बात पर नियंत्रण खो दिया है कि कैसे व्यक्तिगत जानकारी एकत्र की जाती है और कंपनियों द्वारा उपयोग की जाती है.

एंड्रॉइड के साथ इस तरह का ठीक-ठाक नियंत्रण संभव है, लेकिन आमतौर पर केवल तभी जब डिवाइस रूट होता है (और कई ऐप्स को तोड़ देगा)। हालाँकि, एंड्रॉइड डिवाइस को रूट करना, नई सुरक्षा समस्याओं का कारण बनता है, क्योंकि यह डिवाइस के मुख्य कामकाज में मैलवेयर को अप्रतिबंधित एक्सेस दे सकता है।.

इसका एक अपवाद एंड्रॉइड का नवीनतम संस्करण 6.0 मार्शमैलो है, जो रूट एक्सेस की आवश्यकता के बिना, उपयोगकर्ताओं को अनुमतियों पर ठीक-ठीक प्रति एप्लिकेशन नियंत्रण देकर समस्या को दूर करने की दिशा में एक लंबा रास्ता तय करता है। हालांकि, लेखन के समय, अधिकांश एंड्रॉइड डिवाइस मार्शमैलो का उपयोग नहीं करते हैं.

इस सब में लंबा और छोटा यह है कि बहुत कम उपयोगकर्ता हैं जो वास्तव में पीढ़ी-दर-पीढ़ी ऐप के बारे में कर सकते हैं। इस बहुत गहरे बादल के लिए एकमात्र चांदी की परत यह है कि जानकारी को असमान और बड़े पैमाने पर असंबद्ध वाणिज्यिक संस्थाओं द्वारा एकत्र किया जाता है, और एनएसए (शायद) की पसंद के साथ साझा नहीं किया जा रहा है (या विशेष रूप से सुलभ है).

इस गाइड की संरचना के बाहर निम्नलिखित मुद्दे कुछ हद तक अजीब तरह से आते हैं, लेकिन इसके बारे में जागरूक होने के लायक हैं। इसलिए हम उन्हें यहाँ कोई विशेष क्रम में चर्चा ...

एसएसएल वेबसाइट्स

कुछ वेबसाइटों ने एसएसएल एन्क्रिप्शन का उपयोग करके अपनी साइटों को सुरक्षित करने के लिए उपाय किया है (हमारे उद्देश्यों के लिए यह अधिक आधुनिक TLSenc एन्क्रिप्शन का संदर्भ देता है)। आप इन्हें असुरक्षित असुरक्षित वेबसाइटों से बता सकते हैं कि उनका वेब पता: https: // 'से शुरू होता है और जब आप उन्हें देखते हैं तो आपको URL के बाईं ओर एक बंद पैडलॉक दिखाई देगा (कोई भी ब्राउज़र जो आप उपयोग कर रहे हैं)

जब आप SSL संरक्षित वेबसाइट से जुड़े होते हैं, तो बाहर के पर्यवेक्षक यह देख सकते हैं कि आप वेबसाइट के बाहरी वेब पते से जुड़े हैं, लेकिन यह नहीं देख सकते कि आप किस आंतरिक पृष्ठ पर जाते हैं या उस वेबसाइट पर जो कुछ भी करते हैं।.

क्योंकि एसएसएल का उपयोग करके वेबसाइट से आपका कनेक्शन एन्क्रिप्ट किया गया है, सार्वजनिक वाईफाई हॉटस्पॉट का उपयोग करते हुए भी, आपको अधिकांश विरोधियों के खिलाफ सुरक्षित होना चाहिए। तथ्य यह है कि कई वेबसाइटें एसएसएल को नियुक्त नहीं करती हैं, हमारी राय में, अपमानजनक है.

हालांकि, यह ध्यान दिया जाना चाहिए कि ऐसा लगता है कि एनएसए एसएसएल कनेक्शन को बाधित कर सकता है.

बिटटोरेंट डाउनलोडिंग

मनोरंजन उद्योग कभी भी अधिक सफलता के साथ आईएसपी पर दबाव डाल रहा है कि वह उन ग्राहकों के खिलाफ उपाय करे जो कॉपीराइट सामग्री को डाउनलोड करते हैं, या यहां तक ​​कि अपने विवरणों को भी सौंपते हैं ताकि कॉपीराइट पाइरेसी के आरोपियों के खिलाफ सीधे कानूनी कार्रवाई की जा सके.

बिटटोरेंट के साथ एक बड़ी समस्या यह है कि यह पीयर-टू-पीयर (पी 2 पी) फाइल शेयरिंग नेटवर्क है - यह सामग्री के विकेंद्रीकृत वितरण के लिए बहुत अच्छा है, लेकिन गोपनीयता के लिए भयानक है, क्योंकि हर व्यक्ति जो फ़ाइल साझा कर रहा है, वह आईपी एड्रेस देख सकता है हर दूसरा व्यक्ति जो उसी फ़ाइल को साझा कर रहा है। इससे कॉपीराइट धारकों के लिए अपराधियों के आईपी पते की पहचान करना बहुत ही आसान हो जाता है, और उन्हें गलत करने के सबूत के रूप में एकत्र किया जाता है.

सरल समाधान (फिर से!) टोरेंटिंग के लिए एक वीपीएन का उपयोग करना है (कई, लेकिन सभी नहीं, करते हैं)। यह दोनों आपकी इंटरनेट गतिविधि को आपके ISP (जैसा कि आपकी इंटरनेट गतिविधि एन्क्रिप्टेड है) से छुपाता है और आपके वास्तविक IP पते को अन्य डाउनलोडर्स से छिपाता है (जो केवल वीपीएन सर्वर का आईपी पता देखेंगे।)

हमेशा की तरह, कोई प्रदाता जो कोई लॉग नहीं रखता है, एक बढ़िया विचार है, क्योंकि यह उस पर हाथ नहीं डाल सकता है जो उसके पास नहीं है। इसके अलावा, एक अच्छा विचार 'वीपीएन किल स्विच' का उपयोग कर रहा है, जो वीपीएन सेवा को डिस्कनेक्ट करने की स्थिति में डाउनलोड करने से रोकता है। कुछ प्रदाताओं में अपने सॉफ़्टवेयर में वीपीएन किल स्विच शामिल हैं, लेकिन तृतीय-पक्ष और DIY समाधान भी उपलब्ध हैं.

'निजी मोड'

सभी आधुनिक ब्राउज़रों के पास सुंदर 'निजी' या 'गुप्त' मोड प्रदान करता है। अक्सर mode पोर्न मोड ’के रूप में जाना जाता है, निजी मोड मुख्य रूप से छिपाने के लिए उपयोगी है जो आप इंटरनेट पर परिवार के सदस्यों और अन्य लोगों से प्राप्त करते हैं जो आपके कंप्यूटर का उपयोग करते हैं, क्योंकि यह खोज, ब्राउज़िंग इतिहास या कैश विज़िट किए गए पृष्ठों को रिकॉर्ड नहीं करता है.

हालांकि, आपको इस बात की जानकारी होनी चाहिए कि निजी मोड आपको बाहरी पर्यवेक्षक से इंटरनेट पर मिलने वाली चीजों को छिपाने के लिए बहुत कम करता है। इसके लिए आप एक वीपीएन या टोर का इस्तेमाल करते हैं.

गोपनीयता के अधिवक्ता प्रायः हर समय निजी मोड ब्राउजिंग के उपयोग की सलाह देते हैं, क्योंकि यह कुकीज़ और फ्लैश कुकीज़ को भी निष्क्रिय कर देता है। यह गोपनीयता के लिए अच्छा है, लेकिन कई वेबसाइटों को ’तोड़’ सकता है जो कुकीज़ पर निर्भर हैं और दूसरों की कार्यक्षमता को कम करते हैं.

अनुशंसाएँ

हर समय एक प्रयास में निजी मोड का उपयोग करें, और देखें कि क्या यह आपके लिए काम करता है। फ़ायरफ़ॉक्स में, मेनू का चयन करके निजी मोड में प्रवेश किया जा सकता है -> नई निजी विंडो, या मेनू पर जाकर हर समय चालू किया जा सकता है -> विकल्प -> एकांत -> और टिक ‘हमेशा निजी ब्राउज़िंग मोड का उपयोग करें’। Android उपयोगकर्ता मेनू पर जाते हैं -> न्यू प्राइवेट टैब.

निष्कर्ष

वाह! हमने शुरुआत में ही कहा था कि इंटरनेट पर गोपनीयता और सुरक्षा बनाए रखना आसान नहीं है! हालाँकि, यदि आपने इस गाइड के माध्यम से पढ़ा है, तो आपके पास न केवल उस चुनौती के पैमाने का एक अच्छा विचार होना चाहिए, बल्कि उस चुनौती को पूरा करने के लिए उठने की आवश्यकता है - न केवल हमारे स्वयं के लिए, बल्कि एक एकजुट के हिस्से के रूप में प्रयास इंटरनेट को नवप्रवर्तन का मुक्त, खुला और लोकतांत्रिक केंद्र बनाते हैं और उन विचारों का आदान-प्रदान करते हैं जिनमें यह क्षमता है.

गाइड में सलाह का पालन करके, उठाए गए मुद्दों के बारे में सोचकर, और फिर उचित रूप से कार्य करते हुए, हम इंटरनेट पर अपनी गोपनीयता या सुरक्षा की गारंटी नहीं दे सकते हैं, लेकिन हम इसे बेहतर कर सकते हैं, और उन लोगों के जीवन को बना सकते हैं जो इन बुनियादी मानवों के लिए खतरा हैं नागरिक अधिकार और अधिक कठिन.

TL: डीआर सिफारिशें सारांश

  • तृतीय-पक्ष कुकीज़ के साथ फ़ायरफ़ॉक्स का उपयोग करें, और uBlock उत्पत्ति और HTTPS हर जगह ऐड-ऑन (या सिर्फ NoScript)
  • धार्मिक रूप से वीपीएन सेवा का उपयोग न करें (और आईपी लीक के लिए जांच करें)
  • ओपन-सोर्स सॉफ़्टवेयर बंद स्रोत की तुलना में लगभग अधिक भरोसेमंद है
  • एक पासवर्ड प्रबंधक का उपयोग करें, और जहां संभव हो 2FA
  • एंटी-वायरस सॉफ़्टवेयर को अद्यतित रखें
  • फेसबुक (आदि) पर ओवरशर्ट न करें, और जब आप एक सत्र समाप्त कर लें (या एक अलग ब्राउज़र में चलाएं)। अब फेसबुक मोबाइल ऐप को अनइंस्टॉल करें!
  • क्लाउड में स्टोर करने से पहले फ़ाइलों को एन्क्रिप्ट करें (या एक सुरक्षित क्लाउड स्टोरेज प्रदाता का उपयोग करें)
  • कभी भी अपने फ़ोन पर विश्वास न करें, और न ही इसे घर पर छोड़ें यदि आप ट्रैक नहीं करना चाहते हैं
  • फ़ोटो का ऑटो-बैकअप बंद करें
  • वेब खोजों के लिए Google के बजाय DuckDuckGo या Start Page का उपयोग करें
  • एक गोपनीयता-उन्मुख ईमेल सेवा का उपयोग करें, लेकिन संवेदनशील संचार के लिए ईमेल पर कभी भरोसा न करें - इसके बजाय एन्क्रिप्टेड आईएम या वीओआईपी का उपयोग करें.
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me