डिजिटल प्राइवेसी

डिजिटल गोपनीयता का उपयोग अधिकांशतः उन संदर्भों में किया जाता है जो ई-सेवाओं में व्यक्तिगत और उपभोक्ता गोपनीयता अधिकारों की वकालत को बढ़ावा देते हैं और सामान्यतः ऐसे डिजिटल डाटा को इकट्ठा करने और उपयोग करने के लिए कई ई-विपणक, व्यवसायों और कंपनियों की व्यावसायिक प्रथाओं के विरोध में उपयोग किया जाता है। डिजिटल गोपनीयता को तीन उप-संबंधित श्रेणियों के अंतर्गत परिभाषित किया जा सकता है: सूचना गोपनीयता, संचार गोपनीयता प्रबंधन सिद्धांत, और व्यक्तिगत गोपनीयता। <संदर्भ नाम = हंग 154-164 >

डिजिटल गोपनीयता तेजी से रुचि का विषय बन गई है क्योंकि सामाजिक वेब पर साझा की जाने वाली जानकारी और डेटा अधिक से अधिक वाणिज्यिक होते जा रहे हैं; सोशल मीडिया उपयोगकर्ताओं को अब अवैतनिक डिजिटल मजदूर माना जाता है, क्योंकि कोई व्यक्ति अपनी गोपनीयता खोकर मुफ्त ई-सेवाओं के लिए भुगतान करता है। रेफरी नाम= :3 > उदाहरण के लिए, 2005 और 2011 के बीच, फेसबुक पर विभिन्न प्रोफ़ाइल आइटमों के प्रकटीकरण के स्तर में बदलाव से पता चलता है कि, पिछले कुछ वर्षों में, लोग अधिक जानकारी को निजी रखना चाहते हैं। रेफरी> सात साल की अवधि को देखते हुए, फेसबुक ने अपने उपयोगकर्ताओं के डेटा को तीसरे पक्ष के विज्ञापनदाताओं के साथ एकत्र करने और साझा करने के माध्यम से $ 100 बिलियन का लाभ कमाया।

जितना अधिक उपयोगकर्ता गोपनीयता संबंधी चिंताओं को सोशल नेटवर्किंग सेवाओं के साथ साझा करता है, उतनी ही अधिक गोपनीयता खो जाती है। कोई भी व्यक्ति जो भी जानकारी और डेटा साझा करता है वह समान जानकारी के समूहों से जुड़ा होता है। जैसे-जैसे उपयोगकर्ता अपनी उत्पादक अभिव्यक्ति को साझा करना जारी रखता है, यह संबंधित समूह के साथ मेल खाता जाता है, और उनकी वाणी और अभिव्यक्ति अब केवल उनके या उनके सामाजिक दायरे के कब्जे में नहीं रह जाती है। इसे सामाजिक पूंजी के निर्माण के परिणाम के रूप में देखा जा सकता है। जैसे-जैसे लोग सामाजिक नेटवर्क पर नए और विविध संबंध बनाते हैं, डेटा जुड़ जाता है। गोपनीयता में यह कमी बंडलिंग प्रकट होने तक जारी रहती है (जब संबंध शक्तिशाली हो जाते हैं और नेटवर्क अधिक सजातीय हो जाता है)। कुछ कानून डिजिटल गोपनीयता के उल्लंघन के विरुद्ध मामला अंकित करने की अनुमति देते हैं। उदाहरण के लिए, 2007 में, सभी फेसबुक उपयोगकर्ताओं की ओर से एक क्लास-एक्शन मुकदमा दायर किया गया था, जिसके कारण फेसबुक को अपनी विज्ञापन प्रणाली, बीकन (फेसबुक) को बंद करना पड़ा। 2010 में इसी तरह के एक स्थितियों में, फेसबुक गेमिंग के माध्यम से विज्ञापनदाताओं के साथ व्यक्तिगत उपयोगकर्ता जानकारी साझा करने के लिए उपयोगकर्ताओं ने एक बार फिर फेसबुक पर मुकदमा दायर किया। कानून उपभोक्ताओं की सहमति पर आधारित होते हैं और मानते हैं कि उपभोक्ता पहले से ही अपने सर्वोत्तम हितों को जानने के लिए सशक्त हैं। इसलिए, पिछले कुछ वर्षों से, लोग तर्कसंगत और शिक्षित निर्णय लेने के माध्यम से डिजिटल गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित कर रहे हैं।

सूचना गोपनीयता
डिजिटल गोपनीयता के संदर्भ में, सूचना गोपनीयता यह विचार है कि व्यक्तियों को यह निर्धारित करने की स्वतंत्रता होनी चाहिए कि उनकी डिजिटल जानकारी कैसे एकत्र और उपयोग की जाती है। यह व्यक्तिगत रूप से पहचान योग्य जानकारी के लिए विशेष रूप से प्रासंगिक है।

सूचना गोपनीयता की अवधारणा सूचना प्रौद्योगिकी (आईटी) के क्षेत्र के विकास के समानांतर विकसित हुई है। नेटवर्किंग और कंप्यूटिंग के उदय से सूचना विनिमय के तरीकों में नाटकीय बदलाव आया। इस अवधारणा की आधार रेखा 1940 के दशक के अंत में सामने रखी गई और गोपनीयता विकास का तीसरा युग 1990 के दशक में प्रारंभ हुआ। यूरोपीय संघ में विभिन्न गोपनीयता कानून हैं जो यह तय करते हैं कि कंपनियों द्वारा जानकारी कैसे एकत्र और उपयोग की जा सकती है। उनमें से कुछ कानून व्यक्तियों/उपभोक्ताओं की प्राथमिकताओं को एजेंसी देने के लिए लिखे गए हैं कि उनके डेटा का उपयोग कैसे किया जाता है। सामान्य डेटा संरक्षण विनियमन (जीडीपीआर) इसका एक उदाहरण है। संयुक्त राज्य अमेरिका की तरह अन्य स्थानों पर, कुछ लोगों का तर्क है कि संयुक्त राज्य अमेरिका के गोपनीयता कानून इस संबंध में कम विकसित हैं। उदाहरण के लिए, कुछ कानून, या उसकी कमी, कंपनियों को उपभोक्ता जानकारी के अपने संग्रह और प्रसार प्रथाओं को स्व-विनियमित करने की अनुमति देती है।

कुछ देशों में कंपनियों और वेबसाइटों को उपयोगकर्ताओं को नोटिस देने और उनका डेटा एकत्र करने और/या गतिविधि को ट्रैक करने के लिए सहमति मांगने के लिए बाध्य करना एक आम बात है। यद्यपि, इस प्रक्रिया की बारीकियों को सामान्यतः ठीक से विनियमित नहीं किया जाता है, जो वेबसाइटों को नोटिस की दृश्यता, सहमति के अनुरोधों की आवृत्ति आदि को कम करके उपयोगकर्ताओं को सहमति प्राप्त करने में हेरफेर करने की अनुमति देता है। यह कंपनियों और उपभोक्ताओं के बीच शक्ति की गतिशीलता को प्रभावित करता है, माना जाता है जोखिम, और व्यक्तिगत डेटा के संग्रह में गोपनीयता के अधिकार को खतरे में डालता है।

गोपनीयता नीतियों पर सवाल उठाए जाने का एक उदाहरण सोशल मीडिया ऐप टिकटॉक पर होगा। जबकि उपयोगकर्ता डेटा एकत्र करने के लिए सामान्यतः उपयोगकर्ता से अनुमति की आवश्यकता होती है, ऐप को उपयोगकर्ता द्वारा डेटा साझा करने के लिए अधिक आग्रहपूर्ण माना जाता है, कम से कम फेसबुक जैसे अन्य ऐप की तुलना में। चूंकि टिकटॉक उपयोगकर्ता के व्यक्तिगत डेटा को एकत्र किए बिना चलाने में सक्षम है, इससे सरकार द्वारा डेटा संचयन के लिए ऐप का उपयोग किए जाने पर संदेह उत्पन्न हो गया है।

संचार गोपनीयता
डिजिटल गोपनीयता के संदर्भ में, संचार गोपनीयता प्रबंधन सिद्धांत यह धारणा है कि व्यक्तियों को इस उम्मीद के साथ डिजिटल रूप से जानकारी संचारित करने की स्वतंत्रता या अधिकार होना चाहिए कि उनका संचार सुरक्षित है - जिसका अर्थ है कि संदेश और संचार केवल प्रेषक के मूल तक ही पहुंच योग्य होंगे। इच्छित प्राप्तकर्ता।<रेफ नाम = त्रिशंकु 154-164 />

यद्यपि, संचार कई तरीकों से सुरक्षित संचार हो सकता है या प्रेषक की जानकारी के बिना अन्य प्राप्तकर्ताओं तक पहुँचाया जा सकता है। संचार को विभिन्न हैकिंग विधियों, जैसे बीच में आदमी का हमला (एमआईटीएम) के माध्यम से सीधे इंटरसेप्ट किया जा सकता है। जानकारी भेजने के लिए उपयोग किए जाने वाले प्लेटफ़ॉर्म या माध्यम के संबंध में की गई गलत धारणाओं के कारण प्रेषक से अनजान प्राप्तकर्ताओं को भी संचार वितरित किया जा सकता है। उदाहरण के लिए, किसी कंपनी की अपने प्लेटफ़ॉर्म पर संचार के संबंध में गोपनीयता नीति को पढ़ने में विफलता से कोई यह मान सकता है कि उनका संचार सुरक्षित है जबकि वास्तव में ऐसा नहीं है। इसके अतिरिक्त, कंपनियों को अधिकांशतः जानकारी का उपयोग करने में पारदर्शिता की कमी के लिए जाना जाता है, जो जानबूझकर और अनजाने दोनों हो सकता है। संचार गोपनीयता की चर्चा के लिए आवश्यक रूप से डिजिटल माध्यमों में सूचना/संचार की सुरक्षा के विधि ी तरीकों, ऐसे तरीकों/प्रणालियों की प्रभावशीलता और अप्रभावीता, और नई और वर्तमान प्रौद्योगिकियों के विकास/उन्नति पर विचार करना आवश्यक है।

व्यक्तिगत गोपनीयता
डिजिटल गोपनीयता के संदर्भ में, व्यक्तिगत गोपनीयता यह धारणा है कि व्यक्तियों को इंटरनेट पर स्वतंत्र रूप से उपस्तिथ रहने का अधिकार है, जिसमें वे चुन सकते हैं कि वे किस प्रकार की जानकारी के संपर्क में हैं, और इससे भी महत्वपूर्ण बात यह है कि अवांछित जानकारी उन्हें बाधित नहीं करनी चाहिए। व्यक्तिगत गोपनीयता के डिजिटल उल्लंघन का एक उदाहरण एक इंटरनेट उपयोगकर्ता को अवांछित विज्ञापन और ईमेल/स्पैम प्राप्त करना होगा, या एक कंप्यूटर वायरस होगा जो उपयोगकर्ता को कार्रवाई करने के लिए मजबूर करता है, अन्यथा वे ऐसा नहीं करेंगे। ऐसे स्थितियोंमें, व्यक्ति अवांछित जानकारी से बिना किसी रुकावट के डिजिटल रूप से उपस्तिथ नहीं रहता है; इस प्रकार उनकी व्यक्तिगत गोपनीयता का उल्लंघन किया गया है।

व्यक्तिगत गोपनीयता
कुछ इंटरनेट उपयोगकर्ता यह सुनिश्चित करने के लिए सक्रिय रूप से काम करते हैं कि जानकारी एकत्र नहीं की जा सके, यह गुमनाम रहने का प्रयास करने का अभ्यास है। किसी उपयोगकर्ता के लिए इंटरनेट पर गुमनाम रहने के कई तरीके हैं, जिनमें प्याज मार्ग, गुमनाम आभासी निजी संजाल सेवाएं, संभाव्य गुमनामी और नियतात्मक गुमनामी सम्मिलित हैं। कुछ कंपनियाँ एक ऑल-इन-वन समाधान बनाने की कोशिश कर रही हैं, नॉर्डवीपीएन के सह-संस्थापक टॉम ओकमैन के साथ एक साक्षात्कार में उन्होंने उल्लेख किया कि वे वर्तमान में एक ऐसी विधि की खोज कर रहे हैं जो ट्रैकर्स, कुकीज़ को ब्लॉक कर देगी, मैलवेयर का उपयोगकर्ता के पास आने से पहले ही पता लगा लेगी। डिवाइस और भी बहुत कुछ।

सूचना गुमनामी
किसी उपयोगकर्ता को वेब एक्सेस करते समय अपनी जानकारी को गुमनाम रखने के लिए, उनकी व्यक्तिगत पहचान योग्य जानकारी की सुरक्षा सुनिश्चित करने के लिए अनियन रूटिंग का उपयोग किया जा सकता है।

ओनियन रूटिंग मूल रूप से यू.एस. नेवल रिसर्च लैब द्वारा विकसित की गई थी और इसका उद्देश्य वेब ट्रैफ़िक को अज्ञात करना था। सिस्टम ने प्याज राउटर्स का एक मार्ग बनाकर किसी भी टीसीपी/आईपी सर्वर के लिए एक पथ बनाया। एक बार एक मार्ग स्थापित हो जाने के बाद, इसके माध्यम से भेजी जाने वाली सभी जानकारी गुमनाम रूप से वितरित की जाती है। जब उपयोगकर्ता ने पाथवे का उपयोग करना समाप्त कर लिया तो इसे अनिवार्य रूप से हटा दिया गया, जिससे प्याज रूटिंग के भीतर एक नए पाथवे के लिए उपयोग किए जाने वाले संसाधन मुक्त हो गए। प्याज रूटिंग परियोजना विकसित हुआ जिसे आज टोर (गुमनाम नेटवर्क) के रूप में जाना जाता है, जो एक पूरी तरह से खुला स्रोत सॉफ्टवेयर है|ओपन-सोर्स और मुफ्त सॉफ्टवेयर है। अपने पूर्ववर्ती के विपरीत, टोर व्यक्तियों और वेब प्रदाताओं दोनों की गुमनामी की रक्षा करने में सक्षम है। यह लोगों को गुमनाम वेब सर्वर स्थापित करने की अनुमति देता है जो वास्तव में सेंसरशिप-प्रतिरोधी प्रकाशन सेवा प्रदान करता है।

संचार गुमनामी
जबकि पहले उल्लिखित सूचना गुमनामी प्रणाली भी संभावित रूप से दो लोगों के बीच संचार की सामग्री की रक्षा कर सकती है, ऐसी अन्य प्रणालियाँ हैं जो सीधे यह गारंटी देने के लिए कार्य करती हैं कि संचार अपने इच्छित प्राप्तकर्ताओं के बीच बना रहे। इनमें से एक प्रणाली, काफ़ी अच्छी गोपनीयता (पीजीपी), कई वर्षों से विभिन्न रूपों में उपस्तिथ है। यह ईमेल संदेशों को एन्क्रिप्ट और डिक्रिप्ट करके सुरक्षित करने का कार्य करता है। यह मूल रूप से एक कमांड लाइन इंटरफेस|कमांड-लाइन-ओनली प्रोग्राम के रूप में अस्तित्व में था, किन्तु हाल के वर्षों में इसका अपना पूर्ण इंटरफ़ेस विकसित हो गया है, और कई ईमेल प्रदाता अब अंतर्निहित पीजीपी समर्थन प्रदान करते हैं। उपयोगकर्ता पीजीपी-संगत सॉफ़्टवेयर भी इंस्टॉल कर सकते हैं और लगभग किसी भी प्लेटफ़ॉर्म पर ईमेल एन्क्रिप्ट करने के लिए इसे मैन्युअल रूप से कॉन्फ़िगर कर सकते हैं। सुरक्षित सॉकेट लेयर (एसएसएल) और परिवहन परत सुरक्षा (टीएलएस) ऑनलाइन भुगतान सुरक्षित करने के उपाय हैं। यद्यपि ये प्रणालियाँ उल्लंघनों या विफलता से प्रतिरक्षित नहीं हैं, फिर भी कई उपयोगकर्ताओं को इनके उपयोग से बहुत लाभ होता है क्योंकि प्रत्येक प्रमुख ब्राउज़र प्रोग्राम में इसके लिए अंतर्निहित समर्थन होता है।

अतिरिक्त सेवाएँ
ऐसे अतिरिक्त तरीके हैं जो गुमनामी प्रदान करने और, विस्तार से, उपयोगकर्ता के डेटा की सुरक्षा करने का काम करते हैं।

चूंकि आईपी पते को अधिकांशतः किसी विशिष्ट भौतिक स्थान पर खोजा जा सकता है, और इसी तरह किसी की पहचान भी कर सकते हैं, किसी के आईपी पते को बदलने से उपयोगकर्ताओं को दुनिया भर के विभिन्न भौगोलिक स्थानों में कई सर्वरों तक पहुंच प्रदान करके गुमनाम रहने में सहायता मिल सकती है, जिससे उन्हें ऐसा प्रतीत हो सकता है जैसे कि वे भौतिक रूप से किसी चयनित क्षेत्र में स्थित हों, यदि वे नहीं हैं। यह एक विधि/सेवा का एक उदाहरण है जो सूचना और संचार गुमनामी की अनुमति देने के लिए काम करता है। आईपी-एड्रेस चेंजर एक ऐसी सेवा है, जिसका उपयोग करने के लिए इंटरनेट उपयोगकर्ता सामान्यतः शुल्क का भुगतान करता है।

वर्चुअल प्राइवेट नेटवर्क|वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक ऐसी विधि है जो संचार सुरक्षा सुनिश्चित करने के लिए उपयोगकर्ताओं को कई सुरंग बनाने का प्रोटोकॉल, हैंडलिंग और विभिन्न स्तरों पर ट्रैफ़िक को एनकैप्सुलेट करने के माध्यम से इंटरनेट जैसे गैर-सुरक्षित सार्वजनिक नेटवर्क पर सुरक्षित कनेक्शन प्रदान करती है। वीपीएन क्लाउड और डेटा-सेंटर वातावरण पर डेटा और गोपनीयता को सुरक्षित रखने में भी प्रभावी है क्योंकि यह आईपी को विभिन्न प्रकार के हमलों के संपर्क से बचाने में सक्षम है। इस विधि  को सिक्योर सॉकेट लेयर वीपीएन और आईपीसेक वीपीएन में वर्गीकृत किया जा सकता है, जो एक सुरक्षित सुरंग का उपयोग करके उपयोगकर्ता डिवाइस से वीपीएन गेटवे तक डेटा संचार के तरीके हैं। वीएचएसपी तंत्र का मामला भी है, जो वीपीएन गेटवे और इसकी सेवाओं के लिए एक अस्थायी आईपी निर्दिष्ट करके आईपी पते के जोखिम को बचाता है।

नेटवर्क एड्रेस ट्रांसलेशन (NAT) का उपयोग उपयोगकर्ताओं को एक समझदार आईपी पते के उपयोग के माध्यम से गेटवे के पीछे गेटवे से गुजरने वाले कनेक्शन को छिपाने की अनुमति देता है जो जारी करने वाले गेटवे के लिए रूटेबल है।

(नहीं) हानि सिद्धांत
जॉन स्टुअर्ट मिल के हानि सिद्धांत|(नहीं) हानि सिद्धांत का पालन करते हुए, निजी संदर्भों का सम्मान किया जाना चाहिए: कोई भी जो चाहे कर सकता है जब तक कि दूसरों को इसके परिणामों से पीड़ित न होना पड़े। अपने निजी स्थान में, अकेले, एक व्यक्ति जो चाहे वह करने के लिए स्वतंत्र है।

पत्रकारिता के आगमन के साथ, मशहूर हस्तियों के निजी जीवन पर आक्रमण के साथ-साथ निजता का अधिकार|निजता का अधिकार-या जिसे सैमुअल डी. वॉरेन द्वितीय और लुई ब्रैंडिस ने 1890 में अकेले छोड़ दिए जाने के अधिकार के रूप में ब्रांडेड किया था, की धारणा उत्पन्न हुई। आज की गोपनीयता की घटनाएं विशेष रूप से मशहूर हस्तियों और राजनेताओं से संबंधित नहीं हैं, क्योंकि अधिकांश लोग जुड़े हुए हैं और डेटा साझा करते हैं: लोग अकेले रहने के लिए ऑनलाइन नहीं हैं।

डेटा का आर्थिक मूल्य
द इकोनॉमिक्स ऑफ प्राइवेसी (2015) में एलेसेंड्रो एक्विस्टी, कर्टिस टेलर और लियाड वैगमैन के अनुसार, व्यक्तिगत डेटा को दो प्रकार के मूल्य के रूप में देखा जा सकता है: एक वाणिज्यिक मूल्य और एक निजी मूल्य। तथ्य यह है कि डेटा एकत्र किया जाता है, इसके सकारात्मक और नकारात्मक दोनों प्रभाव हो सकते हैं, और गोपनीयता का उल्लंघन और मौद्रिक निवेश हो सकती है। एक्विस्टी, टेलर और वैगमैन के अनुसार, डेटा एकत्र करने की प्रगति के बारे में चिंताएं बढ़ती जा रही हैं क्योंकि डेटा विश्लेषण तेजी से अधिक कुशल होता जा रहा है।

डेटा सुरक्षा निर्देश, अमेरिकी बच्चों की ऑनलाइन गोपनीयता सुरक्षा अधिनियम और कई अन्य नियम प्रयुक्त किए जा रहे हैं; यद्यपि, आईटी उद्योग हमेशा विकसित हो रहा है और उपयोगकर्ताओं को सशक्त होने और ऑनलाइन गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित करने की आवश्यकता है। ऐसे में, कानून निर्माताओं के लिए इंटरनेट के उपयोग और गोपनीयता के अर्थशास्त्र के बीच सही संतुलन पर ध्यान केंद्रित करना बहुत महत्वपूर्ण है।

गोपनीयता और सूचना का उल्लंघन
किसी की व्यक्तिगत जानकारी को अवैध रूप से प्राप्त करने के लिए जानबूझकर तरीके तैयार किए जा सकते हैं। इन निर्देशित हमलों को सामान्यतः हैकर के रूप में जाना जाता है, चूंकि यह शब्द सामान्य अभ्यास को संदर्भित करता है और विशिष्ट हैकिंग विधियों और कार्यान्वयन को संबोधित नहीं करता है। किसी की डिजिटल गोपनीयता पर आक्रमण से संबंधित विभिन्न हैकिंग विधियों की रूपरेखा नीचे दी गई है। जैसा कि इरादे से संबंधित है, हैकिंग के भीतर आक्रमण की दो श्रेणियां हैं:

यद्यपि, बाद वाली श्रेणी के साथ, एक हैकर पहले एक बड़े समूह को लक्षित करके एक निर्दिष्ट/विशेष व्यक्ति की जानकारी प्रभावी ढंग से प्राप्त कर सकता है। इस संभावना का एक उदाहरण इस प्रकार हो सकता है: यदि कोई हैकर, जिसका नाम व्यक्तिगत-ए है, किसी विशेष व्यक्ति, व्यक्तिगत-बी की जानकारी प्राप्त करना चाहता है, तो वे पहले ऐसे प्लेटफ़ॉर्म या समूह को लक्षित कर सकते हैं जिसके पास पहले से ही व्यक्ति-बी की जानकारी है, जैसे कि ए क्रेडिट एजेंसी, या वे ऐसे समूह को भी लक्षित कर सकते हैं जिसे व्यक्ति-बी ने पहले ही अपना डेटा छोड़ दिया है/प्रदान कर दिया है, जैसे सोशल मीडिया नेटवर्क या क्लाउड आधारित डेटा सेवा। उन समूहों में से किसी एक को लक्षित करके, व्यक्ति-ए पहले समूह के सभी डेटा को हैक करके प्रभावी ढंग से व्यक्ति-बी की जानकारी प्राप्त कर सकता है, जिसमें अन्य व्यक्तियों का डेटा भी सम्मिलित है। एक बार प्राप्त होने के बाद, हैकर डेटा के भीतर व्यक्ति-बी की जानकारी को आसानी से पहचान सकता है और बाकी को अनदेखा कर सकता है। व्यक्तिगत डेटा चोरी को रोकने में सहायता के लिए डिजिटल उपकरण ऑनलाइन उपलब्ध हैं।
 * 1) व्यक्तिगत रूप से किसी के विरुद्ध निर्देशित हमले, और
 * 2) समूहों के ख़िलाफ़ निर्देशित हमले.

फ़िशिंग
फ़िशिंग किसी का व्यक्तिगत डेटा प्राप्त करने का एक सामान्य प्रणाली है। इसमें सामान्यतः एक व्यक्ति (अधिकांशतः इस संदर्भ में हैकर के रूप में संदर्भित) सम्मिलित होता है, जो एक ऐसी वेबसाइट विकसित करता है जो अन्य प्रमुख वेबसाइटों के समान दिखती है जो एक लक्षित व्यक्ति सामान्यतः उपयोग करता है। फ़िशिंग वेबसाइट वैध साइट के समान दिख सकती है, किन्तु इसके URL में वर्तनी में भिन्नता या .com के अतिरिक्त .org जैसे भिन्न डोमेन हो सकते हैं। लक्षित व्यक्ति को एक नकली ईमेल में एक लिंक के माध्यम से साइट पर निर्देशित किया जा सकता है, जिसे इस तरह डिज़ाइन किया गया है कि यह उस वेबसाइट से आया है जिसका वे सामान्यतः उपयोग करते हैं। इसके बाद उपयोगकर्ता यूआरएल पर क्लिक करता है, साइन इन करने के लिए आगे बढ़ता है, या अन्य व्यक्तिगत जानकारी प्रदान करता है, और वेबसाइट पर सबमिट की जाने वाली जानकारी के विपरीत, जिस पर उपयोगकर्ता ने सोचा था कि वे वहां थे, यह वास्तव में सीधे हैकर को भेजा जाता है। फ़िशिंग हमले सामान्यतः बैंक और वित्तीय डेटा के साथ-साथ सोशल नेटवर्किंग वेबसाइट की जानकारी भी प्राप्त करते हैं।

ऑनलाइन टूल उपयोगकर्ताओं को अपनी जानकारी को फ़िशिंग हमलों से बचाने में सहायता कर सकते हैं, जिसमें वेब ब्राउज़र एक्सटेंशन भी सम्मिलित हैं, जो संदिग्ध वेबसाइटों और लिंक को चिह्नित करने में सक्षम हैं।

विकास और विवाद
डिजिटल गोपनीयता एक ट्रेंडिंग सामाजिक चिंता है। उदाहरण के लिए, पिछले दशक में, प्रकाशित पुस्तकों में डिजिटल गोपनीयता वाक्यांश का उपयोग पांच गुना से अधिक बढ़ गया है। 2013 के बड़े पैमाने पर निगरानी खुलासे के बाद एरिक बर्लो और सीन गौर्ली के एक TED (सम्मेलन) ने घन संग्रहण और सामाजिक मीडिया की गोपनीयता पर छाया डाली। जबकि डिजिटल गोपनीयता का संबंध सामान्य रूप से डिजिटल जानकारी की गोपनीयता से है, कई संदर्भों में यह विशेष रूप से सार्वजनिक नेटवर्क पर साझा की गई व्यक्तिगत पहचान से संबंधित जानकारी को संदर्भित करता है। जैसे ही अमेरिकी विदेशी खुफिया निगरानी अधिनियम की गोपनीयता व्यापक रूप से उजागर होती है, बड़े पैमाने पर निगरानी के संदर्भ में डिजिटल गोपनीयता को एक मुद्दे के रूप में तेजी से पहचाना जा रहा है। 2013 में एनएसए प्रिज्म (निगरानी कार्यक्रम) कार्यक्रम की सीमा के बारे में एड्वर्ड स्नोडेन के खुलासे से पहले, डिजिटल गोपनीयता पर सार्वजनिक बहस मुख्य रूप से सामाजिक नेटवर्किंग सेवाओं के साथ गोपनीयता संबंधी चिंताओं पर केंद्रित थी। जैसा कि यहां से देखा गया है इन सेवाओं के अंतर्गत. 2013 के बाद भी, सोशल-मीडिया गोपनीयता विवादों से संबंधित घोटालों ने जनता का ध्यान आकर्षित करना जारी रखा है। इनमें से सबसे उल्लेखनीय 2018 में फेसबुक-कैम्ब्रिज एनालिटिका डेटा घोटाले का कवरेज है, जिसके कारण फेसबुक के प्रति जनता के विश्वास में 66% की कमी आई। कंप्यूटर नेटवर्क पर जानकारी भेजने और प्राप्त करने के समय अभियोजन और उत्पीड़न से बचने के लिए क्रिप्टोग्राफ़िक सॉफ़्टवेयर का उपयोग क्रिप्टो-अराजकतावाद से जुड़ा है, एक आंदोलन जिसका उद्देश्य व्यक्तियों को सरकार द्वारा बड़े पैमाने पर निगरानी से बचाना है।

यह भी देखें

 * इंटरनेट गोपनीयता
 * टोर (नेटवर्क)

अग्रिम पठन

 * "गोपनीयता और सूचना प्रौद्योगिकी" (ग्रीष्मकालीन 2020 संस्करण), एडवर्ड एन. ज़ाल्टा, संपादक by जेरोन वैन डेन होवेन; मार्टिजन ब्लाउव; वोल्टर पीटर्स; और मार्टिजन वार्नियर, द स्टैनफोर्ड इनसाइक्लोपीडिया ऑफ फिलॉसफी, 30 अक्टूबर, 2019 (संस्करण)। 6 अक्टूबर, 2022 को पुनःप्राप्त.


 * डिजिटल डेटा संग्रह और सूचना गोपनीयता कानून मार्क बर्डन द्वारा, कैम्ब्रिज यूनिवर्सिटी प्रेस, 2020.


 * "डेटा अलग है, इसलिए नीति निर्माताओं को इसके प्रशासन पर पूरा ध्यान देना चाहिए", सुसान एरियल आरोनसन, मीरा बुरी द्वारा। संपादक, भाग IV - डिजिटल व्यापार प्रशासन पर वैश्विक परिप्रेक्ष्य। कैम्ब्रिज यूनिवर्सिटी प्रेस, 9 जुलाई, 2021। 6 अक्टूबर, 2022 को लिया गया।


 * "डेटा विघटनकारी है: कैसे डेटा संप्रभुता डेटा प्रशासन को चुनौती दे रही है" सुसान एरियल आरोनसन, हाइनरिच फाउंडेशन 3 अगस्त, 2021। 6 अक्टूबर, 2022 को लिया गया।