सामाजिक नेटवर्क हमें देख रहे हैं. हम पर नजर रखी जा रही है: हमें परवाह क्यों है? आप स्वयं उपयोगकर्ता अनुबंध की शर्तों को स्वीकार करके ऐसे आँकड़े एकत्र करने की अनुमति देते हैं


सभी सरकारें विभिन्न तकनीकों का उपयोग करके किसी न किसी तरह से अपने नागरिकों की निगरानी करती हैं। ऐसा करने के लिए, वे विशेष सेवाएँ बनाते हैं, पुलिस को आवश्यक शक्तियाँ देते हैं और बातचीत स्थापित करने का प्रयास करते हैं वाणिज्यिक कंपनियाँ. इनमें टेलीकॉम ऑपरेटर, उपकरण आपूर्तिकर्ता और सॉफ्टवेयर डेवलपर शामिल हैं। एकमात्र सवाल यह है कि वे ऐसा क्यों कर रहे हैं और लोगों के निजी जीवन के सम्मान के अधिकार कैसे सुनिश्चित किये जाते हैं। दूसरे शब्दों में, जो नियंत्रकों को नियंत्रित करेगा, गार्डों की निगरानी करेगा।

लोकतांत्रिक देशों में, ख़ुफ़िया एजेंसियाँ एक मजबूत स्वतंत्र प्रेस द्वारा सीमित और विकसित होती हैं नागरिक समाज, और वास्तव में भी स्वतंत्र अदालतें, किसमें आवश्यक मामलेआक्रमण की अनुमति दो गोपनीयता. आप इन अदालतों में विशेष सेवाओं के खिलाफ भी शिकायत दर्ज कर सकते हैं, और, सबसे अधिक संभावना है, एक व्यक्ति जिसके अधिकार अवैध रूप से सीमित थे, वह राज्य से अधिकारों की बहाली और मुआवजे पर भरोसा कर सकेगा।

रूस में ऐसा नहीं है.

सबसे पहले, निगरानी के क्षेत्र सहित खुफिया सेवाओं की गतिविधियाँ किसी भी तरह से सीमित नहीं हैं। उदाहरण के लिए, अदालतें, जिन्हें कानून के अनुसार वायरटैपिंग की अनुमति देनी चाहिए, ऐसे 98% से अधिक अनुरोधों को मंजूरी दे देती हैं और साथ ही उनके पास यह नियंत्रित करने का कोई तरीका नहीं है कि ऐसी अनुमति कितनी कर्तव्यनिष्ठा से निष्पादित की जाती है। आपके पास साबित करने का वस्तुतः कोई मौका नहीं है रूसी अदालतकि आप पर निगरानी अवैध रूप से की गई थी। शायद ऐसा दावा कार्यवाही के लिए स्वीकार भी नहीं किया जाएगा.

व्यावहारिक रूप से कोई स्वतंत्र मीडिया नहीं बचा है, और जो मौजूद हैं वे लगातार दबाव में हैं। नागरिक कार्यकर्ता और गैर सरकारी संगठन स्वयं निगरानी के मुख्य लक्ष्यों में से एक हैं। जब हमने पिछले साल की रिपोर्ट लिखी थी, तो हमने कार्यकर्ताओं और विपक्ष की राजनीति से प्रेरित निगरानी पर ध्यान केंद्रित किया था। जैसे-जैसे काम आगे बढ़ा, यह स्पष्ट हो गया कि मामला इस समूह तक सीमित नहीं है।

जान पड़ता है, रूसी अधिकारीपहुंच के भीतर मौजूद प्रत्येक व्यक्ति के बारे में यथासंभव अधिक से अधिक जानकारी एकत्रित करें। कम से कम 25 मिलियन लोगों की उंगलियों के निशान अवश्य लिए जाने चाहिए, और ये केवल अपराधी नहीं हैं। नाविक, सिपाही, बचावकर्मी, निवास परमिट के लिए आवेदन करने वाले विदेशी, रूसी नागरिकजो लोग विदेशी पासपोर्ट आदि प्राप्त कर रहे हैं।

अकेले मॉस्को में, पूरे शहर में लगभग 130,000 सीसीटीवी कैमरे लगाए गए हैं। जब आप स्टेडियम में जाते हैं, तो आपके चेहरे को चेहरे की पहचान करने वाले कैमरे द्वारा स्कैन किए जाने की संभावना होती है। यदि आप किसी अंतर्राज्यीय बस, ट्रेन या विमान के लिए टिकट खरीदते हैं, तो आपको एक पहचान पत्र प्रस्तुत करना होगा, और अधिकारियों को न केवल आपका मार्ग और उड़ान संख्या पता होगी, बल्कि बस का लाइसेंस प्लेट नंबर और ब्रांड, साथ ही आपका भी पता चल जाएगा। बोर्ड पर सीट.

यदि "गैर-सरकारी संगठन के कर्मचारियों या विदेशी पत्रकारों को दृश्य क्षेत्र में पाया जाता है" तो कैंपग्राउंड और मोटल के प्रशासकों को तुरंत खुफिया सेवाओं से "क्यूरेटर" को सूचित करना चाहिए।

यारोवाया पैकेज को अपनाने के साथ, दूरसंचार ऑपरेटरों और इंटरनेट सेवाओं को उपयोगकर्ताओं के बारे में बड़ी मात्रा में जानकारी संग्रहीत करनी होगी, जिसमें आईपी पते, रिश्तेदारों के बारे में जानकारी, उपयोगकर्ता द्वारा बोली जाने वाली भाषाएं, संबंधित खाते, साथ ही आवाज, पाठ और अन्य छवियां शामिल हैं। , और यहां तक ​​कि न भेजे गए ड्राफ्ट भी।

उदाहरण के लिए, आपने VKontakte पर कुछ पोस्ट करने का निर्णय लिया है चरमपंथी अपील, पाठ टाइप किया, लेकिन फिर उनका मन बदल गया और उन्होंने इसे प्रकाशित नहीं किया। लेकिन मसौदा पहले ही वहां जा चुका है जहां इसे होना चाहिए।

और डेटा सेंटर बनाने, उपकरण खरीदने आदि की लागत का भुगतान करें सॉफ़्टवेयरस्वयं सेवाओं के लिए और इसलिए उपयोगकर्ताओं के लिए पेश किया गया। उसी समय, अधिकारी भारी मात्रा में धन इकट्ठा करने की कोशिश कर रहे हैं विभिन्न जानकारीनागरिकों के बारे में, उनकी सुरक्षा सुनिश्चित करने में बिल्कुल असमर्थ हैं। इसलिए व्यक्तिगत डेटा का लगातार लीक होना - या तो कार मालिक या ग्राहक पेंशन निधि, फिर आंतरिक मामलों के मंत्रालय डेटाबेस।

और इसका कोई डेटा नहीं है मौजूदा सिस्टमनियंत्रण और निगरानी किसी भी तरह अपराधों को रोकने और आतंकवाद से लड़ने की बात तो दूर, उन्हें सुलझाने में भी मदद करती है।

उदाहरण के लिए, बोरिस नेमत्सोव की हत्या के बाद, यह पता चला कि क्रेमलिन की दीवार पर वीडियो कैमरे काम नहीं कर रहे थे। इस प्रकार, अधिकारी, नागरिकों से खुद की निगरानी के लिए अपनी जेब से भुगतान करने के लिए कहते हैं, लेकिन अपने घोषित लक्ष्यों को प्राप्त करने के लिए व्यक्तिगत डेटा की सुरक्षा या संसाधनों के कुशल उपयोग को सुनिश्चित करने में असमर्थ हैं।

आधुनिक स्मार्टफ़ोन जानते हैं कि उनके मालिक कहाँ हैं और देखे गए स्थानों के बारे में डेटा संग्रहीत करते हैं। हम आपको दिखाएंगे कि आप अपने डिवाइस को उन्हें एकत्रित करने से कैसे रोकें।

आपने इसके बारे में कभी नहीं सोचा होगा, लेकिन अगर आपका स्मार्टफोन जीपीएस मॉड्यूल से लैस है और आपने जियोलोकेशन सेटिंग्स नहीं बदली है, तो गैजेट आपके द्वारा देखी गई जगहों को याद रखता है और उन्हें एक विशेष जर्नल में रिकॉर्ड करता है। इससे कोई फर्क नहीं पड़ता कि आप iPhone या किसी Android स्मार्टफोन का उपयोग करते हैं।

आप स्वयं उपयोगकर्ता अनुबंध की शर्तों को स्वीकार करके ऐसे आँकड़े एकत्र करने की अनुमति देते हैं।

Apple और Google इस व्यवहार को यह कहकर समझाते हैं कि एकत्र की गई जानकारी का उपयोग उनकी सेवाओं के साथ काम करते समय प्रासंगिक परिणाम प्रदान करने के लिए किया जाता है। उदाहरण के लिए, iOS मौसम रिपोर्ट, मानचित्रों में दिशा-निर्देश और फ़ोटो को जियोटैग करने के लिए स्थान डेटा का उपयोग करता है। में एंड्रॉइड इतिहासस्थान Google को सुझाव देने में सहायता करते हैं इष्टतम मार्गऔर अधिक सटीक परिणामखोजना।

अपना स्थान इतिहास कैसे देखें

iOS पर हाल ही में देखे गए स्थानों का इतिहास देखने के लिए, सेटिंग्स → गोपनीयता → स्थान सेवाएँ → सिस्टम सेवाएँ → बारंबार देखे जाने वाले स्थान पर जाएँ। यहां, "इतिहास" अनुभाग में, वे स्थान दिखाए जाएंगे जहां आप सबसे अधिक बार जाते हैं। आप प्रत्येक प्रविष्टि को खोल सकते हैं और मानचित्र पर निर्देशांक देख सकते हैं।

एंड्रॉइड पर भी संबंधित आँकड़े हैं। आप इसे "स्थान" → "स्थान इतिहास" अनुभाग में देख सकते हैं।

इसके अलावा, अंतिम बार देखे गए स्थान वेब संस्करण में प्रदर्शित होते हैं गूगल मानचित्रइससे कोई फर्क नहीं पड़ता कि आप किस डिवाइस पर Google सेवाओं का उपयोग करते हैं। अधिक विस्तृत आँकड़े यहाँ एकत्र किए गए हैं: स्थानों को मानचित्र पर बिंदुओं के रूप में दिखाया गया है, और तिथि के अनुसार विभाजन है। यदि सुविधा सक्षम है, तो आप यह पता लगा सकते हैं कि आप किसी दिए गए दिन कहां थे।

स्थान डेटा संग्रह को कैसे बंद करें और इसे कैसे हटाएं

कंपनियों के इस आश्वासन के बावजूद कि डेटा का उपयोग गुमनाम रूप से किया जाएगा, आप अपने जीवन में इस तरह के हस्तक्षेप को रोक सकते हैं। ऐसा करना काफी सरल है:

  • आईओएस परआपको इसी नाम के सिस्टम सेवा अनुभाग में "अक्सर देखे जाने वाले स्थान" टॉगल स्विच को बंद करना होगा। एक "इतिहास साफ़ करें" बटन भी है, जो सभी डेटा हटा देगा।
  • एंड्रॉइड परआवश्यक टॉगल स्विच जियोलोकेशन सेटिंग्स के "स्थान इतिहास" अनुभाग में स्थित है। डेटा मिटाने के लिए, आपको "स्थान इतिहास हटाएं" बटन पर क्लिक करना होगा और हटाए जाने की पुष्टि करनी होगी।

इन जोड़तोड़ों के बाद, आपका स्मार्टफ़ोन यह याद नहीं रखेगा कि आप कहाँ गए थे और आपके द्वारा देखे गए अंतिम स्थानों का इतिहास संग्रहीत नहीं करेगा।



ग्रह पर प्रत्येक व्यक्ति सरकारी निगरानी के अधीन हो सकता है। हम पर कैसे और क्यों नज़र रखी जा रही है और वे कौन से तरीकों का उपयोग करते हैं, इसके बारे में हमारा लेख पढ़ें।

ख़ुफ़िया अधिकारी एडवर्ड स्नोडेन से प्राप्त जानकारी के लिए धन्यवाद, यह ज्ञात हो गया कि एजेंसी राष्ट्रीय सुरक्षासंयुक्त राज्य अमेरिका ने 35 देशों के प्रमुखों को फोन किया।

सरकारी अधिकारियों के अलावा, आम निवासी भी वायरटैपिंग के अधीन हैं।

उदाहरण के लिए, न्यूयॉर्क निवासी मिशेल कैटलानो और उनके पति, जो इंटरनेट के माध्यम से एक प्रेशर कुकर और एक बैकपैक खरीदना चाहते थे, खुफिया निगरानी के शिकार हो गए। घर पर पहुंची जब्ती सेवा ने जोड़े को धीरे-धीरे घर छोड़ने के लिए कहा, जिससे वे बहुत डर गए।

ख़ुफ़िया सेवाओं के इस व्यवहार का कारण बोस्टन में कुछ महीने पहले हुआ आतंकवादी हमला था। आतंकवादियों ने प्रेशर कुकर का उपयोग करके बम बनाए और उन्हें बैकपैक में त्रासदी स्थल पर ले गए।

और यह मामला एकमात्र ऐसा मामला नहीं है जो साबित करता है कि किसी भी मानवीय क्रिया को विशेष इकाइयों द्वारा आसानी से ट्रैक किया जा सकता है।

सभी आतंकवाद विरोधी तरीके, जो वास्तव में, उचित रूप से समन्वित होने चाहिए, बहुत अराजक हैं। और निर्दोष लोग अक्सर निगरानी के दायरे में आ जाते हैं।

एडवर्ड स्नोडेन के अनुसार, लोगों की जासूसी करने के लिए बहुत सारे कार्यक्रम तैयार किए गए हैं। सबसे प्रसिद्ध में से एक प्रिज्म है, जो माइक्रोसॉफ्ट, गूगल और फेसबुक जैसी प्रसिद्ध कंप्यूटर कंपनियों और सेलुलर ऑपरेटरों के साथ सहयोग करता है।

वे इसका उपयोग करने वाले किसी भी व्यक्ति की बातचीत सुनते हैं, पत्राचार पढ़ते हैं, फ़ोटो, वीडियो और इंटरनेट क्वेरी देखते हैं। दूसरे शब्दों में, ग्रह का लगभग हर निवासी निगरानी के दायरे में आता है।

भले ही आप अपना फ़ोन या कंप्यूटर बंद कर दें, विशेष कार्यक्रमउन्हें दूर से चालू करने और किसी व्यक्ति की किसी भी गतिविधि पर नजर रखने, उसकी बातचीत और कार्यों को रिकॉर्ड करने की अनुमति देगा।

फोन से बैटरी हटाकर ही ऐसी निगरानी से बचना संभव है। लेकिन, उदाहरण के लिए, iPhone जैसे लोकप्रिय फ़ोन में ऐसा कोई फ़ंक्शन नहीं है।

सार्वजनिक संगठन ईपीआईसी को पता चला है कि अमेरिकी एनएसए ने निगरानी के लिए विशेष शब्दों की एक सूची बनाई है।

Google "ड्रग एन्फोर्समेंट एडमिनिस्ट्रेशन" में एक क्वेरी टाइप करने पर, DEA स्वचालित रूप से उस व्यक्ति को उन लोगों की सूची में जोड़ देता है जो उन्हें बेचते हैं और भुगतान करना शुरू करते हैं। विशेष ध्यानइंटरनेट पर उसकी सारी गतिविधियाँ।

चैट में यह प्रश्न पूछकर: "मैं बिना प्रिस्क्रिप्शन के नूरोफेन कहां से खरीद सकता हूं?", आप आसानी से संभावित नशीली दवाओं के आदी लोगों की सूची में शामिल हो सकते हैं।

दुनिया में सबसे हानिरहित व्यक्ति होने के नाते, जो कर्मचारी आप में हमलावर की पहचान करना चाहता है वह ऐसा करेगा।

आप चाहें तो किसी भी चीज में गलतियां निकाल सकते हैं। तो सवाल उठता है: निगरानी से बचने के लिए क्या करें?

आपको निश्चित रूप से अपने फ़ोन और कंप्यूटर को छठी मंजिल से नहीं फेंकना चाहिए।

आपको इंटरनेट पर अपने व्यवहार पर नज़र रखने की कोशिश करने की ज़रूरत है: आप कौन से पेज देखते हैं, आप किसे और क्या लिखते हैं, आप कौन सी फ़ाइलें डाउनलोड करते हैं।

बेशक, आप विशेष प्रोग्राम इंस्टॉल कर सकते हैं, व्यक्तिगत डेटा एन्क्रिप्ट कर सकते हैं, गुमनाम प्रोफाइल के तहत इंटरनेट पर सर्फ कर सकते हैं, लेकिन शायद यह खुफिया सेवाओं का ध्यान आकर्षित करेगा।

यहां तक ​​कि सबसे पेशेवर हैकर भी अपने सिफर और कोड के बावजूद, खुफिया सेवाओं के हाथों में पड़ गए।

वैसे, दिलचस्प तथ्य. एडवर्ड स्नोडेन ने एक बार रूसी राष्ट्रपति व्लादिमीर पुतिन से पूछा था कि क्या रूसी खुफिया सेवाएं उनके निवासियों की निगरानी कर रही हैं। राष्ट्रपति का जवाब नकारात्मक था.

सभी रूसी सेवाएँराज्य के नियंत्रण में हैं, और कोई भी उन्हें देश में अंधाधुंध निगरानी करने की अनुमति नहीं देगा।


इसे अपने लिए लें और अपने दोस्तों को बताएं!

हमारी वेबसाइट पर भी पढ़ें:

और दिखाओ

समय के साथ, बैटरियाँ मोबाइल उपकरणोंवे अपनी प्रभावशीलता खो देते हैं और विफल हो जाते हैं, लेकिन यह कितनी जल्दी होता है यह उनके दैनिक उपयोग के प्रति हमारे दृष्टिकोण पर निर्भर करता है। क्या आप वाकई अपने स्मार्टफोन को सही तरीके से चार्ज करना जानते हैं? इस मामले पर विशेषज्ञ की सलाह के लिए आगे पढ़ें।

अभी हाल ही में मैंने अपने मित्र को यांडेक्स मेट्रिक्स (डेज़ेनेटा, हैलो 😉) की क्षमताएं दिखाईं। उसके आश्चर्य की सीमा न रही। मैं अपने फ़ोन मॉडल का पता कैसे लगा सकता हूँ? मेरी उम्र? ज़मीन? साइट पर कार्रवाई?खैर, सामान्य तौर पर, जिन लोगों ने मेट्रिका के साथ काम किया है वे समझते हैं कि मेरा क्या मतलब है। और उसके लिए यह सब न केवल नया था, बल्कि एक वास्तविक झटका था। परिणामस्वरूप, इंटरनेट पर सूचना गोपनीयता के बारे में उनके साथ हमारी बातचीत ने मुझे यह पोस्ट लिखने के लिए प्रेरित किया। और, इसलिए, आज मैं इस बारे में बात करना चाहता हूं कि वैश्विक इंटरनेट पर हमारा डेटा कितना सुरक्षित है, इंटरनेट पर हमें कौन और कैसे देख रहा है, और यह कितना खतरनाक है।

शायद, शुरुआत में आपको एक दुखद बात याद रखनी होगी: नेटवर्क में आने वाली कोई भी जानकारी संभावित रूप से सार्वजनिक रूप से उपलब्ध हो जाती है। ऐसा इंटरनेट सेवाओं की अपूर्णता, हैकर हमलों के कारण और उन लोगों की बेईमानी के कारण होता है जिन्हें आपकी जानकारी सौंपी गई थी। एक शब्द में, जो कुछ भी इंटरनेट पर या यहां तक ​​कि आपके कंप्यूटर पर आता है, वह देर-सबेर सार्वजनिक रूप से उपलब्ध हो सकता है। और यह बात स्पष्ट रूप से समझ लेनी चाहिए.

अपने व्यक्तिगत डेटा को सार्वजनिक करने से बचने का एकमात्र तरीका यह है कि इसे ऑनलाइन पोस्ट न करें। लेकिन यह हमेशा संभव नहीं होता है, और लोग स्वयं अक्सर धोखे का शिकार बनना पसंद करते हैं।

लेकिन अभी भी,

इंटरनेट पर हमारा डेटा कितना सुरक्षित है?

सबसे पहले, आपको अपने डेटा को दो श्रेणियों में विभाजित करना होगा: सार्वजनिक जानकारी और निजी जानकारी।

इंटरनेट पर सार्वजनिक जानकारी क्या है?

सामान्य तौर पर, औपचारिक रूप से, सार्वजनिक जानकारी वह जानकारी होती है जिस तक पहुंच किसी विशेष देश के कानूनों द्वारा सीमित नहीं होती है। लेकिन पूरी बात यह है कि इंटरनेट पर कोई देश नहीं हैं, अधिकतम डोमेन ज़ोन हैं, देश के स्वामित्व वाला. और यह तथ्य सार्वजनिक सूचना की अवधारणा को बेहद अस्पष्ट बना देता है। इसलिए, सरलता के लिए, समझ सार्वजनिक जानकारीइंटरनेट पर वे उस डेटा को स्वीकार करते हैं जिसे हम खुद इंटरनेट पर डालकर बहुत खुश होते हैं और उस तक पहुंच को सीमित नहीं करते हैं (यह नाम, उम्र, रुचियां, लेख आदि हो सकता है)। मुद्दा स्पष्ट है, ऐसी जानकारी सार्वजनिक रूप से उपलब्ध है, और जब अजनबी आपको कॉल करते हैं और लिप रोलिंग मशीन (या कुछ और) खरीदने की पेशकश करते हैं, तो चिल्लाने और भद्दी गालियाँ देने की कोई ज़रूरत नहीं है।

इंटरनेट पर व्यक्तिगत जानकारी क्या है?

व्यक्तिगत जानकारी निर्धारित करने में, वही रेक। सब कुछ अस्पष्ट और अस्पष्ट है. इसलिए, हम फिर से एक सशर्त परिभाषा स्वीकार करते हैं: इंटरनेट पर व्यक्तिगत जानकारी वह डेटा है जिसके बारे में हम सूचित नहीं करना चाहते हैं अनजाना अनजानी(पासपोर्ट श्रृंखला, पते, एमटीपीएल नंबर या एल्विस प्रेस्ली की दादी का ई-मेल)।

लेकिन अब, सबसे दिलचस्प बात यह है कि हम अपनी जानकारी को कितनी भी घुसपैठ से एन्क्रिप्ट करने या छिपाने की कोशिश करें, यह अभी भी गलत हाथों में पड़ सकती है। कैसे? आइए इसका पता लगाएं।

हमारा कोई भी डेटा इंटरनेट पर विशेष रूप से सुरक्षित नहीं है। चलो गौर करते हैं सामाजिक मीडिया. उदाहरण के लिए, आपने तस्वीरें पोस्ट कीं और अपने अलावा अन्य सभी को उन तक पहुंच से वंचित करना चाहते हैं (ऐसे कार्य हैं, हालांकि वे हमेशा मुझे आश्चर्यचकित करते हैं - यह क्यों आवश्यक है)। मैं अब सामाजिक संरचना की बारीकियों के बारे में बात नहीं करूंगा। नेटवर्क, मैं कुछ और कहूंगा - यदि आप ये तस्वीरें देखते हैं, तो इसका मतलब है कि वे कहीं संग्रहीत हैं और, वास्तव में, यदि आप पासवर्ड जानते हैं या अपने खाते तक पहुंच प्राप्त करते हैं, तो आप उन्हें देख सकते हैं। लेकिन एक और विशेषता है: पोर्टल के मालिक के पास अपने ग्राहकों के सभी डेटा तक पहुंच होती है। वे एन्क्रिप्टेड हो सकते हैं या नहीं, लेकिन मालिक के पास हमेशा पहुंच होती है। और इसे स्पष्ट रूप से समझना होगा!

चूँकि हम पोर्टल मालिकों के बारे में बात कर रहे हैं, हम एक और दिलचस्प बात पर विचार कर सकते हैं। प्रत्येक वेबमास्टर को अपनी साइट के उपयोगकर्ताओं के बारे में ऐसी जानकारी पता होती है जिसके बारे में उपयोगकर्ता को पता भी नहीं होता है। इसलिए, उदाहरण के लिए, जब आप यह पोस्ट पढ़ रहे हैं, तो साइट पर एक विशेष कोड आपके कंप्यूटर के बारे में जानकारी एकत्र कर रहा है, ऑपरेटिंग सिस्टम, ब्राउज़र, स्क्रीन रिज़ॉल्यूशन, यहां तक ​​कि स्क्रीन पर माउस की गतिविधियां भी इंटरनेट पर एक विशेष सर्वर पर रिकॉर्ड की जाती हैं। इसके अलावा, जानकारी एकत्र करने की सभी कार्रवाइयां बिल्कुल कानूनी हैं। उदाहरण के लिए, आप उन्हें यांडेक्स मेट्रिका में प्राप्त कर सकते हैं (जिसका मैंने शुरुआत में उल्लेख किया था)। और किसी भी वेबसाइट के प्रत्येक मालिक के पास अपने संसाधन तक समान पहुंच होती है। इसलिए, जैसे ही आप ऑनलाइन जाएं, जान लें कि आपके सभी कार्य मशीन द्वारा रिकॉर्ड और संसाधित किए जाते हैं।

लेकिन फिर भी, जो दिलचस्प है वह शायद कुछ और है - यह सब कैसे काम करता है।

इंटरनेट पर हमारी निगरानी कैसे की जाती है?

एक और जानवर जो हम पर नज़र रखने में मदद करता है डीपीआईया गहन पैकेट निरीक्षण.यह एक बहुत ही दिलचस्प चीज़ है जो आँकड़े जमा कर सकती है, नेटवर्क पैकेटों की जाँच और फ़िल्टर कर सकती है, ट्रैफ़िक को नियंत्रित कर सकती है (ब्लॉक, सीमित या बढ़ा सकती है)। मेरी राय में, अब वर्णित निगरानी के सभी तरीकों में से यह सबसे अप्रिय है। क्योंकि यह सब प्रदाता स्तर पर उपयोग किया जाता है, और यहां मैं एक फेसलेस उपयोगकर्ता से एक विशिष्ट व्यक्ति में बदल जाता हूं।

यह तथ्य कि हम निगरानी में हैं, स्पष्ट से कहीं अधिक है। लेकिन, फिर भी, यह बड़ा भाई कौन है जो हमें इतनी बेपरवाही से देख रहा है?

हमें इंटरनेट पर कौन देख रहा है? और हमारे डेटा का खुलासा करना कितना खतरनाक है?

एक नियम के रूप में, ऐसे लोगों के केवल तीन मुख्य समूह हैं जो आप और मुझमें रुचि रखते हैं।

  • वेबसाइट के मालिक
  • विज्ञापनदाता और ट्रैकिंग कंपनियाँ
  • गुप्तचर सेवा

वेबसाइट के मालिकआपकी वेबसाइट को बढ़ावा देने के लिए सही रणनीति बनाने के लिए डेटा की आवश्यकता होती है। साइट स्वामी अपने आगंतुकों के नाम और व्यक्तिगत जानकारी नहीं जानता, केवल सामान्य जानकारी जानता है।

क्या ऐसा डेटा प्रसारित करना डरावना है? नहीं। खैर, यदि संसाधन का मालिक आपकी स्क्रीन के विस्तार, या ब्राउज़र के संशोधन को पहचान लेता है तो इससे आपको क्या होगा?

विज्ञापनदाता और ट्रैकिंग कंपनियाँआपके बारे में अधिक विशिष्ट जानकारी एकत्र करें। जिसके आधार पर, आपको ऐसे विज्ञापन दिखाए जाएंगे जो संभावित रूप से आपके लिए दिलचस्प होंगे। क्या यह डरावना है? बल्कि अप्रिय. क्योंकि जानकारी न केवल एकत्र की जाती है, बल्कि स्वतंत्र रूप से बेची भी जाती है। इसलिए, इंटरनेट ब्राउज़ करते समय वीपीएन का उपयोग करें, यह संभावित रूप से आपको गोपनीय जानकारी के संग्रह से बचाएगा।

हमारे जीवन के सभी क्षेत्रों में इलेक्ट्रॉनिक्स की पैठ हर किसी को परेशान करती है अधिकलोग: वे "सुरक्षित" त्वरित संदेशवाहक चुनते हैं, अपने लैपटॉप पर कैमरे छिपाते हैं, और व्यावसायिक साझेदारों से मिलते समय, अपने फोन से बैटरी निकाल लेते हैं - आप कभी नहीं जानते, अचानक वायरटैपिंग होती है। इंटरनेट प्रदाता INSIS के महानिदेशक आर्टेम चेरनेव ने संसाधन को बताया कि हमें कौन, कैसे और किस उद्देश्य से देख रहा है।

पिछले दिनों, व्हाट्सएप मैसेंजर ने अपने उपयोगकर्ताओं से कहा: "आप इस चैट और कॉल पर जो संदेश भेजते हैं, वे अब एन्क्रिप्शन द्वारा संरक्षित हैं।" “वाह, कितना बढ़िया! अब गुप्त सेवाओं को मेरे बारे में कुछ भी पता नहीं चलेगा,'' जाहिर है, यही प्रतिक्रिया होनी चाहिए थी। आर्टेम चेरानेव लगभग 20 वर्षों से संचार में काम कर रहे हैं। उन्होंने इस बारे में बात की कि ख़ुफ़िया सेवाएँ ऑपरेटरों के साथ कैसे सहयोग करती हैं, कौन पूर्ण नियंत्रण का उद्देश्य बन सकता है, और एक सामान्य नागरिक किसी भी गैजेट और किसी भी सॉफ़्टवेयर का उपयोग क्यों कर सकता है।

लगभग हर दूसरे परिचित से मैं समय-समय पर सुनता हूं: "मैं इस मैसेंजर (इस डिवाइस, इस ईमेल) का उपयोग नहीं करता क्योंकि इसे हैक करना आसान है।" मैं हमेशा जवाब में कहता हूं: “प्रिय, तुम हर चीज़ का उपयोग कर सकते हो! क्योंकि आपकी जरूरत किसे है?

वास्तव में तकनीकी क्षमताएँआपको उन सभी डिवाइसों को हैक करने, सुनने और ट्रैक करने की अनुमति देता है जिन पर सॉफ़्टवेयर इंस्टॉल है। मैं स्मार्टफोन, लैपटॉप और अन्य गैजेट्स के बारे में कुछ नहीं कह सकता - मैं निश्चित रूप से नहीं जानता। लेकिन, उदाहरण के लिए, मैंने एक कहानी सुनी: जब एक के लिए शक्ति संरचनाहमने तीन यूपीएस (निर्बाध बिजली आपूर्ति प्रणाली) का ऑर्डर दिया और स्थापना से पहले उनकी जांच की, यह पता चला कि माइक्रोफोन सभी तीन "यूपीईएस" में सोल्डर किए गए थे। इसके अलावा, यह भी संदेह है कि उन्हें चीन में असेंबली लाइन पर बेचा गया था, हालांकि ऐसा लगता है कि यह किस तरह की बकवास है...

सामान्य तौर पर, कोई भी प्रिंटर (बशर्ते उसमें एक माइक्रोफ़ोन स्थापित हो और आवश्यक बिट ड्राइवर कोड में शामिल हो) आपके कार्यालय से सभी ध्वनि ट्रैफ़िक एकत्र कर सकता है और इसे कहीं अग्रेषित कर सकता है। तकनीकी रूप से यह सब संभव है.


इसके अलावा, "परिचालन जांच उपायों की प्रणाली" (एसओआरएम) नामक एक चीज़ भी है। एसओआरएम के ढांचे के भीतर, प्रत्येक दूरसंचार ऑपरेटर, अपना लाइसेंस न खोने के लिए, अपने नोड पर प्रमाणित उपकरण स्थापित करने के लिए बाध्य है। संघीय सेवासुरक्षा और इसके द्वारा उपयोग किया जाता है। अपेक्षाकृत रूप से कहें तो, यह हार्डवेयर का एक टुकड़ा है जो ऑपरेटर के केंद्रीय राउटर के समानांतर मौजूद होता है, जिसके माध्यम से सभी ट्रैफ़िक गुजरते हैं। मैं इस सब पर ज़ोर देता हूँ: इंटरनेट ट्रैफ़िक, ध्वनि ट्रैफ़िक, जो भी हो।

यानी, वास्तव में, विशेष सेवाओं को हर माइक्रोफ़ोन से कनेक्ट होने या हेडफ़ोन में बैठकर हमारी सारी बाढ़ सुनने की ज़रूरत नहीं है। किसी चीज़ को ट्रैक करने के लिए, अक्सर उनके लिए अपने स्वयं के "ट्रैफ़िक कलेक्टर" की ओर मुड़ना और बिल्कुल स्वतंत्र रूप से, पर्याप्त होता है दूरदराज का उपयोग, लुब्यंका के सशर्त तहखानों में उनके टर्मिनलों से आवश्यक सुविधायातायात को अलग किया जाता है और उसका विश्लेषण किया जाता है। यह बिल्कुल भी मुश्किल नहीं है. इसके अलावा, उसी SORM के ढांचे के भीतर, ड्राइव स्थापित की जाती हैं जो सभी ट्रैफ़िक को प्रतिबिंबित करती हैं निश्चित अवधियानी, आपको जो चाहिए वह न केवल ऑनलाइन, बल्कि अभिलेखागार से भी निकाला जा सकता है। तदनुसार, किसी का अनुसरण करने के लिए, आपको औसत व्यक्ति की कल्पना से कहीं कम प्रयास करने की आवश्यकता है। इसके लिए किसी उपग्रह या गुप्त ड्रोन की आवश्यकता नहीं है।


लेकिन, दूसरी ओर, सभी बातचीत, पत्राचार, कुछ तस्वीरें केवल दो मामलों में दिलचस्प होने लगती हैं: यदि कोई व्यक्ति एक प्रमुख मीडिया या राजनीतिक व्यक्ति बन जाता है और आम जनता यह देखना चाहती है कि वह कैसे रहता है, क्या खाता है, कौन है के साथ सोता है. दूसरा क्षण वह होता है जब व्यक्ति किसी प्रकार की कल्पना करने लगता है असली ख़तराराज्य के लिए: यहां हम पहले से ही आतंकवाद, बाल पोर्नोग्राफी के वितरण, उग्रवाद या दवाओं के वितरण से संबंधित चीजों या आत्महत्या के आह्वान के बारे में बात कर रहे हैं। ये मुख्य पैरामीटर हैं जिनकी प्रासंगिक संरचनाओं द्वारा काफी सक्रिय रूप से निगरानी की जाती है: आंतरिक मामलों के मंत्रालय में विभाग "के" और एफएसबी में आईटी विभाग। जब तक कोई व्यक्ति पहली या दूसरी श्रेणी में नहीं आता, तब तक उसे एफएसबी, केजीबी, सीआईए, आंतरिक मामलों के मंत्रालय या पुतिन के लिए व्यक्तिगत रूप से कोई दिलचस्पी नहीं है। इसे समझना होगा.

हालाँकि, जैसे ही आप उन श्रेणियों के पास पहुँचते हैं जो ख़ुफ़िया सेवाओं के लिए रुचिकर हैं (मैंने एक विस्तृत सूची प्रदान की है), तो कम से कम एक रोटरी टेलीफोन का उपयोग करें: वे आपको ट्रैक करेंगे, आपकी बात सुनेंगे और आप पर नज़र रखेंगे। मैं आपको एक सरल उदाहरण देता हूं: ड्रग डीलरों के गिरोह को उजागर करने के लिए ऑपरेशन के परिचालन फिल्मांकन में, यह स्पष्ट रूप से दिखाई देता है कि ये लोग इंटरनेट एक्सेस के बिना पूरी तरह से प्राचीन पुश-बटन फोन का उपयोग करते हैं, जैसे कि नोकिया 3310, लगातार हैंडसेट और सिम कार्ड बदलते हैं, और पारंपरिक संकेतों के साथ संचार करें। लेकिन वे ढंके हुए हैं.

"यदि कोई व्यक्ति एफएसबी और आंतरिक मामलों के मंत्रालय के निदेशालय "के" के ध्यान में आता है, तो वह आईफोन या रोटरी फोन का उपयोग कर सकता है - उसे ट्रैक किया जाएगा, उसकी बात सुनी जाएगी और निगरानी की जाएगी।"

उदाहरण के लिए, ऐसे विशेष कार्यक्रम भी हैं जिनका उद्देश्य विशिष्ट शब्दों को पहचानना है। उनका उपयोग कैसे किया जाता है और कितनी नियमितता के साथ, निस्संदेह, कोई मुझे नहीं बताएगा। लेकिन मैं निश्चित रूप से जानता हूं कि ऐसी प्रौद्योगिकियां मौजूद हैं और इसके अलावा, वे न केवल शब्दों को पहचानती हैं, बल्कि स्वरों को भी पहचानती हैं और किसी व्यक्ति की भावनात्मक स्थिति का निर्धारण करती हैं।


और, निःसंदेह, ख़ुफ़िया एजेंसियाँ हमेशा दूरसंचार ऑपरेटरों के साथ मिलकर काम करती हैं। हमारे व्यवहार में, कई अनुरोध प्राप्त हुए हैं कानून प्रवर्तन: उन्होंने एक बार एक हैकर "विकसित" किया था जिसने हैक किया था बैंक खाते. एक ऐसा मामला भी था जहां बाल पोर्नोग्राफी का एक वितरक पकड़ा गया था। हाल ही में उन्होंने एक आतंकवादी सेल का भंडाफोड़ किया जो यहां, यहां, जिहाद के लिए कॉल कर रहा था। ऐसा सहयोग सबसे अधिक हो सकता है अलग - अलग रूप- आईपी पते तक पहुंच प्राप्त करने से लेकर ऑपरेटर कंपनी के कर्मचारियों की आड़ में कुछ की नकल करने तक निवारक कार्यसाइट पर खुफिया एजेंसियां ​​अपने उपकरण लगाती हैं।

लेकिन ये सब केवल द्वारा ही किया जाता है आधिकारिक अनुरोध, इसके लिए नियम होने चाहिए सक्षम प्राधिकरण. यह सिर्फ कॉल करने से नहीं होता है: "अरे, हैलो, मुझे एक्सेस दें।" यदि ऐसा अचानक होता है और सामने आ जाता है, तो ऑपरेटर के सिर में इतनी चोट लगने का जोखिम रहता है कि वह बंद हो जाएगा और फिर कभी नहीं खुलेगा।

मैं इस व्यवसाय में 17 वर्षों से हूं: मेरी याद में, ऐसी सभी घटनाओं में, जब हमसे संपर्क किया गया, तो यह वास्तव में बुरे लोगों के बारे में था। किसी के कहने के लिए: "लेकिन वहां एक डिप्टी रहता है (या, मान लीजिए, मात्र नश्वर इवान इवानोव) - हम उसे देखना चाहते हैं और उसे सूंघना चाहते हैं," मैं कसम खाता हूं, ऐसा कभी नहीं हुआ है। तो यह सारी भ्रांति, जिस पर हम लगातार नज़र रख रहे हैं, पूरी तरह से बकवास है।

संपादकों की पसंद
पोस्ट लंबी है, और मैं यह जानने की कोशिश में अपना दिमाग लगा रहा हूं कि बिना सेब की चटनी के इतनी स्वादिष्ट मिठाई कैसे बनाई जाए। और...

आज मैं लगभग आधे केक धीमी कुकर में पकाती हूँ। यह मेरे लिए बहुत सुविधाजनक है, और धीरे-धीरे कई केक जो...

इससे पहले कि आप उस रेसिपी के अनुसार खाना पकाना शुरू करें जो आपको सबसे अच्छी लगती है, आपको शव को सही ढंग से चुनना और तैयार करना होगा: सबसे पहले,...

कॉड लिवर के साथ सलाद हमेशा बहुत स्वादिष्ट और दिलचस्प बनते हैं, क्योंकि यह उत्पाद कई सामग्रियों के साथ अच्छी तरह से मेल खाता है...
सर्दियों के लिए डिब्बाबंद स्क्वैश की लोकप्रियता हर दिन बढ़ रही है। प्यारी, लचीली और रसदार सब्जियाँ, दिखने में याद दिलाती हैं...
हर किसी को दूध शुद्ध रूप में पसंद नहीं होता, हालांकि इसके पोषण मूल्य और उपयोगिता को कम करके आंकना मुश्किल है। लेकिन एक मिल्कशेक के साथ...
दिसंबर 2016 के इस चंद्र कैलेंडर में आपको महीने के प्रत्येक दिन के लिए चंद्रमा की स्थिति, उसके चरणों के बारे में जानकारी मिलेगी। अनुकूल होने पर...
उचित पोषण, सख्ती से कैलोरी की गिनती के समर्थकों को अक्सर खुद को छोटी-छोटी गैस्ट्रोनॉमिक खुशियों से वंचित करना पड़ता है...
तैयार पफ पेस्ट्री से बनी कुरकुरी पफ पेस्ट्री त्वरित, सस्ती और बहुत स्वादिष्ट होती है! केवल एक चीज जो आपको चाहिए वह है समय...
लोकप्रिय