Difference between revisions of "डिजिटल प्राइवेसी"

From alpha
Jump to navigation Jump to search
Line 1: Line 1:
{{Internet}}{{Information security}}
{{Internet}}{{Information security}}


'''डिजिटल गोपनीयता''' का उपयोग अधिकांशतः उन संदर्भों में किया जाता है जो ई-सेवाओं में व्यक्तिगत और [[उपभोक्ता गोपनीयता]] अधिकारों की वकालत को बढ़ावा देते हैं और सामान्यतः ऐसे [[डिजिटल डाटा]] को एकत्र करने और उपयोग करने के लिए अनेक ई-विपणक, व्यवसायों और कंपनियों की व्यावसायिक प्रथाओं के विरोध में उपयोग किया जाता है।<ref>{{Citation|last=TEDx Talks|title=Privacy in the Digital Age {{!}} Nicholas Martino {{!}} TEDxFSCJ|date=2016-01-21|url=https://www.youtube.com/watch?v=PuhifEL5VsU|access-date=2018-11-28}}</ref><ref>{{Cite journal|last1=Rice|first1=James C.|last2=Sussan|first2=Fiona|date=2016-10-01|title=Digital privacy: A conceptual framework for business|url=https://www.ingentaconnect.com/content/hsp/jpss/2016/00000010/00000003/art00006|journal=Journal of Payments Strategy & Systems|volume=10|issue=3|pages=260–266}}</ref> डिजिटल गोपनीयता को तीन उप-संबंधित श्रेणियों के अंतर्गत परिभाषित किया जा सकता है: [[सूचना गोपनीयता]], [[संचार गोपनीयता प्रबंधन सिद्धांत]], और व्यक्तिगत गोपनीयता।  
'''डिजिटल गोपनीयता''' का उपयोग अधिकांशतः उन संदर्भों में किया जाता है जो ई-सेवाओं में व्यक्तिगत और [[उपभोक्ता गोपनीयता]] अधिकारों की वकालत को बढ़ावा देते हैं और सामान्यतः ऐसे [[डिजिटल डाटा]] को एकत्र करने और उपयोग करने के लिए अनेक ई-विपणक, व्यवसायों और कंपनियों की व्यावसायिक प्रथाओं के विरोध में उपयोग किया जाता है।<ref>{{Citation|last=TEDx Talks|title=Privacy in the Digital Age {{!}} Nicholas Martino {{!}} TEDxFSCJ|date=2016-01-21|url=https://www.youtube.com/watch?v=PuhifEL5VsU|access-date=2018-11-28}}</ref><ref>{{Cite journal|last1=Rice|first1=James C.|last2=Sussan|first2=Fiona|date=2016-10-01|title=Digital privacy: A conceptual framework for business|url=https://www.ingentaconnect.com/content/hsp/jpss/2016/00000010/00000003/art00006|journal=Journal of Payments Strategy & Systems|volume=10|issue=3|pages=260–266}}</ref> इस प्रकार डिजिटल गोपनीयता को तीन उप-संबंधित श्रेणियों के अंतर्गत परिभाषित किया जा सकता है: [[सूचना गोपनीयता]], [[संचार गोपनीयता प्रबंधन सिद्धांत]], और व्यक्तिगत गोपनीयता।  


डिजिटल गोपनीयता तेजी से रुचि का विषय बन गई है क्योंकि [[ सामाजिक वेब |सोशल वेब]] पर साझा की जाने वाली जानकारी और डेटा अधिक से अधिक वाणिज्यिक होते जा रहे हैं; सोशल मीडिया उपयोगकर्ताओं को अभी अवैतनिक "डिजिटल श्रमिक" माना जाता है, क्योंकि कोई व्यक्ति अपनी गोपनीयता खोकर "मुफ़्त" ई-सेवाओं के लिए भुगतान करता है उदाहरण के लिए, 2005 और 2011 के मध्य, [[फेसबुक]] पर विभिन्न प्रोफ़ाइल आइटमों के प्रकटीकरण के स्तर में बदलाव से पता चलता है कि, पिछले कुछ वर्षों में, लोग अधिक जानकारी को निजी रखना चाहते हैं। सात साल की अवधि को देखते हुए, फेसबुक ने अपने उपयोगकर्ताओं के डेटा को तीसरे पक्ष के विज्ञापनदाताओं के साथ एकत्र करने और साझा करने के माध्यम से $ 100 बिलियन का लाभ कमाया।<ref name=":3" />
डिजिटल गोपनीयता तेजी से रुचि का विषय बन गई है क्योंकि [[ सामाजिक वेब |सोशल वेब]] पर साझा की जाने वाली जानकारी और डेटा अधिक से अधिक वाणिज्यिक होते जा रहे हैं; सोशल मीडिया उपयोगकर्ताओं को अभी अवैतनिक "डिजिटल श्रमिक" माना जाता है, क्योंकि कोई व्यक्ति अपनी गोपनीयता खोकर "मुफ़्त" ई-सेवाओं के लिए भुगतान करता है उदाहरण के लिए, 2005 और 2011 के मध्य, [[फेसबुक]] पर विभिन्न प्रोफ़ाइल आइटमों के प्रकटीकरण के स्तर में बदलाव से पता चलता है कि, पिछले कुछ वर्षों में, लोग अधिक जानकारी को निजी रखना चाहते हैं। इस प्रकार सात साल की अवधि को देखते हुए, फेसबुक ने अपने उपयोगकर्ताओं के डेटा को तीसरे पक्ष के विज्ञापनदाताओं के साथ एकत्र करने और साझा करने के माध्यम से $ 100 बिलियन का लाभ कमाया।<ref name=":3" />


जितना अधिक उपयोगकर्ता गोपनीयता संबंधी चिंताओं को सोशल नेटवर्किंग सेवाओं के साथ साझा करता है, उतनी ही अधिक गोपनीयता खो जाती है। कोई भी व्यक्ति जो भी जानकारी और डेटा साझा करता है वह समान जानकारी के समूहों से जुड़ा होता है। जैसे-जैसे उपयोगकर्ता अपनी उत्पादक अभिव्यक्ति को साझा करना जारी रखता है, यह संबंधित समूह के साथ मेल खाता जाता है, और उनकी वाणी और अभिव्यक्ति अभी केवल उनके या उनके सामाजिक सीमा के कब्जे में नहीं रह जाती है। इसे [[सामाजिक पूंजी]] के निर्माण के परिणाम के रूप में देखा जा सकता है। जैसे-जैसे लोग सामाजिक नेटवर्क पर नए और विविध संबंध बनाते हैं, डेटा जुड़ जाता है। गोपनीयता में यह कमी बंडलिंग प्रकट होने तक जारी रहती है (जब संबंध शक्तिशाली हो जाते हैं और नेटवर्क अधिक सजातीय हो जाता है)।<ref>{{Cite journal|last1=Tubaro|first1=Paola|last2=Casilli|first2=Antonio A|last3=Sarabi|first3=Yasaman|date=2014|title=गोपनीयता की समाप्ति की परिकल्पना के विरुद्ध|journal=SpringerBriefs in Digital Spaces|doi=10.1007/978-3-319-02456-1|isbn=978-3-319-02455-4|issn=2193-5890}}</ref>
जितना अधिक उपयोगकर्ता गोपनीयता संबंधी चिंताओं को सोशल नेटवर्किंग सेवाओं के साथ साझा करता है, उतनी ही अधिक गोपनीयता खो जाती है। कोई भी व्यक्ति जो भी जानकारी और डेटा साझा करता है वह समान जानकारी के समूहों से जुड़ा होता है। जैसे-जैसे उपयोगकर्ता अपनी उत्पादक अभिव्यक्ति को साझा करना जारी रखता है, यह संबंधित समूह के साथ मेल खाता जाता है, और उनकी वाणी और अभिव्यक्ति अभी केवल उनके या उनके सामाजिक सीमा के कब्जे में नहीं रह जाती है। इसे [[सामाजिक पूंजी]] के निर्माण के परिणाम के रूप में देखा जा सकता है। जैसे-जैसे लोग सामाजिक नेटवर्क पर नए और विविध संबंध बनाते हैं, डेटा जुड़ जाता है। इस प्रकार गोपनीयता में यह कमी बंडलिंग प्रकट होने तक जारी रहती है (जब संबंध शक्तिशाली हो जाते हैं और नेटवर्क अधिक सजातीय हो जाता है)।<ref>{{Cite journal|last1=Tubaro|first1=Paola|last2=Casilli|first2=Antonio A|last3=Sarabi|first3=Yasaman|date=2014|title=गोपनीयता की समाप्ति की परिकल्पना के विरुद्ध|journal=SpringerBriefs in Digital Spaces|doi=10.1007/978-3-319-02456-1|isbn=978-3-319-02455-4|issn=2193-5890}}</ref>


कुछ नियम डिजिटल गोपनीयता के उल्लंघन के विरुद्ध मामला अंकित करने की अनुमति देते हैं। उदाहरण के लिए, 2007 में, सभी फेसबुक उपयोगकर्ताओं की ओर से एक क्लास-एक्शन मुकदमा दायर किया गया था, जिसके कारण फेसबुक को अपनी विज्ञापन प्रणाली, [[बीकन (फेसबुक)]] को बंद करना पड़ा। 2010 में इसी तरह कि स्थितियों में, [[फेसबुक गेमिंग]] के माध्यम से विज्ञापनदाताओं के साथ व्यक्तिगत उपयोगकर्ता जानकारी साझा करने के लिए उपयोगकर्ताओं ने एक बार फिर फेसबुक पर मुकदमा दायर किया।<ref>{{cite web|last=D. Grubbs|first=Amelia|date=May 2011|title=एक केस स्टडी के रूप में Facebook.com का उपयोग करते हुए गोपनीयता कानून और इंटरनेट|url=https://trace.tennessee.edu/cgi/viewcontent.cgi?article=2397&context=utk_chanhonoproj}}</ref> नियम उपभोक्ताओं की सहमति पर आधारित होते हैं और मानते हैं कि उपभोक्ता पहले से ही अपने सर्वोत्तम हितों को जानने के लिए सशक्त हैं। इसलिए, पिछले कुछ वर्षों से, लोग तर्कसंगत और शिक्षित निर्णय लेने के माध्यम से डिजिटल गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित कर रहे हैं।<ref>{{Cite journal|last1=Boerman|first1=Sophie C.|last2=Kruikemeier|first2=Sanne|last3=Zuiderveen Borgesius|first3=Frederik J.|date=2018-10-05|title=Exploring Motivations for Online Privacy Protection Behavior: Insights From Panel Data|journal=Communication Research|volume=48|issue=7|language=en|pages=953–977|doi=10.1177/0093650218800915|issn=0093-6502|doi-access=free}}</ref>
कुछ नियम डिजिटल गोपनीयता के उल्लंघन के विरुद्ध मामला अंकित करने की अनुमति देते हैं। उदाहरण के लिए, 2007 में, सभी फेसबुक उपयोगकर्ताओं की ओर से एक क्लास-एक्शन मुकदमा दायर किया गया था, जिसके कारण फेसबुक को अपनी विज्ञापन प्रणाली, [[बीकन (फेसबुक)]] को बंद करना पड़ा। 2010 में इसी तरह कि स्थितियों में, [[फेसबुक गेमिंग]] के माध्यम से विज्ञापनदाताओं के साथ व्यक्तिगत उपयोगकर्ता जानकारी साझा करने के लिए उपयोगकर्ताओं ने एक बार फिर फेसबुक पर मुकदमा दायर किया।<ref>{{cite web|last=D. Grubbs|first=Amelia|date=May 2011|title=एक केस स्टडी के रूप में Facebook.com का उपयोग करते हुए गोपनीयता कानून और इंटरनेट|url=https://trace.tennessee.edu/cgi/viewcontent.cgi?article=2397&context=utk_chanhonoproj}}</ref> इस प्रकार नियम उपभोक्ताओं की सहमति पर आधारित होते हैं और मानते हैं कि उपभोक्ता पहले से ही अपने सर्वोत्तम हितों को जानने के लिए सशक्त हैं। इसलिए, पिछले कुछ वर्षों से, लोग तर्कसंगत और शिक्षित निर्णय लेने के माध्यम से डिजिटल गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित कर रहे हैं।<ref>{{Cite journal|last1=Boerman|first1=Sophie C.|last2=Kruikemeier|first2=Sanne|last3=Zuiderveen Borgesius|first3=Frederik J.|date=2018-10-05|title=Exploring Motivations for Online Privacy Protection Behavior: Insights From Panel Data|journal=Communication Research|volume=48|issue=7|language=en|pages=953–977|doi=10.1177/0093650218800915|issn=0093-6502|doi-access=free}}</ref>
== गोपनीयता के प्रकार ==
== गोपनीयता के प्रकार ==


Line 19: Line 19:
[[यूरोपीय संघ]] में विभिन्न [[गोपनीयता कानून|गोपनीयता नियम]] हैं जो यह तय करते हैं कि कंपनियों द्वारा जानकारी कैसे एकत्र और उपयोग की जा सकती है। उनमें से कुछ नियम व्यक्तियों/उपभोक्ताओं की प्राथमिकताओं को एजेंसी देने के लिए लिखे गए हैं कि उनके डेटा का उपयोग कैसे किया जाता है। [[सामान्य डेटा संरक्षण विनियमन]] (जीडीपीआर) इसका एक उदाहरण है। संयुक्त राज्य अमेरिका की तरह अन्य स्थानों पर, कुछ लोगों का तर्क है कि [[संयुक्त राज्य अमेरिका के गोपनीयता कानून|संयुक्त राज्य अमेरिका के गोपनीयता नियम]] इस संबंध में कम विकसित हैं।<ref>{{cite web|url=https://heinonline.org/HOL/LandingPage?handle=hein.journals/uoltj2&div=18&id=&page=|title=Privacy Law in the United States, the EU and Canada: The Allure of the Middle Ground 2 University of Ottawa Law & Technology Journal 2005|website=heinonline.org|access-date=2018-11-28}}</ref> उदाहरण के लिए, कुछ नियम, या उसकी कमी, कंपनियों को उपभोक्ता जानकारी के अपने संग्रह और प्रसार प्रथाओं को स्व-विनियमित करने की अनुमति देती है।
[[यूरोपीय संघ]] में विभिन्न [[गोपनीयता कानून|गोपनीयता नियम]] हैं जो यह तय करते हैं कि कंपनियों द्वारा जानकारी कैसे एकत्र और उपयोग की जा सकती है। उनमें से कुछ नियम व्यक्तियों/उपभोक्ताओं की प्राथमिकताओं को एजेंसी देने के लिए लिखे गए हैं कि उनके डेटा का उपयोग कैसे किया जाता है। [[सामान्य डेटा संरक्षण विनियमन]] (जीडीपीआर) इसका एक उदाहरण है। संयुक्त राज्य अमेरिका की तरह अन्य स्थानों पर, कुछ लोगों का तर्क है कि [[संयुक्त राज्य अमेरिका के गोपनीयता कानून|संयुक्त राज्य अमेरिका के गोपनीयता नियम]] इस संबंध में कम विकसित हैं।<ref>{{cite web|url=https://heinonline.org/HOL/LandingPage?handle=hein.journals/uoltj2&div=18&id=&page=|title=Privacy Law in the United States, the EU and Canada: The Allure of the Middle Ground 2 University of Ottawa Law & Technology Journal 2005|website=heinonline.org|access-date=2018-11-28}}</ref> उदाहरण के लिए, कुछ नियम, या उसकी कमी, कंपनियों को उपभोक्ता जानकारी के अपने संग्रह और प्रसार प्रथाओं को स्व-विनियमित करने की अनुमति देती है।


कुछ देशों में कंपनियों और वेबसाइटों को उपयोगकर्ताओं को नोटिस देने और उनका डेटा एकत्र करने और/या गतिविधि को ट्रैक करने के लिए सहमति मांगने के लिए बाध्य करना एक आम बात है।<ref>{{Cite web |title=Lexis® - Sign In {{!}} LexisNexis |url=https://signin.lexisnexis.com/lnaccess/app/signin?back=https%3A%2F%2Fadvance.lexis.com%3A443%2Fdocument%3Fcrid%3Db10a4db7-7ebd-4cbe-9cdc-96edfca00365%26pddocfullpath%3D%2Fshared%2Fdocument%2Fanalytical-materials%2Furn%3AcontentItem%3A5XKV-CCC1-JCBX-S2NT-00000-00%26pdsourcegroupingtype%3D%26pdcontentcomponentid%3D139243%26pdmfid%3D1516831%26pdisurlapi%3Dtrue&aci=la |access-date=2023-05-02 |website=signin.lexisnexis.com}}</ref> यद्यपि, इस प्रक्रिया की बारीकियों को सामान्यतः ठीक से विनियमित नहीं किया जाता है, जो वेबसाइटों को नोटिस की दृश्यता, सहमति के अनुरोधों की आवृत्ति आदि को कम करके उपयोगकर्ताओं को सहमति प्राप्त करने में हेरफेर करने की अनुमति देता है। यह कंपनियों और उपभोक्ताओं के मध्य शक्ति की गतिशीलता को प्रभावित करता है, माना जाता है कठिन परिस्थिति, और व्यक्तिगत डेटा के संग्रह में गोपनीयता के अधिकार को खतरे में डालता है।
कुछ देशों में कंपनियों और वेबसाइटों को उपयोगकर्ताओं को नोटिस देने और उनका डेटा एकत्र करने और/या गतिविधि को ट्रैक करने के लिए सहमति मांगने के लिए बाध्य करना एक आम बात है।<ref>{{Cite web |title=Lexis® - Sign In {{!}} LexisNexis |url=https://signin.lexisnexis.com/lnaccess/app/signin?back=https%3A%2F%2Fadvance.lexis.com%3A443%2Fdocument%3Fcrid%3Db10a4db7-7ebd-4cbe-9cdc-96edfca00365%26pddocfullpath%3D%2Fshared%2Fdocument%2Fanalytical-materials%2Furn%3AcontentItem%3A5XKV-CCC1-JCBX-S2NT-00000-00%26pdsourcegroupingtype%3D%26pdcontentcomponentid%3D139243%26pdmfid%3D1516831%26pdisurlapi%3Dtrue&aci=la |access-date=2023-05-02 |website=signin.lexisnexis.com}}</ref> यद्यपि, इस प्रक्रिया की बारीकियों को सामान्यतः ठीक से विनियमित नहीं किया जाता है, जो वेबसाइटों को नोटिस की दृश्यता, सहमति के अनुरोधों की आवृत्ति आदि को कम करके उपयोगकर्ताओं को सहमति प्राप्त करने में हेरफेर करने की अनुमति देता है। इस प्रकार यह कंपनियों और उपभोक्ताओं के मध्य शक्ति की गतिशीलता को प्रभावित करता है, माना जाता है कठिन परिस्थिति, और व्यक्तिगत डेटा के संग्रह में गोपनीयता के अधिकार को खतरे में डालता है।


गोपनीयता नीतियों पर सवाल उठाए जाने का एक उदाहरण सोशल मीडिया ऐप टिकटॉक पर होगा। जबकि उपयोगकर्ता डेटा एकत्र करने के लिए सामान्यतः उपयोगकर्ता से अनुमति की आवश्यकता होती है, ऐप को उपयोगकर्ता द्वारा डेटा साझा करने के लिए अधिक आग्रहपूर्ण माना जाता है, कम से कम फेसबुक जैसे अन्य ऐप की तुलना में। चूंकि टिकटॉक उपयोगकर्ता के व्यक्तिगत डेटा को एकत्र किए बिना चलाने में सक्षम है, इससे सरकार द्वारा डेटा संचयन के लिए ऐप का उपयोग किए जाने पर संदेह उत्पन्न हो गया है।<ref>{{Cite news |last=Touma |first=Rafqa |date=2022-07-19 |title=TikTok has been accused of 'aggressive' data harvesting. Is your information at risk? |language=en-GB |work=The Guardian |url=https://www.theguardian.com/technology/2022/jul/19/tiktok-has-been-accused-of-aggressive-data-harvesting-is-your-information-at-risk |access-date=2023-07-12 |issn=0261-3077}}</ref>
गोपनीयता नीतियों पर सवाल उठाए जाने का एक उदाहरण सोशल मीडिया ऐप टिकटॉक पर होगा। जबकि उपयोगकर्ता डेटा एकत्र करने के लिए सामान्यतः उपयोगकर्ता से अनुमति की आवश्यकता होती है, ऐप को उपयोगकर्ता द्वारा डेटा साझा करने के लिए अधिक आग्रहपूर्ण माना जाता है, कम से कम फेसबुक जैसे अन्य ऐप की तुलना में। इस प्रकार चूंकि टिकटॉक उपयोगकर्ता के व्यक्तिगत डेटा को एकत्र किए बिना चलाने में सक्षम है, इससे सरकार द्वारा डेटा संचयन के लिए ऐप का उपयोग किए जाने पर संदेह उत्पन्न हो गया है।<ref>{{Cite news |last=Touma |first=Rafqa |date=2022-07-19 |title=TikTok has been accused of 'aggressive' data harvesting. Is your information at risk? |language=en-GB |work=The Guardian |url=https://www.theguardian.com/technology/2022/jul/19/tiktok-has-been-accused-of-aggressive-data-harvesting-is-your-information-at-risk |access-date=2023-07-12 |issn=0261-3077}}</ref>
=== संचार गोपनीयता ===
=== संचार गोपनीयता ===
डिजिटल गोपनीयता के संदर्भ में, संचार गोपनीयता प्रबंधन सिद्धांत यह धारणा है कि व्यक्तियों को इस उम्मीद के साथ डिजिटल रूप से जानकारी संचारित करने की स्वतंत्रता या अधिकार होना चाहिए कि उनका संचार सुरक्षित है - जिसका अर्थ है कि संदेश और संचार केवल प्रेषक के मूल तक ही पहुंच योग्य होंगे। इच्छित प्राप्तकर्ता।
डिजिटल गोपनीयता के संदर्भ में, संचार गोपनीयता प्रबंधन सिद्धांत यह धारणा है कि व्यक्तियों को इस उम्मीद के साथ डिजिटल रूप से जानकारी संचारित करने की स्वतंत्रता या अधिकार होना चाहिए कि उनका संचार सुरक्षित है - जिसका अर्थ है कि संदेश और संचार केवल प्रेषक के मूल तक ही पहुंच योग्य होंगे। इच्छित प्राप्तकर्ता।


यद्यपि, संचार अनेक तरीकों से [[सुरक्षित संचार]] हो सकता है या प्रेषक की जानकारी के बिना अन्य प्राप्तकर्ताओं तक पहुँचाया जा सकता है। संचार को विभिन्न हैकिंग विधियों, जैसे [[बीच में आदमी का हमला|मध्य में आदमी का हमला]] (एमआईटीएम) के माध्यम से सीधे इंटरसेप्ट किया जा सकता है।<ref>{{cite web|title=What is a man-in-the-middle attack?|url=https://us.norton.com/internetsecurity-wifi-what-is-a-man-in-the-middle-attack.html|access-date=2020-10-10|website=us.norton.com|language=en}}</ref> जानकारी भेजने के लिए उपयोग किए जाने वाले प्लेटफ़ॉर्म या माध्यम के संबंध में की गई गलत धारणाओं के कारण प्रेषक से अनजान प्राप्तकर्ताओं को भी संचार वितरित किया जा सकता है। उदाहरण के लिए, किसी कंपनी की अपने प्लेटफ़ॉर्म पर संचार के संबंध में गोपनीयता नीति को पढ़ने में विफलता से कोई यह मान सकता है कि उनका संचार सुरक्षित है जबकि वास्तव में ऐसा नहीं है।<ref>{{Cite news|url=http://theconversation.com/94-of-australians-do-not-read-all-privacy-policies-that-apply-to-them-and-thats-rational-behaviour-96353|title=94% of Australians do not read all privacy policies that apply to them – and that's rational behaviour|last=Kemp|first=Katharine|work=The Conversation|access-date=2018-11-28|language=en}}</ref> इसके अतिरिक्त, कंपनियों को अधिकांशतः जानकारी का उपयोग करने में पारदर्शिता की कमी के लिए जाना जाता है, जो जानबूझकर और अनजाने दोनों हो सकता है।<ref>{{Cite journal|last1=Meijer|first1=Ronald|last2=Conradie|first2=Peter|last3=Choenni|first3=Sunil|date=2014|title=पारदर्शिता, गोपनीयता, सुरक्षा और विश्वास के संबंध में खुले डेटा के विरोधाभासों का समाधान|journal=Journal of Theoretical and Applied Electronic Commerce Research|volume=9|issue=3|pages=32–44|doi=10.4067/S0718-18762014000300004|issn=0718-1876|hdl=1854/LU-5671907|doi-access=free}}</ref> संचार गोपनीयता की चर्चा के लिए आवश्यक रूप से डिजिटल माध्यमों में सूचना/संचार की सुरक्षा के विधिक तरीकों, ऐसे तरीकों/प्रणालियों की प्रभावशीलता और अप्रभावीता, और नई और वर्तमान प्रौद्योगिकियों के विकास/उन्नति पर विचार करना आवश्यक है।
यद्यपि, संचार अनेक तरीकों से [[सुरक्षित संचार]] हो सकता है या प्रेषक की जानकारी के बिना अन्य प्राप्तकर्ताओं तक पहुँचाया जा सकता है। संचार को विभिन्न हैकिंग विधियों, जैसे [[बीच में आदमी का हमला|मध्य में आदमी का हमला]] (एमआईटीएम) के माध्यम से सीधे इंटरसेप्ट किया जा सकता है।<ref>{{cite web|title=What is a man-in-the-middle attack?|url=https://us.norton.com/internetsecurity-wifi-what-is-a-man-in-the-middle-attack.html|access-date=2020-10-10|website=us.norton.com|language=en}}</ref> जानकारी भेजने के लिए उपयोग किए जाने वाले प्लेटफ़ॉर्म या माध्यम के संबंध में की गई गलत धारणाओं के कारण प्रेषक से अनजान प्राप्तकर्ताओं को भी संचार वितरित किया जा सकता है। उदाहरण के लिए, किसी कंपनी की अपने प्लेटफ़ॉर्म पर संचार के संबंध में गोपनीयता नीति को पढ़ने में विफलता से कोई यह मान सकता है कि उनका संचार सुरक्षित है जबकि वास्तव में ऐसा नहीं है।<ref>{{Cite news|url=http://theconversation.com/94-of-australians-do-not-read-all-privacy-policies-that-apply-to-them-and-thats-rational-behaviour-96353|title=94% of Australians do not read all privacy policies that apply to them – and that's rational behaviour|last=Kemp|first=Katharine|work=The Conversation|access-date=2018-11-28|language=en}}</ref> इसके अतिरिक्त, कंपनियों को अधिकांशतः जानकारी का उपयोग करने में पारदर्शिता की कमी के लिए जाना जाता है, जो जानबूझकर और अनजाने दोनों हो सकता है।<ref>{{Cite journal|last1=Meijer|first1=Ronald|last2=Conradie|first2=Peter|last3=Choenni|first3=Sunil|date=2014|title=पारदर्शिता, गोपनीयता, सुरक्षा और विश्वास के संबंध में खुले डेटा के विरोधाभासों का समाधान|journal=Journal of Theoretical and Applied Electronic Commerce Research|volume=9|issue=3|pages=32–44|doi=10.4067/S0718-18762014000300004|issn=0718-1876|hdl=1854/LU-5671907|doi-access=free}}</ref> इस प्रकार संचार गोपनीयता की चर्चा के लिए आवश्यक रूप से डिजिटल माध्यमों में सूचना/संचार की सुरक्षा के विधिक तरीकों, ऐसे तरीकों/प्रणालियों की प्रभावशीलता और अप्रभावीता, और नई और वर्तमान प्रौद्योगिकियों के विकास/उन्नति पर विचार करना आवश्यक है।


=== व्यक्तिगत गोपनीयता ===
=== व्यक्तिगत गोपनीयता ===
डिजिटल गोपनीयता के संदर्भ में, व्यक्तिगत गोपनीयता यह धारणा है कि व्यक्तियों को इंटरनेट पर स्वतंत्र रूप से उपस्तिथ रहने का अधिकार है, जिसमें वह चुन सकते हैं कि वह किस प्रकार की जानकारी के संपर्क में हैं, और इससे भी महत्वपूर्ण बात यह है कि अवांछित जानकारी उन्हें बाधित नहीं करनी चाहिए। <ref name= Hung 154-164 /> व्यक्तिगत गोपनीयता के डिजिटल उल्लंघन का एक उदाहरण एक इंटरनेट उपयोगकर्ता को अवांछित विज्ञापन और ईमेल/स्पैम प्राप्त करना होगा, या एक कंप्यूटर वायरस होगा जो उपयोगकर्ता को कार्रवाई करने के लिए मजबूर करता है, अन्यथा वह ऐसा नहीं करेंगे। ऐसे स्थितियोंमें, व्यक्ति अवांछित जानकारी से बिना किसी रुकावट के डिजिटल रूप से उपस्तिथ नहीं रहता है; इस प्रकार उनकी व्यक्तिगत गोपनीयता का उल्लंघन किया गया है।
डिजिटल गोपनीयता के संदर्भ में, व्यक्तिगत गोपनीयता यह धारणा है कि व्यक्तियों को इंटरनेट पर स्वतंत्र रूप से उपस्तिथ रहने का अधिकार है, जिसमें वह चुन सकते हैं कि वह किस प्रकार की जानकारी के संपर्क में हैं, और इससे भी महत्वपूर्ण बात यह है कि अवांछित जानकारी उन्हें बाधित नहीं करनी चाहिए। <ref name= Hung 154-164 /> व्यक्तिगत गोपनीयता के डिजिटल उल्लंघन का एक उदाहरण एक इंटरनेट उपयोगकर्ता को अवांछित विज्ञापन और ईमेल/स्पैम प्राप्त करना होगा, या एक कंप्यूटर वायरस होगा जो उपयोगकर्ता को कार्रवाई करने के लिए मजबूर करता है, अन्यथा वह ऐसा नहीं करेंगे। ऐसे स्थितियों में, व्यक्ति अवांछित जानकारी से बिना किसी रुकावट के डिजिटल रूप से उपस्तिथ नहीं रहता है; इस प्रकार उनकी व्यक्तिगत गोपनीयता का उल्लंघन किया गया है।


== व्यक्तिगत गोपनीयता ==
== व्यक्तिगत गोपनीयता ==
कुछ इंटरनेट उपयोगकर्ता यह सुनिश्चित करने के लिए सक्रिय रूप से काम करते हैं कि जानकारी एकत्र नहीं की जा सके, यह गुमनाम रहने का प्रयास करने का अभ्यास है। किसी उपयोगकर्ता के लिए इंटरनेट पर गुमनाम रहने के अनेक तरीके हैं, जिनमें [[प्याज मार्ग]], गुमनाम [[ आभासी निजी संजाल |आभासी निजी संजाल]] सेवाएं, संभाव्य गुमनामी और नियतात्मक गुमनामी सम्मिलित हैं।<ref>{{Cite journal|last1=Grahn|first1=Kaj J.|last2=Forss|first2=Thomas|last3=Pulkkis|first3=Göran|title=इंटरनेट पर अनाम संचार|url=https://www.informingscience.org/Publications/2002|journal=InSITE 2014: Informing Science + IT Education Conference|language=en|volume=14|pages=103–120}}</ref> कुछ कंपनियाँ एक ऑल-इन-वन समाधान बनाने की कोशिश कर रही हैं, नॉर्डवीपीएन के सह-संस्थापक [[टॉम ओकमैन]] के साथ एक साक्षात्कार में उन्होंने उल्लेख किया कि वह वर्तमान में एक ऐसी विधि की खोज कर रहे हैं जो ट्रैकर्स, कुकीज़ को ब्लॉक कर देगी, [[मैलवेयर]] का उपयोगकर्ता के पास आने से पहले ही पता लगा लेगी। डिवाइस और भी बहुत कुछ।<ref>{{cite web|last=Gewirtz|first=David|title=Meet NordSec: The company behind NordVPN wants to be your one-stop privacy suite|url=https://www.zdnet.com/article/meet-nordsec-the-company-behind-nordvpn-wants-to-be-your-one-stop-privacy-suite/|access-date=2021-08-02|website=ZDNet|language=en}}</ref>
कुछ इंटरनेट उपयोगकर्ता यह सुनिश्चित करने के लिए सक्रिय रूप से काम करते हैं कि जानकारी एकत्र नहीं की जा सके, यह गुमनाम रहने का प्रयास करने का अभ्यास है। किसी उपयोगकर्ता के लिए इंटरनेट पर गुमनाम रहने के अनेक तरीके हैं, जिनमें [[प्याज मार्ग]], गुमनाम [[ आभासी निजी संजाल |आभासी निजी संजाल]] सेवाएं, संभाव्य गुमनामी और नियतात्मक गुमनामी सम्मिलित हैं।<ref>{{Cite journal|last1=Grahn|first1=Kaj J.|last2=Forss|first2=Thomas|last3=Pulkkis|first3=Göran|title=इंटरनेट पर अनाम संचार|url=https://www.informingscience.org/Publications/2002|journal=InSITE 2014: Informing Science + IT Education Conference|language=en|volume=14|pages=103–120}}</ref> इस प्रकार कुछ कंपनियाँ एक ऑल-इन-वन समाधान बनाने की कोशिश कर रही हैं, नॉर्डवीपीएन के सह-संस्थापक [[टॉम ओकमैन]] के साथ एक साक्षात्कार में उन्होंने उल्लेख किया कि वह वर्तमान में एक ऐसी विधि की खोज कर रहे हैं जो ट्रैकर्स, कुकीज़ को ब्लॉक कर देगी, [[मैलवेयर]] का उपयोगकर्ता के पास आने से पहले ही पता लगा लेगी। डिवाइस और भी बहुत कुछ।<ref>{{cite web|last=Gewirtz|first=David|title=Meet NordSec: The company behind NordVPN wants to be your one-stop privacy suite|url=https://www.zdnet.com/article/meet-nordsec-the-company-behind-nordvpn-wants-to-be-your-one-stop-privacy-suite/|access-date=2021-08-02|website=ZDNet|language=en}}</ref>
=== सूचना गुमनामी ===
=== सूचना गुमनामी ===
किसी उपयोगकर्ता को वेब एक्सेस करते समय अपनी जानकारी को गुमनाम रखने के लिए, उनकी व्यक्तिगत पहचान योग्य जानकारी की सुरक्षा सुनिश्चित करने के लिए अनियन रूटिंग का उपयोग किया जा सकता है।
किसी उपयोगकर्ता को वेब एक्सेस करते समय अपनी जानकारी को गुमनाम रखने के लिए, उनकी व्यक्तिगत पहचान योग्य जानकारी की सुरक्षा सुनिश्चित करने के लिए अनियन रूटिंग का उपयोग किया जा सकता है।


ओनियन रूटिंग मूल रूप से यू.एस. नेवल रिसर्च लैब द्वारा विकसित की गई थी और इसका उद्देश्य वेब ट्रैफ़िक को अज्ञात करना था।<ref name=":0" /> प्रणाली ने प्याज राउटर्स का एक मार्ग बनाकर किसी भी टीसीपी/आईपी सर्वर के लिए एक पथ बनाया। एक बार एक मार्ग स्थापित हो जाने के पश्चात्, इसके माध्यम से भेजी जाने वाली सभी जानकारी गुमनाम रूप से वितरित की जाती है।<ref>{{Cite journal|title=अनाम कनेक्शन और प्याज रूटिंग - आईईईई जर्नल्स एंड मैगज़ीन|journal=IEEE Journal on Selected Areas in Communications|year=1998|pages=482–494|language=en-US|doi=10.1109/49.668972|citeseerx=10.1.1.728.3577|last1=Reed|first1=Michael G.|last2=Syverson|first2=Paul F.|last3=Goldschlag|first3=David M.}}</ref> जब उपयोगकर्ता ने पाथवे का उपयोग करना समाप्त कर लिया तब इसे अनिवार्य रूप से हटा दिया गया, जिससे प्याज रूटिंग के अंदर एक नए पाथवे के लिए उपयोग किए जाने वाले संसाधन मुक्त हो गए। [[प्याज रूटिंग परियोजना]] विकसित हुआ जिसे आज टोर (गुमनाम नेटवर्क) के रूप में जाना जाता है, जो एक पूरी तरह से [[ खुला स्रोत सॉफ्टवेयर |खुला स्रोत सॉफ्टवेयर]] है|ओपन-सोर्स और मुफ्त सॉफ्टवेयर है। अपने पूर्ववर्ती के विपरीत, टोर व्यक्तियों और वेब प्रदाताओं दोनों की गुमनामी की रक्षा करने में सक्षम है। यह लोगों को गुमनाम वेब सर्वर स्थापित करने की अनुमति देता है जो वास्तव में सेंसरशिप-प्रतिरोधी प्रकाशन सेवा प्रदान करता है।<ref name=":0">{{Cite book|url=https://books.google.com/books?id=Ye11dQQ5CbcC&q=digital+privacy+study&pg=PP1|title=Digital Privacy: Theory, Technologies, and Practices|last1=Acquisti|first1=Alessandro|last2=Gritzalis|first2=Stefanos|last3=Lambrinoudakis|first3=Costos|last4=Vimercati|first4=Sabrina di|date=2007-12-22|publisher=CRC Press|isbn=9781420052183|language=en}}</ref>
ओनियन रूटिंग मूल रूप से यू.एस. नेवल रिसर्च लैब द्वारा विकसित की गई थी और इसका उद्देश्य वेब ट्रैफ़िक को अज्ञात करना था।<ref name=":0" /> प्रणाली ने प्याज राउटर्स का एक मार्ग बनाकर किसी भी टीसीपी/आईपी सर्वर के लिए एक पथ बनाया। एक बार एक मार्ग स्थापित हो जाने के पश्चात्, इसके माध्यम से भेजी जाने वाली सभी जानकारी गुमनाम रूप से वितरित की जाती है।<ref>{{Cite journal|title=अनाम कनेक्शन और प्याज रूटिंग - आईईईई जर्नल्स एंड मैगज़ीन|journal=IEEE Journal on Selected Areas in Communications|year=1998|pages=482–494|language=en-US|doi=10.1109/49.668972|citeseerx=10.1.1.728.3577|last1=Reed|first1=Michael G.|last2=Syverson|first2=Paul F.|last3=Goldschlag|first3=David M.}}</ref> जब उपयोगकर्ता ने पाथवे का उपयोग करना समाप्त कर लिया तब इसे अनिवार्य रूप से हटा दिया गया, जिससे प्याज रूटिंग के अंदर एक नए पाथवे के लिए उपयोग किए जाने वाले संसाधन मुक्त हो गए। इस प्रकार [[प्याज रूटिंग परियोजना]] विकसित हुआ जिसे आज टोर (गुमनाम नेटवर्क) के रूप में जाना जाता है, जो एक पूरी तरह से [[ खुला स्रोत सॉफ्टवेयर |खुला स्रोत सॉफ्टवेयर]] है|ओपन-सोर्स और मुफ्त सॉफ्टवेयर है। अपने पूर्ववर्ती के विपरीत, टोर व्यक्तियों और वेब प्रदाताओं दोनों की गुमनामी की रक्षा करने में सक्षम है। यह लोगों को गुमनाम वेब सर्वर स्थापित करने की अनुमति देता है जो वास्तव में सेंसरशिप-प्रतिरोधी प्रकाशन सेवा प्रदान करता है।<ref name=":0">{{Cite book|url=https://books.google.com/books?id=Ye11dQQ5CbcC&q=digital+privacy+study&pg=PP1|title=Digital Privacy: Theory, Technologies, and Practices|last1=Acquisti|first1=Alessandro|last2=Gritzalis|first2=Stefanos|last3=Lambrinoudakis|first3=Costos|last4=Vimercati|first4=Sabrina di|date=2007-12-22|publisher=CRC Press|isbn=9781420052183|language=en}}</ref>
=== संचार गुमनामी ===
=== संचार गुमनामी ===
जबकि पहले उल्लिखित सूचना गुमनामी प्रणाली भी संभावित रूप से दो लोगों के मध्य संचार की सामग्री की रक्षा कर सकती है, ऐसी अन्य प्रणालियाँ हैं जो सीधे यह गारंटी देने के लिए कार्य करती हैं कि संचार अपने इच्छित प्राप्तकर्ताओं के मध्य बना रहे।<ref>Edman, M. and Yener, B. 2009. On anonymity in an electronic society: A survey of anonymous communication systems. ACM Comput. Surv. 42, 1, Article 5 (December 2009), 35 pages. {{doi|10.1145/1592451.1592456}}</ref>
जबकि पहले उल्लिखित सूचना गुमनामी प्रणाली भी संभावित रूप से दो लोगों के मध्य संचार की सामग्री की रक्षा कर सकती है, ऐसी अन्य प्रणालियाँ हैं जो सीधे यह गारंटी देने के लिए कार्य करती हैं कि संचार अपने इच्छित प्राप्तकर्ताओं के मध्य बना रहे।<ref>Edman, M. and Yener, B. 2009. On anonymity in an electronic society: A survey of anonymous communication systems. ACM Comput. Surv. 42, 1, Article 5 (December 2009), 35 pages. {{doi|10.1145/1592451.1592456}}</ref>
Line 45: Line 45:
ऐसे अतिरिक्त तरीके हैं जो गुमनामी प्रदान करने और, विस्तार से, उपयोगकर्ता के डेटा की सुरक्षा करने का काम करते हैं।
ऐसे अतिरिक्त तरीके हैं जो गुमनामी प्रदान करने और, विस्तार से, उपयोगकर्ता के डेटा की सुरक्षा करने का काम करते हैं।


चूंकि आईपी पते को अधिकांशतः किसी विशिष्ट भौतिक स्थान पर खोजा जा सकता है,<ref>{{Cite journal|title=आईपी ​​एड्रेस लुकअप एल्गोरिदम का सर्वेक्षण और वर्गीकरण - आईईईई जर्नल और पत्रिका|language=en-US|doi=10.1109/65.912716}}</ref> और इसी तरह किसी की पहचान भी कर सकते हैं, किसी के आईपी पते को बदलने से उपयोगकर्ताओं को विश्व भर के विभिन्न भौगोलिक स्थानों में अनेक सर्वरों तक पहुंच प्रदान करके गुमनाम रहने में सहायता मिल सकती है, जिससे उन्हें ऐसा प्रतीत हो सकता है जैसे कि वह भौतिक रूप से किसी चयनित क्षेत्र में स्थित हों, यदि वह नहीं हैं। यह एक विधि/सेवा का एक उदाहरण है जो सूचना और संचार गुमनामी की अनुमति देने के लिए काम करता है।<ref>{{Cite document|author=Technology Analysis Branch of the Office Privacy Commissioner of Canada|date=May 2013|title=एक आईपी एड्रेस आपके बारे में क्या बता सकता है?|url=https://www.priv.gc.ca/media/1767/ip_201305_e.pdf|publisher=Office Privacy Commissioner of Canada}}</ref> आईपी-एड्रेस चेंजर एक ऐसी सेवा है, जिसका उपयोग करने के लिए इंटरनेट उपयोगकर्ता सामान्यतः शुल्क का भुगतान करता है।
चूंकि आईपी पते को अधिकांशतः किसी विशिष्ट भौतिक स्थान पर खोजा जा सकता है,<ref>{{Cite journal|title=आईपी ​​एड्रेस लुकअप एल्गोरिदम का सर्वेक्षण और वर्गीकरण - आईईईई जर्नल और पत्रिका|language=en-US|doi=10.1109/65.912716}}</ref> और इसी तरह किसी की पहचान भी कर सकते हैं, किसी के आईपी पते को बदलने से उपयोगकर्ताओं को विश्व भर के विभिन्न भौगोलिक स्थानों में अनेक सर्वरों तक पहुंच प्रदान करके गुमनाम रहने में सहायता मिल सकती है, जिससे उन्हें ऐसा प्रतीत हो सकता है जैसे कि वह भौतिक रूप से किसी चयनित क्षेत्र में स्थित हों, यदि वह नहीं हैं। इस प्रकार यह एक विधि/सेवा का एक उदाहरण है जो सूचना और संचार गुमनामी की अनुमति देने के लिए काम करता है।<ref>{{Cite document|author=Technology Analysis Branch of the Office Privacy Commissioner of Canada|date=May 2013|title=एक आईपी एड्रेस आपके बारे में क्या बता सकता है?|url=https://www.priv.gc.ca/media/1767/ip_201305_e.pdf|publisher=Office Privacy Commissioner of Canada}}</ref> आईपी-एड्रेस चेंजर एक ऐसी सेवा है, जिसका उपयोग करने के लिए इंटरनेट उपयोगकर्ता सामान्यतः शुल्क का भुगतान करता है।


वर्चुअल प्राइवेट नेटवर्क|वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक ऐसी विधि है जो संचार सुरक्षा सुनिश्चित करने के लिए उपयोगकर्ताओं को अनेक [[ सुरंग बनाने का प्रोटोकॉल |सुरंग बनाने का प्रोटोकॉल]] , हैंडलिंग और विभिन्न स्तरों पर ट्रैफ़िक को एनकैप्सुलेट करने के माध्यम से इंटरनेट जैसे गैर-सुरक्षित सार्वजनिक नेटवर्क पर सुरक्षित कनेक्शन प्रदान करती है।<ref>{{Cite book|title=Future Network Systems and Security: Second International Conference, FNSS 2016, Paris, France, November 23-25, 2016, Proceedings|last1=Doss|first1=Robin|last2=Piramuthu|first2=Selwyn|last3=Zhou|first3=Wei|publisher=Springer|year=2016|isbn=9783319480206|location=Cham|page=3}}</ref> वीपीएन क्लाउड और डेटा-सेंटर वातावरण पर डेटा और गोपनीयता को सुरक्षित रखने में भी प्रभावी है क्योंकि यह आईपी को विभिन्न प्रकार के हमलों के संपर्क से बचाने में सक्षम है। इस विधि को सिक्योर सॉकेट लेयर वीपीएन और [[आईपीसेक]] वीपीएन में वर्गीकृत किया जा सकता है, जो एक सुरक्षित सुरंग का उपयोग करके उपयोगकर्ता डिवाइस से वीपीएन गेटवे तक डेटा संचार के तरीके हैं।<ref name=":2">{{Cite book|title=सूचना विज्ञान और अनुप्रयोग|last=Kim|first=Kuinam|publisher=Springer|year=2015|isbn=9783662465776|location=Berlin|page=1053}}</ref> वीएचएसपी तंत्र का मामला भी है, जो वीपीएन गेटवे और इसकी सेवाओं के लिए एक अस्थायी आईपी निर्दिष्ट करके आईपी पते के कठिन परिस्थिति को बचाता है।<ref name=":2" />
वर्चुअल प्राइवेट नेटवर्क|वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक ऐसी विधि है जो संचार सुरक्षा सुनिश्चित करने के लिए उपयोगकर्ताओं को अनेक [[ सुरंग बनाने का प्रोटोकॉल |सुरंग बनाने का प्रोटोकॉल]] , हैंडलिंग और विभिन्न स्तरों पर ट्रैफ़िक को एनकैप्सुलेट करने के माध्यम से इंटरनेट जैसे गैर-सुरक्षित सार्वजनिक नेटवर्क पर सुरक्षित कनेक्शन प्रदान करती है।<ref>{{Cite book|title=Future Network Systems and Security: Second International Conference, FNSS 2016, Paris, France, November 23-25, 2016, Proceedings|last1=Doss|first1=Robin|last2=Piramuthu|first2=Selwyn|last3=Zhou|first3=Wei|publisher=Springer|year=2016|isbn=9783319480206|location=Cham|page=3}}</ref> वीपीएन क्लाउड और डेटा-सेंटर वातावरण पर डेटा और गोपनीयता को सुरक्षित रखने में भी प्रभावी है क्योंकि यह आईपी को विभिन्न प्रकार के हमलों के संपर्क से बचाने में सक्षम है। इस विधि को सिक्योर सॉकेट लेयर वीपीएन और [[आईपीसेक]] वीपीएन में वर्गीकृत किया जा सकता है, जो एक सुरक्षित सुरंग का उपयोग करके उपयोगकर्ता डिवाइस से वीपीएन गेटवे तक डेटा संचार के तरीके हैं।<ref name=":2">{{Cite book|title=सूचना विज्ञान और अनुप्रयोग|last=Kim|first=Kuinam|publisher=Springer|year=2015|isbn=9783662465776|location=Berlin|page=1053}}</ref> इस प्रकार वीएचएसपी तंत्र का मामला भी है, जो वीपीएन गेटवे और इसकी सेवाओं के लिए एक अस्थायी आईपी निर्दिष्ट करके आईपी पते के कठिन परिस्थिति को बचाता है।<ref name=":2" />


[[नेटवर्क एड्रेस ट्रांसलेशन]] (NAT) का उपयोग उपयोगकर्ताओं को एक समझदार आईपी पते के उपयोग के माध्यम से गेटवे के पीछे गेटवे से गुजरने वाले कनेक्शन को छिपाने की अनुमति देता है जो जारी करने वाले गेटवे के लिए रूटेबल है।<ref>{{Cite book|title=चेकपॉइंट अगली पीढ़ी का सुरक्षा प्रशासन|last1=Simonis|first1=Drew|last2=Pincock|first2=Corey|last3=Kligerman|first3=Daniel|last4=Maxwell|first4=Doug|last5=Amon|first5=Cherie|last6=Keele|first6=Allen|publisher=Elsevier|year=2002|isbn=978-1928994749|location=Rockland, MA|pages=[https://archive.org/details/checkpointngnext00simo/page/498 498]|url-access=registration|url=https://archive.org/details/checkpointngnext00simo/page/498}}</ref>
[[नेटवर्क एड्रेस ट्रांसलेशन]] (NAT) का उपयोग उपयोगकर्ताओं को एक समझदार आईपी पते के उपयोग के माध्यम से गेटवे के पीछे गेटवे से गुजरने वाले कनेक्शन को छिपाने की अनुमति देता है जो जारी करने वाले गेटवे के लिए रूटेबल है।<ref>{{Cite book|title=चेकपॉइंट अगली पीढ़ी का सुरक्षा प्रशासन|last1=Simonis|first1=Drew|last2=Pincock|first2=Corey|last3=Kligerman|first3=Daniel|last4=Maxwell|first4=Doug|last5=Amon|first5=Cherie|last6=Keele|first6=Allen|publisher=Elsevier|year=2002|isbn=978-1928994749|location=Rockland, MA|pages=[https://archive.org/details/checkpointngnext00simo/page/498 498]|url-access=registration|url=https://archive.org/details/checkpointngnext00simo/page/498}}</ref>
Line 53: Line 53:
[[जॉन स्टुअर्ट मिल]] के हानि सिद्धांत|(नहीं) हानि सिद्धांत का पालन करते हुए, निजी संदर्भों का सम्मान किया जाना चाहिए: कोई भी जो चाहे कर सकता है जब तक कि दूसरों को इसके परिणामों से पीड़ित न होना पड़े। अपने निजी स्थान में, अकेले, एक व्यक्ति जो चाहे वह करने के लिए स्वतंत्र है।
[[जॉन स्टुअर्ट मिल]] के हानि सिद्धांत|(नहीं) हानि सिद्धांत का पालन करते हुए, निजी संदर्भों का सम्मान किया जाना चाहिए: कोई भी जो चाहे कर सकता है जब तक कि दूसरों को इसके परिणामों से पीड़ित न होना पड़े। अपने निजी स्थान में, अकेले, एक व्यक्ति जो चाहे वह करने के लिए स्वतंत्र है।


[[ पत्रकारिता | पत्रकारिता]] के आगमन के साथ, मशहूर हस्तियों के निजी जीवन पर आक्रमण के साथ-साथ निजता का अधिकार|निजता का अधिकार-या जिसे सैमुअल डी. वॉरेन द्वितीय और [[लुई ब्रैंडिस]] ने 1890 में अकेले छोड़ दिए जाने के अधिकार के रूप में ब्रांडेड किया था, की धारणा उत्पन्न हुई।<ref>{{Cite journal|last1=Warren|first1=Samuel D.|last2=Brandeis|first2=Louis D.|date=1890|title=निजता का अधिकार|url=https://www.jstor.org/stable/1321160|journal=Harvard Law Review|volume=4|issue=5|pages=193–220|doi=10.2307/1321160|jstor=1321160|issn=0017-811X}}</ref> आज की गोपनीयता की घटनाएं विशेष रूप से मशहूर हस्तियों और राजनेताओं से संबंधित नहीं हैं, क्योंकि अधिकांश लोग जुड़े हुए हैं और डेटा साझा करते हैं: लोग अकेले रहने के लिए ऑनलाइन नहीं हैं।
[[ पत्रकारिता | पत्रकारिता]] के आगमन के साथ, मशहूर हस्तियों के निजी जीवन पर आक्रमण के साथ-साथ निजता का अधिकार|निजता का अधिकार-या जिसे सैमुअल डी. वॉरेन द्वितीय और [[लुई ब्रैंडिस]] ने 1890 में अकेले छोड़ दिए जाने के अधिकार के रूप में ब्रांडेड किया था, की धारणा उत्पन्न हुई।<ref>{{Cite journal|last1=Warren|first1=Samuel D.|last2=Brandeis|first2=Louis D.|date=1890|title=निजता का अधिकार|url=https://www.jstor.org/stable/1321160|journal=Harvard Law Review|volume=4|issue=5|pages=193–220|doi=10.2307/1321160|jstor=1321160|issn=0017-811X}}</ref> इस प्रकार आज की गोपनीयता की घटनाएं विशेष रूप से मशहूर हस्तियों और राजनेताओं से संबंधित नहीं हैं, क्योंकि अधिकांश लोग जुड़े हुए हैं और डेटा साझा करते हैं: लोग अकेले रहने के लिए ऑनलाइन नहीं हैं।


== डेटा का आर्थिक मूल्य ==
== डेटा का आर्थिक मूल्य ==
द इकोनॉमिक्स ऑफ प्राइवेसी (2015) में एलेसेंड्रो एक्विस्टी, कर्टिस टेलर और लियाड वैगमैन के अनुसार,<ref>{{Cite journal|last1=Acquisti|first1=Alessandro|last2=Taylor|first2=Curtis R.|last3=Wagman|first3=Liad|s2cid=7745229|date=2015|title=गोपनीयता का अर्थशास्त्र|journal=SSRN Working Paper Series|doi=10.2139/ssrn.2580411|issn=1556-5068}}</ref> व्यक्तिगत डेटा को दो प्रकार के मूल्य के रूप में देखा जा सकता है: एक वाणिज्यिक मूल्य और एक निजी मूल्य। तथ्य यह है कि डेटा एकत्र किया जाता है, इसके धनात्मक और ऋणात्मक दोनों प्रभाव हो सकते हैं, और गोपनीयता का उल्लंघन और मौद्रिक निवेश हो सकती है। एक्विस्टी, टेलर और वैगमैन के अनुसार, डेटा एकत्र करने की प्रगति के बारे में चिंताएं बढ़ती जा रही हैं क्योंकि [[डेटा विश्लेषण]] तेजी से अधिक कुशल होता जा रहा है।
द इकोनॉमिक्स ऑफ प्राइवेसी (2015) में एलेसेंड्रो एक्विस्टी, कर्टिस टेलर और लियाड वैगमैन के अनुसार,<ref>{{Cite journal|last1=Acquisti|first1=Alessandro|last2=Taylor|first2=Curtis R.|last3=Wagman|first3=Liad|s2cid=7745229|date=2015|title=गोपनीयता का अर्थशास्त्र|journal=SSRN Working Paper Series|doi=10.2139/ssrn.2580411|issn=1556-5068}}</ref> व्यक्तिगत डेटा को दो प्रकार के मूल्य के रूप में देखा जा सकता है: एक वाणिज्यिक मूल्य और एक निजी मूल्य। तथ्य यह है कि डेटा एकत्र किया जाता है, इसके धनात्मक और ऋणात्मक दोनों प्रभाव हो सकते हैं, और गोपनीयता का उल्लंघन और मौद्रिक निवेश हो सकती है। इस प्रकार एक्विस्टी, टेलर और वैगमैन के अनुसार, डेटा एकत्र करने की प्रगति के बारे में चिंताएं बढ़ती जा रही हैं क्योंकि [[डेटा विश्लेषण]] तेजी से अधिक कुशल होता जा रहा है।


[[डेटा सुरक्षा निर्देश]], अमेरिकी बच्चों की ऑनलाइन गोपनीयता सुरक्षा अधिनियम और अनेक अन्य नियम प्रयुक्त किए जा रहे हैं; यद्यपि, आईटी उद्योग सदैव विकसित हो रहा है और उपयोगकर्ताओं को सशक्त होने और ऑनलाइन गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित करने की आवश्यकता है। ऐसे में, नियम निर्माताओं के लिए इंटरनेट के उपयोग और गोपनीयता के अर्थशास्त्र के मध्य सही संतुलन पर ध्यान केंद्रित करना बहुत महत्वपूर्ण है।
[[डेटा सुरक्षा निर्देश]], अमेरिकी बच्चों की ऑनलाइन गोपनीयता सुरक्षा अधिनियम और अनेक अन्य नियम प्रयुक्त किए जा रहे हैं; यद्यपि, आईटी उद्योग सदैव विकसित हो रहा है और उपयोगकर्ताओं को सशक्त होने और ऑनलाइन गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित करने की आवश्यकता है। ऐसे में, नियम निर्माताओं के लिए इंटरनेट के उपयोग और गोपनीयता के अर्थशास्त्र के मध्य सही संतुलन पर ध्यान केंद्रित करना बहुत महत्वपूर्ण है।
Line 65: Line 65:
# व्यक्तिगत रूप से किसी के विरुद्ध निर्देशित हमले, और
# व्यक्तिगत रूप से किसी के विरुद्ध निर्देशित हमले, और
# समूहों के ख़िलाफ़ निर्देशित हमले.<ref>{{Cite book|title=Hacking analysis and protection: Hacking analysis and protection methods|last=Koumourou|first=Xenophon|date=10 September 2012|publisher=CreateSpace Independent Publishing Platform|isbn=978-1463764944}}</ref>
# समूहों के ख़िलाफ़ निर्देशित हमले.<ref>{{Cite book|title=Hacking analysis and protection: Hacking analysis and protection methods|last=Koumourou|first=Xenophon|date=10 September 2012|publisher=CreateSpace Independent Publishing Platform|isbn=978-1463764944}}</ref>
यद्यपि, पश्चात् वाली श्रेणी के साथ, एक हैकर पहले एक बड़े समूह को लक्षित करके एक निर्दिष्ट/विशेष व्यक्ति की जानकारी प्रभावी ढंग से प्राप्त कर सकता है।<ref>{{Citation|last=Dubovitskaya|first=Maria|title=Take back control of your personal data|date=12 February 2018 |url=https://www.ted.com/talks/maria_dubovitskaya_take_back_control_of_your_personal_data|language=en|access-date=2018-12-12}}</ref> इस संभावना का एक उदाहरण इस प्रकार हो सकता है: यदि कोई हैकर, जिसका नाम व्यक्तिगत-ए है, किसी विशेष व्यक्ति, व्यक्तिगत-बी की जानकारी प्राप्त करना चाहता है, तब वह पहले ऐसे प्लेटफ़ॉर्म या समूह को लक्षित कर सकते हैं जिसके पास पहले से ही व्यक्ति-बी की जानकारी है, जैसे कि ए क्रेडिट एजेंसी, या वे ऐसे समूह को भी लक्षित कर सकते हैं जिसे व्यक्ति-बी ने पहले ही अपना डेटा छोड़ दिया है/प्रदान कर दिया है, जैसे सोशल मीडिया नेटवर्क या क्लाउड आधारित डेटा सेवा। उन समूहों में से किसी एक को लक्षित करके, व्यक्ति-ए पहले समूह के सभी डेटा को हैक करके प्रभावी ढंग से व्यक्ति-बी की जानकारी प्राप्त कर सकता है, जिसमें अन्य व्यक्तियों का डेटा भी सम्मिलित है। एक बार प्राप्त होने के पश्चात्, हैकर डेटा के अंदर व्यक्ति-बी की जानकारी को आसानी से पहचान सकता है और बाकी को अनदेखा कर सकता है। व्यक्तिगत डेटा चोरी को रोकने में सहायता के लिए डिजिटल उपकरण ऑनलाइन उपलब्ध हैं।<ref>[https://www.nytimes.com/guides/privacy-project/how-to-protect-your-digital-privacy "How to Protect Your Digital Privacy"] Throrin Klosowski, ''The New York Times'', September 6, 2021. Retrieved October 6, 2022.</ref>
यद्यपि, पश्चात् वाली श्रेणी के साथ, एक हैकर पहले एक बड़े समूह को लक्षित करके एक निर्दिष्ट/विशेष व्यक्ति की जानकारी प्रभावी ढंग से प्राप्त कर सकता है।<ref>{{Citation|last=Dubovitskaya|first=Maria|title=Take back control of your personal data|date=12 February 2018 |url=https://www.ted.com/talks/maria_dubovitskaya_take_back_control_of_your_personal_data|language=en|access-date=2018-12-12}}</ref> इस संभावना का एक उदाहरण इस प्रकार हो सकता है: यदि कोई हैकर, जिसका नाम व्यक्तिगत-ए है, किसी विशेष व्यक्ति, व्यक्तिगत-बी की जानकारी प्राप्त करना चाहता है, तब वह पहले ऐसे प्लेटफ़ॉर्म या समूह को लक्षित कर सकते हैं जिसके पास पहले से ही व्यक्ति-बी की जानकारी है, जैसे कि ए क्रेडिट एजेंसी, या वे ऐसे समूह को भी लक्षित कर सकते हैं जिसे व्यक्ति-बी ने पहले ही अपना डेटा छोड़ दिया है/प्रदान कर दिया है, जैसे सोशल मीडिया नेटवर्क या क्लाउड आधारित डेटा सेवा। उन समूहों में से किसी एक को लक्षित करके, व्यक्ति-ए पहले समूह के सभी डेटा को हैक करके प्रभावी ढंग से व्यक्ति-बी की जानकारी प्राप्त कर सकता है, जिसमें अन्य व्यक्तियों का डेटा भी सम्मिलित है। एक बार प्राप्त होने के पश्चात्, हैकर डेटा के अंदर व्यक्ति-बी की जानकारी को आसानी से पहचान सकता है और बाकी को अनदेखा कर सकता है। इस प्रकार व्यक्तिगत डेटा चोरी को रोकने में सहायता के लिए डिजिटल उपकरण ऑनलाइन उपलब्ध हैं।<ref>[https://www.nytimes.com/guides/privacy-project/how-to-protect-your-digital-privacy "How to Protect Your Digital Privacy"] Throrin Klosowski, ''The New York Times'', September 6, 2021. Retrieved October 6, 2022.</ref>
=== फ़िशिंग ===
=== फ़िशिंग ===
{{Main|फ़िशिंग}}
{{Main|फ़िशिंग}}


[[फ़िशिंग]] किसी का [[व्यक्तिगत डेटा]] प्राप्त करने का एक सामान्य प्रणाली है।<ref>{{Cite journal|date=2018-09-15|title=A survey of phishing attacks: Their types, vectors and technical approaches|journal=Expert Systems with Applications|language=en|volume=106|pages=1–20|doi=10.1016/j.eswa.2018.03.050|issn=0957-4174|last1=Chiew|first1=Kang Leng|last2=Yong|first2=Kelvin Sheng Chek|last3=Tan|first3=Choon Lin|s2cid=46919702|url=http://ir.unimas.my/20363/1/A%20survey%20of%20phishing.docx}}</ref> इसमें सामान्यतः एक व्यक्ति (अधिकांशतः इस संदर्भ में हैकर के रूप में संदर्भित) सम्मिलित होता है, जो एक ऐसी वेबसाइट विकसित करता है जो अन्य प्रमुख वेबसाइटों के समान दिखती है जो एक लक्षित व्यक्ति सामान्यतः उपयोग करता है। फ़िशिंग वेबसाइट वैध साइट के समान दिख सकती है, किन्तु इसके [[URL]] में वर्तनी में भिन्नता या .com के अतिरिक्त .org जैसे भिन्न डोमेन हो सकते हैं।<ref name=":1">{{Cite book|title=Digital Privacy and Security Using Windows: A Practical Guide|last1=Hassan|first1=Nihad|last2=Hijazi|first2=Rami|publisher=Apress|year=2017|isbn=9781484227985|location=New York|page=69}}</ref> लक्षित व्यक्ति को एक नकली ईमेल में एक लिंक के माध्यम से साइट पर निर्देशित किया जा सकता है, जिसे इस तरह डिज़ाइन किया गया है कि यह उस वेबसाइट से आया है जिसका वह सामान्यतः उपयोग करते हैं। इसके पश्चात् उपयोगकर्ता यूआरएल पर क्लिक करता है, साइन इन करने के लिए आगे बढ़ता है, या अन्य व्यक्तिगत जानकारी प्रदान करता है, और वेबसाइट पर सबमिट की जाने वाली जानकारी के विपरीत, जिस पर उपयोगकर्ता ने सोचा था कि वह वहां थे, यह वास्तव में सीधे हैकर को भेजा जाता है।<ref>{{Cite journal|date=2015-01-01|title=Taking the Bait: A Systems Analysis of Phishing Attacks|journal=Procedia Manufacturing|language=en|volume=3|pages=1109–1116|doi=10.1016/j.promfg.2015.07.185|issn=2351-9789|last1=Lacey|first1=David|last2=Salmon|first2=Paul|last3=Glancy|first3=Patrick|doi-access=free}}</ref> फ़िशिंग हमले सामान्यतः बैंक और वित्तीय डेटा के साथ-साथ सोशल नेटवर्किंग वेबसाइट की जानकारी भी प्राप्त करते हैं।<ref name=":1" />
[[फ़िशिंग]] किसी का [[व्यक्तिगत डेटा]] प्राप्त करने का एक सामान्य प्रणाली है।<ref>{{Cite journal|date=2018-09-15|title=A survey of phishing attacks: Their types, vectors and technical approaches|journal=Expert Systems with Applications|language=en|volume=106|pages=1–20|doi=10.1016/j.eswa.2018.03.050|issn=0957-4174|last1=Chiew|first1=Kang Leng|last2=Yong|first2=Kelvin Sheng Chek|last3=Tan|first3=Choon Lin|s2cid=46919702|url=http://ir.unimas.my/20363/1/A%20survey%20of%20phishing.docx}}</ref> इसमें सामान्यतः एक व्यक्ति (अधिकांशतः इस संदर्भ में हैकर के रूप में संदर्भित) सम्मिलित होता है, जो एक ऐसी वेबसाइट विकसित करता है जो अन्य प्रमुख वेबसाइटों के समान दिखती है जो एक लक्षित व्यक्ति सामान्यतः उपयोग करता है। फ़िशिंग वेबसाइट वैध साइट के समान दिख सकती है, किन्तु इसके [[URL]] में वर्तनी में भिन्नता या .com के अतिरिक्त .org जैसे भिन्न डोमेन हो सकते हैं।<ref name=":1">{{Cite book|title=Digital Privacy and Security Using Windows: A Practical Guide|last1=Hassan|first1=Nihad|last2=Hijazi|first2=Rami|publisher=Apress|year=2017|isbn=9781484227985|location=New York|page=69}}</ref> लक्षित व्यक्ति को एक नकली ईमेल में एक लिंक के माध्यम से साइट पर निर्देशित किया जा सकता है, जिसे इस तरह डिज़ाइन किया गया है कि यह उस वेबसाइट से आया है जिसका वह सामान्यतः उपयोग करते हैं। इसके पश्चात् उपयोगकर्ता यूआरएल पर क्लिक करता है, साइन इन करने के लिए आगे बढ़ता है, या अन्य व्यक्तिगत जानकारी प्रदान करता है, और वेबसाइट पर सबमिट की जाने वाली जानकारी के विपरीत, जिस पर उपयोगकर्ता ने सोचा था कि वह वहां थे, यह वास्तव में सीधे हैकर को भेजा जाता है।<ref>{{Cite journal|date=2015-01-01|title=Taking the Bait: A Systems Analysis of Phishing Attacks|journal=Procedia Manufacturing|language=en|volume=3|pages=1109–1116|doi=10.1016/j.promfg.2015.07.185|issn=2351-9789|last1=Lacey|first1=David|last2=Salmon|first2=Paul|last3=Glancy|first3=Patrick|doi-access=free}}</ref> इस प्रकार फ़िशिंग हमले सामान्यतः बैंक और वित्तीय डेटा के साथ-साथ सोशल नेटवर्किंग वेबसाइट की जानकारी भी प्राप्त करते हैं।<ref name=":1" />


ऑनलाइन टूल उपयोगकर्ताओं को अपनी जानकारी को फ़िशिंग हमलों से बचाने में सहायता कर सकते हैं, जिसमें वेब ब्राउज़र एक्सटेंशन भी सम्मिलित हैं, जो संदिग्ध वेबसाइटों और लिंक को चिह्नित करने में सक्षम हैं।<ref>{{Cite book|title=Digital Privacy: Theory, Technologies, and Practices|last1=Acquisti|first1=Alessandro|last2=Gritzalis|first2=Stefano|last3=Lambrinoudakis|first3=Costos|last4=di Vimercati|first4=Sabrina|publisher=Auerbach Publications|year=2007|isbn=9781420052176|location=Boca Raton, FL|page=14}}</ref>
ऑनलाइन टूल उपयोगकर्ताओं को अपनी जानकारी को फ़िशिंग हमलों से बचाने में सहायता कर सकते हैं, जिसमें वेब ब्राउज़र एक्सटेंशन भी सम्मिलित हैं, जो संदिग्ध वेबसाइटों और लिंक को चिह्नित करने में सक्षम हैं।<ref>{{Cite book|title=Digital Privacy: Theory, Technologies, and Practices|last1=Acquisti|first1=Alessandro|last2=Gritzalis|first2=Stefano|last3=Lambrinoudakis|first3=Costos|last4=di Vimercati|first4=Sabrina|publisher=Auerbach Publications|year=2007|isbn=9781420052176|location=Boca Raton, FL|page=14}}</ref>
==विकास और विवाद==
==विकास और विवाद==
डिजिटल गोपनीयता एक ट्रेंडिंग सामाजिक चिंता है। उदाहरण के लिए, पिछले दशक में, प्रकाशित पुस्तकों में डिजिटल गोपनीयता वाक्यांश का उपयोग पांच गुना से अधिक बढ़ गया है।<ref>{{cite web|url=https://books.google.com/ngrams/graph?content=digital+privacy&year_start=2009&year_end=2019&corpus=26&smoothing=2 |title=गूगल एनग्राम व्यूअर|date= |accessdate=2022-08-19}}</ref> 2013 के बड़े पैमाने पर निगरानी खुलासे के पश्चात् [[एरिक बर्लो]] और सीन गौर्ली के एक TED (सम्मेलन) ने [[ घन संग्रहण |घन संग्रहण]] और [[ सामाजिक मीडिया |सामाजिक मीडिया]] की गोपनीयता पर छाया डाली।<ref>{{Citation|last=Gourley|first=Eric Berlow and Sean|title=Mapping ideas worth spreading|date=18 September 2013 |url=https://www.ted.com/talks/eric_berlow_and_sean_gourley_mapping_ideas_worth_spreading|language=en|access-date=2018-11-27}}</ref> जबकि डिजिटल गोपनीयता का संबंध सामान्य रूप से डिजिटल जानकारी की गोपनीयता से है, अनेक संदर्भों में यह विशेष रूप से सार्वजनिक नेटवर्क पर साझा की गई [[व्यक्तिगत पहचान]] से संबंधित जानकारी को संदर्भित करता है।<ref>{{Cite news|url=https://www.eff.org/es/issues/privacy|title=गोपनीयता|work=Electronic Frontier Foundation|access-date=2018-11-27|language=es}}</ref>
डिजिटल गोपनीयता एक ट्रेंडिंग सामाजिक चिंता है। उदाहरण के लिए, पिछले दशक में, प्रकाशित पुस्तकों में डिजिटल गोपनीयता वाक्यांश का उपयोग पांच गुना से अधिक बढ़ गया है।<ref>{{cite web|url=https://books.google.com/ngrams/graph?content=digital+privacy&year_start=2009&year_end=2019&corpus=26&smoothing=2 |title=गूगल एनग्राम व्यूअर|date= |accessdate=2022-08-19}}</ref> इस प्रकार 2013 के बड़े पैमाने पर निगरानी खुलासे के पश्चात् [[एरिक बर्लो]] और सीन गौर्ली के एक TED (सम्मेलन) ने [[ घन संग्रहण |घन संग्रहण]] और [[ सामाजिक मीडिया |सामाजिक मीडिया]] की गोपनीयता पर छाया डाली।<ref>{{Citation|last=Gourley|first=Eric Berlow and Sean|title=Mapping ideas worth spreading|date=18 September 2013 |url=https://www.ted.com/talks/eric_berlow_and_sean_gourley_mapping_ideas_worth_spreading|language=en|access-date=2018-11-27}}</ref> जबकि डिजिटल गोपनीयता का संबंध सामान्य रूप से डिजिटल जानकारी की गोपनीयता से है, अनेक संदर्भों में यह विशेष रूप से सार्वजनिक नेटवर्क पर साझा की गई [[व्यक्तिगत पहचान]] से संबंधित जानकारी को संदर्भित करता है।<ref>{{Cite news|url=https://www.eff.org/es/issues/privacy|title=गोपनीयता|work=Electronic Frontier Foundation|access-date=2018-11-27|language=es}}</ref>


जैसे ही अमेरिकी [[विदेशी खुफिया निगरानी अधिनियम]] की गोपनीयता व्यापक रूप से उजागर होती है,<ref>{{cite web|last=Roberts|first=Jeff|date=2013-08-22|title=NSA अनुरोधों पर Google और Microsoft की याचिका गुप्त अदालत में धीरे-धीरे आगे बढ़ रही है|url=https://gigaom.com/2013/08/22/google-and-microsofts-plea-on-nsa-requests-moves-slowly-in-secret-court/|access-date=2018-11-27|website=gigaom.com|language=en-US}}</ref> [[बड़े पैमाने पर निगरानी]] के संदर्भ में डिजिटल गोपनीयता को एक मुद्दे के रूप में तेजी से पहचाना जा रहा है। 2013 में [[एनएसए]] [[प्रिज्म (निगरानी कार्यक्रम)]] कार्यक्रम की सीमा के बारे में [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] के खुलासे से पहले, डिजिटल गोपनीयता पर सार्वजनिक बहस मुख्य रूप से सामाजिक नेटवर्किंग सेवाओं के साथ गोपनीयता संबंधी चिंताओं पर केंद्रित थी। जैसा कि यहां से देखा गया है इन सेवाओं के अंतर्गत. 2013 के पश्चात् भी, सोशल-मीडिया गोपनीयता विवादों से संबंधित घोटालों ने जनता का ध्यान आकर्षित करना जारी रखा है। इनमें से सबसे उल्लेखनीय 2018 में फेसबुक-कैम्ब्रिज एनालिटिका डेटा घोटाले का कवरेज है, जिसके कारण फेसबुक के प्रति जनता के विश्वास में 66% की कमी आई।<ref>{{cite web |title=जुकरबर्ग के माफ़ी दौरे ने उपयोगकर्ताओं का भरोसा दोबारा हासिल करने में कोई खास काम नहीं किया है|website=[[NBC News]] |archive-url=https://web.archive.org/web/20230614122719/https://www.nbcnews.com/business/consumer/trust-facebook-has-dropped-51-percent-cambridge-analytica-scandal-n867011 |archive-date=2023-06-14 |url-status=live |url=https://www.nbcnews.com/business/consumer/trust-facebook-has-dropped-51-percent-cambridge-analytica-scandal-n867011}}</ref>
जैसे ही अमेरिकी [[विदेशी खुफिया निगरानी अधिनियम]] की गोपनीयता व्यापक रूप से उजागर होती है,<ref>{{cite web|last=Roberts|first=Jeff|date=2013-08-22|title=NSA अनुरोधों पर Google और Microsoft की याचिका गुप्त अदालत में धीरे-धीरे आगे बढ़ रही है|url=https://gigaom.com/2013/08/22/google-and-microsofts-plea-on-nsa-requests-moves-slowly-in-secret-court/|access-date=2018-11-27|website=gigaom.com|language=en-US}}</ref> [[बड़े पैमाने पर निगरानी]] के संदर्भ में डिजिटल गोपनीयता को एक मुद्दे के रूप में तेजी से पहचाना जा रहा है। 2013 में [[एनएसए]] [[प्रिज्म (निगरानी कार्यक्रम)]] कार्यक्रम की सीमा के बारे में [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] के खुलासे से पहले, डिजिटल गोपनीयता पर सार्वजनिक बहस मुख्य रूप से सामाजिक नेटवर्किंग सेवाओं के साथ गोपनीयता संबंधी चिंताओं पर केंद्रित थी। इस प्रकार जैसा कि यहां से देखा गया है इन सेवाओं के अंतर्गत. 2013 के पश्चात् भी, सोशल-मीडिया गोपनीयता विवादों से संबंधित घोटालों ने जनता का ध्यान आकर्षित करना जारी रखा है। इनमें से सबसे उल्लेखनीय 2018 में फेसबुक-कैम्ब्रिज एनालिटिका डेटा घोटाले का कवरेज है, जिसके कारण फेसबुक के प्रति जनता के विश्वास में 66% की कमी आई।<ref>{{cite web |title=जुकरबर्ग के माफ़ी दौरे ने उपयोगकर्ताओं का भरोसा दोबारा हासिल करने में कोई खास काम नहीं किया है|website=[[NBC News]] |archive-url=https://web.archive.org/web/20230614122719/https://www.nbcnews.com/business/consumer/trust-facebook-has-dropped-51-percent-cambridge-analytica-scandal-n867011 |archive-date=2023-06-14 |url-status=live |url=https://www.nbcnews.com/business/consumer/trust-facebook-has-dropped-51-percent-cambridge-analytica-scandal-n867011}}</ref>


कंप्यूटर नेटवर्क पर जानकारी भेजने और प्राप्त करने के समय अभियोजन और [[उत्पीड़न]] से बचने के लिए [[क्रिप्टोग्राफ़िक सॉफ़्टवेयर]] का उपयोग [[क्रिप्टो-अराजकतावाद]] से जुड़ा है, एक आंदोलन जिसका उद्देश्य व्यक्तियों को सरकार द्वारा बड़े पैमाने पर निगरानी से बचाना है।
कंप्यूटर नेटवर्क पर जानकारी भेजने और प्राप्त करने के समय अभियोजन और [[उत्पीड़न]] से बचने के लिए [[क्रिप्टोग्राफ़िक सॉफ़्टवेयर]] का उपयोग [[क्रिप्टो-अराजकतावाद]] से जुड़ा है, एक आंदोलन जिसका उद्देश्य व्यक्तियों को सरकार द्वारा बड़े पैमाने पर निगरानी से बचाना है।

Revision as of 11:39, 25 November 2023

डिजिटल गोपनीयता का उपयोग अधिकांशतः उन संदर्भों में किया जाता है जो ई-सेवाओं में व्यक्तिगत और उपभोक्ता गोपनीयता अधिकारों की वकालत को बढ़ावा देते हैं और सामान्यतः ऐसे डिजिटल डाटा को एकत्र करने और उपयोग करने के लिए अनेक ई-विपणक, व्यवसायों और कंपनियों की व्यावसायिक प्रथाओं के विरोध में उपयोग किया जाता है।[1][2] इस प्रकार डिजिटल गोपनीयता को तीन उप-संबंधित श्रेणियों के अंतर्गत परिभाषित किया जा सकता है: सूचना गोपनीयता, संचार गोपनीयता प्रबंधन सिद्धांत, और व्यक्तिगत गोपनीयता।

डिजिटल गोपनीयता तेजी से रुचि का विषय बन गई है क्योंकि सोशल वेब पर साझा की जाने वाली जानकारी और डेटा अधिक से अधिक वाणिज्यिक होते जा रहे हैं; सोशल मीडिया उपयोगकर्ताओं को अभी अवैतनिक "डिजिटल श्रमिक" माना जाता है, क्योंकि कोई व्यक्ति अपनी गोपनीयता खोकर "मुफ़्त" ई-सेवाओं के लिए भुगतान करता है उदाहरण के लिए, 2005 और 2011 के मध्य, फेसबुक पर विभिन्न प्रोफ़ाइल आइटमों के प्रकटीकरण के स्तर में बदलाव से पता चलता है कि, पिछले कुछ वर्षों में, लोग अधिक जानकारी को निजी रखना चाहते हैं। इस प्रकार सात साल की अवधि को देखते हुए, फेसबुक ने अपने उपयोगकर्ताओं के डेटा को तीसरे पक्ष के विज्ञापनदाताओं के साथ एकत्र करने और साझा करने के माध्यम से $ 100 बिलियन का लाभ कमाया।[3]

जितना अधिक उपयोगकर्ता गोपनीयता संबंधी चिंताओं को सोशल नेटवर्किंग सेवाओं के साथ साझा करता है, उतनी ही अधिक गोपनीयता खो जाती है। कोई भी व्यक्ति जो भी जानकारी और डेटा साझा करता है वह समान जानकारी के समूहों से जुड़ा होता है। जैसे-जैसे उपयोगकर्ता अपनी उत्पादक अभिव्यक्ति को साझा करना जारी रखता है, यह संबंधित समूह के साथ मेल खाता जाता है, और उनकी वाणी और अभिव्यक्ति अभी केवल उनके या उनके सामाजिक सीमा के कब्जे में नहीं रह जाती है। इसे सामाजिक पूंजी के निर्माण के परिणाम के रूप में देखा जा सकता है। जैसे-जैसे लोग सामाजिक नेटवर्क पर नए और विविध संबंध बनाते हैं, डेटा जुड़ जाता है। इस प्रकार गोपनीयता में यह कमी बंडलिंग प्रकट होने तक जारी रहती है (जब संबंध शक्तिशाली हो जाते हैं और नेटवर्क अधिक सजातीय हो जाता है)।[4]

कुछ नियम डिजिटल गोपनीयता के उल्लंघन के विरुद्ध मामला अंकित करने की अनुमति देते हैं। उदाहरण के लिए, 2007 में, सभी फेसबुक उपयोगकर्ताओं की ओर से एक क्लास-एक्शन मुकदमा दायर किया गया था, जिसके कारण फेसबुक को अपनी विज्ञापन प्रणाली, बीकन (फेसबुक) को बंद करना पड़ा। 2010 में इसी तरह कि स्थितियों में, फेसबुक गेमिंग के माध्यम से विज्ञापनदाताओं के साथ व्यक्तिगत उपयोगकर्ता जानकारी साझा करने के लिए उपयोगकर्ताओं ने एक बार फिर फेसबुक पर मुकदमा दायर किया।[5] इस प्रकार नियम उपभोक्ताओं की सहमति पर आधारित होते हैं और मानते हैं कि उपभोक्ता पहले से ही अपने सर्वोत्तम हितों को जानने के लिए सशक्त हैं। इसलिए, पिछले कुछ वर्षों से, लोग तर्कसंगत और शिक्षित निर्णय लेने के माध्यम से डिजिटल गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित कर रहे हैं।[6]

गोपनीयता के प्रकार

सूचना गोपनीयता

डिजिटल गोपनीयता के संदर्भ में, सूचना गोपनीयता यह विचार है कि व्यक्तियों को यह निर्धारित करने की स्वतंत्रता होनी चाहिए कि उनकी डिजिटल जानकारी कैसे एकत्र और उपयोग की जाती है। यह व्यक्तिगत रूप से पहचान योग्य जानकारी के लिए विशेष रूप से प्रासंगिक है।

सूचना गोपनीयता की अवधारणा सूचना प्रौद्योगिकी (आईटी) के क्षेत्र के विकास के समानांतर विकसित हुई है। नेटवर्किंग और कंप्यूटिंग के उदय से सूचना विनिमय के तरीकों में नाटकीय बदलाव आया। इस अवधारणा की आधार रेखा 1940 के दशक के अंत में सामने रखी गई और गोपनीयता विकास का तीसरा युग 1990 के दशक में प्रारंभ हुआ।[7]

यूरोपीय संघ में विभिन्न गोपनीयता नियम हैं जो यह तय करते हैं कि कंपनियों द्वारा जानकारी कैसे एकत्र और उपयोग की जा सकती है। उनमें से कुछ नियम व्यक्तियों/उपभोक्ताओं की प्राथमिकताओं को एजेंसी देने के लिए लिखे गए हैं कि उनके डेटा का उपयोग कैसे किया जाता है। सामान्य डेटा संरक्षण विनियमन (जीडीपीआर) इसका एक उदाहरण है। संयुक्त राज्य अमेरिका की तरह अन्य स्थानों पर, कुछ लोगों का तर्क है कि संयुक्त राज्य अमेरिका के गोपनीयता नियम इस संबंध में कम विकसित हैं।[8] उदाहरण के लिए, कुछ नियम, या उसकी कमी, कंपनियों को उपभोक्ता जानकारी के अपने संग्रह और प्रसार प्रथाओं को स्व-विनियमित करने की अनुमति देती है।

कुछ देशों में कंपनियों और वेबसाइटों को उपयोगकर्ताओं को नोटिस देने और उनका डेटा एकत्र करने और/या गतिविधि को ट्रैक करने के लिए सहमति मांगने के लिए बाध्य करना एक आम बात है।[9] यद्यपि, इस प्रक्रिया की बारीकियों को सामान्यतः ठीक से विनियमित नहीं किया जाता है, जो वेबसाइटों को नोटिस की दृश्यता, सहमति के अनुरोधों की आवृत्ति आदि को कम करके उपयोगकर्ताओं को सहमति प्राप्त करने में हेरफेर करने की अनुमति देता है। इस प्रकार यह कंपनियों और उपभोक्ताओं के मध्य शक्ति की गतिशीलता को प्रभावित करता है, माना जाता है कठिन परिस्थिति, और व्यक्तिगत डेटा के संग्रह में गोपनीयता के अधिकार को खतरे में डालता है।

गोपनीयता नीतियों पर सवाल उठाए जाने का एक उदाहरण सोशल मीडिया ऐप टिकटॉक पर होगा। जबकि उपयोगकर्ता डेटा एकत्र करने के लिए सामान्यतः उपयोगकर्ता से अनुमति की आवश्यकता होती है, ऐप को उपयोगकर्ता द्वारा डेटा साझा करने के लिए अधिक आग्रहपूर्ण माना जाता है, कम से कम फेसबुक जैसे अन्य ऐप की तुलना में। इस प्रकार चूंकि टिकटॉक उपयोगकर्ता के व्यक्तिगत डेटा को एकत्र किए बिना चलाने में सक्षम है, इससे सरकार द्वारा डेटा संचयन के लिए ऐप का उपयोग किए जाने पर संदेह उत्पन्न हो गया है।[10]

संचार गोपनीयता

डिजिटल गोपनीयता के संदर्भ में, संचार गोपनीयता प्रबंधन सिद्धांत यह धारणा है कि व्यक्तियों को इस उम्मीद के साथ डिजिटल रूप से जानकारी संचारित करने की स्वतंत्रता या अधिकार होना चाहिए कि उनका संचार सुरक्षित है - जिसका अर्थ है कि संदेश और संचार केवल प्रेषक के मूल तक ही पहुंच योग्य होंगे। इच्छित प्राप्तकर्ता।

यद्यपि, संचार अनेक तरीकों से सुरक्षित संचार हो सकता है या प्रेषक की जानकारी के बिना अन्य प्राप्तकर्ताओं तक पहुँचाया जा सकता है। संचार को विभिन्न हैकिंग विधियों, जैसे मध्य में आदमी का हमला (एमआईटीएम) के माध्यम से सीधे इंटरसेप्ट किया जा सकता है।[11] जानकारी भेजने के लिए उपयोग किए जाने वाले प्लेटफ़ॉर्म या माध्यम के संबंध में की गई गलत धारणाओं के कारण प्रेषक से अनजान प्राप्तकर्ताओं को भी संचार वितरित किया जा सकता है। उदाहरण के लिए, किसी कंपनी की अपने प्लेटफ़ॉर्म पर संचार के संबंध में गोपनीयता नीति को पढ़ने में विफलता से कोई यह मान सकता है कि उनका संचार सुरक्षित है जबकि वास्तव में ऐसा नहीं है।[12] इसके अतिरिक्त, कंपनियों को अधिकांशतः जानकारी का उपयोग करने में पारदर्शिता की कमी के लिए जाना जाता है, जो जानबूझकर और अनजाने दोनों हो सकता है।[13] इस प्रकार संचार गोपनीयता की चर्चा के लिए आवश्यक रूप से डिजिटल माध्यमों में सूचना/संचार की सुरक्षा के विधिक तरीकों, ऐसे तरीकों/प्रणालियों की प्रभावशीलता और अप्रभावीता, और नई और वर्तमान प्रौद्योगिकियों के विकास/उन्नति पर विचार करना आवश्यक है।

व्यक्तिगत गोपनीयता

डिजिटल गोपनीयता के संदर्भ में, व्यक्तिगत गोपनीयता यह धारणा है कि व्यक्तियों को इंटरनेट पर स्वतंत्र रूप से उपस्तिथ रहने का अधिकार है, जिसमें वह चुन सकते हैं कि वह किस प्रकार की जानकारी के संपर्क में हैं, और इससे भी महत्वपूर्ण बात यह है कि अवांछित जानकारी उन्हें बाधित नहीं करनी चाहिए। Cite error: Invalid <ref> tag; invalid names, e.g. too many व्यक्तिगत गोपनीयता के डिजिटल उल्लंघन का एक उदाहरण एक इंटरनेट उपयोगकर्ता को अवांछित विज्ञापन और ईमेल/स्पैम प्राप्त करना होगा, या एक कंप्यूटर वायरस होगा जो उपयोगकर्ता को कार्रवाई करने के लिए मजबूर करता है, अन्यथा वह ऐसा नहीं करेंगे। ऐसे स्थितियों में, व्यक्ति अवांछित जानकारी से बिना किसी रुकावट के डिजिटल रूप से उपस्तिथ नहीं रहता है; इस प्रकार उनकी व्यक्तिगत गोपनीयता का उल्लंघन किया गया है।

व्यक्तिगत गोपनीयता

कुछ इंटरनेट उपयोगकर्ता यह सुनिश्चित करने के लिए सक्रिय रूप से काम करते हैं कि जानकारी एकत्र नहीं की जा सके, यह गुमनाम रहने का प्रयास करने का अभ्यास है। किसी उपयोगकर्ता के लिए इंटरनेट पर गुमनाम रहने के अनेक तरीके हैं, जिनमें प्याज मार्ग, गुमनाम आभासी निजी संजाल सेवाएं, संभाव्य गुमनामी और नियतात्मक गुमनामी सम्मिलित हैं।[14] इस प्रकार कुछ कंपनियाँ एक ऑल-इन-वन समाधान बनाने की कोशिश कर रही हैं, नॉर्डवीपीएन के सह-संस्थापक टॉम ओकमैन के साथ एक साक्षात्कार में उन्होंने उल्लेख किया कि वह वर्तमान में एक ऐसी विधि की खोज कर रहे हैं जो ट्रैकर्स, कुकीज़ को ब्लॉक कर देगी, मैलवेयर का उपयोगकर्ता के पास आने से पहले ही पता लगा लेगी। डिवाइस और भी बहुत कुछ।[15]

सूचना गुमनामी

किसी उपयोगकर्ता को वेब एक्सेस करते समय अपनी जानकारी को गुमनाम रखने के लिए, उनकी व्यक्तिगत पहचान योग्य जानकारी की सुरक्षा सुनिश्चित करने के लिए अनियन रूटिंग का उपयोग किया जा सकता है।

ओनियन रूटिंग मूल रूप से यू.एस. नेवल रिसर्च लैब द्वारा विकसित की गई थी और इसका उद्देश्य वेब ट्रैफ़िक को अज्ञात करना था।[16] प्रणाली ने प्याज राउटर्स का एक मार्ग बनाकर किसी भी टीसीपी/आईपी सर्वर के लिए एक पथ बनाया। एक बार एक मार्ग स्थापित हो जाने के पश्चात्, इसके माध्यम से भेजी जाने वाली सभी जानकारी गुमनाम रूप से वितरित की जाती है।[17] जब उपयोगकर्ता ने पाथवे का उपयोग करना समाप्त कर लिया तब इसे अनिवार्य रूप से हटा दिया गया, जिससे प्याज रूटिंग के अंदर एक नए पाथवे के लिए उपयोग किए जाने वाले संसाधन मुक्त हो गए। इस प्रकार प्याज रूटिंग परियोजना विकसित हुआ जिसे आज टोर (गुमनाम नेटवर्क) के रूप में जाना जाता है, जो एक पूरी तरह से खुला स्रोत सॉफ्टवेयर है|ओपन-सोर्स और मुफ्त सॉफ्टवेयर है। अपने पूर्ववर्ती के विपरीत, टोर व्यक्तियों और वेब प्रदाताओं दोनों की गुमनामी की रक्षा करने में सक्षम है। यह लोगों को गुमनाम वेब सर्वर स्थापित करने की अनुमति देता है जो वास्तव में सेंसरशिप-प्रतिरोधी प्रकाशन सेवा प्रदान करता है।[16]

संचार गुमनामी

जबकि पहले उल्लिखित सूचना गुमनामी प्रणाली भी संभावित रूप से दो लोगों के मध्य संचार की सामग्री की रक्षा कर सकती है, ऐसी अन्य प्रणालियाँ हैं जो सीधे यह गारंटी देने के लिए कार्य करती हैं कि संचार अपने इच्छित प्राप्तकर्ताओं के मध्य बना रहे।[18]

इनमें से एक प्रणाली, काफ़ी अच्छी गोपनीयता (पीजीपी), अनेक वर्षों से विभिन्न रूपों में उपस्तिथ है। यह ईमेल संदेशों को एन्क्रिप्ट और डिक्रिप्ट करके सुरक्षित करने का कार्य करता है। यह मूल रूप से एक कमांड लाइन इंटरफेस|कमांड-लाइन-ओनली प्रोग्राम के रूप में अस्तित्व में था, किन्तु हाल के वर्षों में इसका अपना पूर्ण इंटरफ़ेस विकसित हो गया है, और अनेक ईमेल प्रदाता अभी अंतर्निहित पीजीपी समर्थन प्रदान करते हैं। उपयोगकर्ता पीजीपी-संगत सॉफ़्टवेयर भी इंस्टॉल कर सकते हैं और लगभग किसी भी प्लेटफ़ॉर्म पर ईमेल एन्क्रिप्ट करने के लिए इसे मैन्युअल रूप से कॉन्फ़िगर कर सकते हैं।[19]

सुरक्षित सॉकेट लेयर (एसएसएल) और परिवहन परत सुरक्षा (टीएलएस) ऑनलाइन भुगतान सुरक्षित करने के उपाय हैं। यद्यपि यह प्रणालियाँ उल्लंघनों या विफलता से प्रतिरक्षित नहीं हैं, फिर भी अनेक उपयोगकर्ताओं को इनके उपयोग से बहुत लाभ होता है क्योंकि प्रत्येक प्रमुख ब्राउज़र प्रोग्राम में इसके लिए अंतर्निहित समर्थन होता है।[16]

अतिरिक्त सेवाएँ

ऐसे अतिरिक्त तरीके हैं जो गुमनामी प्रदान करने और, विस्तार से, उपयोगकर्ता के डेटा की सुरक्षा करने का काम करते हैं।

चूंकि आईपी पते को अधिकांशतः किसी विशिष्ट भौतिक स्थान पर खोजा जा सकता है,[20] और इसी तरह किसी की पहचान भी कर सकते हैं, किसी के आईपी पते को बदलने से उपयोगकर्ताओं को विश्व भर के विभिन्न भौगोलिक स्थानों में अनेक सर्वरों तक पहुंच प्रदान करके गुमनाम रहने में सहायता मिल सकती है, जिससे उन्हें ऐसा प्रतीत हो सकता है जैसे कि वह भौतिक रूप से किसी चयनित क्षेत्र में स्थित हों, यदि वह नहीं हैं। इस प्रकार यह एक विधि/सेवा का एक उदाहरण है जो सूचना और संचार गुमनामी की अनुमति देने के लिए काम करता है।[21] आईपी-एड्रेस चेंजर एक ऐसी सेवा है, जिसका उपयोग करने के लिए इंटरनेट उपयोगकर्ता सामान्यतः शुल्क का भुगतान करता है।

वर्चुअल प्राइवेट नेटवर्क|वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक ऐसी विधि है जो संचार सुरक्षा सुनिश्चित करने के लिए उपयोगकर्ताओं को अनेक सुरंग बनाने का प्रोटोकॉल , हैंडलिंग और विभिन्न स्तरों पर ट्रैफ़िक को एनकैप्सुलेट करने के माध्यम से इंटरनेट जैसे गैर-सुरक्षित सार्वजनिक नेटवर्क पर सुरक्षित कनेक्शन प्रदान करती है।[22] वीपीएन क्लाउड और डेटा-सेंटर वातावरण पर डेटा और गोपनीयता को सुरक्षित रखने में भी प्रभावी है क्योंकि यह आईपी को विभिन्न प्रकार के हमलों के संपर्क से बचाने में सक्षम है। इस विधि को सिक्योर सॉकेट लेयर वीपीएन और आईपीसेक वीपीएन में वर्गीकृत किया जा सकता है, जो एक सुरक्षित सुरंग का उपयोग करके उपयोगकर्ता डिवाइस से वीपीएन गेटवे तक डेटा संचार के तरीके हैं।[23] इस प्रकार वीएचएसपी तंत्र का मामला भी है, जो वीपीएन गेटवे और इसकी सेवाओं के लिए एक अस्थायी आईपी निर्दिष्ट करके आईपी पते के कठिन परिस्थिति को बचाता है।[23]

नेटवर्क एड्रेस ट्रांसलेशन (NAT) का उपयोग उपयोगकर्ताओं को एक समझदार आईपी पते के उपयोग के माध्यम से गेटवे के पीछे गेटवे से गुजरने वाले कनेक्शन को छिपाने की अनुमति देता है जो जारी करने वाले गेटवे के लिए रूटेबल है।[24]

(नहीं) हानि सिद्धांत

जॉन स्टुअर्ट मिल के हानि सिद्धांत|(नहीं) हानि सिद्धांत का पालन करते हुए, निजी संदर्भों का सम्मान किया जाना चाहिए: कोई भी जो चाहे कर सकता है जब तक कि दूसरों को इसके परिणामों से पीड़ित न होना पड़े। अपने निजी स्थान में, अकेले, एक व्यक्ति जो चाहे वह करने के लिए स्वतंत्र है।

पत्रकारिता के आगमन के साथ, मशहूर हस्तियों के निजी जीवन पर आक्रमण के साथ-साथ निजता का अधिकार|निजता का अधिकार-या जिसे सैमुअल डी. वॉरेन द्वितीय और लुई ब्रैंडिस ने 1890 में अकेले छोड़ दिए जाने के अधिकार के रूप में ब्रांडेड किया था, की धारणा उत्पन्न हुई।[25] इस प्रकार आज की गोपनीयता की घटनाएं विशेष रूप से मशहूर हस्तियों और राजनेताओं से संबंधित नहीं हैं, क्योंकि अधिकांश लोग जुड़े हुए हैं और डेटा साझा करते हैं: लोग अकेले रहने के लिए ऑनलाइन नहीं हैं।

डेटा का आर्थिक मूल्य

द इकोनॉमिक्स ऑफ प्राइवेसी (2015) में एलेसेंड्रो एक्विस्टी, कर्टिस टेलर और लियाड वैगमैन के अनुसार,[26] व्यक्तिगत डेटा को दो प्रकार के मूल्य के रूप में देखा जा सकता है: एक वाणिज्यिक मूल्य और एक निजी मूल्य। तथ्य यह है कि डेटा एकत्र किया जाता है, इसके धनात्मक और ऋणात्मक दोनों प्रभाव हो सकते हैं, और गोपनीयता का उल्लंघन और मौद्रिक निवेश हो सकती है। इस प्रकार एक्विस्टी, टेलर और वैगमैन के अनुसार, डेटा एकत्र करने की प्रगति के बारे में चिंताएं बढ़ती जा रही हैं क्योंकि डेटा विश्लेषण तेजी से अधिक कुशल होता जा रहा है।

डेटा सुरक्षा निर्देश, अमेरिकी बच्चों की ऑनलाइन गोपनीयता सुरक्षा अधिनियम और अनेक अन्य नियम प्रयुक्त किए जा रहे हैं; यद्यपि, आईटी उद्योग सदैव विकसित हो रहा है और उपयोगकर्ताओं को सशक्त होने और ऑनलाइन गोपनीयता के स्व-प्रबंधन पर ध्यान केंद्रित करने की आवश्यकता है। ऐसे में, नियम निर्माताओं के लिए इंटरनेट के उपयोग और गोपनीयता के अर्थशास्त्र के मध्य सही संतुलन पर ध्यान केंद्रित करना बहुत महत्वपूर्ण है।

गोपनीयता और सूचना का उल्लंघन

किसी की व्यक्तिगत जानकारी को अवैध रूप से प्राप्त करने के लिए जानबूझकर तरीके तैयार किए जा सकते हैं। इन निर्देशित हमलों को सामान्यतः हैकर के रूप में जाना जाता है, चूंकि यह शब्द सामान्य अभ्यास को संदर्भित करता है और विशिष्ट हैकिंग विधियों और कार्यान्वयन को संबोधित नहीं करता है। किसी की डिजिटल गोपनीयता पर आक्रमण से संबंधित विभिन्न हैकिंग विधियों की रूपरेखा नीचे दी गई है। जैसा कि इरादे से संबंधित है, हैकिंग के अंदर आक्रमण की दो श्रेणियां हैं:

  1. व्यक्तिगत रूप से किसी के विरुद्ध निर्देशित हमले, और
  2. समूहों के ख़िलाफ़ निर्देशित हमले.[27]

यद्यपि, पश्चात् वाली श्रेणी के साथ, एक हैकर पहले एक बड़े समूह को लक्षित करके एक निर्दिष्ट/विशेष व्यक्ति की जानकारी प्रभावी ढंग से प्राप्त कर सकता है।[28] इस संभावना का एक उदाहरण इस प्रकार हो सकता है: यदि कोई हैकर, जिसका नाम व्यक्तिगत-ए है, किसी विशेष व्यक्ति, व्यक्तिगत-बी की जानकारी प्राप्त करना चाहता है, तब वह पहले ऐसे प्लेटफ़ॉर्म या समूह को लक्षित कर सकते हैं जिसके पास पहले से ही व्यक्ति-बी की जानकारी है, जैसे कि ए क्रेडिट एजेंसी, या वे ऐसे समूह को भी लक्षित कर सकते हैं जिसे व्यक्ति-बी ने पहले ही अपना डेटा छोड़ दिया है/प्रदान कर दिया है, जैसे सोशल मीडिया नेटवर्क या क्लाउड आधारित डेटा सेवा। उन समूहों में से किसी एक को लक्षित करके, व्यक्ति-ए पहले समूह के सभी डेटा को हैक करके प्रभावी ढंग से व्यक्ति-बी की जानकारी प्राप्त कर सकता है, जिसमें अन्य व्यक्तियों का डेटा भी सम्मिलित है। एक बार प्राप्त होने के पश्चात्, हैकर डेटा के अंदर व्यक्ति-बी की जानकारी को आसानी से पहचान सकता है और बाकी को अनदेखा कर सकता है। इस प्रकार व्यक्तिगत डेटा चोरी को रोकने में सहायता के लिए डिजिटल उपकरण ऑनलाइन उपलब्ध हैं।[29]

फ़िशिंग

फ़िशिंग किसी का व्यक्तिगत डेटा प्राप्त करने का एक सामान्य प्रणाली है।[30] इसमें सामान्यतः एक व्यक्ति (अधिकांशतः इस संदर्भ में हैकर के रूप में संदर्भित) सम्मिलित होता है, जो एक ऐसी वेबसाइट विकसित करता है जो अन्य प्रमुख वेबसाइटों के समान दिखती है जो एक लक्षित व्यक्ति सामान्यतः उपयोग करता है। फ़िशिंग वेबसाइट वैध साइट के समान दिख सकती है, किन्तु इसके URL में वर्तनी में भिन्नता या .com के अतिरिक्त .org जैसे भिन्न डोमेन हो सकते हैं।[31] लक्षित व्यक्ति को एक नकली ईमेल में एक लिंक के माध्यम से साइट पर निर्देशित किया जा सकता है, जिसे इस तरह डिज़ाइन किया गया है कि यह उस वेबसाइट से आया है जिसका वह सामान्यतः उपयोग करते हैं। इसके पश्चात् उपयोगकर्ता यूआरएल पर क्लिक करता है, साइन इन करने के लिए आगे बढ़ता है, या अन्य व्यक्तिगत जानकारी प्रदान करता है, और वेबसाइट पर सबमिट की जाने वाली जानकारी के विपरीत, जिस पर उपयोगकर्ता ने सोचा था कि वह वहां थे, यह वास्तव में सीधे हैकर को भेजा जाता है।[32] इस प्रकार फ़िशिंग हमले सामान्यतः बैंक और वित्तीय डेटा के साथ-साथ सोशल नेटवर्किंग वेबसाइट की जानकारी भी प्राप्त करते हैं।[31]

ऑनलाइन टूल उपयोगकर्ताओं को अपनी जानकारी को फ़िशिंग हमलों से बचाने में सहायता कर सकते हैं, जिसमें वेब ब्राउज़र एक्सटेंशन भी सम्मिलित हैं, जो संदिग्ध वेबसाइटों और लिंक को चिह्नित करने में सक्षम हैं।[33]

विकास और विवाद

डिजिटल गोपनीयता एक ट्रेंडिंग सामाजिक चिंता है। उदाहरण के लिए, पिछले दशक में, प्रकाशित पुस्तकों में डिजिटल गोपनीयता वाक्यांश का उपयोग पांच गुना से अधिक बढ़ गया है।[34] इस प्रकार 2013 के बड़े पैमाने पर निगरानी खुलासे के पश्चात् एरिक बर्लो और सीन गौर्ली के एक TED (सम्मेलन) ने घन संग्रहण और सामाजिक मीडिया की गोपनीयता पर छाया डाली।[35] जबकि डिजिटल गोपनीयता का संबंध सामान्य रूप से डिजिटल जानकारी की गोपनीयता से है, अनेक संदर्भों में यह विशेष रूप से सार्वजनिक नेटवर्क पर साझा की गई व्यक्तिगत पहचान से संबंधित जानकारी को संदर्भित करता है।[36]

जैसे ही अमेरिकी विदेशी खुफिया निगरानी अधिनियम की गोपनीयता व्यापक रूप से उजागर होती है,[37] बड़े पैमाने पर निगरानी के संदर्भ में डिजिटल गोपनीयता को एक मुद्दे के रूप में तेजी से पहचाना जा रहा है। 2013 में एनएसए प्रिज्म (निगरानी कार्यक्रम) कार्यक्रम की सीमा के बारे में एड्वर्ड स्नोडेन के खुलासे से पहले, डिजिटल गोपनीयता पर सार्वजनिक बहस मुख्य रूप से सामाजिक नेटवर्किंग सेवाओं के साथ गोपनीयता संबंधी चिंताओं पर केंद्रित थी। इस प्रकार जैसा कि यहां से देखा गया है इन सेवाओं के अंतर्गत. 2013 के पश्चात् भी, सोशल-मीडिया गोपनीयता विवादों से संबंधित घोटालों ने जनता का ध्यान आकर्षित करना जारी रखा है। इनमें से सबसे उल्लेखनीय 2018 में फेसबुक-कैम्ब्रिज एनालिटिका डेटा घोटाले का कवरेज है, जिसके कारण फेसबुक के प्रति जनता के विश्वास में 66% की कमी आई।[38]

कंप्यूटर नेटवर्क पर जानकारी भेजने और प्राप्त करने के समय अभियोजन और उत्पीड़न से बचने के लिए क्रिप्टोग्राफ़िक सॉफ़्टवेयर का उपयोग क्रिप्टो-अराजकतावाद से जुड़ा है, एक आंदोलन जिसका उद्देश्य व्यक्तियों को सरकार द्वारा बड़े पैमाने पर निगरानी से बचाना है।

यह भी देखें

अग्रिम पठन

संदर्भ

  1. TEDx Talks (2016-01-21), Privacy in the Digital Age | Nicholas Martino | TEDxFSCJ, retrieved 2018-11-28
  2. Rice, James C.; Sussan, Fiona (2016-10-01). "Digital privacy: A conceptual framework for business". Journal of Payments Strategy & Systems. 10 (3): 260–266.
  3. Cite error: Invalid <ref> tag; no text was provided for refs named :3
  4. Tubaro, Paola; Casilli, Antonio A; Sarabi, Yasaman (2014). "गोपनीयता की समाप्ति की परिकल्पना के विरुद्ध". SpringerBriefs in Digital Spaces. doi:10.1007/978-3-319-02456-1. ISBN 978-3-319-02455-4. ISSN 2193-5890.
  5. D. Grubbs, Amelia (May 2011). "एक केस स्टडी के रूप में Facebook.com का उपयोग करते हुए गोपनीयता कानून और इंटरनेट".
  6. Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (2018-10-05). "Exploring Motivations for Online Privacy Protection Behavior: Insights From Panel Data". Communication Research. 48 (7): 953–977. doi:10.1177/0093650218800915. ISSN 0093-6502.
  7. "Information Privacy Research: An Interdisciplinary Review". ResearchGate. Retrieved 2020-12-01.
  8. "Privacy Law in the United States, the EU and Canada: The Allure of the Middle Ground 2 University of Ottawa Law & Technology Journal 2005". heinonline.org. Retrieved 2018-11-28.
  9. "Lexis® - Sign In | LexisNexis". signin.lexisnexis.com. Retrieved 2023-05-02.
  10. Touma, Rafqa (2022-07-19). "TikTok has been accused of 'aggressive' data harvesting. Is your information at risk?". The Guardian. ISSN 0261-3077. Retrieved 2023-07-12.
  11. "What is a man-in-the-middle attack?". us.norton.com. Retrieved 2020-10-10.
  12. Kemp, Katharine. "94% of Australians do not read all privacy policies that apply to them – and that's rational behaviour". The Conversation. Retrieved 2018-11-28.
  13. Meijer, Ronald; Conradie, Peter; Choenni, Sunil (2014). "पारदर्शिता, गोपनीयता, सुरक्षा और विश्वास के संबंध में खुले डेटा के विरोधाभासों का समाधान". Journal of Theoretical and Applied Electronic Commerce Research. 9 (3): 32–44. doi:10.4067/S0718-18762014000300004. hdl:1854/LU-5671907. ISSN 0718-1876.
  14. Grahn, Kaj J.; Forss, Thomas; Pulkkis, Göran. "इंटरनेट पर अनाम संचार". InSITE 2014: Informing Science + IT Education Conference. 14: 103–120.
  15. Gewirtz, David. "Meet NordSec: The company behind NordVPN wants to be your one-stop privacy suite". ZDNet. Retrieved 2021-08-02.
  16. 16.0 16.1 16.2 Acquisti, Alessandro; Gritzalis, Stefanos; Lambrinoudakis, Costos; Vimercati, Sabrina di (2007-12-22). Digital Privacy: Theory, Technologies, and Practices. CRC Press. ISBN 9781420052183.
  17. Reed, Michael G.; Syverson, Paul F.; Goldschlag, David M. (1998). "अनाम कनेक्शन और प्याज रूटिंग - आईईईई जर्नल्स एंड मैगज़ीन". IEEE Journal on Selected Areas in Communications: 482–494. CiteSeerX 10.1.1.728.3577. doi:10.1109/49.668972.
  18. Edman, M. and Yener, B. 2009. On anonymity in an electronic society: A survey of anonymous communication systems. ACM Comput. Surv. 42, 1, Article 5 (December 2009), 35 pages. doi:10.1145/1592451.1592456
  19. Zimmermann, Philip R. (1999). "Why I Wrote PGP". Essays on PGP. Philip Zimmermann.
  20. "आईपी ​​एड्रेस लुकअप एल्गोरिदम का सर्वेक्षण और वर्गीकरण - आईईईई जर्नल और पत्रिका". doi:10.1109/65.912716. {{cite journal}}: Cite journal requires |journal= (help); zero width space character in |title= at position 6 (help)
  21. Technology Analysis Branch of the Office Privacy Commissioner of Canada (May 2013). "एक आईपी एड्रेस आपके बारे में क्या बता सकता है?" (PDF). Office Privacy Commissioner of Canada. {{cite journal}}: Cite journal requires |journal= (help); |author= has generic name (help)
  22. Doss, Robin; Piramuthu, Selwyn; Zhou, Wei (2016). Future Network Systems and Security: Second International Conference, FNSS 2016, Paris, France, November 23-25, 2016, Proceedings. Cham: Springer. p. 3. ISBN 9783319480206.
  23. 23.0 23.1 Kim, Kuinam (2015). सूचना विज्ञान और अनुप्रयोग. Berlin: Springer. p. 1053. ISBN 9783662465776.
  24. Simonis, Drew; Pincock, Corey; Kligerman, Daniel; Maxwell, Doug; Amon, Cherie; Keele, Allen (2002). चेकपॉइंट अगली पीढ़ी का सुरक्षा प्रशासन. Rockland, MA: Elsevier. pp. 498. ISBN 978-1928994749.
  25. Warren, Samuel D.; Brandeis, Louis D. (1890). "निजता का अधिकार". Harvard Law Review. 4 (5): 193–220. doi:10.2307/1321160. ISSN 0017-811X. JSTOR 1321160.
  26. Acquisti, Alessandro; Taylor, Curtis R.; Wagman, Liad (2015). "गोपनीयता का अर्थशास्त्र". SSRN Working Paper Series. doi:10.2139/ssrn.2580411. ISSN 1556-5068. S2CID 7745229.
  27. Koumourou, Xenophon (10 September 2012). Hacking analysis and protection: Hacking analysis and protection methods. CreateSpace Independent Publishing Platform. ISBN 978-1463764944.
  28. Dubovitskaya, Maria (12 February 2018), Take back control of your personal data, retrieved 2018-12-12
  29. "How to Protect Your Digital Privacy" Throrin Klosowski, The New York Times, September 6, 2021. Retrieved October 6, 2022.
  30. Chiew, Kang Leng; Yong, Kelvin Sheng Chek; Tan, Choon Lin (2018-09-15). "A survey of phishing attacks: Their types, vectors and technical approaches". Expert Systems with Applications. 106: 1–20. doi:10.1016/j.eswa.2018.03.050. ISSN 0957-4174. S2CID 46919702.
  31. 31.0 31.1 Hassan, Nihad; Hijazi, Rami (2017). Digital Privacy and Security Using Windows: A Practical Guide. New York: Apress. p. 69. ISBN 9781484227985.
  32. Lacey, David; Salmon, Paul; Glancy, Patrick (2015-01-01). "Taking the Bait: A Systems Analysis of Phishing Attacks". Procedia Manufacturing. 3: 1109–1116. doi:10.1016/j.promfg.2015.07.185. ISSN 2351-9789.
  33. Acquisti, Alessandro; Gritzalis, Stefano; Lambrinoudakis, Costos; di Vimercati, Sabrina (2007). Digital Privacy: Theory, Technologies, and Practices. Boca Raton, FL: Auerbach Publications. p. 14. ISBN 9781420052176.
  34. "गूगल एनग्राम व्यूअर". Retrieved 2022-08-19.
  35. Gourley, Eric Berlow and Sean (18 September 2013), Mapping ideas worth spreading, retrieved 2018-11-27
  36. "गोपनीयता". Electronic Frontier Foundation (in español). Retrieved 2018-11-27.
  37. Roberts, Jeff (2013-08-22). "NSA अनुरोधों पर Google और Microsoft की याचिका गुप्त अदालत में धीरे-धीरे आगे बढ़ रही है". gigaom.com. Retrieved 2018-11-27.
  38. "जुकरबर्ग के माफ़ी दौरे ने उपयोगकर्ताओं का भरोसा दोबारा हासिल करने में कोई खास काम नहीं किया है". NBC News. Archived from the original on 2023-06-14.