डिजिटल प्राइवेसी
Internet |
---|
डिजिटल गोपनीयता का उपयोग अक्सर उन संदर्भों में किया जाता है जो ई-सेवाओं में व्यक्तिगत और उपभोक्ता गोपनीयता अधिकारों की वकालत को बढ़ावा देते हैं और आमतौर पर ऐसे डिजिटल डाटा को इकट्ठा करने और उपयोग करने के लिए कई ई-विपणक, व्यवसायों और कंपनियों की व्यावसायिक प्रथाओं के विरोध में उपयोग किया जाता है।[1][2] डिजिटल गोपनीयता को तीन उप-संबंधित श्रेणियों के अंतर्गत परिभाषित किया जा सकता है: सूचना गोपनीयता, संचार गोपनीयता प्रबंधन सिद्धांत, और व्यक्तिगत गोपनीयता। <संदर्भ नाम = हंग 154-164 >Hung, Humphry; Wong, Y.H. (2009-05-22). "सूचना पारदर्शिता और डिजिटल गोपनीयता सुरक्षा: क्या वे ई-सेवाओं के प्रावधान में परस्पर अनन्य हैं?". Journal of Services Marketing (in English). 23 (3): 154–164. doi:10.1108/08876040910955161. hdl:10397/20138. ISSN 0887-6045.</ref>
डिजिटल गोपनीयता तेजी से रुचि का विषय बन गई है क्योंकि सामाजिक वेब पर साझा की जाने वाली जानकारी और डेटा अधिक से अधिक वाणिज्यिक होते जा रहे हैं; सोशल मीडिया उपयोगकर्ताओं को अब अवैतनिक डिजिटल मजदूर माना जाता है, क्योंकि कोई व्यक्ति अपनी गोपनीयता खोकर मुफ्त ई-सेवाओं के लिए भुगतान करता है। रेफरी नाम= :3 >Scholz, Trebor (2012-10-12). डिजिटल श्रम: खेल का मैदान और फैक्टरी के रूप में इंटरनेट (in English). Routledge. ISBN 978-1-136-50669-7.</ref> उदाहरण के लिए, 2005 और 2011 के बीच, फेसबुक पर विभिन्न प्रोफ़ाइल आइटमों के प्रकटीकरण के स्तर में बदलाव से पता चलता है कि, पिछले कुछ वर्षों में, लोग अधिक जानकारी को निजी रखना चाहते हैं। रेफरी>Stutzman, Fred; Gross, Ralph; Acquisti, Alessandro (2013-03-01). "मूक श्रोता: फेसबुक पर गोपनीयता और प्रकटीकरण का विकास". Journal of Privacy and Confidentiality. 4 (2). doi:10.29012/jpc.v4i2.620. ISSN 2575-8527.</ref> सात साल की अवधि को देखते हुए, फेसबुक ने अपने उपयोगकर्ताओं के डेटा को तीसरे पक्ष के विज्ञापनदाताओं के साथ एकत्र करने और साझा करने के माध्यम से $ 100 बिलियन का लाभ कमाया।[3]
जितना अधिक उपयोगकर्ता गोपनीयता संबंधी चिंताओं को सोशल नेटवर्किंग सेवाओं के साथ साझा करता है, उतनी ही अधिक गोपनीयता खो जाती है। कोई भी व्यक्ति जो भी जानकारी और डेटा साझा करता है वह समान जानकारी के समूहों से जुड़ा होता है। जैसे-जैसे उपयोगकर्ता अपनी उत्पादक अभिव्यक्ति को साझा करना जारी रखता है, यह संबंधित समूह के साथ मेल खाता जाता है, और उनकी वाणी और अभिव्यक्ति अब केवल उनके या उनके सामाजिक दायरे के कब्जे में नहीं रह जाती है। इसे सामाजिक पूंजी के निर्माण के परिणाम के रूप में देखा जा सकता है। जैसे-जैसे लोग सामाजिक नेटवर्क पर नए और विविध संबंध बनाते हैं, डेटा जुड़ जाता है। गोपनीयता में यह कमी बंडलिंग प्रकट होने तक जारी रहती है (जब संबंध मजबूत हो जाते हैं और नेटवर्क अधिक सजातीय हो जाता है)।[4] कुछ कानून डिजिटल गोपनीयता के उल्लंघन के खिलाफ मामला दर्ज करने की अनुमति देते हैं। उदाहरण के लिए, 2007 में, सभी फेसबुक उपयोगकर्ताओं की ओर से एक क्लास-एक्शन मुकदमा दायर किया गया था, जिसके कारण फेसबुक को अपनी विज्ञापन प्रणाली, बीकन (फेसबुक) को बंद करना पड़ा। 2010 में इसी तरह के एक मामले में, फेसबुक गेमिंग के माध्यम से विज्ञापनदाताओं के साथ व्यक्तिगत उपयोगकर्ता जानकारी साझा करने के लिए उपयोगकर्ताओं ने एक बार फिर फेसबुक पर मुकदमा दायर किया।[5] कानून उपभोक्ताओं की सहमति पर आधारित होते हैं और मानते हैं कि उपभोक्ता पहले से ही अपने सर्वोत्तम हितों को जानने के लिए सशक्त हैं। इसलिए, पिछले कुछ वर्षों से, लोग तर्कसंगत और शिक्षित निर्णय लेने के माध्यम से डिजिटल गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित कर रहे हैं।[6]
गोपनीयता के प्रकार
सूचना गोपनीयता
डिजिटल गोपनीयता के संदर्भ में, सूचना गोपनीयता यह विचार है कि व्यक्तियों को यह निर्धारित करने की स्वतंत्रता होनी चाहिए कि उनकी डिजिटल जानकारी कैसे एकत्र और उपयोग की जाती है। यह व्यक्तिगत रूप से पहचान योग्य जानकारी के लिए विशेष रूप से प्रासंगिक है।
सूचना गोपनीयता की अवधारणा सूचना प्रौद्योगिकी (आईटी) के क्षेत्र के विकास के समानांतर विकसित हुई है। नेटवर्किंग और कंप्यूटिंग के उदय से सूचना विनिमय के तरीकों में नाटकीय बदलाव आया। इस अवधारणा की आधार रेखा 1940 के दशक के अंत में सामने रखी गई और गोपनीयता विकास का तीसरा युग 1990 के दशक में शुरू हुआ।[7] यूरोपीय संघ में विभिन्न गोपनीयता कानून हैं जो यह तय करते हैं कि कंपनियों द्वारा जानकारी कैसे एकत्र और उपयोग की जा सकती है। उनमें से कुछ कानून व्यक्तियों/उपभोक्ताओं की प्राथमिकताओं को एजेंसी देने के लिए लिखे गए हैं कि उनके डेटा का उपयोग कैसे किया जाता है। सामान्य डेटा संरक्षण विनियमन (जीडीपीआर) इसका एक उदाहरण है। संयुक्त राज्य अमेरिका की तरह अन्य स्थानों पर, कुछ लोगों का तर्क है कि संयुक्त राज्य अमेरिका के गोपनीयता कानून इस संबंध में कम विकसित हैं।[8] उदाहरण के लिए, कुछ कानून, या उसकी कमी, कंपनियों को उपभोक्ता जानकारी के अपने संग्रह और प्रसार प्रथाओं को स्व-विनियमित करने की अनुमति देती है।
कुछ देशों में कंपनियों और वेबसाइटों को उपयोगकर्ताओं को नोटिस देने और उनका डेटा एकत्र करने और/या गतिविधि को ट्रैक करने के लिए सहमति मांगने के लिए बाध्य करना एक आम बात है।[9] हालाँकि, इस प्रक्रिया की बारीकियों को आमतौर पर ठीक से विनियमित नहीं किया जाता है, जो वेबसाइटों को नोटिस की दृश्यता, सहमति के अनुरोधों की आवृत्ति आदि को कम करके उपयोगकर्ताओं को सहमति प्राप्त करने में हेरफेर करने की अनुमति देता है। यह कंपनियों और उपभोक्ताओं के बीच शक्ति की गतिशीलता को प्रभावित करता है, माना जाता है जोखिम, और व्यक्तिगत डेटा के संग्रह में गोपनीयता के अधिकार को खतरे में डालता है।
गोपनीयता नीतियों पर सवाल उठाए जाने का एक उदाहरण सोशल मीडिया ऐप टिकटॉक पर होगा। जबकि उपयोगकर्ता डेटा एकत्र करने के लिए आम तौर पर उपयोगकर्ता से अनुमति की आवश्यकता होती है, ऐप को उपयोगकर्ता द्वारा डेटा साझा करने के लिए काफी आग्रहपूर्ण माना जाता है, कम से कम फेसबुक जैसे अन्य ऐप की तुलना में। चूंकि टिकटॉक उपयोगकर्ता के व्यक्तिगत डेटा को एकत्र किए बिना चलाने में सक्षम है, इससे सरकार द्वारा डेटा संचयन के लिए ऐप का उपयोग किए जाने पर संदेह पैदा हो गया है।[10]
संचार गोपनीयता
डिजिटल गोपनीयता के संदर्भ में, संचार गोपनीयता प्रबंधन सिद्धांत यह धारणा है कि व्यक्तियों को इस उम्मीद के साथ डिजिटल रूप से जानकारी संचारित करने की स्वतंत्रता या अधिकार होना चाहिए कि उनका संचार सुरक्षित है - जिसका अर्थ है कि संदेश और संचार केवल प्रेषक के मूल तक ही पहुंच योग्य होंगे। इच्छित प्राप्तकर्ता।<रेफ नाम = त्रिशंकु 154-164 />
हालाँकि, संचार कई तरीकों से सुरक्षित संचार हो सकता है या प्रेषक की जानकारी के बिना अन्य प्राप्तकर्ताओं तक पहुँचाया जा सकता है। संचार को विभिन्न हैकिंग विधियों, जैसे बीच में आदमी का हमला (एमआईटीएम) के माध्यम से सीधे इंटरसेप्ट किया जा सकता है।[11] जानकारी भेजने के लिए उपयोग किए जाने वाले प्लेटफ़ॉर्म या माध्यम के संबंध में की गई गलत धारणाओं के कारण प्रेषक से अनजान प्राप्तकर्ताओं को भी संचार वितरित किया जा सकता है। उदाहरण के लिए, किसी कंपनी की अपने प्लेटफ़ॉर्म पर संचार के संबंध में गोपनीयता नीति को पढ़ने में विफलता से कोई यह मान सकता है कि उनका संचार सुरक्षित है जबकि वास्तव में ऐसा नहीं है।[12] इसके अतिरिक्त, कंपनियों को अक्सर जानकारी का उपयोग करने में पारदर्शिता की कमी के लिए जाना जाता है, जो जानबूझकर और अनजाने दोनों हो सकता है।[13] संचार गोपनीयता की चर्चा के लिए आवश्यक रूप से डिजिटल माध्यमों में सूचना/संचार की सुरक्षा के तकनीकी तरीकों, ऐसे तरीकों/प्रणालियों की प्रभावशीलता और अप्रभावीता, और नई और वर्तमान प्रौद्योगिकियों के विकास/उन्नति पर विचार करना आवश्यक है।
व्यक्तिगत गोपनीयता
डिजिटल गोपनीयता के संदर्भ में, व्यक्तिगत गोपनीयता यह धारणा है कि व्यक्तियों को इंटरनेट पर स्वतंत्र रूप से मौजूद रहने का अधिकार है, जिसमें वे चुन सकते हैं कि वे किस प्रकार की जानकारी के संपर्क में हैं, और इससे भी महत्वपूर्ण बात यह है कि अवांछित जानकारी उन्हें बाधित नहीं करनी चाहिए। Cite error: Invalid <ref>
tag; invalid names, e.g. too many व्यक्तिगत गोपनीयता के डिजिटल उल्लंघन का एक उदाहरण एक इंटरनेट उपयोगकर्ता को अवांछित विज्ञापन और ईमेल/स्पैम प्राप्त करना होगा, या एक कंप्यूटर वायरस होगा जो उपयोगकर्ता को कार्रवाई करने के लिए मजबूर करता है, अन्यथा वे ऐसा नहीं करेंगे। ऐसे मामलों में, व्यक्ति अवांछित जानकारी से बिना किसी रुकावट के डिजिटल रूप से मौजूद नहीं रहता है; इस प्रकार उनकी व्यक्तिगत गोपनीयता का उल्लंघन किया गया है।
व्यक्तिगत गोपनीयता
कुछ इंटरनेट उपयोगकर्ता यह सुनिश्चित करने के लिए सक्रिय रूप से काम करते हैं कि जानकारी एकत्र नहीं की जा सके, यह गुमनाम रहने का प्रयास करने का अभ्यास है। किसी उपयोगकर्ता के लिए इंटरनेट पर गुमनाम रहने के कई तरीके हैं, जिनमें प्याज मार्ग, गुमनाम आभासी निजी संजाल सेवाएं, संभाव्य गुमनामी और नियतात्मक गुमनामी शामिल हैं।[14] कुछ कंपनियाँ एक ऑल-इन-वन समाधान बनाने की कोशिश कर रही हैं, नॉर्डवीपीएन के सह-संस्थापक टॉम ओकमैन के साथ एक साक्षात्कार में उन्होंने उल्लेख किया कि वे वर्तमान में एक ऐसी तकनीक की खोज कर रहे हैं जो ट्रैकर्स, कुकीज़ को ब्लॉक कर देगी, मैलवेयर का उपयोगकर्ता के पास आने से पहले ही पता लगा लेगी। डिवाइस और भी बहुत कुछ।[15]
सूचना गुमनामी
किसी उपयोगकर्ता को वेब एक्सेस करते समय अपनी जानकारी को गुमनाम रखने के लिए, उनकी व्यक्तिगत पहचान योग्य जानकारी की सुरक्षा सुनिश्चित करने के लिए अनियन रूटिंग का उपयोग किया जा सकता है।
ओनियन रूटिंग मूल रूप से यू.एस. नेवल रिसर्च लैब द्वारा विकसित की गई थी और इसका उद्देश्य वेब ट्रैफ़िक को अज्ञात करना था।[16]सिस्टम ने प्याज राउटर्स का एक मार्ग बनाकर किसी भी टीसीपी/आईपी सर्वर के लिए एक पथ बनाया। एक बार एक मार्ग स्थापित हो जाने के बाद, इसके माध्यम से भेजी जाने वाली सभी जानकारी गुमनाम रूप से वितरित की जाती है।[17] जब उपयोगकर्ता ने पाथवे का उपयोग करना समाप्त कर लिया तो इसे अनिवार्य रूप से हटा दिया गया, जिससे प्याज रूटिंग के भीतर एक नए पाथवे के लिए उपयोग किए जाने वाले संसाधन मुक्त हो गए। प्याज रूटिंग परियोजना विकसित हुआ जिसे आज टोर (गुमनाम नेटवर्क) के रूप में जाना जाता है, जो एक पूरी तरह से खुला स्रोत सॉफ्टवेयर है|ओपन-सोर्स और मुफ्त सॉफ्टवेयर है। अपने पूर्ववर्ती के विपरीत, टोर व्यक्तियों और वेब प्रदाताओं दोनों की गुमनामी की रक्षा करने में सक्षम है। यह लोगों को गुमनाम वेब सर्वर स्थापित करने की अनुमति देता है जो वास्तव में सेंसरशिप-प्रतिरोधी प्रकाशन सेवा प्रदान करता है।[16]
संचार गुमनामी
जबकि पहले उल्लिखित सूचना गुमनामी प्रणाली भी संभावित रूप से दो लोगों के बीच संचार की सामग्री की रक्षा कर सकती है, ऐसी अन्य प्रणालियाँ हैं जो सीधे यह गारंटी देने के लिए कार्य करती हैं कि संचार अपने इच्छित प्राप्तकर्ताओं के बीच बना रहे।[18] इनमें से एक प्रणाली, काफ़ी अच्छी गोपनीयता (पीजीपी), कई वर्षों से विभिन्न रूपों में मौजूद है। यह ईमेल संदेशों को एन्क्रिप्ट और डिक्रिप्ट करके सुरक्षित करने का कार्य करता है। यह मूल रूप से एक कमांड लाइन इंटरफेस|कमांड-लाइन-ओनली प्रोग्राम के रूप में अस्तित्व में था, लेकिन हाल के वर्षों में इसका अपना पूर्ण इंटरफ़ेस विकसित हो गया है, और कई ईमेल प्रदाता अब अंतर्निहित पीजीपी समर्थन प्रदान करते हैं। उपयोगकर्ता पीजीपी-संगत सॉफ़्टवेयर भी इंस्टॉल कर सकते हैं और लगभग किसी भी प्लेटफ़ॉर्म पर ईमेल एन्क्रिप्ट करने के लिए इसे मैन्युअल रूप से कॉन्फ़िगर कर सकते हैं।[19] सुरक्षित सॉकेट लेयर (एसएसएल) और परिवहन परत सुरक्षा (टीएलएस) ऑनलाइन भुगतान सुरक्षित करने के उपाय हैं। हालाँकि ये प्रणालियाँ उल्लंघनों या विफलता से प्रतिरक्षित नहीं हैं, फिर भी कई उपयोगकर्ताओं को इनके उपयोग से बहुत लाभ होता है क्योंकि प्रत्येक प्रमुख ब्राउज़र प्रोग्राम में इसके लिए अंतर्निहित समर्थन होता है।[16]
अतिरिक्त सेवाएँ
ऐसे अतिरिक्त तरीके हैं जो गुमनामी प्रदान करने और, विस्तार से, उपयोगकर्ता के डेटा की सुरक्षा करने का काम करते हैं।
चूंकि आईपी पते को अक्सर किसी विशिष्ट भौतिक स्थान पर खोजा जा सकता है,[20] और इसी तरह किसी की पहचान भी कर सकते हैं, किसी के आईपी पते को बदलने से उपयोगकर्ताओं को दुनिया भर के विभिन्न भौगोलिक स्थानों में कई सर्वरों तक पहुंच प्रदान करके गुमनाम रहने में मदद मिल सकती है, जिससे उन्हें ऐसा प्रतीत हो सकता है जैसे कि वे भौतिक रूप से किसी चयनित क्षेत्र में स्थित हों, भले ही वे नहीं हैं। यह एक विधि/सेवा का एक उदाहरण है जो सूचना और संचार गुमनामी की अनुमति देने के लिए काम करता है।[21] आईपी-एड्रेस चेंजर एक ऐसी सेवा है, जिसका उपयोग करने के लिए इंटरनेट उपयोगकर्ता आमतौर पर शुल्क का भुगतान करता है।
वर्चुअल प्राइवेट नेटवर्क|वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक ऐसी तकनीक है जो संचार सुरक्षा सुनिश्चित करने के लिए उपयोगकर्ताओं को कई सुरंग बनाने का प्रोटोकॉल , हैंडलिंग और विभिन्न स्तरों पर ट्रैफ़िक को एनकैप्सुलेट करने के माध्यम से इंटरनेट जैसे गैर-सुरक्षित सार्वजनिक नेटवर्क पर सुरक्षित कनेक्शन प्रदान करती है।[22] वीपीएन क्लाउड और डेटा-सेंटर वातावरण पर डेटा और गोपनीयता को सुरक्षित रखने में भी प्रभावी है क्योंकि यह आईपी को विभिन्न प्रकार के हमलों के संपर्क से बचाने में सक्षम है। इस तकनीक को सिक्योर सॉकेट लेयर वीपीएन और आईपीसेक वीपीएन में वर्गीकृत किया जा सकता है, जो एक सुरक्षित सुरंग का उपयोग करके उपयोगकर्ता डिवाइस से वीपीएन गेटवे तक डेटा संचार के तरीके हैं।[23] वीएचएसपी तंत्र का मामला भी है, जो वीपीएन गेटवे और इसकी सेवाओं के लिए एक अस्थायी आईपी निर्दिष्ट करके आईपी पते के जोखिम को बचाता है।[23]
नेटवर्क एड्रेस ट्रांसलेशन (NAT) का उपयोग उपयोगकर्ताओं को एक समझदार आईपी पते के उपयोग के माध्यम से गेटवे के पीछे गेटवे से गुजरने वाले कनेक्शन को छिपाने की अनुमति देता है जो जारी करने वाले गेटवे के लिए रूटेबल है।[24]
(नहीं) हानि सिद्धांत
जॉन स्टुअर्ट मिल के हानि सिद्धांत|(नहीं) हानि सिद्धांत का पालन करते हुए, निजी संदर्भों का सम्मान किया जाना चाहिए: कोई भी जो चाहे कर सकता है जब तक कि दूसरों को इसके परिणामों से पीड़ित न होना पड़े। अपने निजी स्थान में, अकेले, एक व्यक्ति जो चाहे वह करने के लिए स्वतंत्र है।
पत्रकारिता के आगमन के साथ, मशहूर हस्तियों के निजी जीवन पर आक्रमण के साथ-साथ निजता का अधिकार|निजता का अधिकार-या जिसे सैमुअल डी. वॉरेन द्वितीय और लुई ब्रैंडिस ने 1890 में अकेले छोड़ दिए जाने के अधिकार के रूप में ब्रांडेड किया था, की धारणा उत्पन्न हुई।[25] आज की गोपनीयता की घटनाएं विशेष रूप से मशहूर हस्तियों और राजनेताओं से संबंधित नहीं हैं, क्योंकि अधिकांश लोग जुड़े हुए हैं और डेटा साझा करते हैं: लोग अकेले रहने के लिए ऑनलाइन नहीं हैं।
डेटा का आर्थिक मूल्य
द इकोनॉमिक्स ऑफ प्राइवेसी (2015) में एलेसेंड्रो एक्विस्टी, कर्टिस टेलर और लियाड वैगमैन के अनुसार,[26] व्यक्तिगत डेटा को दो प्रकार के मूल्य के रूप में देखा जा सकता है: एक वाणिज्यिक मूल्य और एक निजी मूल्य। तथ्य यह है कि डेटा एकत्र किया जाता है, इसके सकारात्मक और नकारात्मक दोनों प्रभाव हो सकते हैं, और गोपनीयता का उल्लंघन और मौद्रिक लागत हो सकती है। एक्विस्टी, टेलर और वैगमैन के अनुसार, डेटा एकत्र करने की प्रगति के बारे में चिंताएं बढ़ती जा रही हैं क्योंकि डेटा विश्लेषण तेजी से अधिक कुशल होता जा रहा है।
डेटा सुरक्षा निर्देश, अमेरिकी बच्चों की ऑनलाइन गोपनीयता सुरक्षा अधिनियम और कई अन्य नियम लागू किए जा रहे हैं; हालाँकि, आईटी उद्योग हमेशा विकसित हो रहा है और उपयोगकर्ताओं को सशक्त होने और ऑनलाइन गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित करने की आवश्यकता है। ऐसे में, कानून निर्माताओं के लिए इंटरनेट के उपयोग और गोपनीयता के अर्थशास्त्र के बीच सही संतुलन पर ध्यान केंद्रित करना बहुत महत्वपूर्ण है।
गोपनीयता और सूचना का उल्लंघन
किसी की व्यक्तिगत जानकारी को अवैध रूप से प्राप्त करने के लिए जानबूझकर तरीके तैयार किए जा सकते हैं। इन निर्देशित हमलों को आमतौर पर हैकर के रूप में जाना जाता है, हालांकि यह शब्द सामान्य अभ्यास को संदर्भित करता है और विशिष्ट हैकिंग विधियों और कार्यान्वयन को संबोधित नहीं करता है। किसी की डिजिटल गोपनीयता पर आक्रमण से संबंधित विभिन्न हैकिंग विधियों की रूपरेखा नीचे दी गई है। जैसा कि इरादे से संबंधित है, हैकिंग के भीतर आक्रमण की दो श्रेणियां हैं:
- व्यक्तिगत रूप से किसी के विरुद्ध निर्देशित हमले, और
- समूहों के ख़िलाफ़ निर्देशित हमले.[27]
हालाँकि, बाद वाली श्रेणी के साथ, एक हैकर पहले एक बड़े समूह को लक्षित करके एक निर्दिष्ट/विशेष व्यक्ति की जानकारी प्रभावी ढंग से प्राप्त कर सकता है।[28] इस संभावना का एक उदाहरण इस प्रकार हो सकता है: यदि कोई हैकर, जिसका नाम व्यक्तिगत-ए है, किसी विशेष व्यक्ति, व्यक्तिगत-बी की जानकारी प्राप्त करना चाहता है, तो वे पहले ऐसे प्लेटफ़ॉर्म या समूह को लक्षित कर सकते हैं जिसके पास पहले से ही व्यक्ति-बी की जानकारी है, जैसे कि ए क्रेडिट एजेंसी, या वे ऐसे समूह को भी लक्षित कर सकते हैं जिसे व्यक्ति-बी ने पहले ही अपना डेटा छोड़ दिया है/प्रदान कर दिया है, जैसे सोशल मीडिया नेटवर्क या क्लाउड आधारित डेटा सेवा। उन समूहों में से किसी एक को लक्षित करके, व्यक्ति-ए पहले समूह के सभी डेटा को हैक करके प्रभावी ढंग से व्यक्ति-बी की जानकारी प्राप्त कर सकता है, जिसमें अन्य व्यक्तियों का डेटा भी शामिल है। एक बार प्राप्त होने के बाद, हैकर डेटा के भीतर व्यक्ति-बी की जानकारी को आसानी से पहचान सकता है और बाकी को अनदेखा कर सकता है। व्यक्तिगत डेटा चोरी को रोकने में मदद के लिए डिजिटल उपकरण ऑनलाइन उपलब्ध हैं।[29]
फ़िशिंग
फ़िशिंग किसी का व्यक्तिगत डेटा प्राप्त करने का एक सामान्य तरीका है।[30] इसमें आम तौर पर एक व्यक्ति (अक्सर इस संदर्भ में हैकर के रूप में संदर्भित) शामिल होता है, जो एक ऐसी वेबसाइट विकसित करता है जो अन्य प्रमुख वेबसाइटों के समान दिखती है जो एक लक्षित व्यक्ति आमतौर पर उपयोग करता है। फ़िशिंग वेबसाइट वैध साइट के समान दिख सकती है, लेकिन इसके URL में वर्तनी में भिन्नता या .com के बजाय .org जैसे भिन्न डोमेन हो सकते हैं।[31] लक्षित व्यक्ति को एक नकली ईमेल में एक लिंक के माध्यम से साइट पर निर्देशित किया जा सकता है, जिसे इस तरह डिज़ाइन किया गया है कि यह उस वेबसाइट से आया है जिसका वे आमतौर पर उपयोग करते हैं। इसके बाद उपयोगकर्ता यूआरएल पर क्लिक करता है, साइन इन करने के लिए आगे बढ़ता है, या अन्य व्यक्तिगत जानकारी प्रदान करता है, और वेबसाइट पर सबमिट की जाने वाली जानकारी के विपरीत, जिस पर उपयोगकर्ता ने सोचा था कि वे वहां थे, यह वास्तव में सीधे हैकर को भेजा जाता है।[32] फ़िशिंग हमले आमतौर पर बैंक और वित्तीय डेटा के साथ-साथ सोशल नेटवर्किंग वेबसाइट की जानकारी भी प्राप्त करते हैं।[31]
ऑनलाइन टूल उपयोगकर्ताओं को अपनी जानकारी को फ़िशिंग हमलों से बचाने में मदद कर सकते हैं, जिसमें वेब ब्राउज़र एक्सटेंशन भी शामिल हैं, जो संदिग्ध वेबसाइटों और लिंक को चिह्नित करने में सक्षम हैं।[33]
विकास और विवाद
डिजिटल गोपनीयता एक ट्रेंडिंग सामाजिक चिंता है। उदाहरण के लिए, पिछले दशक में, प्रकाशित पुस्तकों में डिजिटल गोपनीयता वाक्यांश का उपयोग पांच गुना से अधिक बढ़ गया है।[34] 2013 के बड़े पैमाने पर निगरानी खुलासे के बाद एरिक बर्लो और सीन गौर्ली के एक TED (सम्मेलन) ने घन संग्रहण और सामाजिक मीडिया की गोपनीयता पर छाया डाली।[35] जबकि डिजिटल गोपनीयता का संबंध सामान्य रूप से डिजिटल जानकारी की गोपनीयता से है, कई संदर्भों में यह विशेष रूप से सार्वजनिक नेटवर्क पर साझा की गई व्यक्तिगत पहचान से संबंधित जानकारी को संदर्भित करता है।[36] जैसे ही अमेरिकी विदेशी खुफिया निगरानी अधिनियम की गोपनीयता व्यापक रूप से उजागर होती है,[37] बड़े पैमाने पर निगरानी के संदर्भ में डिजिटल गोपनीयता को एक मुद्दे के रूप में तेजी से पहचाना जा रहा है। 2013 में एनएसए प्रिज्म (निगरानी कार्यक्रम) कार्यक्रम की सीमा के बारे में एड्वर्ड स्नोडेन के खुलासे से पहले, डिजिटल गोपनीयता पर सार्वजनिक बहस मुख्य रूप से सामाजिक नेटवर्किंग सेवाओं के साथ गोपनीयता संबंधी चिंताओं पर केंद्रित थी। जैसा कि यहां से देखा गया है इन सेवाओं के अंतर्गत. 2013 के बाद भी, सोशल-मीडिया गोपनीयता मुद्दों से संबंधित घोटालों ने जनता का ध्यान आकर्षित करना जारी रखा है। इनमें से सबसे उल्लेखनीय 2018 में फेसबुक-कैम्ब्रिज एनालिटिका डेटा घोटाले का कवरेज है, जिसके कारण फेसबुक के प्रति जनता के विश्वास में 66% की कमी आई।[38] कंप्यूटर नेटवर्क पर जानकारी भेजने और प्राप्त करने के दौरान अभियोजन और उत्पीड़न से बचने के लिए क्रिप्टोग्राफ़िक सॉफ़्टवेयर का उपयोग क्रिप्टो-अराजकतावाद से जुड़ा है, एक आंदोलन जिसका उद्देश्य व्यक्तियों को सरकार द्वारा बड़े पैमाने पर निगरानी से बचाना है।
यह भी देखें
अग्रिम पठन
- "Privacy and Information Technology" (Summer 2020 edition), Edward N. Zalta, Editor by Jeroen van den Hoven; Martijn Blaauw; Wolter Pieters; and Martijn Warnier, The Stanford Encyclopedia of Philosophy, October 30, 2019 (version). Retrieved October 6, 2022.
- Digital Data Collection and Information Privacy Law by Mark Burdon, Cambridge University Press, 2020.
- "Data Is Different, So Policymakers Should Pay Close Attention to Its Governance", by Susan Ariel Aaronson, Mira Burri. Editor, Part IV - Global Perspectives on Digital Trade Governance. Cambridge University Press, July 9, 2021. Retrieved October 6, 2022.
- "Data is disruptive: How data sovereignty is challenging data governance" Susan Ariel Aaronson, Hinrich Foundation August 3, 2021. Retrieved October 6, 2022.
संदर्भ
- ↑ TEDx Talks (2016-01-21), Privacy in the Digital Age | Nicholas Martino | TEDxFSCJ, retrieved 2018-11-28
- ↑ Rice, James C.; Sussan, Fiona (2016-10-01). "Digital privacy: A conceptual framework for business". Journal of Payments Strategy & Systems. 10 (3): 260–266.
- ↑ Cite error: Invalid
<ref>
tag; no text was provided for refs named:3
- ↑ Tubaro, Paola; Casilli, Antonio A; Sarabi, Yasaman (2014). "गोपनीयता की समाप्ति की परिकल्पना के विरुद्ध". SpringerBriefs in Digital Spaces. doi:10.1007/978-3-319-02456-1. ISBN 978-3-319-02455-4. ISSN 2193-5890.
- ↑ D. Grubbs, Amelia (May 2011). "एक केस स्टडी के रूप में Facebook.com का उपयोग करते हुए गोपनीयता कानून और इंटरनेट".
- ↑ Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (2018-10-05). "Exploring Motivations for Online Privacy Protection Behavior: Insights From Panel Data". Communication Research (in English). 48 (7): 953–977. doi:10.1177/0093650218800915. ISSN 0093-6502.
- ↑ "Information Privacy Research: An Interdisciplinary Review". ResearchGate (in English). Retrieved 2020-12-01.
- ↑ "Privacy Law in the United States, the EU and Canada: The Allure of the Middle Ground 2 University of Ottawa Law & Technology Journal 2005". heinonline.org. Retrieved 2018-11-28.
- ↑ "Lexis® - Sign In | LexisNexis". signin.lexisnexis.com. Retrieved 2023-05-02.
- ↑ Touma, Rafqa (2022-07-19). "TikTok has been accused of 'aggressive' data harvesting. Is your information at risk?". The Guardian (in British English). ISSN 0261-3077. Retrieved 2023-07-12.
- ↑ "What is a man-in-the-middle attack?". us.norton.com (in English). Retrieved 2020-10-10.
- ↑ Kemp, Katharine. "94% of Australians do not read all privacy policies that apply to them – and that's rational behaviour". The Conversation (in English). Retrieved 2018-11-28.
- ↑ Meijer, Ronald; Conradie, Peter; Choenni, Sunil (2014). "पारदर्शिता, गोपनीयता, सुरक्षा और विश्वास के संबंध में खुले डेटा के विरोधाभासों का समाधान". Journal of Theoretical and Applied Electronic Commerce Research. 9 (3): 32–44. doi:10.4067/S0718-18762014000300004. hdl:1854/LU-5671907. ISSN 0718-1876.
- ↑ Grahn, Kaj J.; Forss, Thomas; Pulkkis, Göran. "इंटरनेट पर अनाम संचार". InSITE 2014: Informing Science + IT Education Conference (in English). 14: 103–120.
- ↑ Gewirtz, David. "Meet NordSec: The company behind NordVPN wants to be your one-stop privacy suite". ZDNet (in English). Retrieved 2021-08-02.
- ↑ 16.0 16.1 16.2 Acquisti, Alessandro; Gritzalis, Stefanos; Lambrinoudakis, Costos; Vimercati, Sabrina di (2007-12-22). Digital Privacy: Theory, Technologies, and Practices (in English). CRC Press. ISBN 9781420052183.
- ↑ Reed, Michael G.; Syverson, Paul F.; Goldschlag, David M. (1998). "अनाम कनेक्शन और प्याज रूटिंग - आईईईई जर्नल्स एंड मैगज़ीन". IEEE Journal on Selected Areas in Communications (in English): 482–494. CiteSeerX 10.1.1.728.3577. doi:10.1109/49.668972.
- ↑ Edman, M. and Yener, B. 2009. On anonymity in an electronic society: A survey of anonymous communication systems. ACM Comput. Surv. 42, 1, Article 5 (December 2009), 35 pages. doi:10.1145/1592451.1592456
- ↑ Zimmermann, Philip R. (1999). "Why I Wrote PGP". Essays on PGP. Philip Zimmermann.
- ↑ "आईपी एड्रेस लुकअप एल्गोरिदम का सर्वेक्षण और वर्गीकरण - आईईईई जर्नल और पत्रिका" (in English). doi:10.1109/65.912716.
{{cite journal}}
: Cite journal requires|journal=
(help); zero width space character in|title=
at position 6 (help) - ↑ Technology Analysis Branch of the Office Privacy Commissioner of Canada (May 2013). "एक आईपी एड्रेस आपके बारे में क्या बता सकता है?" (PDF). Office Privacy Commissioner of Canada.
{{cite journal}}
: Cite journal requires|journal=
(help);|author=
has generic name (help) - ↑ Doss, Robin; Piramuthu, Selwyn; Zhou, Wei (2016). Future Network Systems and Security: Second International Conference, FNSS 2016, Paris, France, November 23-25, 2016, Proceedings. Cham: Springer. p. 3. ISBN 9783319480206.
- ↑ 23.0 23.1 Kim, Kuinam (2015). सूचना विज्ञान और अनुप्रयोग. Berlin: Springer. p. 1053. ISBN 9783662465776.
- ↑ Simonis, Drew; Pincock, Corey; Kligerman, Daniel; Maxwell, Doug; Amon, Cherie; Keele, Allen (2002). चेकपॉइंट अगली पीढ़ी का सुरक्षा प्रशासन. Rockland, MA: Elsevier. pp. 498. ISBN 978-1928994749.
- ↑ Warren, Samuel D.; Brandeis, Louis D. (1890). "निजता का अधिकार". Harvard Law Review. 4 (5): 193–220. doi:10.2307/1321160. ISSN 0017-811X. JSTOR 1321160.
- ↑ Acquisti, Alessandro; Taylor, Curtis R.; Wagman, Liad (2015). "गोपनीयता का अर्थशास्त्र". SSRN Working Paper Series. doi:10.2139/ssrn.2580411. ISSN 1556-5068. S2CID 7745229.
- ↑ Koumourou, Xenophon (10 September 2012). Hacking analysis and protection: Hacking analysis and protection methods. CreateSpace Independent Publishing Platform. ISBN 978-1463764944.
- ↑ Dubovitskaya, Maria (12 February 2018), Take back control of your personal data (in English), retrieved 2018-12-12
- ↑ "How to Protect Your Digital Privacy" Throrin Klosowski, The New York Times, September 6, 2021. Retrieved October 6, 2022.
- ↑ Chiew, Kang Leng; Yong, Kelvin Sheng Chek; Tan, Choon Lin (2018-09-15). "A survey of phishing attacks: Their types, vectors and technical approaches". Expert Systems with Applications (in English). 106: 1–20. doi:10.1016/j.eswa.2018.03.050. ISSN 0957-4174. S2CID 46919702.
- ↑ 31.0 31.1 Hassan, Nihad; Hijazi, Rami (2017). Digital Privacy and Security Using Windows: A Practical Guide. New York: Apress. p. 69. ISBN 9781484227985.
- ↑ Lacey, David; Salmon, Paul; Glancy, Patrick (2015-01-01). "Taking the Bait: A Systems Analysis of Phishing Attacks". Procedia Manufacturing (in English). 3: 1109–1116. doi:10.1016/j.promfg.2015.07.185. ISSN 2351-9789.
- ↑ Acquisti, Alessandro; Gritzalis, Stefano; Lambrinoudakis, Costos; di Vimercati, Sabrina (2007). Digital Privacy: Theory, Technologies, and Practices. Boca Raton, FL: Auerbach Publications. p. 14. ISBN 9781420052176.
- ↑ "गूगल एनग्राम व्यूअर". Retrieved 2022-08-19.
- ↑ Gourley, Eric Berlow and Sean (18 September 2013), Mapping ideas worth spreading (in English), retrieved 2018-11-27
- ↑ "गोपनीयता". Electronic Frontier Foundation (in español). Retrieved 2018-11-27.
- ↑ Roberts, Jeff (2013-08-22). "NSA अनुरोधों पर Google और Microsoft की याचिका गुप्त अदालत में धीरे-धीरे आगे बढ़ रही है". gigaom.com (in English). Retrieved 2018-11-27.
- ↑ "जुकरबर्ग के माफ़ी दौरे ने उपयोगकर्ताओं का भरोसा दोबारा हासिल करने में कोई खास काम नहीं किया है". NBC News. Archived from the original on 2023-06-14.