सुरक्षित संचार: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 34: Line 34:


== सीमा रेखा के मामले ==
== सीमा रेखा के मामले ==
सॉफ्टवेयर एक और श्रेणी है,जो सुरक्षित संचार को छूती है। जिसका सामान्यतः उद्देश्य अंत-बिंदुओं पर सुरक्षा उद्घाटन का लाभ उठाना है। इस सॉफ्टवेयर श्रेणी में [[ट्रोजन हॉर्स (कंप्यूटिंग)]], [[कीस्ट्रोक लॉगिंग]] और अन्य [[स्पाइवेयर]]  हैं।
सॉफ्टवेयर (प्रक्रिया सामग्री) एक और श्रेणी है,जो सुरक्षित संचार को छूती है। जिसका सामान्यतः उद्देश्य अंत-बिंदुओं पर सुरक्षा उद्घाटन का लाभ उठाना है। इस सॉफ्टवेयर श्रेणी में [[ट्रोजन हॉर्स (कंप्यूटिंग)]], [[कीस्ट्रोक लॉगिंग]] और अन्य [[स्पाइवेयर]]  हैं।


इस प्रकार की गतिविधि को सामान्यतः दैनिक जीवन की मुख्यधारा की सुरक्षा विधियों से संबोधित किया जाता है, जैसे कि [[एंटीवायरस]] सॉफ़्टवेयर, [[फ़ायरवॉल (कंप्यूटिंग)]],  जो [[एडवेयर]] और स्पाईवेयर की पहचान या बेअसर करते हैं, और वेब फ़िल्टरिंग प्रोग्राम जैसे [[Proxomitron]] और [[Privoxy]] जो पढ़े जा रहे सभी वेब पेजों की जाँच करते हैं और पहचानते हैं और निहित सामान्य उपद्रवों को दूर करें। एक नियम के रूप में वे सुरक्षित संचार के बजाय [[कंप्यूटर सुरक्षा]] के अंतर्गत आते हैं।
इस प्रकार की गतिविधि को सामान्यतः दैनिक जीवन की मुख्यधारा की सुरक्षा विधियों से संबोधित किया जाता है, जैसे कि [[एंटीवायरस]] सॉफ़्टवेयर, [[फ़ायरवॉल (कंप्यूटिंग)]],  जो [[एडवेयर]] और स्पाईवेयर की पहचान या बेअसर करते हैं, और वेब फ़िल्टरिंग प्रोग्राम जैसे [[Proxomitron]] और [[Privoxy]] जो पढ़े जा रहे सभी वेब पेजों की जाँच करते हैं और पहचानते हैं और निहित सामान्य उपद्रवों को दूर करें। एक नियम के रूप में वे सुरक्षित संचार के बजाय [[कंप्यूटर सुरक्षा]] के अंतर्गत आते हैं।

Revision as of 14:20, 17 December 2022

सुरक्षित संचार तभी सम्भव होता है, जब दो संस्थाएँ संचार कर रही होती हैं और वे सस्थायें ये नहीं चाहती हैं कि उन दोनोेंं के बीच हुई वार्तालाप को कोई तीसरा न ही सुन सके और न ही जान सके। ऐसा होने के लिए, संस्थाओं को इस तरह से संवाद करने की आवश्यकता होती है जो छिपकर बातें सुनने या संकेत बुद्धि के लिए असंवेदनशील हो।[1][2] सुरक्षित संचार में वे साधन प्रयोग किये जाते हैं, जिनके द्वारा लोग निश्चितता के अलग-अलग अंशों के साथ जानकारी साझा कर सकते हैं कि तृतीय पक्ष जो कहा गया है उसे रोक नहीं सकते। किसी संभावित छिपकर बातें सुनने वाले के बिना आमने-सामने संचार के अतिरिक्त यह कहना सुरक्षित है कि कोई भी संचार इस अर्थ में सुरक्षित होने की पूर्ण आत्मनिर्भरता नहीं ले सकता है, चूंकि कानून, संसाधन, तकनीकी मुद्दों (अवरोधन और कूटलेखन) जैसी व्यावहारिक बाधाएं और संचार की विशाल मात्रा निगरानी को पर्याप्त क्षेत्र में कार्य करने का कार्य करती है।

इस समय संचार का क्षेत्र बहुत बड़ा हो गया है और इनकी मध्यथता का माध्यम प्रौद्योगिकी है तथा अवरोधन के मुद्दों के महत्व के बारे में जागरूकता बढ़ रही है। प्रौद्योगिकी और इसका समझौता इस बहस के केंद्र में है। इस कारण से यह लेख प्रौद्योगिकी द्वारा मध्यस्थ किए गए संचार पर केंद्रित है।

विश्वसनीय कम्प्यूटर के क्षेत्र को भी देखें वर्तमान विकास के तहत एक दृष्टिकोण जो निजी और सरकारी निकायों में बाध्यकारी अनिवार्य विश्वास की संभावित लागत पर सामान्य रूप से सुरक्षा प्राप्त करता है।

इतिहास

1898 में निकोला टेस्ला नामक वैज्ञानिक ने मैडिसन स्क्वायर गार्डन में एक रेडियो नियंत्रित नाव का प्रदर्शन किया। जिसने ट्रांसमीटर और रेडियो संग्राहक के बीच सुरक्षित संचार की अनुमति दी।[3]सिग्सैली सुरक्षित संचार की सबसे प्रसिद्ध प्रणालियों में से एक थी। डब्लू डब्लू आई आई के समय विंस्टन चर्चिल को फ्रैंकलिन डी. रूजवेल्ट के साथ महत्वपूर्ण स्थितियों पर चर्चा करनी थी। प्रारम्भ में ध्वनि स्क्रैम्बलर का उपयोग करके कॉल की जाती थी क्योंकि इसे सुरक्षित माना जाता था। जब इस प्रणाली को सही नहीं पाया गया तो इंजीनियरों ने एक पूरी नई प्रणाली पर काम करना शुरू कर दिया। जिसके परिणामस्वरूप ग्रीन हॉर्नेट या सिग्सैली का जन्म हुआ। ग्रीन हॉर्नेट के साथ सुनने वाला कोई भी अनधिकृत पक्ष केवल सफेद शोर ही सुनेगा, लेकिन वार्तालाप अधिकृत पक्षों के लिए स्पष्ट रहेगी। जैसा कि गोपनीयता सर्वोपरि थी। ग्रीन हॉर्नेट का स्थान केवल उन लोगों द्वारा जाना जाता था। जिन्होंने इसे बनाया था और विंस्टन चर्चिल भी इसके बारे में जानते थे। गोपनीयता बनाए रखने के लिए ग्रीन हॉर्नेट को एक कोठरी में बन्द रखा गया था, जिस पर 'ब्रूम कपबोर्ड' लिखा हुआ था। जिस कोठरी को सिग्सैली भी कभी नहीं तोड़ा गया।[4]


सुरक्षा की प्रकृति और सीमा

सुरक्षा के प्रकार

सुरक्षा को सामान्यतः निम्नलिखित शीर्षकों के तहत वर्गीकृत किया जा सकता है। उदाहरण के लिए:

  • संचार की सामग्री या प्रकृति को छिपाना
    • कोड - जानकारी के एक टुकड़े (उदाहरण के लिए, एक अक्षर, शब्द, वाक्यांश, या इशारा) को दूसरे रूप या प्रतिनिधित्व (एक संकेत में दूसरे संकेत) में परिवर्तित करने का नियम होता है। यह आवश्यक नहीं है कि यह उसी प्रकार का हो। संचार और सूचना प्रसंस्करण में कूट लेखन वह प्रक्रिया है जिसके द्वारा किसी स्रोत से प्नाप्त सूचना को संप्रेषित करने के लिए प्रतीकों में परिवर्तित किया जाता है। प्रक्रिया है, कूटानुवाद इसके विपरीत प्रक्रिया है। इन कोड प्रतीकों को एक संग्राहक द्वारा समझने योग्य जानकारी में परिवर्तित करना होता है। संकेतीकरण का एक कारण संचार को उन स्थानों पर सक्षम करना है। जहां सामान्य बोली जाने वाली या लिखित भाषा कठिन या असंभव है। उदाहरण के लिए, सेमाफोर, जहां सिग्नलर या सेमाफोर लाइन की भुजाओं द्वारा रखे गए झंडों का विन्यास संदेश के कुछ हिस्सों, सामान्यतः अलग-अलग अक्षरों और संख्याओं को कूटबद्ध करता है। दूर खड़ा एक अन्य व्यक्ति झंडों की व्याख्या कर सकता है और भेजे गए शब्दों को पुन: उत्पन्न कर सकता है।
    • अस्पष्टता
    • कूटलेखन
    • आशुलिपि-कला
    • पहचान-आधारित सुरक्षा
  • पार्टियों को एक संचार में छिपाना - पहचान को रोकना, गुमनामी को बढ़ावा देना
  • इस तथ्य को छिपाना कि संचार होता है
    • अस्पष्टता से सुरक्षा - भूसे के ढेर में सुई के समान
    • यादृच्छिक यातायात - वास्तविक संचार की उपस्थिति का पता लगाने और यातायात विश्लेषण को कम विश्वसनीय बनाने के लिए यादृच्छिक सुरक्षित जानकारी का प्रवाह बनाना

तीन प्रकार की सुरक्षा में से प्रत्येक महत्वपूर्ण है, और परिस्थितियों के आधार पर, इनमें से कोई भी महत्वपूर्ण हो सकती है। उदाहरण के लिए, यदि कोई संचार आसानी से पहचाने जाने योग्य नहीं है, तो पार्टियों की पहचान के लिए ध्यान आकर्षित करने की संभावना नहीं है, और तथ्य यह है कि एक संचार हुआ है (सामग्री की परवाह किए बिना) अक्सर कानूनी मुकदमों में एक साक्ष्य लिंक स्थापित करने के लिए पर्याप्त होता है। कंप्यूटर के साथ यह सुनिश्चित करना भी महत्वपूर्ण है कि सुरक्षा कहां लागू की गई है और क्या ग्रहण किया गया है।

सीमा रेखा के मामले

सॉफ्टवेयर (प्रक्रिया सामग्री) एक और श्रेणी है,जो सुरक्षित संचार को छूती है। जिसका सामान्यतः उद्देश्य अंत-बिंदुओं पर सुरक्षा उद्घाटन का लाभ उठाना है। इस सॉफ्टवेयर श्रेणी में ट्रोजन हॉर्स (कंप्यूटिंग), कीस्ट्रोक लॉगिंग और अन्य स्पाइवेयर हैं।

इस प्रकार की गतिविधि को सामान्यतः दैनिक जीवन की मुख्यधारा की सुरक्षा विधियों से संबोधित किया जाता है, जैसे कि एंटीवायरस सॉफ़्टवेयर, फ़ायरवॉल (कंप्यूटिंग), जो एडवेयर और स्पाईवेयर की पहचान या बेअसर करते हैं, और वेब फ़िल्टरिंग प्रोग्राम जैसे Proxomitron और Privoxy जो पढ़े जा रहे सभी वेब पेजों की जाँच करते हैं और पहचानते हैं और निहित सामान्य उपद्रवों को दूर करें। एक नियम के रूप में वे सुरक्षित संचार के बजाय कंप्यूटर सुरक्षा के अंतर्गत आते हैं।

सुरक्षा प्राप्त करने के लिए प्रयुक्त उपकरण

एन्क्रिप्शन

एन्क्रिप्शन एक ऐसी विधि है जिसमें किसी अनधिकृत पक्ष द्वारा डेटा को पढ़ने में कठिनाई होती है। चूंकि एन्क्रिप्शन विधियों को तोड़ने के लिए बेहद कठिन बनाया गया है, इसलिए कई संचार विधियां या तो जानबूझकर कमजोर एन्क्रिप्शन का उपयोग करती हैं, या तेजी से डिक्रिप्शन की अनुमति देने के लिए पिछले दरवाजे (कंप्यूटिंग) डाला जाता है। कुछ मामलों में सरकारी अधिकारियों को गुप्त रूप से पिछले दरवाजे स्थापित करने की आवश्यकता होती है। एन्क्रिप्शन के कई तरीके भी मैन-इन-द-बीच हमला अटैक के अधीन हैं, जिससे एक तीसरा पक्ष जो सुरक्षित संचार की स्थापना को 'देख' सकता है, को एन्क्रिप्शन विधि के लिए गोपनीय बनाया जाता है, यह उदाहरण के लिए कंप्यूटर के अवरोधन के लिए लागू होगा। एक आईएसपी पर प्रयोग करें। बशर्ते यह सही ढंग से प्रोग्राम किया गया हो, पर्याप्त रूप से शक्तिशाली हो, और कुंजियों को इंटरसेप्ट न किया गया हो, एन्क्रिप्शन को आमतौर पर सुरक्षित माना जाएगा। कुंजी आकार पर आलेख एन्क्रिप्शन सुरक्षा की कुछ डिग्री के लिए महत्वपूर्ण आवश्यकताओं की जांच करता है।

एन्क्रिप्शन को एक तरह से कार्यान्वित किया जा सकता है जिसके लिए एन्क्रिप्शन के उपयोग की आवश्यकता होती है, यानी यदि एन्क्रिप्टेड संचार असंभव है तो कोई यातायात नहीं भेजा जाता है, या अवसरवादी रूप से। अवसरवादी एन्क्रिप्शन सामान्य ट्रैफ़िक के प्रतिशत को बढ़ाने के लिए एक कम सुरक्षा पद्धति है जो एन्क्रिप्ट किया गया है। यह हर बातचीत को शुरू करने के समान है क्या आप कोड बोलने वाला बोलते हैं? यदि प्रतिक्रिया सकारात्मक है, तो बातचीत नवाजो में आगे बढ़ती है, अन्यथा यह दो वक्ताओं की सामान्य भाषा का उपयोग करती है। यह विधि आम तौर पर प्रमाणीकरण या गुमनामी प्रदान नहीं करती है लेकिन यह वार्तालाप की सामग्री को छिपकर सुनने से बचाती है।

एक सूचना-सैद्धांतिक सुरक्षा तकनीक जिसे सूचना-सैद्धांतिक सुरक्षा #भौतिक परत एन्क्रिप्शन के रूप में जाना जाता है, यह सुनिश्चित करती है कि एक वायरलेस संचार लिंक संचार और कोडिंग तकनीकों के साथ प्रमाणित रूप से सुरक्षित है।

स्टेग्नोग्राफ़ी

स्टेग्नोग्राफ़ी (छिपा हुआ लेखन) वह साधन है जिसके द्वारा डेटा को अन्य अधिक सहज डेटा के भीतर छिपाया जा सकता है। इस प्रकार एक तस्वीर के डेटा में स्वामित्व साबित करने वाला वॉटरमार्क, इस तरह से इसे ढूंढना या हटाना मुश्किल है जब तक कि आप यह नहीं जानते कि इसे कैसे खोजना है। या, संचार के लिए, महत्वपूर्ण डेटा (जैसे एक टेलीफोन नंबर) को प्रत्यक्ष रूप से हानिरहित डेटा (एक एमपी3 संगीत फ़ाइल) में छिपाना। स्टेग्नोग्राफ़ी का एक लाभ प्रशंसनीय अस्वीकरण है, अर्थात, जब तक कोई यह साबित नहीं कर सकता कि डेटा मौजूद है (जो आमतौर पर आसान नहीं है), यह अस्वीकृत है कि फ़ाइल में कोई भी शामिल है।

पहचान आधारित नेटवर्क

वेब पर अवांछित या दुर्भावनापूर्ण व्यवहार संभव है क्योंकि इंटरनेट स्वाभाविक रूप से अज्ञात है। सच्ची पहचान आधारित नेटवर्क गुमनाम रहने की क्षमता को प्रतिस्थापित करते हैं और प्रेषक और प्राप्तकर्ता की पहचान ज्ञात होने के बाद स्वाभाविक रूप से अधिक भरोसेमंद होते हैं। (टेलीफोन प्रणाली एक पहचान आधारित नेटवर्क का एक उदाहरण है।)

अज्ञात नेटवर्क

हाल ही में, अनाम नेटवर्किंग का उपयोग संचार को सुरक्षित करने के लिए किया गया है। सिद्धांत रूप में, एक ही सिस्टम चलाने वाले बड़ी संख्या में उपयोगकर्ताओं के बीच संचार इस तरह से हो सकता है कि यह पता लगाना बहुत मुश्किल हो कि पूरा संदेश क्या है, किस उपयोगकर्ता ने इसे भेजा है, और यह अंततः कहां से आ रहा है या जा रहा है प्रति। उदाहरण हैं भीड़, टोर (गुमनामी नेटवर्क), I2P, मिक्समिनियन, विभिन्न अनाम P2P नेटवर्क और अन्य।

बेनामी संचार उपकरण

सिद्धांत रूप में, एक अज्ञात उपकरण पर ध्यान नहीं दिया जाएगा, क्योंकि इतने सारे अन्य उपकरण उपयोग में हैं। मांसाहारी (एफबीआई)FBI) और ECHELON जैसी प्रणालियों की उपस्थिति के कारण वास्तविकता में यह पूरी तरह से मामला नहीं है, जो पूरे नेटवर्क पर संचार की निगरानी कर सकते हैं, और तथ्य यह है कि दूर के अंत की निगरानी पहले की तरह की जा सकती है। उदाहरणों में payphone, इंटरनेट कैफे आदि शामिल हैं।

सुरक्षा भंग करने के लिए इस्तेमाल किए जाने वाले तरीके

बगिंग

संचार उपकरण के भीतर या संबंधित परिसर में निगरानी और/या ट्रांसमिशन उपकरणों को गुप्त रूप से रखना।

कंप्यूटर (सामान्य)

कंप्यूटर से प्राप्त कोई भी सुरक्षा कई तरीकों से सीमित होती है जिससे समझौता किया जा सकता है - हैकिंग, कीस्ट्रोक लॉगिंग, बैकडोर (कंप्यूटिंग), या चरम मामलों में कीबोर्ड द्वारा दिए गए छोटे विद्युत संकेतों की निगरानी करके या जो टाइप किया गया है उसे फिर से बनाने के लिए मॉनिटर करता है। या देखा (टेम्पेस्ट, जो काफी जटिल है)।

लेजर ऑडियो निगरानी

जिस कमरे में बातचीत हो रही है उस कमरे की खिड़की से लेज़र बीम उछाल कर और ध्वनि तरंगों के कारण कांच में होने वाले कंपन का पता लगाकर और डीकोड करके कमरों के अंदर भाषण सहित ध्वनि को महसूस किया जा सकता है।[5]


आंशिक सुरक्षा प्रदान करने वाली प्रणालियाँ

सेलफोन

सेलफ़ोन आसानी से प्राप्त किए जा सकते हैं, लेकिन इन्हें आसानी से ट्रेस और टैप भी किया जा सकता है। कोई (या केवल सीमित) एन्क्रिप्शन नहीं है, फोन ट्रेस करने योग्य हैं - अक्सर स्विच ऑफ होने पर भी[citation needed] - चूंकि फोन और सिम कार्ड उनकी अंतर्राष्ट्रीय मोबाइल सब्सक्राइबर पहचान (अंतर्राष्ट्रीय मोबाइल ग्राहक पहचान) प्रसारित करते हैं। एक सेलफ़ोन कंपनी के लिए यह संभव है कि जब उपयोगकर्ता अनजान हो तो कुछ सेलफ़ोन चालू कर दे और आप पर सुनने के लिए माइक्रोफ़ोन का उपयोग करे, और उसी स्रोत में उद्धृत प्रति-निगरानी विशेषज्ञ जेम्स एटकिन्सन के अनुसार, सुरक्षा-जागरूक कॉर्पोरेट अधिकारी नियमित रूप से अपने सेल फोन से बैटरियों को हटा दें क्योंकि कई फोन के सॉफ़्टवेयर का उपयोग किया जा सकता है, या संशोधित किया जा सकता है, उपयोगकर्ता जागरूकता के बिना संचरण को सक्षम करने के लिए और उपयोगकर्ता सिग्नल त्रिकोणासन का उपयोग करके थोड़ी दूरी के भीतर स्थित हो सकता है और अब नए के लिए जीपीएस सुविधाओं में निर्मित का उपयोग कर रहा है। मॉडल। रेडियो जैमिंग या फैराडे गुफ़ा द्वारा ट्रांससीवर्स को भी पराजित किया जा सकता है।

कुछ सेलफोन (Apple Inc. का iPhone, Google का Android (ऑपरेटिंग सिस्टम)) उपयोगकर्ताओं की स्थिति की जानकारी को ट्रैक और स्टोर करते हैं, ताकि फोन की जांच करके महीनों या वर्षों के आंदोलनों को निर्धारित किया जा सके।[6] अमेरिकी सरकार की भी सेलफोन निगरानी तकनीकों तक पहुंच है, जो ज्यादातर कानून प्रवर्तन के लिए लागू होती हैं।[7]


लैंडलाइन

एनालॉग लैंडलाइन एन्क्रिप्टेड नहीं हैं, यह खुद को आसानी से टैप करने के लिए उधार देता है। इस तरह के टैपिंग के लिए लाइन तक भौतिक पहुंच की आवश्यकता होती है जिसे कई स्थानों से आसानी से प्राप्त किया जा सकता है, उदा। फ़ोन स्थान, वितरण बिंदु, कैबिनेट और स्वयं एक्सचेंज। इस तरह से लैंडलाइन को टैप करने से हमलावर कॉल करने में सक्षम हो सकता है जो टैप की गई लाइन से उत्पन्न होती है।

अनाम इंटरनेट

विकट का उपयोग करना: किसी भी प्रकार की तृतीय-पक्ष प्रणाली (पेफ़ोन, इंटरनेट कैफे) अक्सर काफी सुरक्षित होती है, हालाँकि यदि उस प्रणाली का उपयोग ज्ञात स्थानों (एक ज्ञात ईमेल खाता या तृतीय पक्ष) तक पहुँचने के लिए किया जाता है, तो इसे दूर के छोर पर टैप किया जा सकता है। , या नोट किया गया है, और यह प्राप्त किए गए किसी भी सुरक्षा लाभ को हटा देगा। कुछ देश इंटरनेट कैफे उपयोगकर्ताओं के पंजीकरण को अनिवार्य भी करते हैं।

बेनाम प्रॉक्सी एक अन्य सामान्य प्रकार की सुरक्षा है, जो किसी को तीसरे पक्ष (अक्सर एक अलग देश में) के माध्यम से नेट तक पहुंचने की अनुमति देती है और ट्रेसिंग को मुश्किल बना देती है। ध्यान दें कि शायद ही कभी कोई गारंटी होती है कि सादा पाठ टैप करने योग्य नहीं है, और न ही यह कि प्रॉक्सी उपयोगकर्ताओं या संपूर्ण संवादों का अपना रिकॉर्ड नहीं रखता है। नतीजतन, अज्ञात प्रॉक्सी आम तौर पर उपयोगी उपकरण होते हैं लेकिन अन्य प्रणालियों की तरह सुरक्षित नहीं हो सकते हैं जिनकी सुरक्षा बेहतर सुनिश्चित की जा सकती है। उनका सबसे आम उपयोग लक्ष्य साइट के अपने रिकॉर्ड पर छोड़े जाने वाले मूल आईपी पते या पते के रिकॉर्ड को रोकने के लिए है। विशिष्ट अनाम प्रॉक्सी दोनों नियमित वेबसाइटों जैसे कि Anonymizer.com और spynot.com, और प्रॉक्सी साइटों पर पाए जाते हैं जो संचालन में बड़ी संख्या में अस्थायी प्रॉक्सी की अद्यतन सूची बनाए रखते हैं।

इस विषय पर एक हालिया विकास तब सामने आया जब वायरलेस इंटरनेट कनेक्शन (वाई-फाई) को उनकी असुरक्षित स्थिति में छोड़ दिया गया। इसका प्रभाव यह है कि आधार इकाई की सीमा में कोई भी व्यक्ति कनेक्शन को गुल्लक (इंटरनेट का उपयोग) कर सकता है - अर्थात, मालिक को जागरूक किए बिना इसका उपयोग कर सकता है। चूँकि कई कनेक्शन इस तरीके से खुले रह जाते हैं, ऐसी स्थितियाँ जहाँ पिग्गीबैकिंग उत्पन्न हो सकती हैं (इच्छाधारी या अनजान) कुछ मामलों में सफलतापूर्वक बचाव का नेतृत्व करती हैं, क्योंकि इससे यह साबित करना मुश्किल हो जाता है कि कनेक्शन का मालिक डाउनलोडर था, या उसे इसका ज्ञान था वह उपयोग जिससे अज्ञात अन्य लोग अपना संबंध स्थापित कर रहे हों। इसका एक उदाहरण टैमी मार्सन मामला था, जहां कॉपीराइट फाइलों को साझा करने में पड़ोसी और कोई अन्य अपराधी हो सकता है।[8] इसके विपरीत, अन्य मामलों में, लोग अवैध और गुमनाम इंटरनेट उपयोग के लिए या केवल मुफ्त बैंडविड्थ (कंप्यूटिंग) प्राप्त करने के लिए जानबूझकर असुरक्षित कनेक्शन वाले व्यवसायों और घरों की तलाश करते हैं।[9]


अधिक सुरक्षा प्रदान करने वाले कार्यक्रम

  • सुरक्षित त्वरित संदेश - कुछ इंस्टेंट मैसेजिंग क्लाइंट एक ही सॉफ्टवेयर के अन्य उपयोगकर्ताओं को सभी इंस्टेंट संदेशों को सुरक्षित करने के लिए आगे की गोपनीयता के साथ एंड-टू-एंड एन्क्रिप्शन का उपयोग करते हैं। कुछ इंस्टेंट मैसेजिंग क्लाइंट एंड-टू-एंड एन्क्रिप्टेड फ़ाइल ट्रांसफर सपोर्ट और ग्रुप मैसेजिंग भी प्रदान करते हैं।
  • वीओआईपी - कुछ वीओआईपी क्लाइंट कॉल के लिए ZRTP और सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल एन्क्रिप्शन लागू करते हैं।
  • सुरक्षित ईमेल - कुछ ईमेल नेटवर्क एन्क्रिप्टेड और/या अनाम संचार प्रदान करने के लिए डिज़ाइन किए गए हैं। वे सादे पाठ के प्रसारण को रोकने और प्रेषक और प्राप्तकर्ता को मास्क करने के लिए उपयोगकर्ता के अपने कंप्यूटर पर प्रमाणित और एन्क्रिप्ट करते हैं। मिक्समिनियन और I2P#I2P-Bote|I2P-Bote बेनामी बिचौलियों के नेटवर्क का उपयोग करके उच्च स्तर की गुमनामी प्रदान करते हैं, जैसे Tor (गुमनामी नेटवर्क) कैसे काम करता है, लेकिन उच्च विलंबता पर।
  • IRC और वेब चैट - कुछ IRC क्लाइंट और सिस्टम क्लाइंट-टू-सर्वर एन्क्रिप्शन का उपयोग करते हैं जैसे कि सिक्योर सॉकेट परिवहन परत सुरक्षा यह मानकीकृत नहीं है।

== एन्क्रिप्टेड संचार == पर सरकार के हमले

EncroChat == बंद कर दिया गया है।

स्काई_ग्लोबल|स्काई ग्लोबल / स्काई ईसीसी

कानून प्रवर्तन द्वारा नीचे ले जाया गया।

फैंटम सिक्योर

कानून प्रवर्तन द्वारा नीचे ले जाया गया।

भविष्य के विकास के लिए सिफारिश

  • सर्वर पर हमलों से बचने के लिए वितरित कंप्यूटिंग का प्रयोग करें।
  • ओपन सोर्स सॉफ्टवेयर का प्रयोग करें। बग्स को ठीक किया जा सकता है और सॉफ्टवेयर में सुधार किया जा सकता है।
  • जटिल ऑपरेटिंग सिस्टम और माइक्रो-कर्नेल से बचें। सहूलियत बिना शुरू करना।
  • ओपन सोर्स सीपीयू सहित ओपन सोर्स हार्डवेयर का इस्तेमाल करें। बग्स को ठीक किया जा सकता है और हार्डवेयर में सुधार किया जा सकता है।
  • सुरक्षित रूप से शोषक जटिल तकनीकों से बचें। उदाहरण: प्रत्यक्ष मेमोरी एक्सेस, USB, Wi-Fi, ब्लूटूथ, JTAG, Cellular_network, ईथरनेट आदि...
  • यदि जटिल तकनीकों की नितांत आवश्यकता है, तो उन्हें एक अलग सिस्टम/सीपीयू पर चलना चाहिए और हर समय समझौता किए जाने के रूप में शुरू किया जाना चाहिए।
  • बुनियादी तकनीकों के साथ सुरक्षित और असुरक्षित क्षेत्रों को पाटना और इसे सावधानी से लागू करना। उदाहरण: RS-232, RS-485, I²C, कस्टम ब्रिज, आदि...
  • सुरक्षित प्रसंस्करण क्षेत्र पर भारी विद्युत चुम्बकीय परिरक्षण का उपयोग करें।
  • सीपीयू क्लॉकिंग और बिजली की आपूर्ति स्विच करने पर रंगावली विस्तार तकनीक का उपयोग करें।
  • हार्डवेयर यादृच्छिक संख्या जनरेटर को अपने सिस्टम में शामिल करें।
  • साइड-चैनल_टैक, समय पर हमला, ट्रैफिक विश्लेषण और नेटवर्क मैपिंग के खिलाफ सुरक्षा में सुधार के लिए रैंडम मात्रा में डेटा के साथ रैंडम साथियों के बीच कुछ रैंडम प्रोसेसिंग और रैंडम संचार शामिल करें।
  • आपूर्ति श्रृंखला हमले से अवगत रहें।

यह भी देखें

सामान्य पृष्ठभूमि

सॉफ्टवेयर चयन और तुलना

अन्य

संदर्भ

  1. D. P. Agrawal and Q-A. Zeng, Introduction to Wireless and Mobile Systems (2nd Edition, published by Thomson, April 2005) ISBN 978-0-534-49303-5
  2. J.K. and K. Ross, Computer Networking (2nd Ed, Addison Wesley, 2003) ISBN 978-0-321-17644-8
  3. The schematics are illustrated in U.S. Patent 613,809 and describes "rotating coherers".
  4. Bauer, Craig (2017), "The Early History of Voice Encryption", Boston Studies in the Philosophy and History of Science, Cham: Springer International Publishing, pp. 159–187, retrieved 2021-10-23
  5. "हाई-टेक बगिंग तकनीक, और एक महंगा फिक्स". Popular Science. Google. August 1987.
  6. Wall Street Journal: How concerned are you that the iPhone tracks and stores your location?
  7. Pell, Stephanie K., and Christopher Soghoian. 2014. "Your secret stingray's no secret anymore: The vanishing government monopoly over cell phone surveillance and its impact on national security and consumer privacy." Harv. JL & Tech 28(1).
  8. Open Wi-Fi proves no defence in child porn case, The Register
  9. 'Extortionist' turns Wi-Fi thief to cover tracks, The Register


बाहरी संबंध