सुरक्षित संचार

सुरक्षित संचार तभी सम्भव होता है, जब दो संस्थाएँ संचार कर रही होती हैं और वे सस्थायें ये नहीं चाहती हैं कि उन दोनोेंं के बीच हुई वार्तालाप को कोई तीसरा न ही सुन सके और न ही जान सके। ऐसा होने के लिए, संस्थाओं को इस तरह से संवाद करने की आवश्यकता होती है जो छिपकर बातें सुनने या संकेत बुद्धि के लिए असंवेदनशील हो। सुरक्षित संचार में वे साधन प्रयोग किये जाते हैं, जिनके द्वारा लोग निश्चितता के अलग-अलग अंशों के साथ जानकारी साझा कर सकते हैं कि तृतीय पक्ष जो कहा गया है उसे रोक नहीं सकते। किसी संभावित छिपकर बातें सुनने वाले के बिना आमने-सामने संचार के अतिरिक्त यह कहना सुरक्षित है कि कोई भी संचार इस अर्थ में सुरक्षित होने की पूर्ण आत्मनिर्भरता नहीं ले सकता है, चूंकि कानून, संसाधन, तकनीकी मुद्दों (अवरोधन और कूटलेखन) जैसी व्यावहारिक बाधाएं और संचार की विशाल मात्रा निगरानी को पर्याप्त क्षेत्र में कार्य करने का कार्य करती है।

इस समय संचार का क्षेत्र बहुत बड़ा हो गया है और इनकी मध्यथता का माध्यम प्रौद्योगिकी है तथा अवरोधन के मुद्दों के महत्व के बारे में जागरूकता बढ़ रही है। प्रौद्योगिकी और इसका समझौता इस बहस के केंद्र में है। इस कारण से यह लेख प्रौद्योगिकी द्वारा मध्यस्थ किए गए संचार पर केंद्रित है।

विश्वसनीय कम्प्यूटर के क्षेत्र को भी देखें वर्तमान विकास के तहत एक दृष्टिकोण जो निजी और सरकारी निकायों में बाध्यकारी अनिवार्य विश्वास की संभावित लागत पर सामान्य रूप से सुरक्षा प्राप्त करता है।

इतिहास
1898 में निकोला टेस्ला नामक वैज्ञानिक ने मैडिसन स्क्वायर गार्डन में एक रेडियो नियंत्रित नाव का प्रदर्शन किया। जिसने ट्रांसमीटर और रेडियो संग्राहक के बीच सुरक्षित संचार की अनुमति दी। सिग्सैली सुरक्षित संचार की सबसे प्रसिद्ध प्रणालियों में से एक थी। डब्लू डब्लू आई आई के समय विंस्टन चर्चिल को फ्रैंकलिन डी. रूजवेल्ट के साथ महत्वपूर्ण स्थितियों पर चर्चा करनी थी। प्रारम्भ में ध्वनि स्क्रैम्बलर का उपयोग करके कॉल की जाती थी क्योंकि इसे सुरक्षित माना जाता था। जब इस प्रणाली को सही नहीं पाया गया तो इंजीनियरों ने एक पूरी नई प्रणाली पर काम करना शुरू कर दिया। जिसके परिणामस्वरूप ग्रीन हॉर्नेट या सिग्सैली का जन्म हुआ। ग्रीन हॉर्नेट के साथ सुनने वाला कोई भी अनधिकृत पक्ष केवल सफेद शोर ही सुनेगा, लेकिन वार्तालाप अधिकृत पक्षों के लिए स्पष्ट रहेगी। जैसा कि गोपनीयता सर्वोपरि थी। ग्रीन हॉर्नेट का स्थान केवल उन लोगों द्वारा जाना जाता था। जिन्होंने इसे बनाया था और विंस्टन चर्चिल भी इसके बारे में जानते थे। गोपनीयता बनाए रखने के लिए ग्रीन हॉर्नेट को एक कोठरी में बन्द रखा गया था, जिस पर 'ब्रूम कपबोर्ड' लिखा हुआ था। जिस कोठरी को सिग्सैली भी कभी नहीं तोड़ा गया।

सुरक्षा के प्रकार
सुरक्षा को सामान्यतः निम्नलिखित शीर्षकों के तहत वर्गीकृत किया जा सकता है। उदाहरण के लिए:


 * संचार की सामग्री या प्रकृति को छिपाना
 * कोड - जानकारी के एक टुकड़े (उदाहरण के लिए, एक अक्षर, शब्द, वाक्यांश, या इशारा) को दूसरे रूप या प्रतिनिधित्व (एक संकेत में दूसरे संकेत) में परिवर्तित करने का नियम होता है। यह आवश्यक नहीं है कि यह उसी प्रकार का हो। संचार और सूचना प्रसंस्करण में कूट लेखन वह प्रक्रिया है जिसके द्वारा किसी स्रोत से प्नाप्त सूचना को संप्रेषित करने के लिए प्रतीकों में परिवर्तित किया जाता है। प्रक्रिया है, कूटानुवाद इसके विपरीत प्रक्रिया है। इन कोड प्रतीकों को एक संग्राहक द्वारा समझने योग्य जानकारी में परिवर्तित करना होता है। संकेतीकरण का एक कारण संचार को उन  स्थानों पर सक्षम करना है। जहां सामान्य बोली जाने वाली या लिखित भाषा कठिन या असंभव है। उदाहरण के लिए, सेमाफोर, जहां सिग्नलर या सेमाफोर लाइन की भुजाओं द्वारा रखे गए झंडों का विन्यास संदेश के कुछ हिस्सों, सामान्यतः अलग-अलग अक्षरों और संख्याओं को कूटबद्ध करता है। दूर खड़ा एक अन्य व्यक्ति झंडों की व्याख्या कर सकता है और भेजे गए शब्दों को पुन: उत्पन्न कर सकता है।
 * अस्पष्टता
 * कूटलेखन
 * आशुलिपि-कला
 * पहचान-आधारित सुरक्षा
 * पार्टियों को एक संचार में छिपाना - पहचान को रोकना, गुमनामी को बढ़ावा देना
 * भीड़ (गुमनामी संचार जाल) और इसी तरह की बिना नाम की समूह संरचनाएं - यह पहचानना मुश्किल है कि भीड़ से आने पर किसने क्या कहा।
 * गुमनाम संचार उपकरण - प्रीपेड मोबाइल फोन गोपनीयता अधिकार, इंटरनेट कार्यक्षेत्र स्थान
 * अनाम प्रॉक्सी
 * कठोर जांच मार्ग विधियां - अनधिकृत तृतीय-पक्ष सिस्टम, या रिले के माध्यम से
 * इस तथ्य को छिपाना कि संचार होता है
 * अस्पष्टता से सुरक्षा - भूसे के ढेर में सुई के समान
 * यादृच्छिक यातायात - वास्तविक संचार की उपस्थिति का पता लगाने और यातायात विश्लेषण को कम विश्वसनीय बनाने के लिए यादृच्छिक सुरक्षित जानकारी का प्रवाह बनाना

तीन प्रकार की सुरक्षा में से प्रत्येक महत्वपूर्ण है, और परिस्थितियों के आधार पर, इनमें से कोई भी महत्वपूर्ण हो सकती है। उदाहरण के लिए, यदि कोई संचार आसानी से पहचाने जाने योग्य नहीं है, तो पार्टियों की पहचान के लिए ध्यान आकर्षित करने की संभावना नहीं है, और तथ्य यह है कि एक संचार हुआ है (सामग्री की परवाह किए बिना) अक्सर कानूनी मुकदमों में एक साक्ष्य लिंक स्थापित करने के लिए पर्याप्त होता है। कंप्यूटर के साथ यह सुनिश्चित करना भी महत्वपूर्ण है कि सुरक्षा कहां लागू की गई है और क्या ग्रहण किया गया है।

सीमा रेखा के मामले
सॉफ्टवेयर (प्रक्रिया सामग्री) एक और श्रेणी है,जो सुरक्षित संचार को छूती है। जिसका सामान्यतः उद्देश्य अंत-बिंदुओं पर सुरक्षा उद्घाटन का लाभ उठाना है। इस प्रक्रिया सामग्री श्रेणी में ट्रोजन हॉर्स (कंप्यूटिंग), कीस्ट्रोक लॉगिंग और अन्य स्पाइवेयर हैं।

इस प्रकार की गतिविधि को सामान्यतः दैनिक जीवन की मुख्यधारा की सुरक्षा विधियों से संबोधित किया जाता है, जैसे कि एंटीवायरस प्रक्रिया सामग्री, फ़ायरवॉल (सुरक्षा प्रकरण), जो एडवेयर और स्पाईवेयर(सुरक्षा स्थानों) की पहचान करते हैं और वेब निस्तारण कार्यक्रम जैसे प्रॉक्सीमेशन और प्रीवॉक्सी, जो पढ़े जा रहे, आदि सभी वेब पेजों की जाँच करते हैं और पहचानते है तथा निहित सामान्य अनावश्यक लेखों आदि को दूर करते हैं। एक नियम के रूप में वे सुरक्षित संचार के कंप्यूटर सुरक्षा के अंतर्गत आते हैं।

कूटलेखन
कूटलेखन एक ऐसी विधि है जिसमें किसी अनाधिकृत पक्ष द्वारा सूचना संग्रह को पढ़ने में कठिनाई होती है। चूंकि कूटलेखन विधियों को तोड़ने के लिए बेहद कठिन बनाया गया है। इसलिए कई संचार विधियां या तो जानबूझकर कमजोर कूटलेखन का उपयोग करती हैं या तेजी से कूटानुवाद की अनुमति देने के लिए पिछले दरवाजे डाला जाता है। कुछ स्थितियों में सरकारी अधिकारियों को गुप्त रूप से पिछले दरवाजे स्थापित करने की आवश्यकता होती है। कूटलेखन के कई तरीके भी मैन-इन-द-बीच हमला अटैक के आधीन हैं। जिससे एक तीसरा पक्ष, जो सुरक्षित संचार की स्थापना को देख सकता है, कूटलेखन को विधि के लिए गोपनीय बनाया जाता है। यह उदाहरण के लिए कंप्यूटर के अवरोधन के लिए लागू होगा और एक आईएसपी पर प्रयोग करें। अन्यथा यह सही प्रकार से प्रोग्राम किया गया हो और पर्याप्त रूप से शक्तिशाली हो और कुंजियों को इंटरसेप्ट न किया गया हो। कूटलेखन को सामान्यतः सुरक्षित माना जाता है। कुंजी आकार पर आलेख कूटलेखन सुरक्षा की कुछ श्रेणी के लिए महत्वपूर्ण आवश्यकताओं की जांच करता है।

कूटलेखन को एक तरह से कार्यान्वित किया जा सकता है जिसके लिए कूटलेखन के उपयोग की आवश्यकता होती है, अर्थात यदि कूटलेख संचार असंभव है, तो कोई यातायात नहीं भेजा जाता है या अवसरवादी रूप से भी नहीं भेजा जा सकता है। अवसरवादी कूटलेखन सामान्य कूटलेखन के प्रतिशत को बढ़ाने के लिए एक कम सुरक्षा पद्धति है जो किया गया है। यह कूटलेख हर बातचीत को शुरू करने के समान है क्या आप कोड बोलने वाला बोलते हैं? यदि प्रतिक्रिया सकारात्मक है। तो बातचीत क्रम से आगे बढ़ती है। अन्यथा यह दो वक्ताओं की सामान्य भाषा का उपयोग करती है। यह विधि सामान्यतः प्रमाणीकरण प्रदान नहीं करती है। लेकिन यह वार्तालाप की सामग्री को छिपकर सुनने से बचाती है।

एक सूचना-सैद्धांतिक सुरक्षा तकनीकि, जिसे सूचना-सैद्धांतिक सुरक्षा भौतिक परत कूटलेखन के रूप में जाना जाता है, यह सुनिश्चित करती है कि एक बिना तार के संचार लिंक संचार और कूटलेख तकनीकों के साथ प्रमाणित रूप से सुरक्षित है।

आशुलिपि प्रणाली
आशुलिपि प्रणाली (छिपा हुआ लेखन) वह साधन है जिसके द्वारा संचित सामग्री को अन्य अधिक सहज सामग्री के अन्दर छिपाया जा सकता है। इस प्रकार एक फोटो की सामग्री में स्वामित्व प्रमाणित करने वाला वॉटरमार्क, इस तरह से इसे ढूंढना या हटाना मुश्किल है, जब तक कि आप यह नहीं जानते कि इसे कैसे खोजना है या संचार के लिए महत्वपूर्ण डेटा (जैसे एक टेलीफोन नंबर) को प्रत्यक्ष रूप से हानिरहित डेटा (एक एमपी3 संगीत फ़ाइल) में छिपाना कैसे है। आशुलिपि प्रणाली का एक लाभ प्रशंसनीय अस्वीकरण है अर्थात जब तक कोई यह प्रमाणित नहीं कर सकता कि सामग्री स्थित है (जो सामान्यतः सरल नहीं है), यह अस्वीकृत है कि फ़ाइल में कोई भी सम्मिलित है।

पहचान आधारित नेटवर्क
वेब पर अवांछित या दुर्भावनापूर्ण व्यवहार संभव है क्योंकि इंटरनेट (अतरजाल) स्वाभाविक रूप से अज्ञात है। सच्ची पहचान आधारित नेटवर्क छिपे रहने की क्षमता को प्रतिस्थापित करते हैं और प्रेषक और प्राप्तकर्ता की पहचान ज्ञात होने के बाद स्वाभाविक रूप से अधिक भरोसेमंद होते हैं। (टेलीफोन प्रणाली एक पहचान आधारित नेटवर्क का एक उदाहरण है।)

अज्ञात जाल
हाल ही में, अनाम नेटवर्किंग (जाल) का उपयोग संचार को सुरक्षित करने के लिए किया गया है। सिद्धांत रूप में एक ही निकाय को चलाने वाले बड़ी संख्या में उपयोगकर्ताओं के बीच संचार इस तरह से हो सकता है कि यह पता लगाना बहुत मुश्किल हो कि पूरा संदेश क्या है। किस उपयोगकर्ता ने इसे भेजा है और यह अंततः कहां से आ रहा है या जा रहा है। उदाहरण हैं भीड़, टोर (गुमनामी नेटवर्क), I2P, मिक्समिनियन, विभिन्न अनाम P2P नेटवर्क और अन्य प्रकार के नेटवर्क प्रणालियाँ।

बेनामी संचार उपकरण
सिद्धांत रूप में एक अज्ञात उपकरण पर ध्यान नहीं दिया जाएगा क्योंकि इतने सारे अन्य उपकरण उपयोग में हैं। मांसाहारी (एफबीआई) और इकेलॉन जैसी प्रणालियों की उपस्थिति के कारण वास्तविकता में यह पूरी तरह से स्थित सही नहीं है। जो पूरे जाल पर संचार की जाँच कर सकते हैं और प्राप्त तथ्य यह है कि दूर के अंत की जाँच पहले की तरह की जा सकती है। उदाहरणों में पेफोन, इंटरनेट सुविधा केन्द्र आदि इस क्षेत्र में सम्मिलित हैं।

बगिंग
संचार उपकरण के अन्दर या संबंधित परिसर में निगरानी और ट्रांसमिशन उपकरणों को गुप्त रूप से रखना।

कंप्यूटर (सामान्य)
कंप्यूटर से प्राप्त कोई भी सुरक्षा कई तरीकों से सीमित होती है। जिससे समझौता किया जा सकता है - हैकिंग(डेटा चोरी करना), कीस्ट्रोक लॉगिंग, बैकडोर (घुसपैठ) या चरम स्थितियों में कीबोर्ड द्वारा दिए गए छोटे विद्युत संकेतों की निगरानी करके या जो टाइप किया गया है। उसे फिर से बनाने के लिए मॉनिटर करता है या देखा जा सकता है।(टेम्पेस्ट, जो काफी जटिल है)।

लेजर ऑडियो निगरानी
जिस कमरे में बातचीत हो रही है। उस कमरे की खिड़की से लेज़र बीम उछाल कर और ध्वनि तरंगों के कारण कांच में होने वाले कंपन का पता लगाकर और डीकोड (कूटानुवाद) करके कमरों के अंदर भाषण सहित ध्वनि को महसूस किया जा सकता है।

सेलफोन
सेलफ़ोन आसानी से प्राप्त किए जा सकते हैं, लेकिन इन्हें आसानी से ट्रेस और टैप भी किया जा सकता है। कोई (या केवल सीमित) एन्क्रिप्शन नहीं है, फोन ट्रेस करने योग्य हैं - अक्सर स्विच ऑफ होने पर भी - चूंकि फोन और सिम कार्ड उनकी अंतर्राष्ट्रीय मोबाइल सब्सक्राइबर पहचान (अंतर्राष्ट्रीय मोबाइल ग्राहक पहचान) प्रसारित करते हैं। एक सेलफ़ोन कंपनी के लिए यह संभव है कि जब उपयोगकर्ता अनजान हो तो कुछ सेलफ़ोन चालू कर दे और आप पर सुनने के लिए माइक्रोफ़ोन का उपयोग करे, और उसी स्रोत में उद्धृत प्रति-निगरानी विशेषज्ञ जेम्स एटकिन्सन के अनुसार, सुरक्षा-जागरूक कॉर्पोरेट अधिकारी नियमित रूप से अपने सेल फोन से बैटरियों को हटा दें क्योंकि कई फोन के सॉफ़्टवेयर का उपयोग किया जा सकता है, या संशोधित किया जा सकता है, उपयोगकर्ता जागरूकता के बिना संचरण को सक्षम करने के लिए और उपयोगकर्ता सिग्नल त्रिकोणासन का उपयोग करके थोड़ी दूरी के भीतर स्थित हो सकता है और अब नए के लिए जीपीएस सुविधाओं में निर्मित का उपयोग कर रहा है। मॉडल। रेडियो जैमिंग या फैराडे गुफ़ा द्वारा ट्रांससीवर्स को भी पराजित किया जा सकता है।

कुछ सेलफोन (Apple Inc. का iPhone, Google का Android (ऑपरेटिंग सिस्टम)) उपयोगकर्ताओं की स्थिति की जानकारी को ट्रैक और स्टोर करते हैं, ताकि फोन की जांच करके महीनों या वर्षों के आंदोलनों को निर्धारित किया जा सके। अमेरिकी सरकार की भी सेलफोन निगरानी तकनीकों तक पहुंच है, जो ज्यादातर कानून प्रवर्तन के लिए लागू होती हैं।

लैंडलाइन
एनालॉग लैंडलाइन एन्क्रिप्टेड नहीं हैं, यह खुद को आसानी से टैप करने के लिए उधार देता है। इस तरह के टैपिंग के लिए लाइन तक भौतिक पहुंच की आवश्यकता होती है जिसे कई स्थानों से आसानी से प्राप्त किया जा सकता है, उदा। फ़ोन स्थान, वितरण बिंदु, कैबिनेट और स्वयं एक्सचेंज। इस तरह से लैंडलाइन को टैप करने से हमलावर कॉल करने में सक्षम हो सकता है जो टैप की गई लाइन से उत्पन्न होती है।

अनाम इंटरनेट
विकट का उपयोग करना: किसी भी प्रकार की तृतीय-पक्ष प्रणाली (पेफ़ोन, इंटरनेट कैफे) अक्सर काफी सुरक्षित होती है, हालाँकि यदि उस प्रणाली का उपयोग ज्ञात स्थानों (एक ज्ञात ईमेल खाता या तृतीय पक्ष) तक पहुँचने के लिए किया जाता है, तो इसे दूर के छोर पर टैप किया जा सकता है।, या नोट किया गया है, और यह प्राप्त किए गए किसी भी सुरक्षा लाभ को हटा देगा। कुछ देश इंटरनेट कैफे उपयोगकर्ताओं के पंजीकरण को अनिवार्य भी करते हैं।

बेनाम प्रॉक्सी एक अन्य सामान्य प्रकार की सुरक्षा है, जो किसी को तीसरे पक्ष (अक्सर एक अलग देश में) के माध्यम से नेट तक पहुंचने की अनुमति देती है और ट्रेसिंग को मुश्किल बना देती है। ध्यान दें कि शायद ही कभी कोई गारंटी होती है कि सादा पाठ टैप करने योग्य नहीं है, और न ही यह कि प्रॉक्सी उपयोगकर्ताओं या संपूर्ण संवादों का अपना रिकॉर्ड नहीं रखता है। नतीजतन, अज्ञात प्रॉक्सी आम तौर पर उपयोगी उपकरण होते हैं लेकिन अन्य प्रणालियों की तरह सुरक्षित नहीं हो सकते हैं जिनकी सुरक्षा बेहतर सुनिश्चित की जा सकती है। उनका सबसे आम उपयोग लक्ष्य साइट के अपने रिकॉर्ड पर छोड़े जाने वाले मूल आईपी पते या पते के रिकॉर्ड को रोकने के लिए है। विशिष्ट अनाम प्रॉक्सी दोनों नियमित वेबसाइटों जैसे कि Anonymizer.com और spynot.com, और प्रॉक्सी साइटों पर पाए जाते हैं जो संचालन में बड़ी संख्या में अस्थायी प्रॉक्सी की अद्यतन सूची बनाए रखते हैं।

इस विषय पर एक हालिया विकास तब सामने आया जब वायरलेस इंटरनेट कनेक्शन (वाई-फाई) को उनकी असुरक्षित स्थिति में छोड़ दिया गया। इसका प्रभाव यह है कि आधार इकाई की सीमा में कोई भी व्यक्ति कनेक्शन को गुल्लक (इंटरनेट का उपयोग) कर सकता है - अर्थात, मालिक को जागरूक किए बिना इसका उपयोग कर सकता है। चूँकि कई कनेक्शन इस तरीके से खुले रह जाते हैं, ऐसी स्थितियाँ जहाँ पिग्गीबैकिंग उत्पन्न हो सकती हैं (इच्छाधारी या अनजान) कुछ मामलों में सफलतापूर्वक बचाव का नेतृत्व करती हैं, क्योंकि इससे यह साबित करना मुश्किल हो जाता है कि कनेक्शन का मालिक डाउनलोडर था, या उसे इसका ज्ञान था वह उपयोग जिससे अज्ञात अन्य लोग अपना संबंध स्थापित कर रहे हों। इसका एक उदाहरण टैमी मार्सन मामला था, जहां कॉपीराइट फाइलों को साझा करने में पड़ोसी और कोई अन्य अपराधी हो सकता है। इसके विपरीत, अन्य मामलों में, लोग अवैध और गुमनाम इंटरनेट उपयोग के लिए या केवल मुफ्त बैंडविड्थ (कंप्यूटिंग) प्राप्त करने के लिए जानबूझकर असुरक्षित कनेक्शन वाले व्यवसायों और घरों की तलाश करते हैं।

अधिक सुरक्षा प्रदान करने वाले कार्यक्रम

 * सुरक्षित त्वरित संदेश - कुछ इंस्टेंट मैसेजिंग क्लाइंट एक ही सॉफ्टवेयर के अन्य उपयोगकर्ताओं को सभी इंस्टेंट संदेशों को सुरक्षित करने के लिए आगे की गोपनीयता के साथ एंड-टू-एंड एन्क्रिप्शन का उपयोग करते हैं। कुछ इंस्टेंट मैसेजिंग क्लाइंट एंड-टू-एंड एन्क्रिप्टेड फ़ाइल ट्रांसफर सपोर्ट और ग्रुप मैसेजिंग भी प्रदान करते हैं।
 * वीओआईपी - कुछ वीओआईपी क्लाइंट कॉल के लिए ZRTP और सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल एन्क्रिप्शन लागू करते हैं।
 * सुरक्षित ईमेल - कुछ ईमेल नेटवर्क एन्क्रिप्टेड और/या अनाम संचार प्रदान करने के लिए डिज़ाइन किए गए हैं। वे सादे पाठ के प्रसारण को रोकने और प्रेषक और प्राप्तकर्ता को मास्क करने के लिए उपयोगकर्ता के अपने कंप्यूटर पर प्रमाणित और एन्क्रिप्ट करते हैं। मिक्समिनियन और I2P#I2P-Bote|I2P-Bote बेनामी बिचौलियों के नेटवर्क का उपयोग करके उच्च स्तर की गुमनामी प्रदान करते हैं, जैसे Tor (गुमनामी नेटवर्क) कैसे काम करता है, लेकिन उच्च विलंबता पर।
 * आईआरसी और वेब चैट - कुछ आईआरसी क्लाइंट और सिस्टम क्लाइंट-टू-सर्वर एन्क्रिप्शन का उपयोग करते हैं जैसे कि सिक्योर सॉकेट परिवहन परत सुरक्षा यह मानकीकृत नहीं है।

एन्क्रिप्टेड संचार
पर सरकार के हमले

इनक्रो चैट ==बंद कर दिया गया है।

स्काई_ग्लोबल|स्काई ग्लोबल / स्काई ईसीसी
कानून प्रवर्तन द्वारा नीचे ले जाया गया।

फैंटम सिक्योर
कानून प्रवर्तन द्वारा नीचे ले जाया गया।

भविष्य के विकास के लिए सिफारिश

 * सर्वर पर हमलों से बचने के लिए वितरित कंप्यूटिंग का प्रयोग करें।
 * ओपन सोर्स सॉफ्टवेयर का प्रयोग करें। बग्स को ठीक किया जा सकता है और सॉफ्टवेयर में सुधार किया जा सकता है।
 * जटिल ऑपरेटिंग सिस्टम और माइक्रो-कर्नेल से बचें। सहूलियत बिना शुरू करना।
 * ओपन सोर्स सीपीयू सहित ओपन सोर्स हार्डवेयर का इस्तेमाल करें। बग्स को ठीक किया जा सकता है और हार्डवेयर में सुधार किया जा सकता है।
 * सुरक्षित रूप से शोषक जटिल तकनीकों से बचें। उदाहरण: प्रत्यक्ष मेमोरी एक्सेस, USB, Wi-Fi, ब्लूटूथ, JTAG, Cellular_network, ईथरनेट आदि...
 * यदि जटिल तकनीकों की नितांत आवश्यकता है, तो उन्हें एक अलग सिस्टम/सीपीयू पर चलना चाहिए और हर समय समझौता किए जाने के रूप में शुरू किया जाना चाहिए।
 * बुनियादी तकनीकों के साथ सुरक्षित और असुरक्षित क्षेत्रों को पाटना और इसे सावधानी से लागू करना। उदाहरण: RS-232, RS-485, I²C, कस्टम ब्रिज, आदि...
 * सुरक्षित प्रसंस्करण क्षेत्र पर भारी विद्युत चुम्बकीय परिरक्षण का उपयोग करें।
 * सीपीयू क्लॉकिंग और बिजली की आपूर्ति स्विच करने पर रंगावली विस्तार तकनीक का उपयोग करें।
 * हार्डवेयर यादृच्छिक संख्या जनरेटर को अपने सिस्टम में शामिल करें।
 * साइड-चैनल_टैक, समय पर हमला, ट्रैफिक विश्लेषण और नेटवर्क मैपिंग के खिलाफ सुरक्षा में सुधार के लिए रैंडम मात्रा में डेटा के साथ रैंडम साथियों के बीच कुछ रैंडम प्रोसेसिंग और रैंडम संचार शामिल करें।
 * आपूर्ति श्रृंखला हमले से अवगत रहें।

सामान्य पृष्ठभूमि

 * कंप्यूटर सुरक्षा
 * अवसरवादी एन्क्रिप्शन
 * संचार सुरक्षा
 * सुरक्षित संदेश

सॉफ्टवेयर चयन और तुलना

 * वीओआईपी सॉफ्टवेयर की तुलना
 * इंस्टेंट मैसेजिंग क्लाइंट की तुलना
 * बेनामी P2P

अन्य

 * फ्रीनेट
 * हेप्टिंग बनाम एटी एंड टी, 2006 का एक मुकदमा जिसमें इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन ने आरोप लगाया कि एटी एंड टी इंक ने एनएसए को अपने सभी ग्राहकों के इंटरनेट और आईपी ​​पर आवाज संचार को टैप करने की अनुमति दी
 * एनएसए वारंट रहित निगरानी विवाद
 * गुप्त सेल फोन
 * अनोड