डिजिटल प्राइवेसी: Difference between revisions
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
'''डिजिटल गोपनीयता''' का उपयोग अधिकांशतः उन संदर्भों में किया जाता है जो ई-सेवाओं में व्यक्तिगत और [[उपभोक्ता गोपनीयता]] अधिकारों की वकालत को बढ़ावा देते हैं और सामान्यतः | '''डिजिटल गोपनीयता''' का उपयोग अधिकांशतः उन संदर्भों में किया जाता है जो ई-सेवाओं में व्यक्तिगत और [[उपभोक्ता गोपनीयता]] अधिकारों की वकालत को बढ़ावा देते हैं और सामान्यतः ऐसी जानकारी और डेटा एकत्र करने और उपयोग करने के लिए अनेक ई-विपणक, व्यवसायों और कंपनियों की व्यावसायिक प्रथाओं के विरोध में उपयोग किया जाता है।<ref>{{Citation|last=TEDx Talks|title=Privacy in the Digital Age {{!}} Nicholas Martino {{!}} TEDxFSCJ|date=2016-01-21|url=https://www.youtube.com/watch?v=PuhifEL5VsU|access-date=2018-11-28}}</ref><ref>{{Cite journal|last1=Rice|first1=James C.|last2=Sussan|first2=Fiona|date=2016-10-01|title=Digital privacy: A conceptual framework for business|url=https://www.ingentaconnect.com/content/hsp/jpss/2016/00000010/00000003/art00006|journal=Journal of Payments Strategy & Systems|volume=10|issue=3|pages=260–266}}</ref> इस प्रकार डिजिटल गोपनीयता को तीन उप-संबंधित श्रेणियों के अंतर्गत परिभाषित किया जा सकता है: सूचना गोपनीयता , संचार गोपनीयता और व्यक्तिगत गोपनीयता। | ||
डिजिटल गोपनीयता तेजी से रुचि का विषय बन गई है क्योंकि [[ सामाजिक वेब |सोशल वेब]] पर साझा की जाने वाली जानकारी और डेटा अधिक से अधिक वाणिज्यिक होते जा रहे हैं; सोशल मीडिया उपयोगकर्ताओं को अभी अवैतनिक '''[["डिजिटल श्रमिक"]]''' माना जाता है, क्योंकि कोई व्यक्ति अपनी गोपनीयता खोकर "मुफ़्त" ई-सेवाओं के लिए भुगतान करता है। उदाहरण के लिए, 2005 और 2011 के मध्य, [[फेसबुक]] पर विभिन्न प्रोफ़ाइल आइटमों के प्रकटीकरण के स्तर में बदलाव से पता चलता है कि, पिछले कुछ वर्षों में, लोग अधिक जानकारी को निजी रखना चाहते हैं। इस प्रकार सात साल की अवधि को देखते हुए, फेसबुक ने अपने उपयोगकर्ताओं के डेटा को तीसरे पक्ष के विज्ञापनदाताओं के साथ एकत्र करने और साझा करने के माध्यम से $ 100 बिलियन का लाभ कमाया।<ref name=":3" /> | डिजिटल गोपनीयता तेजी से रुचि का विषय बन गई है क्योंकि [[ सामाजिक वेब |सोशल वेब]] पर साझा की जाने वाली जानकारी और डेटा अधिक से अधिक वाणिज्यिक होते जा रहे हैं; सोशल मीडिया उपयोगकर्ताओं को अभी अवैतनिक '''[["डिजिटल श्रमिक"]]''' माना जाता है, क्योंकि कोई व्यक्ति अपनी गोपनीयता खोकर "मुफ़्त" ई-सेवाओं के लिए भुगतान करता है। उदाहरण के लिए, 2005 और 2011 के मध्य, [[फेसबुक]] पर विभिन्न प्रोफ़ाइल आइटमों के प्रकटीकरण के स्तर में बदलाव से पता चलता है कि, पिछले कुछ वर्षों में, लोग अधिक जानकारी को निजी रखना चाहते हैं। इस प्रकार सात साल की अवधि को देखते हुए, फेसबुक ने अपने उपयोगकर्ताओं के डेटा को तीसरे पक्ष के विज्ञापनदाताओं के साथ एकत्र करने और साझा करने के माध्यम से $ 100 बिलियन का लाभ कमाया।<ref name=":3" /> |
Revision as of 12:32, 1 December 2023
डिजिटल गोपनीयता का उपयोग अधिकांशतः उन संदर्भों में किया जाता है जो ई-सेवाओं में व्यक्तिगत और उपभोक्ता गोपनीयता अधिकारों की वकालत को बढ़ावा देते हैं और सामान्यतः ऐसी जानकारी और डेटा एकत्र करने और उपयोग करने के लिए अनेक ई-विपणक, व्यवसायों और कंपनियों की व्यावसायिक प्रथाओं के विरोध में उपयोग किया जाता है।[1][2] इस प्रकार डिजिटल गोपनीयता को तीन उप-संबंधित श्रेणियों के अंतर्गत परिभाषित किया जा सकता है: सूचना गोपनीयता , संचार गोपनीयता और व्यक्तिगत गोपनीयता।
डिजिटल गोपनीयता तेजी से रुचि का विषय बन गई है क्योंकि सोशल वेब पर साझा की जाने वाली जानकारी और डेटा अधिक से अधिक वाणिज्यिक होते जा रहे हैं; सोशल मीडिया उपयोगकर्ताओं को अभी अवैतनिक "डिजिटल श्रमिक" माना जाता है, क्योंकि कोई व्यक्ति अपनी गोपनीयता खोकर "मुफ़्त" ई-सेवाओं के लिए भुगतान करता है। उदाहरण के लिए, 2005 और 2011 के मध्य, फेसबुक पर विभिन्न प्रोफ़ाइल आइटमों के प्रकटीकरण के स्तर में बदलाव से पता चलता है कि, पिछले कुछ वर्षों में, लोग अधिक जानकारी को निजी रखना चाहते हैं। इस प्रकार सात साल की अवधि को देखते हुए, फेसबुक ने अपने उपयोगकर्ताओं के डेटा को तीसरे पक्ष के विज्ञापनदाताओं के साथ एकत्र करने और साझा करने के माध्यम से $ 100 बिलियन का लाभ कमाया।[3]
उपयोगकर्ता जितना अधिक गोपनीयता संबंधी डाटा कों सोशल नेटवर्किंग सेवाओं पर साझा करता है, उतनी ही अधिक गोपनीयता खो जाती है। कोई भी व्यक्ति जो भी जानकारी और डेटा साझा करता है वह समान जानकारी के समूहों से जुड़ा होता है। जैसे-जैसे उपयोगकर्ता अपनी उत्पादक अभिव्यक्ति को साझा करना जारी रखता है, यह संबंधित समूह के साथ मेल खाता जाता है, और उनकी वाणी और अभिव्यक्ति अभी केवल उनके या उनके सामाजिक सीमा के कब्जे में नहीं रह जाती है। इसे सामाजिक पूंजी के निर्माण के परिणाम के रूप में देखा जा सकता है। जैसे-जैसे लोग सामाजिक नेटवर्क पर नए और विविध संबंध बनाते हैं, डेटा जुड़ जाता है। इस प्रकार गोपनीयता में यह कमी बंडलिंग प्रकट होने तक जारी रहती है (जब संबंध शक्तिशाली हो जाते हैं और नेटवर्क अधिक सजातीय हो जाता है)।[4]
कुछ नियम डिजिटल गोपनीयता के उल्लंघन के विरुद्ध स्थितियों में अंकित करने की अनुमति देते हैं। उदाहरण के लिए, 2007 में, सभी फेसबुक उपयोगकर्ताओं की ओर से एक क्लास-एक्शन मुकदमा दायर किया गया था, जिसके कारण फेसबुक को अपनी विज्ञापन प्रणाली, " बीकन "(फेसबुक) को बंद करना पड़ा। 2010 में इसी तरह कि स्थितियों में, उपयोगकर्ताओं ने अपने गेमिंग एप्लिकेशन के माध्यम से विज्ञापनदाताओं के साथ व्यक्तिगत उपयोगकर्ता जानकारी साझा करने के लिए एक बार फिर फेसबुक पर मुकदमा दायर किया ।[5] इस प्रकार नियम उपभोक्ताओं की सहमति पर आधारित होते हैं और मानते हैं कि उपभोक्ता पहले से ही अपने सर्वोत्तम हितों को जानने के लिए सशक्त हैं। इसलिए, पिछले कुछ वर्षों से, लोग तर्कसंगत और शिक्षित निर्णय लेने के माध्यम से डिजिटल गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित कर रहे हैं।[6]
गोपनीयता के प्रकार
सूचना गोपनीयता
डिजिटल गोपनीयता के संदर्भ में, सूचना गोपनीयता यह विचार है कि व्यक्तियों को यह निर्धारित करने की स्वतंत्रता होनी चाहिए कि उनकी डिजिटल जानकारी कैसे एकत्र और उपयोग की जाती है। यह व्यक्तिगत रूप से पहचान योग्य जानकारी के लिए विशेष रूप से प्रासंगिक है।
सूचना गोपनीयता की अवधारणा सूचना प्रौद्योगिकी (आईटी) के क्षेत्र के विकास के समानांतर विकसित हुई है। नेटवर्किंग और कंप्यूटिंग के उदय से सूचना विनिमय के तरीकों में नाटकीय बदलाव आया। इस अवधारणा की आधार रेखा 1940 के दशक के अंत में सामने रखी गई और गोपनीयता विकास का तीसरा युग 1990 के दशक में प्रारंभ हुआ।[7]
यूरोपीय संघ में विभिन्न गोपनीयता नियम हैं जो यह तय करते हैं कि कंपनियों द्वारा जानकारी कैसे एकत्र और उपयोग की जा सकती है। उनमें से कुछ नियम व्यक्तियों/उपभोक्ताओं की प्राथमिकताओं को एजेंसी देने के लिए लिखे गए हैं कि उनके डेटा का उपयोग कैसे किया जाता है। सामान्य डेटा संरक्षण विनियमन (जीडीपीआर) इसका एक उदाहरण है। संयुक्त राज्य अमेरिका की तरह अन्य स्थानों पर, कुछ लोगों का तर्क है कि संयुक्त राज्य अमेरिका के गोपनीयता नियम इस संबंध में कम विकसित हैं।[8] उदाहरण के लिए, कुछ नियम, या उसकी कमी, कंपनियों को उपभोक्ता जानकारी के अपने संग्रह और प्रसार प्रथाओं को स्व-विनियमित करने की अनुमति देती है।
कुछ देशों में कंपनियों और वेबसाइटों को उपयोगकर्ताओं को नोटिस देने और उनका डेटा एकत्र करने और/या गतिविधि को ट्रैक करने के लिए सहमति मांगने के लिए बाध्य करना एक आम बात है।[9] यद्यपि, इस प्रक्रिया की बारीकियों को सामान्यतः ठीक से विनियमित नहीं किया जाता है, जो वेबसाइटों को नोटिस की दृश्यता, सहमति के अनुरोधों की आवृत्ति आदि को कम करके उपयोगकर्ताओं को सहमति प्राप्त करने में हेरफेर करने की अनुमति देता है। इस प्रकार यह कंपनियों और उपभोक्ताओं के मध्य शक्ति की गतिशीलता को प्रभावित करता है, माना जाता है कठिन परिस्थिति, और व्यक्तिगत डेटा के संग्रह में गोपनीयता के अधिकार को खतरे में डालता है।
गोपनीयता नीतियों पर सवाल उठाए जाने का एक उदाहरण सोशल मीडिया ऐप टिकटॉक पर होगा। जबकि उपयोगकर्ता डेटा एकत्र करने के लिए सामान्यतः उपयोगकर्ता से अनुमति की आवश्यकता होती है, ऐप को उपयोगकर्ता द्वारा डेटा साझा करने के लिए अधिक आग्रहपूर्ण माना जाता है, कम से कम फेसबुक जैसे अन्य ऐप की तुलना में। इस प्रकार चूंकि टिकटॉक उपयोगकर्ता के व्यक्तिगत डेटा को एकत्र किए बिना चलाने में सक्षम है, इससे सरकार द्वारा डेटा संचयन के लिए ऐप का उपयोग किए जाने पर संदेह उत्पन्न हो गया है।[10]
संचार गोपनीयता
डिजिटल गोपनीयता के संदर्भ में, संचार गोपनीयता प्रबंधन सिद्धांत यह धारणा है कि व्यक्तियों को इस उम्मीद के साथ डिजिटल रूप से जानकारी संचारित करने की स्वतंत्रता या अधिकार होना चाहिए कि उनका संचार सुरक्षित है - जिसका अर्थ है कि संदेश और संचार केवल प्रेषक के मूल तक ही पहुंच योग्य होंगे। इच्छित प्राप्तकर्ता।
यद्यपि, संचार अनेक तरीकों से सुरक्षित संचार हो सकता है या प्रेषक की जानकारी के बिना अन्य प्राप्तकर्ताओं तक पहुँचाया जा सकता है। संचार को विभिन्न हैकिंग विधियों, जैसे मध्य में आदमी का हमला (एमआईटीएम) के माध्यम से सीधे इंटरसेप्ट किया जा सकता है।[11] जानकारी भेजने के लिए उपयोग किए जाने वाले प्लेटफ़ॉर्म या माध्यम के संबंध में की गई गलत धारणाओं के कारण प्रेषक से अनजान प्राप्तकर्ताओं को भी संचार वितरित किया जा सकता है। उदाहरण के लिए, किसी कंपनी की अपने प्लेटफ़ॉर्म पर संचार के संबंध में गोपनीयता नीति को पढ़ने में विफलता से कोई यह मान सकता है कि उनका संचार सुरक्षित है जबकि वास्तव में ऐसा नहीं है।[12] इसके अतिरिक्त, कंपनियों को अधिकांशतः जानकारी का उपयोग करने में पारदर्शिता की कमी के लिए जाना जाता है, जो जानबूझकर और अनजाने दोनों हो सकता है।[13] इस प्रकार संचार गोपनीयता की चर्चा के लिए आवश्यक रूप से डिजिटल माध्यमों में सूचना/संचार की सुरक्षा के विधिक तरीकों, ऐसे तरीकों/प्रणालियों की प्रभावशीलता और अप्रभावीता, और नई और वर्तमान प्रौद्योगिकियों के विकास/उन्नति पर विचार करना आवश्यक है।
व्यक्तिगत गोपनीयता
डिजिटल गोपनीयता के संदर्भ में, व्यक्तिगत गोपनीयता यह धारणा है कि व्यक्तियों को इंटरनेट पर स्वतंत्र रूप से उपस्तिथ रहने का अधिकार है, जिसमें वह चुन सकते हैं कि वह किस प्रकार की जानकारी के संपर्क में हैं, और इससे भी महत्वपूर्ण बात यह है कि अवांछित जानकारी उन्हें बाधित नहीं करनी चाहिए। Cite error: Invalid <ref>
tag; invalid names, e.g. too many व्यक्तिगत गोपनीयता के डिजिटल उल्लंघन का एक उदाहरण एक इंटरनेट उपयोगकर्ता को अवांछित विज्ञापन और ईमेल/स्पैम प्राप्त करना होगा, या एक कंप्यूटर वायरस होगा जो उपयोगकर्ता को कार्रवाई करने के लिए मजबूर करता है, अन्यथा वह ऐसा नहीं करेंगे। ऐसे स्थितियों में, व्यक्ति अवांछित जानकारी से बिना किसी रुकावट के डिजिटल रूप से उपस्तिथ नहीं रहता है; इस प्रकार उनकी व्यक्तिगत गोपनीयता का उल्लंघन किया गया है।
व्यक्तिगत गोपनीयता
कुछ इंटरनेट उपयोगकर्ता यह सुनिश्चित करने के लिए सक्रिय रूप से काम करते हैं कि उनकी व्यक्तिगत जानकारी एकत्र नहीं की जा सके, यह गुमनाम रहने का प्रयास करने का अभ्यास है। किसी उपयोगकर्ता के लिए इंटरनेट पर गुमनाम रहने के अनेक तरीके हैं, जिनमें प्याज मार्ग, गुमनाम आभासी निजी संजाल सेवाएं, संभाव्य गुमनामी और नियतात्मक गुमनामी सम्मिलित हैं।[14] इस प्रकार कुछ कंपनियाँ एक ऑल-इन-वन समाधान बनाने की कोशिश कर रही हैं, नॉर्डवीपीएन के सह-संस्थापक टॉम ओकमैन के साथ एक साक्षात्कार में उन्होंने उल्लेख किया कि वह वर्तमान में एक ऐसी विधि की खोज कर रहे हैं जो ट्रैकर्स, डिवाइस और भी बहुत कुछ कुकीज़ को ब्लॉक कर देगी, मैलवेयर का उपयोगकर्ता के पास आने से पहले ही पता लगा लेगी।[15]
सूचना गुमनामी
किसी उपयोगकर्ता को वेब एक्सेस करते समय अपनी जानकारी को गुमनाम रखने के लिए, उनकी व्यक्तिगत पहचान योग्य जानकारी की सुरक्षा सुनिश्चित करने के लिए अनियन रूटिंग का उपयोग किया जा सकता है।
ओनियन रूटिंग मूल रूप से यू.एस. नेवल रिसर्च लैब द्वारा विकसित की गई थी और इसका उद्देश्य वेब ट्रैफ़िक को अज्ञात करना था।[16] प्रणाली ने प्याज राउटर्स का एक मार्ग बनाकर किसी भी टीसीपी/आईपी सर्वर के लिए एक पथ बनाया। एक बार एक मार्ग स्थापित हो जाने के पश्चात्, इसके माध्यम से भेजी जाने वाली सभी जानकारी गुमनाम रूप से वितरित की जाती है।[17] जब उपयोगकर्ता ने पाथवे का उपयोग करना समाप्त कर लिया तब इसे अनिवार्य रूप से हटा दिया गया, जिससे प्याज रूटिंग के अंदर एक नए पाथवे के लिए उपयोग किए जाने वाले संसाधन मुक्त हो गए। इस प्रकार प्याज रूटिंग परियोजना विकसित हुआ जिसे आज टोर (गुमनाम नेटवर्क) के रूप में जाना जाता है, जो एक पूरी तरह से खुला स्रोत सॉफ्टवेयर है|ओपन-सोर्स और मुफ्त सॉफ्टवेयर है। अपने पूर्ववर्ती के विपरीत, टोर व्यक्तियों और वेब प्रदाताओं दोनों की गुमनामी की रक्षा करने में सक्षम है। यह लोगों को गुमनाम वेब सर्वर स्थापित करने की अनुमति देता है जो वास्तव में सेंसरशिप-प्रतिरोधी प्रकाशन सेवा प्रदान करता है।[16]
संचार गुमनामी
जबकि पहले उल्लिखित सूचना गुमनामी प्रणाली भी संभावित रूप से दो लोगों के मध्य संचार की सामग्री की रक्षा कर सकती है, ऐसी अन्य प्रणालियाँ हैं जो सीधे यह गारंटी देने के लिए कार्य करती हैं कि संचार अपने इच्छित प्राप्तकर्ताओं के मध्य बना रहे।[18]
इनमें से एक प्रणाली, काफ़ी अच्छी गोपनीयता (पीजीपी), अनेक वर्षों से विभिन्न रूपों में उपस्तिथ है। यह ईमेल संदेशों को एन्क्रिप्ट और डिक्रिप्ट करके सुरक्षित करने का कार्य करता है। यह मूल रूप से एक कमांड लाइन इंटरफेस|कमांड-लाइन-ओनली प्रोग्राम के रूप में अस्तित्व में था, किन्तु हाल के वर्षों में इसका अपना पूर्ण इंटरफ़ेस विकसित हो गया है, और अनेक ईमेल प्रदाता अभी अंतर्निहित पीजीपी समर्थन प्रदान करते हैं। उपयोगकर्ता पीजीपी-संगत सॉफ़्टवेयर भी इंस्टॉल कर सकते हैं और लगभग किसी भी प्लेटफ़ॉर्म पर ईमेल एन्क्रिप्ट करने के लिए इसे मैन्युअल रूप से कॉन्फ़िगर कर सकते हैं।[19]
सुरक्षित सॉकेट लेयर (एसएसएल) और परिवहन परत सुरक्षा (टीएलएस) ऑनलाइन भुगतान सुरक्षित करने के उपाय हैं। यद्यपि यह प्रणालियाँ उल्लंघनों या विफलता से प्रतिरक्षित नहीं हैं, फिर भी अनेक उपयोगकर्ताओं को इनके उपयोग से बहुत लाभ होता है क्योंकि प्रत्येक प्रमुख ब्राउज़र प्रोग्राम में इसके लिए अंतर्निहित समर्थन होता है।[16]
अतिरिक्त सेवाएँ
ऐसे अतिरिक्त तरीके हैं जो गुमनामी प्रदान करने और, विस्तार से, उपयोगकर्ता के डेटा की सुरक्षा करने का काम करते हैं।
चूंकि आईपी पते को अधिकांशतः किसी विशिष्ट भौतिक स्थान पर खोजा जा सकता है,[20] और इसी तरह किसी की पहचान भी कर सकते हैं, किसी के आईपी पते को बदलने से उपयोगकर्ताओं को विश्व भर के विभिन्न भौगोलिक स्थानों में अनेक सर्वरों तक पहुंच प्रदान करके गुमनाम रहने में सहायता मिल सकती है, जिससे उन्हें ऐसा प्रतीत हो सकता है जैसे कि वह भौतिक रूप से किसी चयनित क्षेत्र में स्थित हों, यदि वह नहीं हैं। इस प्रकार यह एक विधि/सेवा का एक उदाहरण है जो सूचना और संचार गुमनामी की अनुमति देने के लिए काम करता है।[21] आईपी-एड्रेस चेंजर एक ऐसी सेवा है, जिसका उपयोग करने के लिए इंटरनेट उपयोगकर्ता सामान्यतः शुल्क का भुगतान करता है।
वर्चुअल प्राइवेट नेटवर्क|वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक ऐसी विधि है जो संचार सुरक्षा सुनिश्चित करने के लिए उपयोगकर्ताओं को अनेक सुरंग बनाने का प्रोटोकॉल , हैंडलिंग और विभिन्न स्तरों पर ट्रैफ़िक को एनकैप्सुलेट करने के माध्यम से इंटरनेट जैसे गैर-सुरक्षित सार्वजनिक नेटवर्क पर सुरक्षित कनेक्शन प्रदान करती है।[22] वीपीएन क्लाउड और डेटा-सेंटर वातावरण पर डेटा और गोपनीयता को सुरक्षित रखने में भी प्रभावी है क्योंकि यह आईपी को विभिन्न प्रकार के हमलों के संपर्क से बचाने में सक्षम है। इस विधि को सिक्योर सॉकेट लेयर वीपीएन और आईपीसेक वीपीएन में वर्गीकृत किया जा सकता है, जो एक सुरक्षित सुरंग का उपयोग करके उपयोगकर्ता डिवाइस से वीपीएन गेटवे तक डेटा संचार के तरीके हैं।[23] इस प्रकार वीएचएसपी तंत्र का मामला भी है, जो वीपीएन गेटवे और इसकी सेवाओं के लिए एक अस्थायी आईपी निर्दिष्ट करके आईपी पते के कठिन परिस्थिति को बचाता है।[23]
नेटवर्क एड्रेस ट्रांसलेशन (NAT) का उपयोग उपयोगकर्ताओं को एक समझदार आईपी पते के उपयोग के माध्यम से गेटवे के पीछे गेटवे से गुजरने वाले कनेक्शन को छिपाने की अनुमति देता है जो जारी करने वाले गेटवे के लिए रूटेबल है।[24]
(नहीं) हानि सिद्धांत
जॉन स्टुअर्ट मिल के हानि सिद्धांत|(नहीं) हानि सिद्धांत का पालन करते हुए, निजी संदर्भों का सम्मान किया जाना चाहिए: कोई भी जो चाहे कर सकता है जब तक कि दूसरों को इसके परिणामों से पीड़ित न होना पड़े। अपने निजी स्थान में, अकेले, एक व्यक्ति जो चाहे वह करने के लिए स्वतंत्र है।
पत्रकारिता के आगमन के साथ, मशहूर हस्तियों के निजी जीवन पर आक्रमण के साथ-साथ निजता का अधिकार|निजता का अधिकार-या जिसे सैमुअल डी. वॉरेन द्वितीय और लुई ब्रैंडिस ने 1890 में अकेले छोड़ दिए जाने के अधिकार के रूप में ब्रांडेड किया था, की धारणा उत्पन्न हुई।[25] इस प्रकार आज की गोपनीयता की घटनाएं विशेष रूप से मशहूर हस्तियों और राजनेताओं से संबंधित नहीं हैं, क्योंकि अधिकांश लोग जुड़े हुए हैं और डेटा साझा करते हैं: लोग अकेले रहने के लिए ऑनलाइन नहीं हैं।
डेटा का आर्थिक मूल्य
द इकोनॉमिक्स ऑफ गोपनीयता (2015) में एलेसेंड्रो एक्विस्टी, कर्टिस टेलर और लियाड वैगमैन के अनुसार,[26] व्यक्तिगत डेटा को दो प्रकार के मूल्य के रूप में देखा जा सकता है: एक वाणिज्यिक मूल्य और एक निजी मूल्य। तथ्य यह है कि डेटा एकत्र किया जाता है, इसके धनात्मक और ऋणात्मक दोनों प्रभाव हो सकते हैं, और गोपनीयता का उल्लंघन और मौद्रिक निवेश हो सकती है। इस प्रकार एक्विस्टी, टेलर और वैगमैन के अनुसार, डेटा एकत्र करने की प्रगति के बारे में चिंताएं बढ़ती जा रही हैं क्योंकि डेटा विश्लेषण तेजी से अधिक कुशल होता जा रहा है।
डेटा सुरक्षा निर्देश, अमेरिकी बच्चों की ऑनलाइन गोपनीयता सुरक्षा अधिनियम और अनेक अन्य नियम प्रयुक्त किए जा रहे हैं; यद्यपि, आईटी उद्योग सदैव विकसित हो रहा है और उपयोगकर्ताओं को सशक्त होने और ऑनलाइन गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित करने की आवश्यकता है। ऐसे में, नियम निर्माताओं के लिए इंटरनेट के उपयोग और गोपनीयता के अर्थशास्त्र के मध्य सही संतुलन पर ध्यान केंद्रित करना बहुत महत्वपूर्ण है।
गोपनीयता और सूचना का उल्लंघन
किसी की व्यक्तिगत जानकारी को अवैध रूप से प्राप्त करने के लिए जानबूझकर तरीके तैयार किए जा सकते हैं। इन निर्देशित हमलों को सामान्यतः हैकर के रूप में जाना जाता है, चूंकि यह शब्द सामान्य अभ्यास को संदर्भित करता है और विशिष्ट हैकिंग विधियों और कार्यान्वयन को संबोधित नहीं करता है। किसी की डिजिटल गोपनीयता पर आक्रमण से संबंधित विभिन्न हैकिंग विधियों की रूपरेखा नीचे दी गई है। जैसा कि इरादे से संबंधित है, हैकिंग के अंदर आक्रमण की दो श्रेणियां हैं:
- व्यक्तिगत रूप से किसी के विरुद्ध निर्देशित हमले, और
- समूहों के ख़िलाफ़ निर्देशित हमले.[27]
यद्यपि, पश्चात् वाली श्रेणी के साथ, एक हैकर पहले एक बड़े समूह को लक्षित करके एक निर्दिष्ट/विशेष व्यक्ति की जानकारी प्रभावी ढंग से प्राप्त कर सकता है।[28] इस संभावना का एक उदाहरण इस प्रकार हो सकता है: यदि कोई हैकर, जिसका नाम व्यक्तिगत-ए है, किसी विशेष व्यक्ति, व्यक्तिगत-बी की जानकारी प्राप्त करना चाहता है, तब वह पहले ऐसे प्लेटफ़ॉर्म या समूह को लक्षित कर सकते हैं जिसके पास पहले से ही व्यक्ति-बी की जानकारी है, जैसे कि ए क्रेडिट एजेंसी, या वे ऐसे समूह को भी लक्षित कर सकते हैं जिसे व्यक्ति-बी ने पहले ही अपना डेटा छोड़ दिया है/प्रदान कर दिया है, जैसे सोशल मीडिया नेटवर्क या क्लाउड आधारित डेटा सेवा। उन समूहों में से किसी एक को लक्षित करके, व्यक्ति-ए पहले समूह के सभी डेटा को हैक करके प्रभावी ढंग से व्यक्ति-बी की जानकारी प्राप्त कर सकता है, जिसमें अन्य व्यक्तियों का डेटा भी सम्मिलित है। एक बार प्राप्त होने के पश्चात्, हैकर डेटा के अंदर व्यक्ति-बी की जानकारी को आसानी से पहचान सकता है और बाकी को अनदेखा कर सकता है। इस प्रकार व्यक्तिगत डेटा चोरी को रोकने में सहायता के लिए डिजिटल उपकरण ऑनलाइन उपलब्ध हैं।[29]
फ़िशिंग
फ़िशिंग किसी का व्यक्तिगत डेटा प्राप्त करने का एक सामान्य प्रणाली है।[30] इसमें सामान्यतः एक व्यक्ति (अधिकांशतः इस संदर्भ में हैकर के रूप में संदर्भित) सम्मिलित होता है, जो एक ऐसी वेबसाइट विकसित करता है जो अन्य प्रमुख वेबसाइटों के समान दिखती है जो एक लक्षित व्यक्ति सामान्यतः उपयोग करता है। फ़िशिंग वेबसाइट वैध साइट के समान दिख सकती है, किन्तु इसके URL में वर्तनी में भिन्नता या .com के अतिरिक्त .org जैसे भिन्न डोमेन हो सकते हैं।[31] लक्षित व्यक्ति को एक नकली ईमेल में एक लिंक के माध्यम से साइट पर निर्देशित किया जा सकता है, जिसे इस तरह डिज़ाइन किया गया है कि यह उस वेबसाइट से आया है जिसका वह सामान्यतः उपयोग करते हैं। इसके पश्चात् उपयोगकर्ता यूआरएल पर क्लिक करता है, साइन इन करने के लिए आगे बढ़ता है, या अन्य व्यक्तिगत जानकारी प्रदान करता है, और वेबसाइट पर सबमिट की जाने वाली जानकारी के विपरीत, जिस पर उपयोगकर्ता ने सोचा था कि वह वहां थे, यह वास्तव में सीधे हैकर को भेजा जाता है।[32] इस प्रकार फ़िशिंग हमले सामान्यतः बैंक और वित्तीय डेटा के साथ-साथ सोशल नेटवर्किंग वेबसाइट की जानकारी भी प्राप्त करते हैं।[31]
ऑनलाइन टूल उपयोगकर्ताओं को अपनी जानकारी को फ़िशिंग हमलों से बचाने में सहायता कर सकते हैं, जिसमें वेब ब्राउज़र एक्सटेंशन भी सम्मिलित हैं, जो संदिग्ध वेबसाइटों और लिंक को चिह्नित करने में सक्षम हैं।[33]
विकास और विवाद
डिजिटल गोपनीयता एक ट्रेंडिंग सामाजिक चिंता है। उदाहरण के लिए, पिछले दशक में, प्रकाशित पुस्तकों में डिजिटल गोपनीयता वाक्यांश का उपयोग पांच गुना से अधिक बढ़ गया है।[34] इस प्रकार 2013 के बड़े पैमाने पर मॉनिटरिंग खुलासे के पश्चात् एरिक बर्लो और सीन गौर्ली के एक TED (सम्मेलन) ने घन संग्रहण और सामाजिक मीडिया की गोपनीयता पर छाया डाली।[35] जबकि डिजिटल गोपनीयता का संबंध सामान्य रूप से डिजिटल जानकारी की गोपनीयता से है, अनेक संदर्भों में यह विशेष रूप से सार्वजनिक नेटवर्क पर साझा की गई व्यक्तिगत पहचान से संबंधित जानकारी को संदर्भित करता है।[36]
जैसे ही अमेरिकी विदेशी खुफिया मॉनिटरिंग अधिनियम की गोपनीयता व्यापक रूप से उजागर होती है,[37] बड़े पैमाने पर मॉनिटरिंग के संदर्भ में डिजिटल गोपनीयता को एक मुद्दे के रूप में तेजी से पहचाना जा रहा है। 2013 में एनएसए प्रिज्म (मॉनिटरिंग प्रोग्राम) प्रोग्राम की सीमा के बारे में एड्वर्ड स्नोडेन के खुलासे से पहले, डिजिटल गोपनीयता पर सार्वजनिक बहस मुख्य रूप से सामाजिक नेटवर्किंग सेवाओं के साथ गोपनीयता संबंधी चिंताओं पर केंद्रित थी। इस प्रकार जैसा कि यहां से देखा गया है इन सेवाओं के अंतर्गत. 2013 के पश्चात् भी, सोशल-मीडिया गोपनीयता विवादों से संबंधित घोटालों ने जनता का ध्यान आकर्षित करना जारी रखा है। इनमें से सबसे उल्लेखनीय 2018 में फेसबुक-कैम्ब्रिज एनालिटिका डेटा घोटाले का कवरेज है, जिसके कारण फेसबुक के प्रति जनता के विश्वास में 66% की कमी आई।[38]
कंप्यूटर नेटवर्क पर जानकारी भेजने और प्राप्त करने के समय अभियोजन और उत्पीड़न से बचने के लिए क्रिप्टोग्राफ़िक सॉफ़्टवेयर का उपयोग क्रिप्टो-अराजकतावाद से जुड़ा है, एक आंदोलन जिसका उद्देश्य व्यक्तियों को सरकार द्वारा बड़े पैमाने पर मॉनिटरिंग से बचाना है।
यह भी देखें
- इंटरनेट गोपनीयता
- टोर (नेटवर्क)
अग्रिम पठन
- "गोपनीयता और सूचना प्रौद्योगिकी" (ग्रीष्मकालीन 2020 संस्करण), एडवर्ड एन. ज़ाल्टा, संपादक by जेरोन वैन डेन होवेन; मार्टिजन ब्लाउव; वोल्टर पीटर्स; और मार्टिजन वार्नियर, द स्टैनफोर्ड इनसाइक्लोपीडिया ऑफ फिलॉसफी, 30 अक्टूबर, 2019 (संस्करण)। 6 अक्टूबर, 2022 को पुनःप्राप्त.
- डिजिटल डेटा संग्रह और सूचना गोपनीयता नियम मार्क बर्डन द्वारा, कैम्ब्रिज यूनिवर्सिटी प्रेस, 2020.
- "डेटा भिन्न है, इसलिए नीति निर्माताओं को इसके प्रशासन पर पूरा ध्यान देना चाहिए", सुसान एरियल आरोनसन, मीरा बुरी द्वारा। संपादक, भाग IV - डिजिटल व्यापार प्रशासन पर वैश्विक परिप्रेक्ष्य। कैम्ब्रिज यूनिवर्सिटी प्रेस, 9 जुलाई, 2021। 6 अक्टूबर, 2022 को लिया गया।
- "डेटा विघटनकारी है: कैसे डेटा संप्रभुता डेटा प्रशासन को चुनौती दे रही है" सुसान एरियल आरोनसन, हाइनरिच फाउंडेशन 3 अगस्त, 2021। 6 अक्टूबर, 2022 को लिया गया।
संदर्भ
- ↑ TEDx Talks (2016-01-21), Privacy in the Digital Age | Nicholas Martino | TEDxFSCJ, retrieved 2018-11-28
- ↑ Rice, James C.; Sussan, Fiona (2016-10-01). "Digital privacy: A conceptual framework for business". Journal of Payments Strategy & Systems. 10 (3): 260–266.
- ↑ Cite error: Invalid
<ref>
tag; no text was provided for refs named:3
- ↑ Tubaro, Paola; Casilli, Antonio A; Sarabi, Yasaman (2014). "गोपनीयता की समाप्ति की परिकल्पना के विरुद्ध". SpringerBriefs in Digital Spaces. doi:10.1007/978-3-319-02456-1. ISBN 978-3-319-02455-4. ISSN 2193-5890.
- ↑ D. Grubbs, Amelia (May 2011). "एक केस स्टडी के रूप में Facebook.com का उपयोग करते हुए गोपनीयता कानून और इंटरनेट".
- ↑ Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (2018-10-05). "Exploring Motivations for Online Privacy Protection Behavior: Insights From Panel Data". Communication Research (in English). 48 (7): 953–977. doi:10.1177/0093650218800915. ISSN 0093-6502.
- ↑ "Information Privacy Research: An Interdisciplinary Review". ResearchGate (in English). Retrieved 2020-12-01.
- ↑ "Privacy Law in the United States, the EU and Canada: The Allure of the Middle Ground 2 University of Ottawa Law & Technology Journal 2005". heinonline.org. Retrieved 2018-11-28.
- ↑ "Lexis® - Sign In | LexisNexis". signin.lexisnexis.com. Retrieved 2023-05-02.
- ↑ Touma, Rafqa (2022-07-19). "TikTok has been accused of 'aggressive' data harvesting. Is your information at risk?". The Guardian (in British English). ISSN 0261-3077. Retrieved 2023-07-12.
- ↑ "What is a man-in-the-middle attack?". us.norton.com (in English). Retrieved 2020-10-10.
- ↑ Kemp, Katharine. "94% of Australians do not read all privacy policies that apply to them – and that's rational behaviour". The Conversation (in English). Retrieved 2018-11-28.
- ↑ Meijer, Ronald; Conradie, Peter; Choenni, Sunil (2014). "पारदर्शिता, गोपनीयता, सुरक्षा और विश्वास के संबंध में खुले डेटा के विरोधाभासों का समाधान". Journal of Theoretical and Applied Electronic Commerce Research. 9 (3): 32–44. doi:10.4067/S0718-18762014000300004. hdl:1854/LU-5671907. ISSN 0718-1876.
- ↑ Grahn, Kaj J.; Forss, Thomas; Pulkkis, Göran. "इंटरनेट पर अनाम संचार". InSITE 2014: Informing Science + IT Education Conference (in English). 14: 103–120.
- ↑ Gewirtz, David. "Meet NordSec: The company behind NordVPN wants to be your one-stop privacy suite". ZDNet (in English). Retrieved 2021-08-02.
- ↑ 16.0 16.1 16.2 Acquisti, Alessandro; Gritzalis, Stefanos; Lambrinoudakis, Costos; Vimercati, Sabrina di (2007-12-22). Digital Privacy: Theory, Technologies, and Practices (in English). CRC Press. ISBN 9781420052183.
- ↑ Reed, Michael G.; Syverson, Paul F.; Goldschlag, David M. (1998). "अनाम कनेक्शन और प्याज रूटिंग - आईईईई जर्नल्स एंड मैगज़ीन". IEEE Journal on Selected Areas in Communications (in English): 482–494. CiteSeerX 10.1.1.728.3577. doi:10.1109/49.668972.
- ↑ Edman, M. and Yener, B. 2009. On anonymity in an electronic society: A survey of anonymous communication systems. ACM Comput. Surv. 42, 1, Article 5 (December 2009), 35 pages. doi:10.1145/1592451.1592456
- ↑ Zimmermann, Philip R. (1999). "Why I Wrote PGP". Essays on PGP. Philip Zimmermann.
- ↑ "आईपी एड्रेस लुकअप एल्गोरिदम का सर्वेक्षण और वर्गीकरण - आईईईई जर्नल और पत्रिका" (in English). doi:10.1109/65.912716.
{{cite journal}}
: Cite journal requires|journal=
(help); zero width space character in|title=
at position 6 (help) - ↑ Technology Analysis Branch of the Office Privacy Commissioner of Canada (May 2013). "एक आईपी एड्रेस आपके बारे में क्या बता सकता है?" (PDF). Office Privacy Commissioner of Canada.
{{cite journal}}
: Cite journal requires|journal=
(help);|author=
has generic name (help) - ↑ Doss, Robin; Piramuthu, Selwyn; Zhou, Wei (2016). Future Network Systems and Security: Second International Conference, FNSS 2016, Paris, France, November 23-25, 2016, Proceedings. Cham: Springer. p. 3. ISBN 9783319480206.
- ↑ 23.0 23.1 Kim, Kuinam (2015). सूचना विज्ञान और अनुप्रयोग. Berlin: Springer. p. 1053. ISBN 9783662465776.
- ↑ Simonis, Drew; Pincock, Corey; Kligerman, Daniel; Maxwell, Doug; Amon, Cherie; Keele, Allen (2002). चेकपॉइंट अगली पीढ़ी का सुरक्षा प्रशासन. Rockland, MA: Elsevier. pp. 498. ISBN 978-1928994749.
- ↑ Warren, Samuel D.; Brandeis, Louis D. (1890). "निजता का अधिकार". Harvard Law Review. 4 (5): 193–220. doi:10.2307/1321160. ISSN 0017-811X. JSTOR 1321160.
- ↑ Acquisti, Alessandro; Taylor, Curtis R.; Wagman, Liad (2015). "गोपनीयता का अर्थशास्त्र". SSRN Working Paper Series. doi:10.2139/ssrn.2580411. ISSN 1556-5068. S2CID 7745229.
- ↑ Koumourou, Xenophon (10 September 2012). Hacking analysis and protection: Hacking analysis and protection methods. CreateSpace Independent Publishing Platform. ISBN 978-1463764944.
- ↑ Dubovitskaya, Maria (12 February 2018), Take back control of your personal data (in English), retrieved 2018-12-12
- ↑ "How to Protect Your Digital Privacy" Throrin Klosowski, The New York Times, September 6, 2021. Retrieved October 6, 2022.
- ↑ Chiew, Kang Leng; Yong, Kelvin Sheng Chek; Tan, Choon Lin (2018-09-15). "A survey of phishing attacks: Their types, vectors and technical approaches". Expert Systems with Applications (in English). 106: 1–20. doi:10.1016/j.eswa.2018.03.050. ISSN 0957-4174. S2CID 46919702.
- ↑ 31.0 31.1 Hassan, Nihad; Hijazi, Rami (2017). Digital Privacy and Security Using Windows: A Practical Guide. New York: Apress. p. 69. ISBN 9781484227985.
- ↑ Lacey, David; Salmon, Paul; Glancy, Patrick (2015-01-01). "Taking the Bait: A Systems Analysis of Phishing Attacks". Procedia Manufacturing (in English). 3: 1109–1116. doi:10.1016/j.promfg.2015.07.185. ISSN 2351-9789.
- ↑ Acquisti, Alessandro; Gritzalis, Stefano; Lambrinoudakis, Costos; di Vimercati, Sabrina (2007). Digital Privacy: Theory, Technologies, and Practices. Boca Raton, FL: Auerbach Publications. p. 14. ISBN 9781420052176.
- ↑ "गूगल एनग्राम व्यूअर". Retrieved 2022-08-19.
- ↑ Gourley, Eric Berlow and Sean (18 September 2013), Mapping ideas worth spreading (in English), retrieved 2018-11-27
- ↑ "गोपनीयता". Electronic Frontier Foundation (in español). Retrieved 2018-11-27.
- ↑ Roberts, Jeff (2013-08-22). "NSA अनुरोधों पर Google और Microsoft की याचिका गुप्त अदालत में धीरे-धीरे आगे बढ़ रही है". gigaom.com (in English). Retrieved 2018-11-27.
- ↑ "जुकरबर्ग के माफ़ी दौरे ने उपयोगकर्ताओं का भरोसा दोबारा हासिल करने में कोई खास काम नहीं किया है". NBC News. Archived from the original on 2023-06-14.