अनाम ऑनलाइन: असंभव?

एनएसए घोटाले के समय में, यह केवल नेटवर्क-प्रेमी उपयोगकर्ता नहीं हैं जो यह सोच रहे हैं कि क्या अधिकारियों और गुप्त सेवाओं के डेटा संग्रह उन्माद से बचने के लिए नेटवर्क गुमनाम रूप से नेविगेट कर सकता है या नहीं। हालांकि, यह अक्सर त्रुटियों और गलत मान्यताओं की ओर जाता है। एक केंद्रीय गलत धारणा आईपी पते के ओफ़्फ़ेसेशन के लिए गुमनामी की कमी है।


विभिन्न अन्य पैरामीटर हैं जो न केवल विज्ञापन उद्योग के लिए उपयोगकर्ताओं को पहचानने में महत्वपूर्ण भूमिका निभाते हैं: कुकीज़ के अलावा, ब्राउज़र फिंगरप्रिंटिंग एक तेजी से केंद्रीय भूमिका निभा रहा है। प्रत्येक उपयोगकर्ता अक्सर ब्राउज़र, स्क्रीन रिज़ॉल्यूशन और यहां तक ​​कि कई कारकों के एक अद्वितीय संयोजन को पीछे छोड़ देता है। स्थापित फोंट के लिए। Panopticlick इसे प्रभावशाली तरीके से दिखाता है। निम्नलिखित में, मैं अपने आप को आईपी पते की गति को सीमित कर दूंगा और दूरस्थ स्टेशनों पर इस व्यक्तिगत डेटा को छिपाने के चार तरीके दिखाऊंगा:

  • प्रॉक्सी सर्वर: प्रॉक्सी विकल्प के रूप में कार्य करते हैं और वास्तविक गंतव्य पर अपने स्वयं के डेटा ट्रैफ़िक को अग्रेषित करते हैं। सार्वजनिक प्रॉक्सी सर्वरों के अलावा, विभिन्न सेवाएं जैसे कि CheapPStreetProxies निजी परदे के पीछे की पेशकश करती हैं । सभी मामलों में आपको प्रदाताओं पर बहुत अधिक भरोसा करना होगा, जो ज्यादातर विदेश में स्थित हैं। मध्यम-से-मध्यम हमले और शहद के बर्तन सिर्फ दो खतरे हैं जिनका इस बिंदु पर उल्लेख किया जा सकता है।
  • वीपीएन सेवाएं: एक अतिरिक्त वर्चुअल नेटवर्क कार्ड के साथ, पूरे (आमतौर पर पूरी तरह से एन्क्रिप्टेड) ​​डेटा ट्रैफिक को वीपीएन गेटवे पर पास किया जाता है - इसका मतलब प्रॉक्सी सर्वर की तुलना में काफी अधिक सुरक्षा और गति है, लेकिन फिर से वीपीएन प्रदाता पर भरोसा रखता है जैसे HIDE .IO आगे। कई मामलों में, अपने पूर्ण वादों के विपरीत, प्रदाताओं ने अधिकारियों को उपयोगकर्ता डेटा जारी किया है, यही वजह है कि अस्तित्व का पूरा अधिकार कार्ड के घर की तरह ढह जाता है।
  • प्याज मार्ग: क्रिप्टो पार्टियों के समय में, टोर प्रोजेक्ट के उपयोगकर्ताओं की संख्या आसमान छू गई है। यहां, डेटा पैकेट कई मध्यवर्ती स्टेशनों (नोड्स) के माध्यम से रूट किए जाते हैं, जो बदले में स्रोत से गंतव्य तक पूरे मार्ग को कभी नहीं जानते हैं। नुकसान: सभी डेटा जो लाइन पर जाते हैं (यदि संभव हो तो अनएन्क्रिप्टेड) ​​अंतिम नोड, तथाकथित निकास नोड को पास करना होगा - और यह आगे की कार्रवाई के बिना सब कुछ पढ़ सकता है। आपराधिक अभियोजकों ने खुद के लिए टोर की खोज की है - और उपयोगकर्ताओं को लक्षित कर रहे हैं।
  • मिक्स-कास्केडेन: एकमात्र प्रसिद्ध कंपनी जो इस दृष्टिकोण को लेती है, वह है जॉनडोमन । मिक्स कैस्केड्स जंजीर सर्वर हैं जो विभिन्न देशों में स्थित हैं और ऑपरेटर द्वारा जांचे और प्रमाणित किए गए हैं। मिक्स कैस्केड को भेदने के लिए, इसका मतलब यह होगा कि कैस्केड के सभी भाग अधिकारियों के नियंत्रण में हैं, जो कि सर्वर की भौगोलिक विसंगति के कारण ही नहीं, बल्कि बहुत कम है। नुकसान उच्च कीमत है जो निजी उपयोगकर्ताओं को वाणिज्यिक सेवा के लिए भुगतान करना पड़ता है।

इसे संक्षेप में कहें: पूर्ण गुमनामी असंभव है। यहां तक ​​कि अगर आप इंटरनेट पर सेवाओं जैसे सामाजिक नेटवर्क के साथ संवेदनशील तरीके से काम करते हैं, तो भी आप इंटरनेट पर घूमते रहते हैं और स्वचालित रूप से उन निशानों को छोड़ देते हैं, जिनका समय-समय पर एन्क्रिप्ट होने के बाद भी मूल्यांकन किया जा सकता है। यद्यपि उपरोक्त उपाय (और विशेष रूप से उनके संयोजन) ट्रैकिंग को और अधिक कठिन बना सकते हैं, पूरी तरह से गुमनाम इंटरनेट उपयोगकर्ता एक मिथक है।

वापस