डिजिटल प्राइवेसी: Difference between revisions
No edit summary |
m (23 revisions imported from alpha:डिजिटल_प्राइवेसी) |
||
(8 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
'''डिजिटल | '''डिजिटल प्राइवेसी''' का उपयोग अधिकांशतः उन संदर्भों में किया जाता है जो ई-सेवाओं में व्यक्तिगत और [[उपभोक्ता गोपनीयता|उपभोक्ता प्राइवेसी]] अधिकारों की वकालत को बढ़ावा देते हैं और सामान्यतः ऐसी जानकारी और डेटा एकत्र करने और उपयोग करने के लिए अनेक ई-विपणक, व्यवसायों और कंपनियों की व्यावसायिक प्रथाओं के विरोध में उपयोग किया जाता है।<ref>{{Citation|last=TEDx Talks|title=Privacy in the Digital Age {{!}} Nicholas Martino {{!}} TEDxFSCJ|date=2016-01-21|url=https://www.youtube.com/watch?v=PuhifEL5VsU|access-date=2018-11-28}}</ref><ref>{{Cite journal|last1=Rice|first1=James C.|last2=Sussan|first2=Fiona|date=2016-10-01|title=Digital privacy: A conceptual framework for business|url=https://www.ingentaconnect.com/content/hsp/jpss/2016/00000010/00000003/art00006|journal=Journal of Payments Strategy & Systems|volume=10|issue=3|pages=260–266}}</ref> इस प्रकार डिजिटल प्राइवेसी को तीन उप-संबंधित श्रेणियों के अंतर्गत परिभाषित किया जा सकता है: सूचना प्राइवेसी, संचार प्राइवेसी और व्यक्तिगत प्राइवेसी। | ||
डिजिटल | डिजिटल प्राइवेसी तेजी से रुचि का विषय बन गई है क्योंकि [[ सामाजिक वेब |सोशल वेब]] पर साझा की जाने वाली जानकारी और डेटा अधिक से अधिक वाणिज्यिक होते जा रहे हैं; सोशल मीडिया उपयोगकर्ताओं को अभी अवैतनिक '''[["डिजिटल श्रमिक"]]''' माना जाता है, क्योंकि कोई व्यक्ति अपनी प्राइवेसी खोकर "मुफ़्त" ई-सेवाओं के लिए भुगतान करता है। उदाहरण के लिए, 2005 और 2011 के मध्य, [[फेसबुक]] पर विभिन्न प्रोफ़ाइल आइटमों के प्रकटीकरण के स्तर में बदलाव से पता चलता है कि, पिछले कुछ वर्षों में, लोग अधिक जानकारी को निजी रखना चाहते हैं। इस प्रकार सात साल की अवधि को देखते हुए, फेसबुक ने अपने उपयोगकर्ताओं के डेटा को तीसरे पक्ष के विज्ञापनदाताओं के साथ एकत्र करने और साझा करने के माध्यम से $ 100 बिलियन का लाभ कमाया। | ||
उपयोगकर्ता जितना अधिक | उपयोगकर्ता जितना अधिक प्राइवेसी संबंधी डाटा कों सोशल नेटवर्किंग सेवाओं पर साझा करता है, उतनी ही अधिक प्राइवेसी खो जाती है। कोई भी व्यक्ति जो भी जानकारी और डेटा साझा करता है वह समान जानकारी के समूहों से जुड़ा होता है। जैसे-जैसे उपयोगकर्ता अपनी उत्पादक अभिव्यक्ति को साझा करना जारी रखता है, यह संबंधित समूह के साथ मेल खाता जाता है, और उनकी वाणी और अभिव्यक्ति अभी केवल उनके या उनके सामाजिक सीमा के अधिकार में नहीं रह जाती है। इसे [[सामाजिक पूंजी]] के निर्माण के परिणाम के रूप में देखा जा सकता है। जैसे-जैसे लोग सामाजिक नेटवर्क पर नए और विविध संबंध बनाते हैं, डेटा जुड़ जाता है। इस प्रकार प्राइवेसी में यह कमी बंडलिंग प्रकट होने तक जारी रहती है (जब संबंध शक्तिशाली हो जाते हैं और नेटवर्क अधिक सजातीय हो जाता है)।<ref>{{Cite journal|last1=Tubaro|first1=Paola|last2=Casilli|first2=Antonio A|last3=Sarabi|first3=Yasaman|date=2014|title=गोपनीयता की समाप्ति की परिकल्पना के विरुद्ध|journal=SpringerBriefs in Digital Spaces|doi=10.1007/978-3-319-02456-1|isbn=978-3-319-02455-4|issn=2193-5890}}</ref> | ||
कुछ नियम डिजिटल | कुछ नियम डिजिटल प्राइवेसी के उल्लंघन के विरुद्ध स्थितियों में अंकित करने की अनुमति देते हैं। उदाहरण के लिए, 2007 में, सभी फेसबुक उपयोगकर्ताओं की ओर से एक क्लास-एक्शन मुकदमा दायर किया गया था, जिसके कारण फेसबुक को अपनी विज्ञापन प्रणाली, [[बीकन (फेसबुक)|" बीकन "(फेसबुक)]] को बंद करना पड़ा। 2010 में इसी तरह कि स्थितियों में, उपयोगकर्ताओं ने अपने [[गेमिंग एप्लिकेशन]] के माध्यम से विज्ञापनदाताओं के साथ व्यक्तिगत उपयोगकर्ता जानकारी साझा करने के लिए एक बार फिर फेसबुक पर मुकदमा दर्ज किया गया।<ref>{{cite web|last=D. Grubbs|first=Amelia|date=May 2011|title=एक केस स्टडी के रूप में Facebook.com का उपयोग करते हुए गोपनीयता कानून और इंटरनेट|url=https://trace.tennessee.edu/cgi/viewcontent.cgi?article=2397&context=utk_chanhonoproj}}</ref> इस प्रकार नियम उपभोक्ताओं की सहमति पर आधारित होते हैं और मानते हैं कि उपभोक्ता पहले से ही अपने सर्वोत्तम हितों को जानने के लिए सशक्त हैं। इसलिए, पिछले कुछ वर्षों से, लोग तर्कसंगत और शिक्षित निर्णय लेने के माध्यम से डिजिटल प्राइवेसी के स्व-प्रबंधन पर ध्यान केंद्रित कर रहे हैं।<ref>{{Cite journal|last1=Boerman|first1=Sophie C.|last2=Kruikemeier|first2=Sanne|last3=Zuiderveen Borgesius|first3=Frederik J.|date=2018-10-05|title=Exploring Motivations for Online Privacy Protection Behavior: Insights From Panel Data|journal=Communication Research|volume=48|issue=7|language=en|pages=953–977|doi=10.1177/0093650218800915|issn=0093-6502|doi-access=free}}</ref> | ||
== | == प्राइवेसी के प्रकार == | ||
=== सूचना | === सूचना प्राइवेसी === | ||
{{Main|सूचना गोपनीयता}} | {{Main|सूचना गोपनीयता}} | ||
डिजिटल | डिजिटल प्राइवेसी के संदर्भ में, सूचना प्राइवेसी यह विचार है कि व्यक्तियों को यह निर्धारित करने की स्वतंत्रता होनी चाहिए कि उनकी [[डिजिटल जानकारी]] कैसे एकत्र और उपयोग की जाती है। यह व्यक्तिगत रूप से पहचान योग्य जानकारी के लिए विशेष रूप से प्रासंगिक है। | ||
सूचना | सूचना प्राइवेसी की अवधारणा सूचना प्रौद्योगिकी (आईटी) के क्षेत्र के विकास के समानांतर विकसित हुई है। नेटवर्किंग और कंप्यूटिंग के उदय से सूचना विनिमय की विधियों में नाटकीय बदलाव आया। इस अवधारणा की आधार रेखा सत्र 1940 के दशक के अंत में सामने रखी गई और प्राइवेसी विकास का तीसरा युग 1990 के दशक में प्रारंभ हुआ।<ref>{{cite web|title=Information Privacy Research: An Interdisciplinary Review|url=https://www.researchgate.net/publication/220260183|access-date=2020-12-01|website=ResearchGate|language=en}}</ref> | ||
[[यूरोपीय संघ]] में विभिन्न [[गोपनीयता कानून| | [[यूरोपीय संघ]] में विभिन्न [[गोपनीयता कानून|प्राइवेसी नियम]] हैं जो यह तय करते हैं कि कंपनियों द्वारा जानकारी कैसे एकत्र और उपयोग की जा सकती है। उनमें से कुछ नियम व्यक्तियों/उपभोक्ताओं की प्राथमिकताओं को एजेंसी देने के लिए लिखे गए हैं कि उनके डेटा का उपयोग कैसे किया जाता है। [[सामान्य डेटा संरक्षण विनियमन]] (जीडीपीआर) इसका एक उदाहरण है। संयुक्त राज्य अमेरिका की तरह अन्य स्थानों पर, कुछ लोगों का तर्क है कि [[संयुक्त राज्य अमेरिका के गोपनीयता कानून|संयुक्त राज्य अमेरिका के प्राइवेसी नियम]] इस संबंध में कम विकसित हैं।<ref>{{cite web|url=https://heinonline.org/HOL/LandingPage?handle=hein.journals/uoltj2&div=18&id=&page=|title=Privacy Law in the United States, the EU and Canada: The Allure of the Middle Ground 2 University of Ottawa Law & Technology Journal 2005|website=heinonline.org|access-date=2018-11-28}}</ref> उदाहरण के लिए, कुछ नियम, या उसकी कमी, कंपनियों को उपभोक्ता जानकारी के अपने संग्रह और प्रसार प्रथाओं को स्व-विनियमित करने की अनुमति देती है। | ||
कुछ देशों में कंपनियों और वेबसाइटों को उपयोगकर्ताओं को नोटिस देने और उनका डेटा एकत्र करने और/या गतिविधि को ट्रैक करने के लिए सहमति मांगने के लिए बाध्य करना सामान्य बात है।<ref>{{Cite web |title=Lexis® - Sign In {{!}} LexisNexis |url=https://signin.lexisnexis.com/lnaccess/app/signin?back=https%3A%2F%2Fadvance.lexis.com%3A443%2Fdocument%3Fcrid%3Db10a4db7-7ebd-4cbe-9cdc-96edfca00365%26pddocfullpath%3D%2Fshared%2Fdocument%2Fanalytical-materials%2Furn%3AcontentItem%3A5XKV-CCC1-JCBX-S2NT-00000-00%26pdsourcegroupingtype%3D%26pdcontentcomponentid%3D139243%26pdmfid%3D1516831%26pdisurlapi%3Dtrue&aci=la |access-date=2023-05-02 |website=signin.lexisnexis.com}}</ref> यद्यपि, इस प्रक्रिया की बारीकियों को सामान्यतः ठीक से विनियमित नहीं किया जाता है, जो वेबसाइटों को नोटिस की दृश्यता, सहमति के अनुरोधों की आवृत्ति आदि को कम करके उपयोगकर्ताओं को सहमति प्राप्त करने में हेरफेर करने की अनुमति देता है। इस प्रकार यह कंपनियों और उपभोक्ताओं के मध्य शक्ति की गतिशीलता को प्रभावित करता है, माना जाता है कठिन परिस्थिति, और व्यक्तिगत डेटा के संग्रह में | कुछ देशों में कंपनियों और वेबसाइटों को उपयोगकर्ताओं को नोटिस देने और उनका डेटा एकत्र करने और/या गतिविधि को ट्रैक करने के लिए सहमति मांगने के लिए बाध्य करना सामान्य बात है।<ref>{{Cite web |title=Lexis® - Sign In {{!}} LexisNexis |url=https://signin.lexisnexis.com/lnaccess/app/signin?back=https%3A%2F%2Fadvance.lexis.com%3A443%2Fdocument%3Fcrid%3Db10a4db7-7ebd-4cbe-9cdc-96edfca00365%26pddocfullpath%3D%2Fshared%2Fdocument%2Fanalytical-materials%2Furn%3AcontentItem%3A5XKV-CCC1-JCBX-S2NT-00000-00%26pdsourcegroupingtype%3D%26pdcontentcomponentid%3D139243%26pdmfid%3D1516831%26pdisurlapi%3Dtrue&aci=la |access-date=2023-05-02 |website=signin.lexisnexis.com}}</ref> यद्यपि, इस प्रक्रिया की बारीकियों को सामान्यतः ठीक से विनियमित नहीं किया जाता है, जो वेबसाइटों को नोटिस की दृश्यता, सहमति के अनुरोधों की आवृत्ति आदि को कम करके उपयोगकर्ताओं को सहमति प्राप्त करने में हेरफेर करने की अनुमति देता है। इस प्रकार यह कंपनियों और उपभोक्ताओं के मध्य शक्ति की गतिशीलता को प्रभावित करता है, माना जाता है कठिन परिस्थिति, और व्यक्तिगत डेटा के संग्रह में प्राइवेसी के अधिकार को खतरे में डालता है। | ||
प्राइवेसी नीतियों पर सवाल उठाए जाने का एक उदाहरण सोशल मीडिया ऐप टिकटॉक पर होगा। जबकि उपयोगकर्ता डेटा एकत्र करने के लिए सामान्यतः उपयोगकर्ता से अनुमति की आवश्यकता होती है, ऐप को उपयोगकर्ता द्वारा डेटा साझा करने के लिए अधिक आग्रहपूर्ण माना जाता है, कम से कम फेसबुक जैसे अन्य ऐप की तुलना में। इस प्रकार चूंकि टिकटॉक उपयोगकर्ता के व्यक्तिगत डेटा को एकत्र किए बिना चलाने में सक्षम है, इससे सरकार द्वारा डेटा संचयन के लिए ऐप का उपयोग किए जाने पर संदेह उत्पन्न हो गया है।<ref>{{Cite news |last=Touma |first=Rafqa |date=2022-07-19 |title=TikTok has been accused of 'aggressive' data harvesting. Is your information at risk? |language=en-GB |work=The Guardian |url=https://www.theguardian.com/technology/2022/jul/19/tiktok-has-been-accused-of-aggressive-data-harvesting-is-your-information-at-risk |access-date=2023-07-12 |issn=0261-3077}}</ref> | |||
=== संचार | === संचार प्राइवेसी === | ||
डिजिटल | डिजिटल प्राइवेसी के संदर्भ में, संचार प्राइवेसी प्रबंधन सिद्धांत यह धारणा है कि व्यक्तियों को इस उम्मीद के साथ डिजिटल रूप से जानकारी संचारित करने की स्वतंत्रता या अधिकार होना चाहिए कि उनका संचार सुरक्षित है - जिसका अर्थ है कि संदेश और संचार केवल प्रेषक के मूल तक ही पहुंच योग्य होंगे। | ||
यद्यपि, | यद्यपि, प्रेषक की जानकारी के बिना संचार को अनेक विधियों से रोका या अन्य प्राप्तकर्ताओं तक पहुंचाया जा सकता है। संचार को विभिन्न हैकिंग विधियों, जैसे मैन-इन-द-मिडिल अटैक (एमआईटीएम) के माध्यम से सीधे इंटरसेप्ट किया जा सकता है।<ref>{{cite web|title=What is a man-in-the-middle attack?|url=https://us.norton.com/internetsecurity-wifi-what-is-a-man-in-the-middle-attack.html|access-date=2020-10-10|website=us.norton.com|language=en}}</ref> जानकारी भेजने के लिए उपयोग किए जाने वाले प्लेटफ़ॉर्म या माध्यम के संबंध में की गई गलत धारणाओं के कारण प्रेषक से अनजान प्राप्तकर्ताओं को भी संचार वितरित किया जा सकता है। उदाहरण के लिए, किसी कंपनी की अपने प्लेटफ़ॉर्म पर संचार के संबंध में प्राइवेसी नीति को पढ़ने में विफलता से कोई यह मान सकता है कि उनका संचार सुरक्षित है जबकि वास्तव में ऐसा नहीं है।<ref>{{Cite news|url=http://theconversation.com/94-of-australians-do-not-read-all-privacy-policies-that-apply-to-them-and-thats-rational-behaviour-96353|title=94% of Australians do not read all privacy policies that apply to them – and that's rational behaviour|last=Kemp|first=Katharine|work=The Conversation|access-date=2018-11-28|language=en}}</ref> इसके अतिरिक्त, कंपनियों को अधिकांशतः जानकारी का उपयोग करने में पारदर्शिता की कमी के लिए जाना जाता है, जो जानबूझकर और अनजाने दोनों हो सकता है।<ref>{{Cite journal|last1=Meijer|first1=Ronald|last2=Conradie|first2=Peter|last3=Choenni|first3=Sunil|date=2014|title=पारदर्शिता, गोपनीयता, सुरक्षा और विश्वास के संबंध में खुले डेटा के विरोधाभासों का समाधान|journal=Journal of Theoretical and Applied Electronic Commerce Research|volume=9|issue=3|pages=32–44|doi=10.4067/S0718-18762014000300004|issn=0718-1876|hdl=1854/LU-5671907|doi-access=free}}</ref> इस प्रकार संचार प्राइवेसी की बहस के लिए आवश्यक रूप से डिजिटल माध्यमों में सूचना/संचार की सुरक्षा के विधिक प्रणालीयों, ऐसे विधि/प्रणालियों की प्रभावशीलता और अप्रभावीता, और नई और वर्तमान प्रौद्योगिकियों के विकास/उन्नति पर विचार करना आवश्यक है। | ||
=== व्यक्तिगत | === व्यक्तिगत प्राइवेसी === | ||
डिजिटल | डिजिटल प्राइवेसी के संदर्भ में, व्यक्तिगत प्राइवेसी यह धारणा है कि व्यक्तियों को इंटरनेट पर स्वतंत्र रूप से उपस्तिथ रहने का अधिकार है, जिसमें वह चुन सकते हैं कि वह किस प्रकार की जानकारी के संपर्क में हैं, और इससे भी महत्वपूर्ण बात यह है कि अवांछित जानकारी उन्हें बाधित नहीं करनी चाहिए। व्यक्तिगत प्राइवेसी के डिजिटल उल्लंघन का एक उदाहरण एक इंटरनेट उपयोगकर्ता को अवांछित विज्ञापन और ईमेल/स्पैम प्राप्त करना होगा, या एक कंप्यूटर वायरस होगा जो उपयोगकर्ता को कार्यवाही करने के लिए विवश करता है, अन्यथा वह ऐसा नहीं करेंगे। ऐसे स्थितियों में, व्यक्ति अवांछित जानकारी से बिना किसी रुकावट के डिजिटल रूप से उपस्तिथ नहीं रहता है; इस प्रकार उनकी व्यक्तिगत प्राइवेसी का उल्लंघन किया गया है। | ||
इनमें से एक प्रणाली, [[काफ़ी अच्छी गोपनीयता]] (पीजीपी), अनेक वर्षों से विभिन्न रूपों में उपस्तिथ है। यह ईमेल संदेशों को एन्क्रिप्ट और डिक्रिप्ट करके सुरक्षित करने का कार्य करता है। यह मूल रूप से एक [[कमांड लाइन इंटरफेस]] | |||
== व्यक्तिगत प्राइवेसी == | |||
कुछ इंटरनेट उपयोगकर्ता यह सुनिश्चित करने के लिए सक्रिय रूप से काम करते हैं कि उनकी व्यक्तिगत जानकारी एकत्र नहीं की जा सके, यह अज्ञात रहने का प्रयास करने का अभ्यास है। किसी उपयोगकर्ता के लिए इंटरनेट पर अज्ञात रहने के अनेक तरीके हैं, जिनमें [[प्याज मार्ग]], अज्ञात [[ आभासी निजी संजाल |आभासी निजी संजाल]] सेवाएं, संभाव्य अज्ञाती और नियतात्मक अज्ञाती सम्मिलित हैं।<ref>{{Cite journal|last1=Grahn|first1=Kaj J.|last2=Forss|first2=Thomas|last3=Pulkkis|first3=Göran|title=इंटरनेट पर अनाम संचार|url=https://www.informingscience.org/Publications/2002|journal=InSITE 2014: Informing Science + IT Education Conference|language=en|volume=14|pages=103–120}}</ref> इस प्रकार कुछ कंपनियाँ एक ऑल-इन-वन समाधान बनाने की कोशिश कर रही हैं, नॉर्डवीपीएन के सह-संस्थापक [[टॉम ओकमैन]] के साथ एक साक्षात्कार में उन्होंने उल्लेख किया कि वह वर्तमान में एक ऐसी विधि की खोज कर रहे हैं जो ट्रैकर्स, डिवाइस और भी बहुत कुछ कुकीज़ को ब्लॉक कर देगी, [[मैलवेयर]] का उपयोगकर्ता के पास आने से पहले ही पता लगा लेगी।<ref>{{cite web|last=Gewirtz|first=David|title=Meet NordSec: The company behind NordVPN wants to be your one-stop privacy suite|url=https://www.zdnet.com/article/meet-nordsec-the-company-behind-nordvpn-wants-to-be-your-one-stop-privacy-suite/|access-date=2021-08-02|website=ZDNet|language=en}}</ref> | |||
=== अज्ञात सूचना === | |||
किसी उपयोगकर्ता को वेब एक्सेस करते समय अपनी जानकारी को अज्ञात रखने के लिए, उनकी व्यक्तिगत पहचान योग्य जानकारी की सुरक्षा सुनिश्चित करने के लिए अनियन रूटिंग का उपयोग किया जा सकता है। | |||
ओनियन रूटिंग मूल रूप से यू.एस. नेवल रिसर्च लैब द्वारा विकसित की गई थी और इसका उद्देश्य वेब ट्रैफ़िक को अज्ञात करना था।<ref name=":0" /> प्रणाली ने प्याज राउटर्स का एक मार्ग बनाकर किसी भी टीसीपी/आईपी सर्वर के लिए एक पथ बनाया। एक बार एक मार्ग स्थापित हो जाने के पश्चात्, इसके माध्यम से भेजी जाने वाली सभी जानकारी अज्ञात रूप से वितरित की जाती है।<ref>{{Cite journal|title=अनाम कनेक्शन और प्याज रूटिंग - आईईईई जर्नल्स एंड मैगज़ीन|journal=IEEE Journal on Selected Areas in Communications|year=1998|pages=482–494|language=en-US|doi=10.1109/49.668972|citeseerx=10.1.1.728.3577|last1=Reed|first1=Michael G.|last2=Syverson|first2=Paul F.|last3=Goldschlag|first3=David M.}}</ref> जब उपयोगकर्ता ने पाथवे का उपयोग करना समाप्त कर लिया तब इसे अनिवार्य रूप से हटा दिया गया, जिससे प्याज रूटिंग के अंदर एक नए पाथवे के लिए उपयोग किए जाने वाले संसाधन मुक्त हो गए। इस प्रकार [[प्याज रूटिंग परियोजना]] विकसित हुआ जिसे आज टोर (अज्ञात नेटवर्क) के रूप में जाना जाता है, जो एक पूरी तरह से [[ खुला स्रोत सॉफ्टवेयर |खुला स्रोत सॉफ्टवेयर]] है। ओपन-सोर्स और मुफ्त सॉफ्टवेयर है। अपने पूर्ववर्ती के विपरीत, टोर व्यक्तियों और वेब प्रदाताओं दोनों की अज्ञाती की रक्षा करने में सक्षम है। यह लोगों को एनोनिमस वेब सर्वर स्थापित करने की अनुमति देता है जो वास्तव में सेंसरशिप-प्रतिरोधी प्रकाशन सेवा प्रदान करता है।<ref name=":0">{{Cite book|url=https://books.google.com/books?id=Ye11dQQ5CbcC&q=digital+privacy+study&pg=PP1|title=Digital Privacy: Theory, Technologies, and Practices|last1=Acquisti|first1=Alessandro|last2=Gritzalis|first2=Stefanos|last3=Lambrinoudakis|first3=Costos|last4=Vimercati|first4=Sabrina di|date=2007-12-22|publisher=CRC Press|isbn=9781420052183|language=en}}</ref> | |||
=== अज्ञात संचार === | |||
जबकि पहले उल्लिखित सूचना अज्ञाती प्रणाली भी संभावित रूप से दो लोगों के मध्य संचार की सामग्री की रक्षा कर सकती है, ऐसी अन्य प्रणालियाँ हैं जो सीधे यह गारंटी देने के लिए कार्य करती हैं कि संचार अपने इच्छित प्राप्तकर्ताओं के मध्य बना रहे।<ref>Edman, M. and Yener, B. 2009. On anonymity in an electronic society: A survey of anonymous communication systems. ACM Comput. Surv. 42, 1, Article 5 (December 2009), 35 pages. {{doi|10.1145/1592451.1592456}}</ref> | |||
इनमें से एक प्रणाली, [[काफ़ी अच्छी गोपनीयता|काफ़ी अच्छी प्राइवेसी]] (पीजीपी), अनेक वर्षों से विभिन्न रूपों में उपस्तिथ है। यह ईमेल संदेशों को एन्क्रिप्ट और डिक्रिप्ट करके सुरक्षित करने का कार्य करता है। यह मूल रूप से एक [[कमांड लाइन इंटरफेस]] प्रोग्राम के रूप में अस्तित्व में था, किन्तु हाल के वर्षों में इसका अपना पूर्ण इंटरफ़ेस विकसित हो गया है, और अनेक [[ईमेल प्रदाता]] अभी अंतर्निहित पीजीपी समर्थन प्रदान करते हैं। उपयोगकर्ता पीजीपी-संगत सॉफ़्टवेयर भी इंस्टॉल कर सकते हैं और लगभग किसी भी प्लेटफ़ॉर्म पर ईमेल एन्क्रिप्ट करने के लिए इसे मैन्युअल रूप से कॉन्फ़िगर कर सकते हैं।<ref>Zimmermann, Philip R. (1999). "Why I Wrote PGP". Essays on PGP. Philip Zimmermann.</ref> | |||
[[ सुरक्षित सॉकेट लेयर | सुरक्षित सॉकेट लेयर]] (एसएसएल) और [[ परिवहन परत सुरक्षा |परिवहन परत सुरक्षा]] (टीएलएस) ऑनलाइन भुगतान सुरक्षित करने के उपाय हैं। यद्यपि यह प्रणालियाँ उल्लंघनों या विफलता से प्रतिरक्षित नहीं हैं, फिर भी अनेक उपयोगकर्ताओं को इनके उपयोग से बहुत लाभ होता है क्योंकि प्रत्येक प्रमुख ब्राउज़र प्रोग्राम में इसके लिए अंतर्निहित समर्थन होता है।<ref name=":0" /> | [[ सुरक्षित सॉकेट लेयर | सुरक्षित सॉकेट लेयर]] (एसएसएल) और [[ परिवहन परत सुरक्षा |परिवहन परत सुरक्षा]] (टीएलएस) ऑनलाइन भुगतान सुरक्षित करने के उपाय हैं। यद्यपि यह प्रणालियाँ उल्लंघनों या विफलता से प्रतिरक्षित नहीं हैं, फिर भी अनेक उपयोगकर्ताओं को इनके उपयोग से बहुत लाभ होता है क्योंकि प्रत्येक प्रमुख ब्राउज़र प्रोग्राम में इसके लिए अंतर्निहित समर्थन होता है।<ref name=":0" /> | ||
=== अतिरिक्त सेवाएँ === | === अतिरिक्त सेवाएँ === | ||
ऐसे अतिरिक्त तरीके हैं जो | ऐसे अतिरिक्त तरीके हैं जो अज्ञाती प्रदान करने और, विस्तार से, उपयोगकर्ता के डेटा की सुरक्षा करने का काम करते हैं। | ||
चूंकि आईपी पते को अधिकांशतः किसी विशिष्ट भौतिक स्थान पर खोजा जा सकता है,<ref>{{Cite journal|title=आईपी एड्रेस लुकअप एल्गोरिदम का सर्वेक्षण और वर्गीकरण - आईईईई जर्नल और पत्रिका|language=en-US|doi=10.1109/65.912716}}</ref> और इसी तरह किसी की पहचान भी कर सकते हैं, किसी के आईपी पते को बदलने से उपयोगकर्ताओं को विश्व भर के विभिन्न भौगोलिक स्थानों में अनेक सर्वरों तक पहुंच प्रदान करके | चूंकि आईपी पते को अधिकांशतः किसी विशिष्ट भौतिक स्थान पर खोजा जा सकता है,<ref>{{Cite journal|title=आईपी एड्रेस लुकअप एल्गोरिदम का सर्वेक्षण और वर्गीकरण - आईईईई जर्नल और पत्रिका|language=en-US|doi=10.1109/65.912716}}</ref> और इसी तरह किसी की पहचान भी कर सकते हैं, किसी के आईपी पते को बदलने से उपयोगकर्ताओं को विश्व भर के विभिन्न भौगोलिक स्थानों में अनेक सर्वरों तक पहुंच प्रदान करके अज्ञात रहने में सहायता मिल सकती है, जिससे उन्हें ऐसा प्रतीत हो सकता है जैसे कि वह भौतिक रूप से किसी चयनित क्षेत्र में स्थित हों, यदि वह नहीं हैं। इस प्रकार यह एक विधि/सेवा का एक उदाहरण है जो सूचना और संचार अज्ञाती की अनुमति देने के लिए काम करता है।<ref>{{Cite document|author=Technology Analysis Branch of the Office Privacy Commissioner of Canada|date=May 2013|title=एक आईपी एड्रेस आपके बारे में क्या बता सकता है?|url=https://www.priv.gc.ca/media/1767/ip_201305_e.pdf|publisher=Office Privacy Commissioner of Canada}}</ref> आईपी-एड्रेस चेंजर एक ऐसी सेवा है, जिसका उपयोग करने के लिए इंटरनेट उपयोगकर्ता सामान्यतः शुल्क का भुगतान करता है। | ||
वर्चुअल प्राइवेट नेटवर्क|वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक ऐसी विधि है जो संचार सुरक्षा सुनिश्चित करने के लिए उपयोगकर्ताओं को अनेक सुरंग बनाने का प्रोटोकॉल , हैंडलिंग और विभिन्न स्तरों पर ट्रैफ़िक को एनकैप्सुलेट करने के माध्यम से इंटरनेट जैसे गैर-सुरक्षित सार्वजनिक नेटवर्क पर सुरक्षित कनेक्शन प्रदान करती है।<ref>{{Cite book|title=Future Network Systems and Security: Second International Conference, FNSS 2016, Paris, France, November 23-25, 2016, Proceedings|last1=Doss|first1=Robin|last2=Piramuthu|first2=Selwyn|last3=Zhou|first3=Wei|publisher=Springer|year=2016|isbn=9783319480206|location=Cham|page=3}}</ref> वीपीएन क्लाउड और डेटा-सेंटर वातावरण पर डेटा और | वर्चुअल प्राइवेट नेटवर्क|वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक ऐसी विधि है जो संचार सुरक्षा सुनिश्चित करने के लिए उपयोगकर्ताओं को अनेक सुरंग बनाने का प्रोटोकॉल , हैंडलिंग और विभिन्न स्तरों पर ट्रैफ़िक को एनकैप्सुलेट करने के माध्यम से इंटरनेट जैसे गैर-सुरक्षित सार्वजनिक नेटवर्क पर सुरक्षित कनेक्शन प्रदान करती है।<ref>{{Cite book|title=Future Network Systems and Security: Second International Conference, FNSS 2016, Paris, France, November 23-25, 2016, Proceedings|last1=Doss|first1=Robin|last2=Piramuthu|first2=Selwyn|last3=Zhou|first3=Wei|publisher=Springer|year=2016|isbn=9783319480206|location=Cham|page=3}}</ref> वीपीएन क्लाउड और डेटा-सेंटर वातावरण पर डेटा और प्राइवेसी को सुरक्षित रखने में भी प्रभावी है क्योंकि यह आईपी को विभिन्न प्रकार के हमलों के संपर्क से बचाने में सक्षम है। इस विधि को सिक्योर सॉकेट लेयर वीपीएन और [[आईपीसेक]] वीपीएन में वर्गीकृत किया जा सकता है, जो एक सुरक्षित सुरंग का उपयोग करके उपयोगकर्ता डिवाइस से वीपीएन गेटवे तक डेटा संचार के तरीके हैं।<ref name=":2">{{Cite book|title=सूचना विज्ञान और अनुप्रयोग|last=Kim|first=Kuinam|publisher=Springer|year=2015|isbn=9783662465776|location=Berlin|page=1053}}</ref> इस प्रकार वीएचएसपी तंत्र का मामला भी है, जो वीपीएन गेटवे और इसकी सेवाओं के लिए एक अस्थायी आईपी निर्दिष्ट करके आईपी पते के कठिन परिस्थिति को बचाता है।<ref name=":2" /> | ||
[[नेटवर्क एड्रेस ट्रांसलेशन]] (NAT) का उपयोग उपयोगकर्ताओं को एक समझदार आईपी पते के उपयोग के माध्यम से गेटवे के पीछे गेटवे से गुजरने वाले कनेक्शन को छिपाने की अनुमति देता है जो जारी करने वाले गेटवे के लिए रूटेबल है।<ref>{{Cite book|title=चेकपॉइंट अगली पीढ़ी का सुरक्षा प्रशासन|last1=Simonis|first1=Drew|last2=Pincock|first2=Corey|last3=Kligerman|first3=Daniel|last4=Maxwell|first4=Doug|last5=Amon|first5=Cherie|last6=Keele|first6=Allen|publisher=Elsevier|year=2002|isbn=978-1928994749|location=Rockland, MA|pages=[https://archive.org/details/checkpointngnext00simo/page/498 498]|url-access=registration|url=https://archive.org/details/checkpointngnext00simo/page/498}}</ref> | [[नेटवर्क एड्रेस ट्रांसलेशन]] (NAT) का उपयोग उपयोगकर्ताओं को एक समझदार आईपी पते के उपयोग के माध्यम से गेटवे के पीछे गेटवे से गुजरने वाले कनेक्शन को छिपाने की अनुमति देता है जो जारी करने वाले गेटवे के लिए रूटेबल है।<ref>{{Cite book|title=चेकपॉइंट अगली पीढ़ी का सुरक्षा प्रशासन|last1=Simonis|first1=Drew|last2=Pincock|first2=Corey|last3=Kligerman|first3=Daniel|last4=Maxwell|first4=Doug|last5=Amon|first5=Cherie|last6=Keele|first6=Allen|publisher=Elsevier|year=2002|isbn=978-1928994749|location=Rockland, MA|pages=[https://archive.org/details/checkpointngnext00simo/page/498 498]|url-access=registration|url=https://archive.org/details/checkpointngnext00simo/page/498}}</ref> | ||
=== (नहीं) हानि सिद्धांत === | === (नहीं) हानि सिद्धांत === | ||
[[जॉन स्टुअर्ट मिल]] के | [[जॉन स्टुअर्ट मिल]] के (नहीं) हानि सिद्धांत का पालन करते हुए, निजी संदर्भों का सम्मान किया जाना चाहिए: कोई भी जो चाहे कर सकता है जब तक कि दूसरों को इसके परिणामों से पीड़ित न होना पड़े। अपने निजी स्थान में, अकेले, एक व्यक्ति जो चाहे वह करने के लिए स्वतंत्र है। | ||
[[ पत्रकारिता | | [[ पत्रकारिता |फोटोजर्नलिज्म]] के आगमन के साथ, प्रसिद्ध हस्तियों के निजी जीवन पर आक्रमण के साथ-साथ प्राइवेसी के अधिकार की धारणा भी उभरी - या जिसे सैमुअल डी. वॉरेन द्वितीय और [[लुई ब्रैंडिस]] ने 1890 में "अकेले छोड़ दिए जाने का अधिकार" के रूप में ब्रांड किया था। आज की "प्राइवेसी की घटनाएं" विशेष रूप से प्रसिद्ध हस्तियों और राजनेताओं से संबंधित नहीं हैं, क्योंकि अधिकांश लोग जुड़े हुए हैं और डेटा साझा करते हैं: लोग अकेले रहने के लिए ऑनलाइन नहीं हैं। | ||
== डेटा का आर्थिक मूल्य == | == डेटा का आर्थिक मूल्य == | ||
द इकोनॉमिक्स ऑफ | द इकोनॉमिक्स ऑफ प्राइवेसी (2015) में एलेसेंड्रो एक्विस्टी, कर्टिस टेलर और लियाड वैगमैन के अनुसार,<ref>{{Cite journal|last1=Acquisti|first1=Alessandro|last2=Taylor|first2=Curtis R.|last3=Wagman|first3=Liad|s2cid=7745229|date=2015|title=गोपनीयता का अर्थशास्त्र|journal=SSRN Working Paper Series|doi=10.2139/ssrn.2580411|issn=1556-5068}}</ref> व्यक्तिगत डेटा को दो प्रकार के मूल्य के रूप में देखा जा सकता है: एक वाणिज्यिक मूल्य और एक निजी मूल्य। तथ्य यह है कि डेटा एकत्र किया जाता है, इसके धनात्मक और ऋणात्मक दोनों प्रभाव हो सकते हैं, और प्राइवेसी का उल्लंघन और मौद्रिक निवेश हो सकती है। इस प्रकार एक्विस्टी, टेलर और वैगमैन के अनुसार, डेटा एकत्र करने की प्रगति के बारे में चिंताएं बढ़ती जा रही हैं क्योंकि [[डेटा विश्लेषण]] तेजी से अधिक कुशल होता जा रहा है। | ||
[[डेटा सुरक्षा निर्देश]], अमेरिकी बच्चों की ऑनलाइन | [[डेटा सुरक्षा निर्देश]], अमेरिकी बच्चों की ऑनलाइन प्राइवेसी सुरक्षा अधिनियम और अनेक अन्य नियम प्रयुक्त किए जा रहे हैं; यद्यपि, आईटी उद्योग सदैव विकसित हो रहा है और उपयोगकर्ताओं को सशक्त होने और ऑनलाइन प्राइवेसी के स्व-प्रबंधन पर ध्यान केंद्रित करने की आवश्यकता है। ऐसे में, नियम निर्माताओं के लिए इंटरनेट के उपयोग और प्राइवेसी के अर्थशास्त्र के मध्य सही संतुलन पर ध्यान केंद्रित करना बहुत महत्वपूर्ण है। | ||
== | == प्राइवेसी और सूचना का उल्लंघन == | ||
किसी की व्यक्तिगत जानकारी को अवैध रूप से प्राप्त करने के लिए जानबूझकर तरीके तैयार किए जा सकते हैं। इन निर्देशित हमलों को सामान्यतः [[हैकर]] के रूप में जाना जाता है, चूंकि यह शब्द सामान्य अभ्यास को संदर्भित करता है और विशिष्ट हैकिंग विधियों और कार्यान्वयन को संबोधित नहीं करता है। किसी की डिजिटल | किसी की व्यक्तिगत जानकारी को अवैध रूप से प्राप्त करने के लिए जानबूझकर तरीके तैयार किए जा सकते हैं। इन निर्देशित हमलों को सामान्यतः [[हैकर]] के रूप में जाना जाता है, चूंकि यह शब्द सामान्य अभ्यास को संदर्भित करता है और विशिष्ट हैकिंग विधियों और कार्यान्वयन को संबोधित नहीं करता है। किसी की डिजिटल प्राइवेसी पर आक्रमण से संबंधित विभिन्न हैकिंग विधियों की रूपरेखा नीचे दी गई है। जैसा कि इरादे से संबंधित है, हैकिंग के अंदर आक्रमण की दो श्रेणियां हैं: | ||
# व्यक्तिगत रूप से किसी के विरुद्ध निर्देशित हमले, और | # व्यक्तिगत रूप से किसी के विरुद्ध निर्देशित हमले, और | ||
Line 71: | Line 80: | ||
ऑनलाइन टूल उपयोगकर्ताओं को अपनी जानकारी को फ़िशिंग हमलों से बचाने में सहायता कर सकते हैं, जिसमें वेब ब्राउज़र एक्सटेंशन भी सम्मिलित हैं, जो संदिग्ध वेबसाइटों और लिंक को चिह्नित करने में सक्षम हैं।<ref>{{Cite book|title=Digital Privacy: Theory, Technologies, and Practices|last1=Acquisti|first1=Alessandro|last2=Gritzalis|first2=Stefano|last3=Lambrinoudakis|first3=Costos|last4=di Vimercati|first4=Sabrina|publisher=Auerbach Publications|year=2007|isbn=9781420052176|location=Boca Raton, FL|page=14}}</ref> | ऑनलाइन टूल उपयोगकर्ताओं को अपनी जानकारी को फ़िशिंग हमलों से बचाने में सहायता कर सकते हैं, जिसमें वेब ब्राउज़र एक्सटेंशन भी सम्मिलित हैं, जो संदिग्ध वेबसाइटों और लिंक को चिह्नित करने में सक्षम हैं।<ref>{{Cite book|title=Digital Privacy: Theory, Technologies, and Practices|last1=Acquisti|first1=Alessandro|last2=Gritzalis|first2=Stefano|last3=Lambrinoudakis|first3=Costos|last4=di Vimercati|first4=Sabrina|publisher=Auerbach Publications|year=2007|isbn=9781420052176|location=Boca Raton, FL|page=14}}</ref> | ||
==विकास और विवाद== | ==विकास और विवाद== | ||
डिजिटल | डिजिटल प्राइवेसी एक ट्रेंडिंग सामाजिक चिंता है। उदाहरण के लिए, पिछले दशक में, प्रकाशित पुस्तकों में डिजिटल प्राइवेसी वाक्यांश का उपयोग पांच गुना से अधिक बढ़ गया है।<ref>{{cite web|url=https://books.google.com/ngrams/graph?content=digital+privacy&year_start=2009&year_end=2019&corpus=26&smoothing=2 |title=गूगल एनग्राम व्यूअर|date= |accessdate=2022-08-19}}</ref> इस प्रकार 2013 के बड़े पैमाने पर मॉनिटरिंग खुलासे के पश्चात् [[एरिक बर्लो]] और सीन गौर्ली के एक TED (सम्मेलन) ने [[ घन संग्रहण |घन संग्रहण]] और [[ सामाजिक मीडिया |सामाजिक मीडिया]] की प्राइवेसी पर छाया डाली।<ref>{{Citation|last=Gourley|first=Eric Berlow and Sean|title=Mapping ideas worth spreading|date=18 September 2013 |url=https://www.ted.com/talks/eric_berlow_and_sean_gourley_mapping_ideas_worth_spreading|language=en|access-date=2018-11-27}}</ref> जबकि डिजिटल प्राइवेसी का संबंध सामान्य रूप से डिजिटल जानकारी की प्राइवेसी से है, अनेक संदर्भों में यह विशेष रूप से सार्वजनिक नेटवर्क पर साझा की गई [[व्यक्तिगत पहचान]] से संबंधित जानकारी को संदर्भित करता है।<ref>{{Cite news|url=https://www.eff.org/es/issues/privacy|title=गोपनीयता|work=Electronic Frontier Foundation|access-date=2018-11-27|language=es}}</ref> | ||
जैसे ही अमेरिकी [[विदेशी खुफिया निगरानी अधिनियम|विदेशी खुफिया मॉनिटरिंग अधिनियम]] की | जैसे ही अमेरिकी [[विदेशी खुफिया निगरानी अधिनियम|विदेशी खुफिया मॉनिटरिंग अधिनियम]] की प्राइवेसी व्यापक रूप से उजागर होती है,<ref>{{cite web|last=Roberts|first=Jeff|date=2013-08-22|title=NSA अनुरोधों पर Google और Microsoft की याचिका गुप्त अदालत में धीरे-धीरे आगे बढ़ रही है|url=https://gigaom.com/2013/08/22/google-and-microsofts-plea-on-nsa-requests-moves-slowly-in-secret-court/|access-date=2018-11-27|website=gigaom.com|language=en-US}}</ref> [[बड़े पैमाने पर निगरानी|बड़े पैमाने पर मॉनिटरिंग]] के संदर्भ में डिजिटल प्राइवेसी को एक मुद्दे के रूप में तेजी से पहचाना जा रहा है। 2013 में [[एनएसए]] प्रिज्म (मॉनिटरिंग प्रोग्राम) प्रोग्राम की सीमा के बारे में [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] के खुलासे से पहले, डिजिटल प्राइवेसी पर सार्वजनिक बहस मुख्य रूप से सामाजिक नेटवर्किंग सेवाओं के साथ प्राइवेसी संबंधी चिंताओं पर केंद्रित थी। इस प्रकार जैसा कि यहां से देखा गया है इन सेवाओं के अंतर्गत. 2013 के पश्चात् भी, सोशल-मीडिया प्राइवेसी विवादों से संबंधित घोटालों ने जनता का ध्यान आकर्षित करना जारी रखा है। इनमें से सबसे उल्लेखनीय 2018 में फेसबुक-कैम्ब्रिज एनालिटिका डेटा घोटाले का कवरेज है, जिसके कारण फेसबुक के प्रति जनता के विश्वास में 66% की कमी आई।<ref>{{cite web |title=जुकरबर्ग के माफ़ी दौरे ने उपयोगकर्ताओं का भरोसा दोबारा हासिल करने में कोई खास काम नहीं किया है|website=[[NBC News]] |archive-url=https://web.archive.org/web/20230614122719/https://www.nbcnews.com/business/consumer/trust-facebook-has-dropped-51-percent-cambridge-analytica-scandal-n867011 |archive-date=2023-06-14 |url-status=live |url=https://www.nbcnews.com/business/consumer/trust-facebook-has-dropped-51-percent-cambridge-analytica-scandal-n867011}}</ref> | ||
कंप्यूटर नेटवर्क पर जानकारी भेजने और प्राप्त करने के समय अभियोजन और [[उत्पीड़न]] से बचने के लिए [[क्रिप्टोग्राफ़िक सॉफ़्टवेयर]] का उपयोग [[क्रिप्टो-अराजकतावाद]] से जुड़ा है, एक आंदोलन जिसका उद्देश्य व्यक्तियों को सरकार द्वारा बड़े पैमाने पर मॉनिटरिंग से बचाना है। | कंप्यूटर नेटवर्क पर जानकारी भेजने और प्राप्त करने के समय अभियोजन और [[उत्पीड़न]] से बचने के लिए [[क्रिप्टोग्राफ़िक सॉफ़्टवेयर]] का उपयोग [[क्रिप्टो-अराजकतावाद]] से जुड़ा है, एक आंदोलन जिसका उद्देश्य व्यक्तियों को सरकार द्वारा बड़े पैमाने पर मॉनिटरिंग से बचाना है। | ||
==यह भी देखें== | ==यह भी देखें== | ||
*इंटरनेट | *इंटरनेट प्राइवेसी | ||
*टोर (नेटवर्क) | *टोर (नेटवर्क) | ||
== अग्रिम पठन == | == अग्रिम पठन == | ||
*[https://plato.stanford.edu/entries/it-privacy/ " | *[https://plato.stanford.edu/entries/it-privacy/ "प्राइवेसी और सूचना प्रौद्योगिकी" (ग्रीष्मकालीन 2020 संस्करण), एडवर्ड एन. ज़ाल्टा, संपादक] by [[Jeroen van den Hoven|जेरोन वैन डेन होवेन]]; मार्टिजन ब्लाउव; वोल्टर पीटर्स; और मार्टिजन वार्नियर, द स्टैनफोर्ड इनसाइक्लोपीडिया ऑफ फिलॉसफी, 30 अक्टूबर, 2019 (संस्करण)। 6 अक्टूबर, 2022 को पुनःप्राप्त. | ||
*[https://books.google.com/books?id=PZ7bDwAAQBAJ ''डिजिटल डेटा संग्रह और सूचना | *[https://books.google.com/books?id=PZ7bDwAAQBAJ ''डिजिटल डेटा संग्रह और सूचना प्राइवेसी नियम''] मार्क बर्डन द्वारा, [[Cambridge University Press|कैम्ब्रिज यूनिवर्सिटी प्रेस]], 2020. | ||
*[https://www.cambridge.org/core/books/big-data-and-global-trade-law/data-is-different-so-policymakers-should-pay-close-attention-to-its-governance/5B303D19BD81D08C52065A95A0CE73AF "डेटा भिन्न है, इसलिए नीति निर्माताओं को इसके प्रशासन पर पूरा ध्यान देना चाहिए", सुसान एरियल आरोनसन, मीरा बुरी द्वारा। संपादक], भाग IV - डिजिटल व्यापार प्रशासन पर वैश्विक परिप्रेक्ष्य। कैम्ब्रिज यूनिवर्सिटी प्रेस, 9 जुलाई, 2021। 6 अक्टूबर, 2022 को लिया गया। | *[https://www.cambridge.org/core/books/big-data-and-global-trade-law/data-is-different-so-policymakers-should-pay-close-attention-to-its-governance/5B303D19BD81D08C52065A95A0CE73AF "डेटा भिन्न है, इसलिए नीति निर्माताओं को इसके प्रशासन पर पूरा ध्यान देना चाहिए", सुसान एरियल आरोनसन, मीरा बुरी द्वारा। संपादक], भाग IV - डिजिटल व्यापार प्रशासन पर वैश्विक परिप्रेक्ष्य। कैम्ब्रिज यूनिवर्सिटी प्रेस, 9 जुलाई, 2021। 6 अक्टूबर, 2022 को लिया गया। | ||
Line 91: | Line 100: | ||
==संदर्भ== | ==संदर्भ== | ||
{{reflist}} | {{reflist}} | ||
[[Category: | [[Category:CS1 errors]] | ||
[[Category:CS1 español-language sources (es)]] | |||
[[Category:Created On 16/08/2023]] | [[Category:Created On 16/08/2023]] | ||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with reference errors]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Vigyan Ready]] |
Latest revision as of 10:58, 11 December 2023
डिजिटल प्राइवेसी का उपयोग अधिकांशतः उन संदर्भों में किया जाता है जो ई-सेवाओं में व्यक्तिगत और उपभोक्ता प्राइवेसी अधिकारों की वकालत को बढ़ावा देते हैं और सामान्यतः ऐसी जानकारी और डेटा एकत्र करने और उपयोग करने के लिए अनेक ई-विपणक, व्यवसायों और कंपनियों की व्यावसायिक प्रथाओं के विरोध में उपयोग किया जाता है।[1][2] इस प्रकार डिजिटल प्राइवेसी को तीन उप-संबंधित श्रेणियों के अंतर्गत परिभाषित किया जा सकता है: सूचना प्राइवेसी, संचार प्राइवेसी और व्यक्तिगत प्राइवेसी।
डिजिटल प्राइवेसी तेजी से रुचि का विषय बन गई है क्योंकि सोशल वेब पर साझा की जाने वाली जानकारी और डेटा अधिक से अधिक वाणिज्यिक होते जा रहे हैं; सोशल मीडिया उपयोगकर्ताओं को अभी अवैतनिक "डिजिटल श्रमिक" माना जाता है, क्योंकि कोई व्यक्ति अपनी प्राइवेसी खोकर "मुफ़्त" ई-सेवाओं के लिए भुगतान करता है। उदाहरण के लिए, 2005 और 2011 के मध्य, फेसबुक पर विभिन्न प्रोफ़ाइल आइटमों के प्रकटीकरण के स्तर में बदलाव से पता चलता है कि, पिछले कुछ वर्षों में, लोग अधिक जानकारी को निजी रखना चाहते हैं। इस प्रकार सात साल की अवधि को देखते हुए, फेसबुक ने अपने उपयोगकर्ताओं के डेटा को तीसरे पक्ष के विज्ञापनदाताओं के साथ एकत्र करने और साझा करने के माध्यम से $ 100 बिलियन का लाभ कमाया।
उपयोगकर्ता जितना अधिक प्राइवेसी संबंधी डाटा कों सोशल नेटवर्किंग सेवाओं पर साझा करता है, उतनी ही अधिक प्राइवेसी खो जाती है। कोई भी व्यक्ति जो भी जानकारी और डेटा साझा करता है वह समान जानकारी के समूहों से जुड़ा होता है। जैसे-जैसे उपयोगकर्ता अपनी उत्पादक अभिव्यक्ति को साझा करना जारी रखता है, यह संबंधित समूह के साथ मेल खाता जाता है, और उनकी वाणी और अभिव्यक्ति अभी केवल उनके या उनके सामाजिक सीमा के अधिकार में नहीं रह जाती है। इसे सामाजिक पूंजी के निर्माण के परिणाम के रूप में देखा जा सकता है। जैसे-जैसे लोग सामाजिक नेटवर्क पर नए और विविध संबंध बनाते हैं, डेटा जुड़ जाता है। इस प्रकार प्राइवेसी में यह कमी बंडलिंग प्रकट होने तक जारी रहती है (जब संबंध शक्तिशाली हो जाते हैं और नेटवर्क अधिक सजातीय हो जाता है)।[3]
कुछ नियम डिजिटल प्राइवेसी के उल्लंघन के विरुद्ध स्थितियों में अंकित करने की अनुमति देते हैं। उदाहरण के लिए, 2007 में, सभी फेसबुक उपयोगकर्ताओं की ओर से एक क्लास-एक्शन मुकदमा दायर किया गया था, जिसके कारण फेसबुक को अपनी विज्ञापन प्रणाली, " बीकन "(फेसबुक) को बंद करना पड़ा। 2010 में इसी तरह कि स्थितियों में, उपयोगकर्ताओं ने अपने गेमिंग एप्लिकेशन के माध्यम से विज्ञापनदाताओं के साथ व्यक्तिगत उपयोगकर्ता जानकारी साझा करने के लिए एक बार फिर फेसबुक पर मुकदमा दर्ज किया गया।[4] इस प्रकार नियम उपभोक्ताओं की सहमति पर आधारित होते हैं और मानते हैं कि उपभोक्ता पहले से ही अपने सर्वोत्तम हितों को जानने के लिए सशक्त हैं। इसलिए, पिछले कुछ वर्षों से, लोग तर्कसंगत और शिक्षित निर्णय लेने के माध्यम से डिजिटल प्राइवेसी के स्व-प्रबंधन पर ध्यान केंद्रित कर रहे हैं।[5]
प्राइवेसी के प्रकार
सूचना प्राइवेसी
डिजिटल प्राइवेसी के संदर्भ में, सूचना प्राइवेसी यह विचार है कि व्यक्तियों को यह निर्धारित करने की स्वतंत्रता होनी चाहिए कि उनकी डिजिटल जानकारी कैसे एकत्र और उपयोग की जाती है। यह व्यक्तिगत रूप से पहचान योग्य जानकारी के लिए विशेष रूप से प्रासंगिक है।
सूचना प्राइवेसी की अवधारणा सूचना प्रौद्योगिकी (आईटी) के क्षेत्र के विकास के समानांतर विकसित हुई है। नेटवर्किंग और कंप्यूटिंग के उदय से सूचना विनिमय की विधियों में नाटकीय बदलाव आया। इस अवधारणा की आधार रेखा सत्र 1940 के दशक के अंत में सामने रखी गई और प्राइवेसी विकास का तीसरा युग 1990 के दशक में प्रारंभ हुआ।[6]
यूरोपीय संघ में विभिन्न प्राइवेसी नियम हैं जो यह तय करते हैं कि कंपनियों द्वारा जानकारी कैसे एकत्र और उपयोग की जा सकती है। उनमें से कुछ नियम व्यक्तियों/उपभोक्ताओं की प्राथमिकताओं को एजेंसी देने के लिए लिखे गए हैं कि उनके डेटा का उपयोग कैसे किया जाता है। सामान्य डेटा संरक्षण विनियमन (जीडीपीआर) इसका एक उदाहरण है। संयुक्त राज्य अमेरिका की तरह अन्य स्थानों पर, कुछ लोगों का तर्क है कि संयुक्त राज्य अमेरिका के प्राइवेसी नियम इस संबंध में कम विकसित हैं।[7] उदाहरण के लिए, कुछ नियम, या उसकी कमी, कंपनियों को उपभोक्ता जानकारी के अपने संग्रह और प्रसार प्रथाओं को स्व-विनियमित करने की अनुमति देती है।
कुछ देशों में कंपनियों और वेबसाइटों को उपयोगकर्ताओं को नोटिस देने और उनका डेटा एकत्र करने और/या गतिविधि को ट्रैक करने के लिए सहमति मांगने के लिए बाध्य करना सामान्य बात है।[8] यद्यपि, इस प्रक्रिया की बारीकियों को सामान्यतः ठीक से विनियमित नहीं किया जाता है, जो वेबसाइटों को नोटिस की दृश्यता, सहमति के अनुरोधों की आवृत्ति आदि को कम करके उपयोगकर्ताओं को सहमति प्राप्त करने में हेरफेर करने की अनुमति देता है। इस प्रकार यह कंपनियों और उपभोक्ताओं के मध्य शक्ति की गतिशीलता को प्रभावित करता है, माना जाता है कठिन परिस्थिति, और व्यक्तिगत डेटा के संग्रह में प्राइवेसी के अधिकार को खतरे में डालता है।
प्राइवेसी नीतियों पर सवाल उठाए जाने का एक उदाहरण सोशल मीडिया ऐप टिकटॉक पर होगा। जबकि उपयोगकर्ता डेटा एकत्र करने के लिए सामान्यतः उपयोगकर्ता से अनुमति की आवश्यकता होती है, ऐप को उपयोगकर्ता द्वारा डेटा साझा करने के लिए अधिक आग्रहपूर्ण माना जाता है, कम से कम फेसबुक जैसे अन्य ऐप की तुलना में। इस प्रकार चूंकि टिकटॉक उपयोगकर्ता के व्यक्तिगत डेटा को एकत्र किए बिना चलाने में सक्षम है, इससे सरकार द्वारा डेटा संचयन के लिए ऐप का उपयोग किए जाने पर संदेह उत्पन्न हो गया है।[9]
संचार प्राइवेसी
डिजिटल प्राइवेसी के संदर्भ में, संचार प्राइवेसी प्रबंधन सिद्धांत यह धारणा है कि व्यक्तियों को इस उम्मीद के साथ डिजिटल रूप से जानकारी संचारित करने की स्वतंत्रता या अधिकार होना चाहिए कि उनका संचार सुरक्षित है - जिसका अर्थ है कि संदेश और संचार केवल प्रेषक के मूल तक ही पहुंच योग्य होंगे।
यद्यपि, प्रेषक की जानकारी के बिना संचार को अनेक विधियों से रोका या अन्य प्राप्तकर्ताओं तक पहुंचाया जा सकता है। संचार को विभिन्न हैकिंग विधियों, जैसे मैन-इन-द-मिडिल अटैक (एमआईटीएम) के माध्यम से सीधे इंटरसेप्ट किया जा सकता है।[10] जानकारी भेजने के लिए उपयोग किए जाने वाले प्लेटफ़ॉर्म या माध्यम के संबंध में की गई गलत धारणाओं के कारण प्रेषक से अनजान प्राप्तकर्ताओं को भी संचार वितरित किया जा सकता है। उदाहरण के लिए, किसी कंपनी की अपने प्लेटफ़ॉर्म पर संचार के संबंध में प्राइवेसी नीति को पढ़ने में विफलता से कोई यह मान सकता है कि उनका संचार सुरक्षित है जबकि वास्तव में ऐसा नहीं है।[11] इसके अतिरिक्त, कंपनियों को अधिकांशतः जानकारी का उपयोग करने में पारदर्शिता की कमी के लिए जाना जाता है, जो जानबूझकर और अनजाने दोनों हो सकता है।[12] इस प्रकार संचार प्राइवेसी की बहस के लिए आवश्यक रूप से डिजिटल माध्यमों में सूचना/संचार की सुरक्षा के विधिक प्रणालीयों, ऐसे विधि/प्रणालियों की प्रभावशीलता और अप्रभावीता, और नई और वर्तमान प्रौद्योगिकियों के विकास/उन्नति पर विचार करना आवश्यक है।
व्यक्तिगत प्राइवेसी
डिजिटल प्राइवेसी के संदर्भ में, व्यक्तिगत प्राइवेसी यह धारणा है कि व्यक्तियों को इंटरनेट पर स्वतंत्र रूप से उपस्तिथ रहने का अधिकार है, जिसमें वह चुन सकते हैं कि वह किस प्रकार की जानकारी के संपर्क में हैं, और इससे भी महत्वपूर्ण बात यह है कि अवांछित जानकारी उन्हें बाधित नहीं करनी चाहिए। व्यक्तिगत प्राइवेसी के डिजिटल उल्लंघन का एक उदाहरण एक इंटरनेट उपयोगकर्ता को अवांछित विज्ञापन और ईमेल/स्पैम प्राप्त करना होगा, या एक कंप्यूटर वायरस होगा जो उपयोगकर्ता को कार्यवाही करने के लिए विवश करता है, अन्यथा वह ऐसा नहीं करेंगे। ऐसे स्थितियों में, व्यक्ति अवांछित जानकारी से बिना किसी रुकावट के डिजिटल रूप से उपस्तिथ नहीं रहता है; इस प्रकार उनकी व्यक्तिगत प्राइवेसी का उल्लंघन किया गया है।
व्यक्तिगत प्राइवेसी
कुछ इंटरनेट उपयोगकर्ता यह सुनिश्चित करने के लिए सक्रिय रूप से काम करते हैं कि उनकी व्यक्तिगत जानकारी एकत्र नहीं की जा सके, यह अज्ञात रहने का प्रयास करने का अभ्यास है। किसी उपयोगकर्ता के लिए इंटरनेट पर अज्ञात रहने के अनेक तरीके हैं, जिनमें प्याज मार्ग, अज्ञात आभासी निजी संजाल सेवाएं, संभाव्य अज्ञाती और नियतात्मक अज्ञाती सम्मिलित हैं।[13] इस प्रकार कुछ कंपनियाँ एक ऑल-इन-वन समाधान बनाने की कोशिश कर रही हैं, नॉर्डवीपीएन के सह-संस्थापक टॉम ओकमैन के साथ एक साक्षात्कार में उन्होंने उल्लेख किया कि वह वर्तमान में एक ऐसी विधि की खोज कर रहे हैं जो ट्रैकर्स, डिवाइस और भी बहुत कुछ कुकीज़ को ब्लॉक कर देगी, मैलवेयर का उपयोगकर्ता के पास आने से पहले ही पता लगा लेगी।[14]
अज्ञात सूचना
किसी उपयोगकर्ता को वेब एक्सेस करते समय अपनी जानकारी को अज्ञात रखने के लिए, उनकी व्यक्तिगत पहचान योग्य जानकारी की सुरक्षा सुनिश्चित करने के लिए अनियन रूटिंग का उपयोग किया जा सकता है।
ओनियन रूटिंग मूल रूप से यू.एस. नेवल रिसर्च लैब द्वारा विकसित की गई थी और इसका उद्देश्य वेब ट्रैफ़िक को अज्ञात करना था।[15] प्रणाली ने प्याज राउटर्स का एक मार्ग बनाकर किसी भी टीसीपी/आईपी सर्वर के लिए एक पथ बनाया। एक बार एक मार्ग स्थापित हो जाने के पश्चात्, इसके माध्यम से भेजी जाने वाली सभी जानकारी अज्ञात रूप से वितरित की जाती है।[16] जब उपयोगकर्ता ने पाथवे का उपयोग करना समाप्त कर लिया तब इसे अनिवार्य रूप से हटा दिया गया, जिससे प्याज रूटिंग के अंदर एक नए पाथवे के लिए उपयोग किए जाने वाले संसाधन मुक्त हो गए। इस प्रकार प्याज रूटिंग परियोजना विकसित हुआ जिसे आज टोर (अज्ञात नेटवर्क) के रूप में जाना जाता है, जो एक पूरी तरह से खुला स्रोत सॉफ्टवेयर है। ओपन-सोर्स और मुफ्त सॉफ्टवेयर है। अपने पूर्ववर्ती के विपरीत, टोर व्यक्तियों और वेब प्रदाताओं दोनों की अज्ञाती की रक्षा करने में सक्षम है। यह लोगों को एनोनिमस वेब सर्वर स्थापित करने की अनुमति देता है जो वास्तव में सेंसरशिप-प्रतिरोधी प्रकाशन सेवा प्रदान करता है।[15]
अज्ञात संचार
जबकि पहले उल्लिखित सूचना अज्ञाती प्रणाली भी संभावित रूप से दो लोगों के मध्य संचार की सामग्री की रक्षा कर सकती है, ऐसी अन्य प्रणालियाँ हैं जो सीधे यह गारंटी देने के लिए कार्य करती हैं कि संचार अपने इच्छित प्राप्तकर्ताओं के मध्य बना रहे।[17]
इनमें से एक प्रणाली, काफ़ी अच्छी प्राइवेसी (पीजीपी), अनेक वर्षों से विभिन्न रूपों में उपस्तिथ है। यह ईमेल संदेशों को एन्क्रिप्ट और डिक्रिप्ट करके सुरक्षित करने का कार्य करता है। यह मूल रूप से एक कमांड लाइन इंटरफेस प्रोग्राम के रूप में अस्तित्व में था, किन्तु हाल के वर्षों में इसका अपना पूर्ण इंटरफ़ेस विकसित हो गया है, और अनेक ईमेल प्रदाता अभी अंतर्निहित पीजीपी समर्थन प्रदान करते हैं। उपयोगकर्ता पीजीपी-संगत सॉफ़्टवेयर भी इंस्टॉल कर सकते हैं और लगभग किसी भी प्लेटफ़ॉर्म पर ईमेल एन्क्रिप्ट करने के लिए इसे मैन्युअल रूप से कॉन्फ़िगर कर सकते हैं।[18]
सुरक्षित सॉकेट लेयर (एसएसएल) और परिवहन परत सुरक्षा (टीएलएस) ऑनलाइन भुगतान सुरक्षित करने के उपाय हैं। यद्यपि यह प्रणालियाँ उल्लंघनों या विफलता से प्रतिरक्षित नहीं हैं, फिर भी अनेक उपयोगकर्ताओं को इनके उपयोग से बहुत लाभ होता है क्योंकि प्रत्येक प्रमुख ब्राउज़र प्रोग्राम में इसके लिए अंतर्निहित समर्थन होता है।[15]
अतिरिक्त सेवाएँ
ऐसे अतिरिक्त तरीके हैं जो अज्ञाती प्रदान करने और, विस्तार से, उपयोगकर्ता के डेटा की सुरक्षा करने का काम करते हैं।
चूंकि आईपी पते को अधिकांशतः किसी विशिष्ट भौतिक स्थान पर खोजा जा सकता है,[19] और इसी तरह किसी की पहचान भी कर सकते हैं, किसी के आईपी पते को बदलने से उपयोगकर्ताओं को विश्व भर के विभिन्न भौगोलिक स्थानों में अनेक सर्वरों तक पहुंच प्रदान करके अज्ञात रहने में सहायता मिल सकती है, जिससे उन्हें ऐसा प्रतीत हो सकता है जैसे कि वह भौतिक रूप से किसी चयनित क्षेत्र में स्थित हों, यदि वह नहीं हैं। इस प्रकार यह एक विधि/सेवा का एक उदाहरण है जो सूचना और संचार अज्ञाती की अनुमति देने के लिए काम करता है।[20] आईपी-एड्रेस चेंजर एक ऐसी सेवा है, जिसका उपयोग करने के लिए इंटरनेट उपयोगकर्ता सामान्यतः शुल्क का भुगतान करता है।
वर्चुअल प्राइवेट नेटवर्क|वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक ऐसी विधि है जो संचार सुरक्षा सुनिश्चित करने के लिए उपयोगकर्ताओं को अनेक सुरंग बनाने का प्रोटोकॉल , हैंडलिंग और विभिन्न स्तरों पर ट्रैफ़िक को एनकैप्सुलेट करने के माध्यम से इंटरनेट जैसे गैर-सुरक्षित सार्वजनिक नेटवर्क पर सुरक्षित कनेक्शन प्रदान करती है।[21] वीपीएन क्लाउड और डेटा-सेंटर वातावरण पर डेटा और प्राइवेसी को सुरक्षित रखने में भी प्रभावी है क्योंकि यह आईपी को विभिन्न प्रकार के हमलों के संपर्क से बचाने में सक्षम है। इस विधि को सिक्योर सॉकेट लेयर वीपीएन और आईपीसेक वीपीएन में वर्गीकृत किया जा सकता है, जो एक सुरक्षित सुरंग का उपयोग करके उपयोगकर्ता डिवाइस से वीपीएन गेटवे तक डेटा संचार के तरीके हैं।[22] इस प्रकार वीएचएसपी तंत्र का मामला भी है, जो वीपीएन गेटवे और इसकी सेवाओं के लिए एक अस्थायी आईपी निर्दिष्ट करके आईपी पते के कठिन परिस्थिति को बचाता है।[22]
नेटवर्क एड्रेस ट्रांसलेशन (NAT) का उपयोग उपयोगकर्ताओं को एक समझदार आईपी पते के उपयोग के माध्यम से गेटवे के पीछे गेटवे से गुजरने वाले कनेक्शन को छिपाने की अनुमति देता है जो जारी करने वाले गेटवे के लिए रूटेबल है।[23]
(नहीं) हानि सिद्धांत
जॉन स्टुअर्ट मिल के (नहीं) हानि सिद्धांत का पालन करते हुए, निजी संदर्भों का सम्मान किया जाना चाहिए: कोई भी जो चाहे कर सकता है जब तक कि दूसरों को इसके परिणामों से पीड़ित न होना पड़े। अपने निजी स्थान में, अकेले, एक व्यक्ति जो चाहे वह करने के लिए स्वतंत्र है।
फोटोजर्नलिज्म के आगमन के साथ, प्रसिद्ध हस्तियों के निजी जीवन पर आक्रमण के साथ-साथ प्राइवेसी के अधिकार की धारणा भी उभरी - या जिसे सैमुअल डी. वॉरेन द्वितीय और लुई ब्रैंडिस ने 1890 में "अकेले छोड़ दिए जाने का अधिकार" के रूप में ब्रांड किया था। आज की "प्राइवेसी की घटनाएं" विशेष रूप से प्रसिद्ध हस्तियों और राजनेताओं से संबंधित नहीं हैं, क्योंकि अधिकांश लोग जुड़े हुए हैं और डेटा साझा करते हैं: लोग अकेले रहने के लिए ऑनलाइन नहीं हैं।
डेटा का आर्थिक मूल्य
द इकोनॉमिक्स ऑफ प्राइवेसी (2015) में एलेसेंड्रो एक्विस्टी, कर्टिस टेलर और लियाड वैगमैन के अनुसार,[24] व्यक्तिगत डेटा को दो प्रकार के मूल्य के रूप में देखा जा सकता है: एक वाणिज्यिक मूल्य और एक निजी मूल्य। तथ्य यह है कि डेटा एकत्र किया जाता है, इसके धनात्मक और ऋणात्मक दोनों प्रभाव हो सकते हैं, और प्राइवेसी का उल्लंघन और मौद्रिक निवेश हो सकती है। इस प्रकार एक्विस्टी, टेलर और वैगमैन के अनुसार, डेटा एकत्र करने की प्रगति के बारे में चिंताएं बढ़ती जा रही हैं क्योंकि डेटा विश्लेषण तेजी से अधिक कुशल होता जा रहा है।
डेटा सुरक्षा निर्देश, अमेरिकी बच्चों की ऑनलाइन प्राइवेसी सुरक्षा अधिनियम और अनेक अन्य नियम प्रयुक्त किए जा रहे हैं; यद्यपि, आईटी उद्योग सदैव विकसित हो रहा है और उपयोगकर्ताओं को सशक्त होने और ऑनलाइन प्राइवेसी के स्व-प्रबंधन पर ध्यान केंद्रित करने की आवश्यकता है। ऐसे में, नियम निर्माताओं के लिए इंटरनेट के उपयोग और प्राइवेसी के अर्थशास्त्र के मध्य सही संतुलन पर ध्यान केंद्रित करना बहुत महत्वपूर्ण है।
प्राइवेसी और सूचना का उल्लंघन
किसी की व्यक्तिगत जानकारी को अवैध रूप से प्राप्त करने के लिए जानबूझकर तरीके तैयार किए जा सकते हैं। इन निर्देशित हमलों को सामान्यतः हैकर के रूप में जाना जाता है, चूंकि यह शब्द सामान्य अभ्यास को संदर्भित करता है और विशिष्ट हैकिंग विधियों और कार्यान्वयन को संबोधित नहीं करता है। किसी की डिजिटल प्राइवेसी पर आक्रमण से संबंधित विभिन्न हैकिंग विधियों की रूपरेखा नीचे दी गई है। जैसा कि इरादे से संबंधित है, हैकिंग के अंदर आक्रमण की दो श्रेणियां हैं:
- व्यक्तिगत रूप से किसी के विरुद्ध निर्देशित हमले, और
- समूहों के ख़िलाफ़ निर्देशित हमले.[25]
यद्यपि, पश्चात् वाली श्रेणी के साथ, एक हैकर पहले एक बड़े समूह को लक्षित करके एक निर्दिष्ट/विशेष व्यक्ति की जानकारी प्रभावी ढंग से प्राप्त कर सकता है।[26] इस संभावना का एक उदाहरण इस प्रकार हो सकता है: यदि कोई हैकर, जिसका नाम व्यक्तिगत-ए है, किसी विशेष व्यक्ति, व्यक्तिगत-बी की जानकारी प्राप्त करना चाहता है, तब वह पहले ऐसे प्लेटफ़ॉर्म या समूह को लक्षित कर सकते हैं जिसके पास पहले से ही व्यक्ति-बी की जानकारी है, जैसे कि ए क्रेडिट एजेंसी, या वे ऐसे समूह को भी लक्षित कर सकते हैं जिसे व्यक्ति-बी ने पहले ही अपना डेटा छोड़ दिया है/प्रदान कर दिया है, जैसे सोशल मीडिया नेटवर्क या क्लाउड आधारित डेटा सेवा। उन समूहों में से किसी एक को लक्षित करके, व्यक्ति-ए पहले समूह के सभी डेटा को हैक करके प्रभावी ढंग से व्यक्ति-बी की जानकारी प्राप्त कर सकता है, जिसमें अन्य व्यक्तियों का डेटा भी सम्मिलित है। एक बार प्राप्त होने के पश्चात्, हैकर डेटा के अंदर व्यक्ति-बी की जानकारी को आसानी से पहचान सकता है और बाकी को अनदेखा कर सकता है। इस प्रकार व्यक्तिगत डेटा चोरी को रोकने में सहायता के लिए डिजिटल उपकरण ऑनलाइन उपलब्ध हैं।[27]
फ़िशिंग
फ़िशिंग किसी का व्यक्तिगत डेटा प्राप्त करने का एक सामान्य प्रणाली है।[28] इसमें सामान्यतः एक व्यक्ति (अधिकांशतः इस संदर्भ में हैकर के रूप में संदर्भित) सम्मिलित होता है, जो एक ऐसी वेबसाइट विकसित करता है जो अन्य प्रमुख वेबसाइटों के समान दिखती है जो एक लक्षित व्यक्ति सामान्यतः उपयोग करता है। फ़िशिंग वेबसाइट वैध साइट के समान दिख सकती है, किन्तु इसके URL में वर्तनी में भिन्नता या .com के अतिरिक्त .org जैसे भिन्न डोमेन हो सकते हैं।[29] लक्षित व्यक्ति को एक "नकली" ईमेल में एक लिंक के माध्यम से साइट पर निर्देशित किया जा सकता है, जिसे इस तरह डिज़ाइन किया गया है कि यह उस वेबसाइट से आया है जिसका वह सामान्यतः उपयोग करते हैं। इसके पश्चात् उपयोगकर्ता यूआरएल पर क्लिक करता है, साइन इन करने के लिए आगे बढ़ता है, या अन्य व्यक्तिगत जानकारी प्रदान करता है, और वेबसाइट पर सबमिट की जाने वाली जानकारी के विपरीत, जिस पर उपयोगकर्ता ने सोचा था कि वह वहां थे, यह वास्तव में सीधे हैकर को भेजा जाता है।[30] इस प्रकार फ़िशिंग हमले सामान्यतः बैंक और वित्तीय डेटा के साथ-साथ सोशल नेटवर्किंग वेबसाइट की जानकारी भी प्राप्त करते हैं।[29]
ऑनलाइन टूल उपयोगकर्ताओं को अपनी जानकारी को फ़िशिंग हमलों से बचाने में सहायता कर सकते हैं, जिसमें वेब ब्राउज़र एक्सटेंशन भी सम्मिलित हैं, जो संदिग्ध वेबसाइटों और लिंक को चिह्नित करने में सक्षम हैं।[31]
विकास और विवाद
डिजिटल प्राइवेसी एक ट्रेंडिंग सामाजिक चिंता है। उदाहरण के लिए, पिछले दशक में, प्रकाशित पुस्तकों में डिजिटल प्राइवेसी वाक्यांश का उपयोग पांच गुना से अधिक बढ़ गया है।[32] इस प्रकार 2013 के बड़े पैमाने पर मॉनिटरिंग खुलासे के पश्चात् एरिक बर्लो और सीन गौर्ली के एक TED (सम्मेलन) ने घन संग्रहण और सामाजिक मीडिया की प्राइवेसी पर छाया डाली।[33] जबकि डिजिटल प्राइवेसी का संबंध सामान्य रूप से डिजिटल जानकारी की प्राइवेसी से है, अनेक संदर्भों में यह विशेष रूप से सार्वजनिक नेटवर्क पर साझा की गई व्यक्तिगत पहचान से संबंधित जानकारी को संदर्भित करता है।[34]
जैसे ही अमेरिकी विदेशी खुफिया मॉनिटरिंग अधिनियम की प्राइवेसी व्यापक रूप से उजागर होती है,[35] बड़े पैमाने पर मॉनिटरिंग के संदर्भ में डिजिटल प्राइवेसी को एक मुद्दे के रूप में तेजी से पहचाना जा रहा है। 2013 में एनएसए प्रिज्म (मॉनिटरिंग प्रोग्राम) प्रोग्राम की सीमा के बारे में एड्वर्ड स्नोडेन के खुलासे से पहले, डिजिटल प्राइवेसी पर सार्वजनिक बहस मुख्य रूप से सामाजिक नेटवर्किंग सेवाओं के साथ प्राइवेसी संबंधी चिंताओं पर केंद्रित थी। इस प्रकार जैसा कि यहां से देखा गया है इन सेवाओं के अंतर्गत. 2013 के पश्चात् भी, सोशल-मीडिया प्राइवेसी विवादों से संबंधित घोटालों ने जनता का ध्यान आकर्षित करना जारी रखा है। इनमें से सबसे उल्लेखनीय 2018 में फेसबुक-कैम्ब्रिज एनालिटिका डेटा घोटाले का कवरेज है, जिसके कारण फेसबुक के प्रति जनता के विश्वास में 66% की कमी आई।[36]
कंप्यूटर नेटवर्क पर जानकारी भेजने और प्राप्त करने के समय अभियोजन और उत्पीड़न से बचने के लिए क्रिप्टोग्राफ़िक सॉफ़्टवेयर का उपयोग क्रिप्टो-अराजकतावाद से जुड़ा है, एक आंदोलन जिसका उद्देश्य व्यक्तियों को सरकार द्वारा बड़े पैमाने पर मॉनिटरिंग से बचाना है।
यह भी देखें
- इंटरनेट प्राइवेसी
- टोर (नेटवर्क)
अग्रिम पठन
- "प्राइवेसी और सूचना प्रौद्योगिकी" (ग्रीष्मकालीन 2020 संस्करण), एडवर्ड एन. ज़ाल्टा, संपादक by जेरोन वैन डेन होवेन; मार्टिजन ब्लाउव; वोल्टर पीटर्स; और मार्टिजन वार्नियर, द स्टैनफोर्ड इनसाइक्लोपीडिया ऑफ फिलॉसफी, 30 अक्टूबर, 2019 (संस्करण)। 6 अक्टूबर, 2022 को पुनःप्राप्त.
- डिजिटल डेटा संग्रह और सूचना प्राइवेसी नियम मार्क बर्डन द्वारा, कैम्ब्रिज यूनिवर्सिटी प्रेस, 2020.
- "डेटा भिन्न है, इसलिए नीति निर्माताओं को इसके प्रशासन पर पूरा ध्यान देना चाहिए", सुसान एरियल आरोनसन, मीरा बुरी द्वारा। संपादक, भाग IV - डिजिटल व्यापार प्रशासन पर वैश्विक परिप्रेक्ष्य। कैम्ब्रिज यूनिवर्सिटी प्रेस, 9 जुलाई, 2021। 6 अक्टूबर, 2022 को लिया गया।
- "डेटा विघटनकारी है: कैसे डेटा संप्रभुता डेटा प्रशासन को चुनौती दे रही है" सुसान एरियल आरोनसन, हाइनरिच फाउंडेशन 3 अगस्त, 2021। 6 अक्टूबर, 2022 को लिया गया।
संदर्भ
- ↑ TEDx Talks (2016-01-21), Privacy in the Digital Age | Nicholas Martino | TEDxFSCJ, retrieved 2018-11-28
- ↑ Rice, James C.; Sussan, Fiona (2016-10-01). "Digital privacy: A conceptual framework for business". Journal of Payments Strategy & Systems. 10 (3): 260–266.
- ↑ Tubaro, Paola; Casilli, Antonio A; Sarabi, Yasaman (2014). "गोपनीयता की समाप्ति की परिकल्पना के विरुद्ध". SpringerBriefs in Digital Spaces. doi:10.1007/978-3-319-02456-1. ISBN 978-3-319-02455-4. ISSN 2193-5890.
- ↑ D. Grubbs, Amelia (May 2011). "एक केस स्टडी के रूप में Facebook.com का उपयोग करते हुए गोपनीयता कानून और इंटरनेट".
- ↑ Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (2018-10-05). "Exploring Motivations for Online Privacy Protection Behavior: Insights From Panel Data". Communication Research (in English). 48 (7): 953–977. doi:10.1177/0093650218800915. ISSN 0093-6502.
- ↑ "Information Privacy Research: An Interdisciplinary Review". ResearchGate (in English). Retrieved 2020-12-01.
- ↑ "Privacy Law in the United States, the EU and Canada: The Allure of the Middle Ground 2 University of Ottawa Law & Technology Journal 2005". heinonline.org. Retrieved 2018-11-28.
- ↑ "Lexis® - Sign In | LexisNexis". signin.lexisnexis.com. Retrieved 2023-05-02.
- ↑ Touma, Rafqa (2022-07-19). "TikTok has been accused of 'aggressive' data harvesting. Is your information at risk?". The Guardian (in British English). ISSN 0261-3077. Retrieved 2023-07-12.
- ↑ "What is a man-in-the-middle attack?". us.norton.com (in English). Retrieved 2020-10-10.
- ↑ Kemp, Katharine. "94% of Australians do not read all privacy policies that apply to them – and that's rational behaviour". The Conversation (in English). Retrieved 2018-11-28.
- ↑ Meijer, Ronald; Conradie, Peter; Choenni, Sunil (2014). "पारदर्शिता, गोपनीयता, सुरक्षा और विश्वास के संबंध में खुले डेटा के विरोधाभासों का समाधान". Journal of Theoretical and Applied Electronic Commerce Research. 9 (3): 32–44. doi:10.4067/S0718-18762014000300004. hdl:1854/LU-5671907. ISSN 0718-1876.
- ↑ Grahn, Kaj J.; Forss, Thomas; Pulkkis, Göran. "इंटरनेट पर अनाम संचार". InSITE 2014: Informing Science + IT Education Conference (in English). 14: 103–120.
- ↑ Gewirtz, David. "Meet NordSec: The company behind NordVPN wants to be your one-stop privacy suite". ZDNet (in English). Retrieved 2021-08-02.
- ↑ 15.0 15.1 15.2 Acquisti, Alessandro; Gritzalis, Stefanos; Lambrinoudakis, Costos; Vimercati, Sabrina di (2007-12-22). Digital Privacy: Theory, Technologies, and Practices (in English). CRC Press. ISBN 9781420052183.
- ↑ Reed, Michael G.; Syverson, Paul F.; Goldschlag, David M. (1998). "अनाम कनेक्शन और प्याज रूटिंग - आईईईई जर्नल्स एंड मैगज़ीन". IEEE Journal on Selected Areas in Communications (in English): 482–494. CiteSeerX 10.1.1.728.3577. doi:10.1109/49.668972.
- ↑ Edman, M. and Yener, B. 2009. On anonymity in an electronic society: A survey of anonymous communication systems. ACM Comput. Surv. 42, 1, Article 5 (December 2009), 35 pages. doi:10.1145/1592451.1592456
- ↑ Zimmermann, Philip R. (1999). "Why I Wrote PGP". Essays on PGP. Philip Zimmermann.
- ↑ "आईपी एड्रेस लुकअप एल्गोरिदम का सर्वेक्षण और वर्गीकरण - आईईईई जर्नल और पत्रिका" (in English). doi:10.1109/65.912716.
{{cite journal}}
: Cite journal requires|journal=
(help); zero width space character in|title=
at position 6 (help) - ↑ Technology Analysis Branch of the Office Privacy Commissioner of Canada (May 2013). "एक आईपी एड्रेस आपके बारे में क्या बता सकता है?" (PDF). Office Privacy Commissioner of Canada.
{{cite journal}}
: Cite journal requires|journal=
(help);|author=
has generic name (help) - ↑ Doss, Robin; Piramuthu, Selwyn; Zhou, Wei (2016). Future Network Systems and Security: Second International Conference, FNSS 2016, Paris, France, November 23-25, 2016, Proceedings. Cham: Springer. p. 3. ISBN 9783319480206.
- ↑ 22.0 22.1 Kim, Kuinam (2015). सूचना विज्ञान और अनुप्रयोग. Berlin: Springer. p. 1053. ISBN 9783662465776.
- ↑ Simonis, Drew; Pincock, Corey; Kligerman, Daniel; Maxwell, Doug; Amon, Cherie; Keele, Allen (2002). चेकपॉइंट अगली पीढ़ी का सुरक्षा प्रशासन. Rockland, MA: Elsevier. pp. 498. ISBN 978-1928994749.
- ↑ Acquisti, Alessandro; Taylor, Curtis R.; Wagman, Liad (2015). "गोपनीयता का अर्थशास्त्र". SSRN Working Paper Series. doi:10.2139/ssrn.2580411. ISSN 1556-5068. S2CID 7745229.
- ↑ Koumourou, Xenophon (10 September 2012). Hacking analysis and protection: Hacking analysis and protection methods. CreateSpace Independent Publishing Platform. ISBN 978-1463764944.
- ↑ Dubovitskaya, Maria (12 February 2018), Take back control of your personal data (in English), retrieved 2018-12-12
- ↑ "How to Protect Your Digital Privacy" Throrin Klosowski, The New York Times, September 6, 2021. Retrieved October 6, 2022.
- ↑ Chiew, Kang Leng; Yong, Kelvin Sheng Chek; Tan, Choon Lin (2018-09-15). "A survey of phishing attacks: Their types, vectors and technical approaches". Expert Systems with Applications (in English). 106: 1–20. doi:10.1016/j.eswa.2018.03.050. ISSN 0957-4174. S2CID 46919702.
- ↑ 29.0 29.1 Hassan, Nihad; Hijazi, Rami (2017). Digital Privacy and Security Using Windows: A Practical Guide. New York: Apress. p. 69. ISBN 9781484227985.
- ↑ Lacey, David; Salmon, Paul; Glancy, Patrick (2015-01-01). "Taking the Bait: A Systems Analysis of Phishing Attacks". Procedia Manufacturing (in English). 3: 1109–1116. doi:10.1016/j.promfg.2015.07.185. ISSN 2351-9789.
- ↑ Acquisti, Alessandro; Gritzalis, Stefano; Lambrinoudakis, Costos; di Vimercati, Sabrina (2007). Digital Privacy: Theory, Technologies, and Practices. Boca Raton, FL: Auerbach Publications. p. 14. ISBN 9781420052176.
- ↑ "गूगल एनग्राम व्यूअर". Retrieved 2022-08-19.
- ↑ Gourley, Eric Berlow and Sean (18 September 2013), Mapping ideas worth spreading (in English), retrieved 2018-11-27
- ↑ "गोपनीयता". Electronic Frontier Foundation (in español). Retrieved 2018-11-27.
- ↑ Roberts, Jeff (2013-08-22). "NSA अनुरोधों पर Google और Microsoft की याचिका गुप्त अदालत में धीरे-धीरे आगे बढ़ रही है". gigaom.com (in English). Retrieved 2018-11-27.
- ↑ "जुकरबर्ग के माफ़ी दौरे ने उपयोगकर्ताओं का भरोसा दोबारा हासिल करने में कोई खास काम नहीं किया है". NBC News. Archived from the original on 2023-06-14.