अनाम ऑनलाइन: असंभव?

एनएसए घोटाले के समय में, यह केवल नेटवर्क-प्रेमी उपयोगकर्ता नहीं हैं जो यह सोच रहे हैं कि अधिकारियों और गुप्त सेवाओं के डेटा संग्रह उन्माद से बचने के लिए कोई व्यक्ति नेटवर्क पर गुमनाम रूप से नेविगेट कर सकता है या नहीं। हालांकि, यह अक्सर त्रुटियों और गलत मान्यताओं की ओर जाता है। एक केंद्रीय गलत धारणा आईपी पते के औचित्य के लिए गुमनामी की कमी है।


विभिन्न अन्य पैरामीटर हैं जो न केवल विज्ञापन उद्योग के लिए उपयोगकर्ताओं को पहचानने में महत्वपूर्ण भूमिका निभाते हैं: कुकीज़ के अलावा, ब्राउज़र फिंगरप्रिंटिंग एक तेजी से केंद्रीय भूमिका निभा रहा है। प्रत्येक उपयोगकर्ता ब्राउज़र, स्क्रीन रिज़ॉल्यूशन और यहां तक ​​कि कई कारकों के एक अद्वितीय संयोजन को पीछे छोड़ देता है। स्थापित फोंट के लिए। Panopticlick इसे प्रभावशाली तरीके से दिखाता है। निम्नलिखित में, मैं अपने आप को आईपी पते को छुपाने के लिए सीमित कर दूंगा और इस व्यक्तिगत डेटा को दूरस्थ स्टेशनों से छिपाने के चार तरीके दिखाऊंगा:

  • प्रॉक्सी सर्वर: प्रॉक्सी विकल्प के रूप में कार्य करते हैं और वास्तविक गंतव्य पर अपने स्वयं के डेटा ट्रैफ़िक को अग्रेषित करते हैं। सार्वजनिक प्रॉक्सी सर्वरों के अलावा, विभिन्न सेवाएं जैसे कि CheapPStreetProxies निजी परदे के पीछे की पेशकश करती हैं । सभी मामलों में आपको प्रदाताओं पर बहुत अधिक भरोसा करना होगा, जो ज्यादातर विदेश में स्थित हैं। मानव-में-मध्य हमले और शहद के बर्तन सिर्फ दो खतरे हैं जिनका इस बिंदु पर उल्लेख किया जा सकता है।
  • वीपीएन सेवाएं: एक अतिरिक्त वर्चुअल नेटवर्क कार्ड के साथ, पूरे (आमतौर पर पूरी तरह से एन्क्रिप्टेड) ​​डेटा ट्रैफिक को वीपीएन गेटवे पर पास किया जाता है - इसका मतलब प्रॉक्सी सर्वर की तुलना में काफी अधिक सुरक्षा और गति है, लेकिन फिर से वीपीएन प्रदाता पर भरोसा रखता है जैसे HIDE .IO आगे। कई मामलों में, अपने पूर्ण वादों के विपरीत, प्रदाताओं ने अधिकारियों को उपयोगकर्ता डेटा जारी किया है, यही वजह है कि अस्तित्व का पूरा अधिकार कार्ड के घर की तरह ढह जाता है।
  • प्याज मार्ग: क्रिप्टो पार्टियों के समय में, टोर प्रोजेक्ट के उपयोगकर्ताओं की संख्या आसमान छू गई है। डेटा पैकेट कई मध्यवर्ती स्टेशनों (नोड्स) के माध्यम से रूट किए जाते हैं, जो बदले में स्रोत से गंतव्य तक पूरे मार्ग को कभी नहीं जानते हैं। नुकसान: लाइन पर जाने वाले सभी डेटा (यदि संभव हो तो अनएन्क्रिप्टेड) ​​को अंतिम नोड, तथाकथित निकास नोड से गुजरना होगा - और यह आगे की कार्रवाई के बिना सब कुछ पढ़ सकता है। आपराधिक अभियोजकों ने अपने लिए टॉर की खोज की है - और उपयोगकर्ताओं को लक्षित कर रहे हैं।
  • मिक्स-कास्केडेन: यह एकमात्र प्रसिद्ध कंपनी जो इस दृष्टिकोण को अपनाती है, वह है जॉनडोमन । मिक्स कैस्केड्स जुड़े सर्वर हैं जो विभिन्न देशों में स्थित हैं और ऑपरेटर द्वारा जांचे और प्रमाणित किए गए हैं। मिक्स कैस्केड को भेदने के लिए, इसका मतलब यह होगा कि कैस्केड के सभी भाग अधिकारियों के नियंत्रण में हैं, जो सर्वरों की भौगोलिक विसंगति के कारण बहुत कम संभावना है। नुकसान उच्च कीमत है जो निजी उपयोगकर्ताओं को वाणिज्यिक सेवा के लिए भुगतान करना पड़ता है।

इसे संक्षेप में कहें: पूर्ण गुमनामी असंभव है। यहां तक ​​कि अगर आप इंटरनेट पर सेवाओं जैसे कि सामाजिक नेटवर्क के साथ संवेदनशील तरीके से काम करते हैं, तब भी आप इंटरनेट पर चलते हैं और स्वचालित रूप से उन निशानों को छोड़ देते हैं, जिनका समय-समय पर मूल्यांकन किया जा सकता है, भले ही वे एन्क्रिप्ट किए गए हों। यद्यपि उपरोक्त उपाय (और विशेष रूप से उनके संयोजन) ट्रैकिंग को और अधिक कठिन बना सकते हैं, पूरी तरह से गुमनाम इंटरनेट उपयोगकर्ता एक मिथक है।

वापस