सुरक्षित संचार

सुरक्षित संचार तब होता है जब दो संस्थाएँ संचार कर रही होती हैं और नहीं चाहतीं कि कोई तीसरा पक्ष उनकी बात सुने। ऐसा होने के लिए, संस्थाओं को इस तरह से संवाद करने की आवश्यकता होती है जो छिपकर बातें सुनने या संकेत बुद्धि के लिए असंवेदनशील हो। सुरक्षित संचार में वे साधन शामिल होते हैं जिनके द्वारा लोग निश्चितता के अलग-अलग अंशों के साथ जानकारी साझा कर सकते हैं कि तृतीय पक्ष जो कहा गया है उसे रोक नहीं सकते। किसी संभावित छिपकर बातें सुनने वाले के बिना आमने-सामने संचार के अलावा, यह कहना शायद सुरक्षित है कि कोई भी संचार इस अर्थ में सुरक्षित होने की गारंटी नहीं है, हालांकि कानून, संसाधन, तकनीकी मुद्दों (अवरोधन और कूटलेखन) जैसी व्यावहारिक बाधाएं, और संचार की विशाल मात्रा निगरानी को सीमित करने का काम करती है।

कई संचार लंबी दूरी पर हो रहे हैं और प्रौद्योगिकी द्वारा मध्यस्थता की जा रही है, और अवरोधन के मुद्दों के महत्व के बारे में जागरूकता बढ़ रही है, प्रौद्योगिकी और इसका समझौता इस बहस के केंद्र में है। इस कारण से, यह लेख प्रौद्योगिकी द्वारा मध्यस्थ या इंटरसेप्ट किए गए संचार पर केंद्रित है।

विश्वसनीय कम्प्यूटिंग को भी देखें, वर्तमान विकास के तहत एक दृष्टिकोण जो कॉर्पोरेट और सरकारी निकायों में बाध्यकारी अनिवार्य विश्वास की संभावित लागत पर सामान्य रूप से सुरक्षा प्राप्त करता है।

इतिहास
1898 में, निकोला टेस्ला ने मैडिसन स्क्वायर गार्डन में एक रेडियो नियंत्रित नाव का प्रदर्शन किया जिसने ट्रांसमीटर और रेडियो रिसीवर के बीच सुरक्षित संचार की अनुमति दी। SIGSALY सुरक्षित संचार की सबसे प्रसिद्ध प्रणालियों में से एक थी। WWII के दौरान, विंस्टन चर्चिल को फ्रैंकलिन डी. रूजवेल्ट के साथ महत्वपूर्ण मामलों पर चर्चा करनी थी। शुरुआत में, वॉयस स्क्रैम्बलर का उपयोग करके कॉल की जाती थी, क्योंकि इसे सुरक्षित माना जाता था। जब यह असत्य पाया गया, तो इंजीनियरों ने एक पूरी नई प्रणाली पर काम करना शुरू कर दिया, जिसके परिणामस्वरूप ग्रीन हॉर्नेट या SIGSALY का जन्म हुआ। ग्रीन हॉर्नेट के साथ, सुनने वाला कोई भी अनधिकृत पक्ष केवल सफेद शोर ही सुनेगा, लेकिन बातचीत अधिकृत पक्षों के लिए स्पष्ट रहेगी। जैसा कि गोपनीयता सर्वोपरि थी, ग्रीन हॉर्नेट का स्थान केवल उन लोगों द्वारा जाना जाता था जिन्होंने इसे बनाया था और विंस्टन चर्चिल। गोपनीयता बनाए रखने के लिए, ग्रीन हॉर्नेट को एक कोठरी में रखा गया था, जिस पर 'ब्रूम कपबोर्ड' लिखा हुआ था। SIGSALY भी कभी नहीं तोड़ा गया।

सुरक्षा के प्रकार
सुरक्षा को मोटे तौर पर निम्नलिखित शीर्षकों के तहत वर्गीकृत किया जा सकता है, उदाहरण के लिए:


 * संचार की सामग्री या प्रकृति को छिपाना
 * कोड - जानकारी के एक टुकड़े (उदाहरण के लिए, एक अक्षर, शब्द, वाक्यांश, या इशारा) को दूसरे रूप या प्रतिनिधित्व (एक संकेत में दूसरे संकेत) में परिवर्तित करने का नियम, जरूरी नहीं कि उसी प्रकार का हो। संचार और सूचना प्रसंस्करण में, एन्कोडिंग वह प्रक्रिया है जिसके द्वारा किसी स्रोत से सूचना को संप्रेषित करने के लिए प्रतीकों में परिवर्तित किया जाता है। डिकोडिंग रिवर्स प्रक्रिया है, इन कोड प्रतीकों को एक रिसीवर द्वारा समझने योग्य जानकारी में परिवर्तित करना। कोडिंग का एक कारण संचार को उन जगहों पर सक्षम करना है जहां सामान्य बोली जाने वाली या लिखित भाषा कठिन या असंभव है। उदाहरण के लिए, सेमाफोर, जहां सिग्नलर या सेमाफोर लाइन की भुजाओं द्वारा रखे गए झंडों का विन्यास संदेश के कुछ हिस्सों, आमतौर पर अलग-अलग अक्षरों और संख्याओं को कूटबद्ध करता है। दूर खड़ा एक अन्य व्यक्ति झंडों की व्याख्या कर सकता है और भेजे गए शब्दों को पुन: उत्पन्न कर सकता है।
 * अस्पष्टता
 * कूटलेखन
 * स्टेग्नोग्राफ़ी
 * पहचान-आधारित सुरक्षा
 * पार्टियों को एक संचार में छिपाना - पहचान को रोकना, गुमनामी को बढ़ावा देना
 * भीड़ (गुमनामी नेटवर्क) और इसी तरह की अनाम समूह संरचनाएं - यह पहचानना मुश्किल है कि भीड़ से आने पर किसने क्या कहा
 * गुमनाम संचार उपकरण - प्रीपेड मोबाइल फोन#गोपनीयता अधिकार, इंटरनेट कैफे
 * अनाम प्रॉक्सी
 * हार्ड-टू-ट्रेस मार्ग विधियां - अनधिकृत तृतीय-पक्ष सिस्टम, या रिले के माध्यम से
 * इस तथ्य को छिपाना कि संचार होता है
 * अस्पष्टता से सुरक्षा - भूसे के ढेर में सुई के समान
 * यादृच्छिक ट्रैफ़िक - वास्तविक संचार की उपस्थिति का पता लगाने और ट्रैफ़िक विश्लेषण को कम विश्वसनीय बनाने के लिए यादृच्छिक डेटा प्रवाह बनाना

तीन प्रकार की सुरक्षा में से प्रत्येक महत्वपूर्ण है, और परिस्थितियों के आधार पर, इनमें से कोई भी महत्वपूर्ण हो सकती है। उदाहरण के लिए, यदि कोई संचार आसानी से पहचाने जाने योग्य नहीं है, तो पार्टियों की पहचान के लिए ध्यान आकर्षित करने की संभावना नहीं है, और तथ्य यह है कि एक संचार हुआ है (सामग्री की परवाह किए बिना) अक्सर कानूनी मुकदमों में एक साक्ष्य लिंक स्थापित करने के लिए पर्याप्त होता है. कंप्यूटर के साथ यह सुनिश्चित करना भी महत्वपूर्ण है कि सुरक्षा कहां लागू की गई है और क्या कवर किया गया है।

सीमा रेखा के मामले
एक और श्रेणी, जो सुरक्षित संचार को छूती है, सॉफ्टवेयर है जिसका उद्देश्य अंत-बिंदुओं पर सुरक्षा उद्घाटन का लाभ उठाना है। इस सॉफ्टवेयर श्रेणी में ट्रोजन हॉर्स (कंप्यूटिंग), कीस्ट्रोक लॉगिंग और अन्य स्पाइवेयर शामिल हैं।

इस प्रकार की गतिविधि को आमतौर पर रोजमर्रा की मुख्यधारा की सुरक्षा विधियों से संबोधित किया जाता है, जैसे कि एंटीवायरस सॉफ़्टवेयर, फ़ायरवॉल (कंप्यूटिंग), प्रोग्राम जो एडवेयर और स्पाईवेयर की पहचान या बेअसर करते हैं, और वेब फ़िल्टरिंग प्रोग्राम जैसे Proxomitron और Privoxy जो पढ़े जा रहे सभी वेब पेजों की जाँच करते हैं और पहचानते हैं और निहित सामान्य उपद्रवों को दूर करें। एक नियम के रूप में वे सुरक्षित संचार के बजाय कंप्यूटर सुरक्षा के अंतर्गत आते हैं।

एन्क्रिप्शन
एन्क्रिप्शन एक ऐसी विधि है जिसमें किसी अनधिकृत पक्ष द्वारा डेटा को पढ़ने में कठिनाई होती है। चूंकि एन्क्रिप्शन विधियों को तोड़ने के लिए बेहद कठिन बनाया गया है, इसलिए कई संचार विधियां या तो जानबूझकर कमजोर एन्क्रिप्शन का उपयोग करती हैं, या तेजी से डिक्रिप्शन की अनुमति देने के लिए पिछले दरवाजे (कंप्यूटिंग) डाला जाता है। कुछ मामलों में सरकारी अधिकारियों को गुप्त रूप से पिछले दरवाजे स्थापित करने की आवश्यकता होती है। एन्क्रिप्शन के कई तरीके भी मैन-इन-द-बीच हमला अटैक के अधीन हैं, जिससे एक तीसरा पक्ष जो सुरक्षित संचार की स्थापना को 'देख' सकता है, को एन्क्रिप्शन विधि के लिए गोपनीय बनाया जाता है, यह उदाहरण के लिए कंप्यूटर के अवरोधन के लिए लागू होगा। एक आईएसपी पर प्रयोग करें। बशर्ते यह सही ढंग से प्रोग्राम किया गया हो, पर्याप्त रूप से शक्तिशाली हो, और कुंजियों को इंटरसेप्ट न किया गया हो, एन्क्रिप्शन को आमतौर पर सुरक्षित माना जाएगा। कुंजी आकार पर आलेख एन्क्रिप्शन सुरक्षा की कुछ डिग्री के लिए महत्वपूर्ण आवश्यकताओं की जांच करता है।

एन्क्रिप्शन को एक तरह से कार्यान्वित किया जा सकता है जिसके लिए एन्क्रिप्शन के उपयोग की आवश्यकता होती है, यानी यदि एन्क्रिप्टेड संचार असंभव है तो कोई यातायात नहीं भेजा जाता है, या अवसरवादी रूप से। अवसरवादी एन्क्रिप्शन सामान्य ट्रैफ़िक के प्रतिशत को बढ़ाने के लिए एक कम सुरक्षा पद्धति है जो एन्क्रिप्ट किया गया है। यह हर बातचीत को शुरू करने के समान है क्या आप कोड बोलने वाला बोलते हैं? यदि प्रतिक्रिया सकारात्मक है, तो बातचीत नवाजो में आगे बढ़ती है, अन्यथा यह दो वक्ताओं की सामान्य भाषा का उपयोग करती है। यह विधि आम तौर पर प्रमाणीकरण या गुमनामी प्रदान नहीं करती है लेकिन यह वार्तालाप की सामग्री को छिपकर सुनने से बचाती है।

एक सूचना-सैद्धांतिक सुरक्षा तकनीक जिसे सूचना-सैद्धांतिक सुरक्षा #भौतिक परत एन्क्रिप्शन के रूप में जाना जाता है, यह सुनिश्चित करती है कि एक वायरलेस संचार लिंक संचार और कोडिंग तकनीकों के साथ प्रमाणित रूप से सुरक्षित है।

स्टेग्नोग्राफ़ी
स्टेग्नोग्राफ़ी (छिपा हुआ लेखन) वह साधन है जिसके द्वारा डेटा को अन्य अधिक सहज डेटा के भीतर छिपाया जा सकता है। इस प्रकार एक तस्वीर के डेटा में स्वामित्व साबित करने वाला वॉटरमार्क, इस तरह से इसे ढूंढना या हटाना मुश्किल है जब तक कि आप यह नहीं जानते कि इसे कैसे खोजना है। या, संचार के लिए, महत्वपूर्ण डेटा (जैसे एक टेलीफोन नंबर) को प्रत्यक्ष रूप से हानिरहित डेटा (एक एमपी3 संगीत फ़ाइल) में छिपाना। स्टेग्नोग्राफ़ी का एक लाभ प्रशंसनीय अस्वीकरण है, अर्थात, जब तक कोई यह साबित नहीं कर सकता कि डेटा मौजूद है (जो आमतौर पर आसान नहीं है), यह अस्वीकृत है कि फ़ाइल में कोई भी शामिल है।

पहचान आधारित नेटवर्क
वेब पर अवांछित या दुर्भावनापूर्ण व्यवहार संभव है क्योंकि इंटरनेट स्वाभाविक रूप से अज्ञात है। सच्ची पहचान आधारित नेटवर्क गुमनाम रहने की क्षमता को प्रतिस्थापित करते हैं और प्रेषक और प्राप्तकर्ता की पहचान ज्ञात होने के बाद स्वाभाविक रूप से अधिक भरोसेमंद होते हैं। (टेलीफोन प्रणाली एक पहचान आधारित नेटवर्क का एक उदाहरण है।)

अज्ञात नेटवर्क
हाल ही में, अनाम नेटवर्किंग का उपयोग संचार को सुरक्षित करने के लिए किया गया है। सिद्धांत रूप में, एक ही सिस्टम चलाने वाले बड़ी संख्या में उपयोगकर्ताओं के बीच संचार इस तरह से हो सकता है कि यह पता लगाना बहुत मुश्किल हो कि पूरा संदेश क्या है, किस उपयोगकर्ता ने इसे भेजा है, और यह अंततः कहां से आ रहा है या जा रहा है प्रति। उदाहरण हैं भीड़, टोर (गुमनामी नेटवर्क), I2P, मिक्समिनियन, विभिन्न अनाम P2P नेटवर्क और अन्य।

बेनामी संचार उपकरण
सिद्धांत रूप में, एक अज्ञात उपकरण पर ध्यान नहीं दिया जाएगा, क्योंकि इतने सारे अन्य उपकरण उपयोग में हैं। मांसाहारी (एफबीआई)FBI) और ECHELON जैसी प्रणालियों की उपस्थिति के कारण वास्तविकता में यह पूरी तरह से मामला नहीं है, जो पूरे नेटवर्क पर संचार की निगरानी कर सकते हैं, और तथ्य यह है कि दूर के अंत की निगरानी पहले की तरह की जा सकती है। उदाहरणों में payphone, इंटरनेट कैफे आदि शामिल हैं।

बगिंग
संचार उपकरण के भीतर या संबंधित परिसर में निगरानी और/या ट्रांसमिशन उपकरणों को गुप्त रूप से रखना।

कंप्यूटर (सामान्य)
कंप्यूटर से प्राप्त कोई भी सुरक्षा कई तरीकों से सीमित होती है जिससे समझौता किया जा सकता है - हैकिंग, कीस्ट्रोक लॉगिंग, बैकडोर (कंप्यूटिंग), या चरम मामलों में कीबोर्ड द्वारा दिए गए छोटे विद्युत संकेतों की निगरानी करके या जो टाइप किया गया है उसे फिर से बनाने के लिए मॉनिटर करता है। या देखा (टेम्पेस्ट, जो काफी जटिल है)।

लेजर ऑडियो निगरानी
जिस कमरे में बातचीत हो रही है उस कमरे की खिड़की से लेज़र बीम उछाल कर और ध्वनि तरंगों के कारण कांच में होने वाले कंपन का पता लगाकर और डीकोड करके कमरों के अंदर भाषण सहित ध्वनि को महसूस किया जा सकता है।

सेलफोन
सेलफ़ोन आसानी से प्राप्त किए जा सकते हैं, लेकिन इन्हें आसानी से ट्रेस और टैप भी किया जा सकता है। कोई (या केवल सीमित) एन्क्रिप्शन नहीं है, फोन ट्रेस करने योग्य हैं - अक्सर स्विच ऑफ होने पर भी - चूंकि फोन और सिम कार्ड उनकी अंतर्राष्ट्रीय मोबाइल सब्सक्राइबर पहचान (अंतर्राष्ट्रीय मोबाइल ग्राहक पहचान) प्रसारित करते हैं। एक सेलफ़ोन कंपनी के लिए यह संभव है कि जब उपयोगकर्ता अनजान हो तो कुछ सेलफ़ोन चालू कर दे और आप पर सुनने के लिए माइक्रोफ़ोन का उपयोग करे, और उसी स्रोत में उद्धृत प्रति-निगरानी विशेषज्ञ जेम्स एटकिन्सन के अनुसार, सुरक्षा-जागरूक कॉर्पोरेट अधिकारी नियमित रूप से अपने सेल फोन से बैटरियों को हटा दें क्योंकि कई फोन के सॉफ़्टवेयर का उपयोग किया जा सकता है, या संशोधित किया जा सकता है, उपयोगकर्ता जागरूकता के बिना संचरण को सक्षम करने के लिए और उपयोगकर्ता सिग्नल त्रिकोणासन का उपयोग करके थोड़ी दूरी के भीतर स्थित हो सकता है और अब नए के लिए जीपीएस सुविधाओं में निर्मित का उपयोग कर रहा है। मॉडल। रेडियो जैमिंग या फैराडे गुफ़ा द्वारा ट्रांससीवर्स को भी पराजित किया जा सकता है।

कुछ सेलफोन (Apple Inc. का iPhone, Google का Android (ऑपरेटिंग सिस्टम)) उपयोगकर्ताओं की स्थिति की जानकारी को ट्रैक और स्टोर करते हैं, ताकि फोन की जांच करके महीनों या वर्षों के आंदोलनों को निर्धारित किया जा सके। अमेरिकी सरकार की भी सेलफोन निगरानी तकनीकों तक पहुंच है, जो ज्यादातर कानून प्रवर्तन के लिए लागू होती हैं।

लैंडलाइन
एनालॉग लैंडलाइन एन्क्रिप्टेड नहीं हैं, यह खुद को आसानी से टैप करने के लिए उधार देता है। इस तरह के टैपिंग के लिए लाइन तक भौतिक पहुंच की आवश्यकता होती है जिसे कई स्थानों से आसानी से प्राप्त किया जा सकता है, उदा। फ़ोन स्थान, वितरण बिंदु, कैबिनेट और स्वयं एक्सचेंज। इस तरह से लैंडलाइन को टैप करने से हमलावर कॉल करने में सक्षम हो सकता है जो टैप की गई लाइन से उत्पन्न होती है।

अनाम इंटरनेट
विकट का उपयोग करना: किसी भी प्रकार की तृतीय-पक्ष प्रणाली (पेफ़ोन, इंटरनेट कैफे) अक्सर काफी सुरक्षित होती है, हालाँकि यदि उस प्रणाली का उपयोग ज्ञात स्थानों (एक ज्ञात ईमेल खाता या तृतीय पक्ष) तक पहुँचने के लिए किया जाता है, तो इसे दूर के छोर पर टैप किया जा सकता है।, या नोट किया गया है, और यह प्राप्त किए गए किसी भी सुरक्षा लाभ को हटा देगा। कुछ देश इंटरनेट कैफे उपयोगकर्ताओं के पंजीकरण को अनिवार्य भी करते हैं।

बेनाम प्रॉक्सी एक अन्य सामान्य प्रकार की सुरक्षा है, जो किसी को तीसरे पक्ष (अक्सर एक अलग देश में) के माध्यम से नेट तक पहुंचने की अनुमति देती है और ट्रेसिंग को मुश्किल बना देती है। ध्यान दें कि शायद ही कभी कोई गारंटी होती है कि सादा पाठ टैप करने योग्य नहीं है, और न ही यह कि प्रॉक्सी उपयोगकर्ताओं या संपूर्ण संवादों का अपना रिकॉर्ड नहीं रखता है। नतीजतन, अज्ञात प्रॉक्सी आम तौर पर उपयोगी उपकरण होते हैं लेकिन अन्य प्रणालियों की तरह सुरक्षित नहीं हो सकते हैं जिनकी सुरक्षा बेहतर सुनिश्चित की जा सकती है। उनका सबसे आम उपयोग लक्ष्य साइट के अपने रिकॉर्ड पर छोड़े जाने वाले मूल आईपी पते या पते के रिकॉर्ड को रोकने के लिए है। विशिष्ट अनाम प्रॉक्सी दोनों नियमित वेबसाइटों जैसे कि Anonymizer.com और spynot.com, और प्रॉक्सी साइटों पर पाए जाते हैं जो संचालन में बड़ी संख्या में अस्थायी प्रॉक्सी की अद्यतन सूची बनाए रखते हैं।

इस विषय पर एक हालिया विकास तब सामने आया जब वायरलेस इंटरनेट कनेक्शन (वाई-फाई) को उनकी असुरक्षित स्थिति में छोड़ दिया गया। इसका प्रभाव यह है कि आधार इकाई की सीमा में कोई भी व्यक्ति कनेक्शन को गुल्लक (इंटरनेट का उपयोग) कर सकता है - अर्थात, मालिक को जागरूक किए बिना इसका उपयोग कर सकता है। चूँकि कई कनेक्शन इस तरीके से खुले रह जाते हैं, ऐसी स्थितियाँ जहाँ पिग्गीबैकिंग उत्पन्न हो सकती हैं (इच्छाधारी या अनजान) कुछ मामलों में सफलतापूर्वक बचाव का नेतृत्व करती हैं, क्योंकि इससे यह साबित करना मुश्किल हो जाता है कि कनेक्शन का मालिक डाउनलोडर था, या उसे इसका ज्ञान था वह उपयोग जिससे अज्ञात अन्य लोग अपना संबंध स्थापित कर रहे हों। इसका एक उदाहरण टैमी मार्सन मामला था, जहां कॉपीराइट फाइलों को साझा करने में पड़ोसी और कोई अन्य अपराधी हो सकता है। इसके विपरीत, अन्य मामलों में, लोग अवैध और गुमनाम इंटरनेट उपयोग के लिए या केवल मुफ्त बैंडविड्थ (कंप्यूटिंग) प्राप्त करने के लिए जानबूझकर असुरक्षित कनेक्शन वाले व्यवसायों और घरों की तलाश करते हैं।

अधिक सुरक्षा प्रदान करने वाले कार्यक्रम

 * सुरक्षित त्वरित संदेश - कुछ इंस्टेंट मैसेजिंग क्लाइंट एक ही सॉफ्टवेयर के अन्य उपयोगकर्ताओं को सभी इंस्टेंट संदेशों को सुरक्षित करने के लिए आगे की गोपनीयता के साथ एंड-टू-एंड एन्क्रिप्शन का उपयोग करते हैं। कुछ इंस्टेंट मैसेजिंग क्लाइंट एंड-टू-एंड एन्क्रिप्टेड फ़ाइल ट्रांसफर सपोर्ट और ग्रुप मैसेजिंग भी प्रदान करते हैं।
 * वीओआईपी - कुछ वीओआईपी क्लाइंट कॉल के लिए ZRTP और सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल एन्क्रिप्शन लागू करते हैं।
 * सुरक्षित ईमेल - कुछ ईमेल नेटवर्क एन्क्रिप्टेड और/या अनाम संचार प्रदान करने के लिए डिज़ाइन किए गए हैं। वे सादे पाठ के प्रसारण को रोकने और प्रेषक और प्राप्तकर्ता को मास्क करने के लिए उपयोगकर्ता के अपने कंप्यूटर पर प्रमाणित और एन्क्रिप्ट करते हैं। मिक्समिनियन और I2P#I2P-Bote|I2P-Bote बेनामी बिचौलियों के नेटवर्क का उपयोग करके उच्च स्तर की गुमनामी प्रदान करते हैं, जैसे Tor (गुमनामी नेटवर्क) कैसे काम करता है, लेकिन उच्च विलंबता पर।
 * IRC और वेब चैट - कुछ IRC क्लाइंट और सिस्टम क्लाइंट-टू-सर्वर एन्क्रिप्शन का उपयोग करते हैं जैसे कि सिक्योर सॉकेट परिवहन परत सुरक्षा यह मानकीकृत नहीं है।

एन्क्रिप्टेड संचार
पर सरकार के हमले

EncroChat == बंद कर दिया गया है।

स्काई_ग्लोबल|स्काई ग्लोबल / स्काई ईसीसी
कानून प्रवर्तन द्वारा नीचे ले जाया गया।

फैंटम सिक्योर
कानून प्रवर्तन द्वारा नीचे ले जाया गया।

भविष्य के विकास के लिए सिफारिश

 * सर्वर पर हमलों से बचने के लिए वितरित कंप्यूटिंग का प्रयोग करें।
 * ओपन सोर्स सॉफ्टवेयर का प्रयोग करें। बग्स को ठीक किया जा सकता है और सॉफ्टवेयर में सुधार किया जा सकता है।
 * जटिल ऑपरेटिंग सिस्टम और माइक्रो-कर्नेल से बचें। सहूलियत बिना शुरू करना।
 * ओपन सोर्स सीपीयू सहित ओपन सोर्स हार्डवेयर का इस्तेमाल करें। बग्स को ठीक किया जा सकता है और हार्डवेयर में सुधार किया जा सकता है।
 * सुरक्षित रूप से शोषक जटिल तकनीकों से बचें। उदाहरण: प्रत्यक्ष मेमोरी एक्सेस, USB, Wi-Fi, ब्लूटूथ, JTAG, Cellular_network, ईथरनेट आदि...
 * यदि जटिल तकनीकों की नितांत आवश्यकता है, तो उन्हें एक अलग सिस्टम/सीपीयू पर चलना चाहिए और हर समय समझौता किए जाने के रूप में शुरू किया जाना चाहिए।
 * बुनियादी तकनीकों के साथ सुरक्षित और असुरक्षित क्षेत्रों को पाटना और इसे सावधानी से लागू करना। उदाहरण: RS-232, RS-485, I²C, कस्टम ब्रिज, आदि...
 * सुरक्षित प्रसंस्करण क्षेत्र पर भारी विद्युत चुम्बकीय परिरक्षण का उपयोग करें।
 * सीपीयू क्लॉकिंग और बिजली की आपूर्ति स्विच करने पर रंगावली विस्तार तकनीक का उपयोग करें।
 * हार्डवेयर यादृच्छिक संख्या जनरेटर को अपने सिस्टम में शामिल करें।
 * साइड-चैनल_टैक, समय पर हमला, ट्रैफिक विश्लेषण और नेटवर्क मैपिंग के खिलाफ सुरक्षा में सुधार के लिए रैंडम मात्रा में डेटा के साथ रैंडम साथियों के बीच कुछ रैंडम प्रोसेसिंग और रैंडम संचार शामिल करें।
 * आपूर्ति श्रृंखला हमले से अवगत रहें।

सामान्य पृष्ठभूमि

 * कंप्यूटर सुरक्षा
 * अवसरवादी एन्क्रिप्शन
 * संचार सुरक्षा
 * सुरक्षित संदेश

सॉफ्टवेयर चयन और तुलना

 * वीओआईपी सॉफ्टवेयर की तुलना
 * इंस्टेंट मैसेजिंग क्लाइंट की तुलना
 * बेनामी P2P

अन्य

 * फ्रीनेट
 * हेप्टिंग बनाम एटी एंड टी, 2006 का एक मुकदमा जिसमें इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन ने आरोप लगाया कि एटी एंड टी इंक ने एनएसए को अपने सभी ग्राहकों के इंटरनेट और आईपी ​​पर आवाज संचार को टैप करने की अनुमति दी
 * एनएसए वारंट रहित निगरानी विवाद
 * गुप्त सेल फोन
 * अनोड

इस पेज में लापता आंतरिक लिंक की सूची

 * जासूसी
 * निगरानी करना
 * श्वेत रव
 * एक समय पैड
 * यातायात विश्लेषण
 * कहानियो
 * प्रशंसनीय खंडन
 * गुमनाम पी2पी
 * ध्वनि की तरंग
 * जवाबी निगरानी
 * ट्राईऐन्ग्युलेशंस
 * सादे पाठ
 * आईपी ​​पता
 * और में
 * सुरक्षित सॉकेट लेयर
 * आपूर्ति श्रृंखला पर हमला
 * यूनो पर