हैकर्स के लिए, गुमनाम रहना नौकरी के विवरण का हिस्सा है। ऑनलाइन निजी और सुरक्षित रहने के बारे में उनके व्यवहार से हम बहुत कुछ सीख सकते हैं।

क्या आपने कभी सोचा है कि हैकर कैसे गुमनाम रहते हैं जबकि आप जहां भी ऑनलाइन जाते हैं, आपकी कुकीज़, आईपी पता और डिवाइस की जानकारी आसानी से रिकॉर्ड हो जाती है?

हैकर्स अच्छी तरह जानते हैं कि वे इंटरनेट पर क्या निशान छोड़ते हैं। वे समझते हैं कि पृष्ठभूमि में क्या हो रहा है और यह सारा संचार कैसे होता है। गुमनाम रहने के लिए हैकर्स द्वारा उठाए गए कदमों से हम क्या सीख सकते हैं?

वीपीएन के साथ निजी रहना

जब आप किसी वेबसाइट या वेब ऐप पर जाते हैं, तो यह आपके ब्राउज़र, आपके डिवाइस और आप साइट पर कैसे पहुंचे, इस बारे में बहुत सारी जानकारी प्राप्त करता है। साइटें इस जानकारी को संग्रहीत करती हैं, कभी-कभी अपने स्वयं के नियमों के कारण और कभी-कभी उस देश के राजनीतिक नियमों के कारण जिससे साइट संबद्ध है। इसकी जानकारी होने पर हैकर्स इस जानकारी को छिपाने के लिए तरह-तरह के कदम उठाते हैं।

छिपाने के पहले तरीकों में से एक है एक वीपीएन का उपयोग करें और एक प्रॉक्सी। एक वीपीएन आपके द्वारा उपयोग किए जा रहे डिवाइस को ऐसा प्रदर्शित करता है जैसे कि वह किसी अन्य क्षेत्र में है, जैसे कि कोई अन्य देश। एक वीपीएन के साथ, आप एक अस्थायी आईपी के साथ एक कनेक्शन प्रदान करते हैं जो मास्क के रूप में कार्य करता है।

instagram viewer

लेकिन वीपीएन और प्रॉक्सी प्रदाता लॉग इन कर सकते हैं कि आप उनकी सेवाओं का उपयोग करते समय क्या करते हैं। आखिरकार, कोई अब भी आपकी असली पहचान जानता है। यह जानने वाले हैकर्स इस तरीके को पसंद नहीं करते हैं।

इस स्थिति में हेरफेर संभव है। एक हैकर जो तैयार वीपीएन और प्रॉक्सी सेवा का लाभ नहीं लेना चाहता है, वह अपनी खुद की वीपीएन सेवा बना सकता है। उदाहरण के लिए, एक दुर्भावनापूर्ण हैकर एक सार्वजनिक इंटरनेट नेटवर्क वाले कैफे में जाता है। वे रास्पबेरी पाई डिवाइस को किसी के द्वारा देखे बिना नेटवर्क से कनेक्ट करते हैं। फिर वे उस पोर्ट से जुड़ते हैं जिसे उन्होंने एक अलग रास्पबेरी पाई पर खोला था और इंटरनेट तक पहुंच प्रदान करते हैं। अब इंटरनेट का यह प्रवाह कैफे के नेटवर्क से होकर गुजरेगा। यह काम कर सकता है, लेकिन रास्पबेरी पाई को कैफे में रखना, पकड़ा नहीं जाना, और हर चीज को पूरी गोपनीयता से करना, करने की तुलना में कहना बहुत आसान है।

जो कुछ भी कहा गया है, आपकी गतिविधियों में हैकर के रूप में उच्च हिस्सेदारी की संभावना नहीं है। उस स्थिति में, आपके साधारण दैनिक कार्य के लिए वीपीएन का उपयोग करने और आपकी गोपनीयता के प्रति आपकी संवेदनशीलता में कोई बुराई नहीं है।

सोशल मीडिया ने एक ऐसा स्थान बना दिया है जहां बहुत से लोग लगातार अपने दैनिक जीवन के अपडेट साझा करते हैं। परिणामस्वरूप, लोगों के बारे में जानकारी एकत्र करना बहुत आसान हो गया है। हैकर्स इंटरनेट पर इतना दिखना नहीं चाहते हैं, इसलिए वे सोशल मीडिया अकाउंट्स से दूर रहते हैं या इसके बजाय गुमनाम अकाउंट्स का इस्तेमाल करते हैं। इन खातों को गुमनाम रखने के लिए हैकर्स कुछ नियमों का पालन करते हैं।

आइए एक फर्जी ट्विटर अकाउंट पर विचार करें। एक हैकर जो पूरी तरह से गुमनाम रहना चाहता है, वह अपने फोन, सेलुलर सेवा, ई-मेल पते या अपने घर के इंटरनेट का उपयोग करके ट्विटर अकाउंट नहीं खोलता है। हैकर्स पहले एक पुराना, चाबी वाला और मुश्किल से ट्रैक होने वाला फोन खरीदते हैं। फिर हैकर अपनी पहचान बताए बिना और किसी सुरक्षा कैमरे द्वारा पकड़े बिना एक नया फ़ोन नंबर प्राप्त कर लेता है। अंत में, हैकर टोर नेटवर्क पर डिस्पोजेबल मेल अकाउंट या वर्किंग मेल अकाउंट बनाकर ट्विटर अकाउंट खोलता है। इस बिंदु पर, हैकर केवल एक सार्वजनिक नेटवर्क के माध्यम से इस खाते तक पहुंच प्राप्त करता है जहां वह निजी रह सकता है।

फिर भी यह पूरी तरह से सुरक्षित नहीं है, क्योंकि हैकर कभी नहीं जानता कि सार्वजनिक नेटवर्क कितना सुरक्षित है। और स्लिप-अप करने की संभावना बहुत अधिक है।

लंबे और जटिल पासवर्ड बनाना

पासवर्ड सुरक्षा हैकर्स के साथ-साथ व्यक्तिगत उपयोगकर्ताओं के लिए एक महत्वपूर्ण मुद्दा है। हैकर्स खुद को सुरक्षित रखने के लिए मजबूत पासवर्ड का इस्तेमाल करते हैं। यहां मजबूत पासवर्ड 8 से 10 अक्षरों का नहीं है। अक्सर, हैकर्स अवैध कार्यों के लिए 25 से 30 वर्णों के पासवर्ड का उपयोग करते हैं। बेशक, इन्हें याद रखना मुश्किल है, लेकिन इन्हें आसान बनाने के कुछ तरीके हैं।

आप जिस कविता या गीत को याद करते हैं, उसके बोलों को एन्क्रिप्ट करके आप एक नया पासवर्ड बना सकते हैं। आप संख्याओं और विशेष वर्णों का उपयोग करके अक्षर बदल सकते हैं और मजबूत पासवर्ड प्राप्त कर सकते हैं।

उदाहरण के लिए, डियो के गाने होली डाइवर के एक वाक्य को पासवर्ड में बदलते हैं।

आप धूप में तब तक छिप सकते हैं जब तक आपको रोशनी न दिखे

######## पासवर्ड
y0uC4nH!d3!nTh35uN? t1ly0u5e3TheL!gHt

ऐसे पासवर्ड को याद रखना वाकई मुश्किल होता है लेकिन कुछ कोशिशों के बाद याद रखा जा सकता है। साथ ही, हैकर्स पासवर्ड मैनेजर का उपयोग कर सकते हैं उनके पासवर्ड के लिए। हालाँकि वे इसके लिए ओपन-सोर्स पासवर्ड मैनेजर पसंद करते हैं, वे अक्सर ऐसा खुद करते हैं और पासवर्ड मैनेजर को कोड करते हैं। लेकिन उससे भी ज्यादा सुरक्षित है कागज और पेंसिल का इस्तेमाल करना। वे कागज पर अपना पासवर्ड लिखते हैं और केवल वे ही जानते हैं कि कागजात कहां हैं।

अपनी पहचान बताए बिना ईमेल भेजना

एक हैकर जो गुमनाम रहना चाहता है, वह मुख्यधारा के ईमेल प्रदाताओं की ओर मुड़ता नहीं है। इसके बजाय, वे उपयोग करते हैं सिस्टम जो एक डिस्पोजेबल ईमेल पता प्रदान करते हैं. वे अपना सारा लेन-देन Tor नेटवर्क पर भी करते हैं। इससे उनकी गोपनीयता और भी बढ़ जाती है। अपने मेल का उपयोग करने के बाद, वे ईमेल पते को छोड़ देते हैं और इसे दोबारा उपयोग नहीं करते हैं।

एक सुरक्षित इंटरनेट कनेक्शन स्थापित करना

हैकर्स को पूरी तरह से निजी और गुमनाम रखने के लिए, उनके पास एक सुरक्षित और अप्राप्य इंटरनेट कनेक्शन होना चाहिए। आप इसे प्राप्त नहीं कर सकते हैं बस अधिक निजी वेब ब्राउज़र का उपयोग करना या अपने मॉडेम की अदला-बदली करें।

बहुत से लोग सोचते हैं कि टोर नेटवर्क से कनेक्ट करना प्राइवेसी के लिए काफी होगा, लेकिन यह गलत है। टोर नेटवर्क से जुड़े रहने के दौरान सभी सुरक्षा उपायों को जारी रखना आवश्यक है। हैकर द्वारा अपने कंप्यूटर पर डाउनलोड किया गया एक टोर ब्राउजर पर्याप्त नहीं है। हैकर को अपना कंप्यूटर पूरी तरह से टोर पर चलाने की जरूरत है। टोर नेटवर्क पर विंडोज और मैक ऑपरेटिंग सिस्टम का उपयोग करना संभव है, लेकिन ये ऑपरेटिंग सिस्टम अज्ञात होने के लिए डिज़ाइन नहीं किए गए हैं। के साथ काम करना एक ऑपरेटिंग सिस्टम जैसे टेल्स हैकर्स के लिए ज्यादा सुरक्षित है।

टेल्स लिनक्स वितरण डिस्पोजेबल ऑपरेटिंग सिस्टम की तरह काम करता है। यह कंप्यूटर की रैम का उपयोग करता है और स्टोरेज ड्राइव पर डेटा स्टोर नहीं करता है। इस प्रकार, जब आप ऑपरेटिंग सिस्टम को बंद करते हैं, तो आपके द्वारा उस सत्र में किए गए सभी ऑपरेशन स्वचालित रूप से हटा दिए जाते हैं। लेकिन निश्चित रूप से, टेल्स को अभी भी अपडेट डाउनलोड करने की आवश्यकता है। इस संबंध में, पूर्ण गुमनामी के बारे में बात करना अभी भी संभव नहीं है।

आप हैकर्स की गोपनीयता तकनीकों से क्या सीख सकते हैं?

हममें से अधिकांश को एक हैकर जितना गुमनामी का पीछा करने की आवश्यकता नहीं है, लेकिन गोपनीयता तकनीकों से कुछ सबक सीखना अभी भी एक अच्छा विचार है जिसका उपयोग हैकर अक्सर करते हैं। गोपनीयता की एक डिग्री को संरक्षित करने के लिए वीपीएन और प्रॉक्सी का उपयोग बहुत मायने रखता है। और जब आप एक लंबा, अधिक जटिल पासवर्ड सेट करते हैं तो आप अपनी सुरक्षा को सीमाबद्ध रूप से बेहतर बनाते हैं।

लेकिन ऐसे ऑपरेटिंग सिस्टम का उपयोग करना व्यावहारिक नहीं है जो हर बार जब आप अपना कंप्यूटर बंद करते हैं तो आपका डेटा खो देता है। टोर नेटवर्क से लगातार जुड़े रहना हर रोज इस्तेमाल के लिए जरूरी नहीं है। इसके अलावा, टोर नेटवर्क पर अधिकांश वेबसाइटें असुरक्षित हैं, और उन्हें कभी भी देखने की अनुशंसा नहीं की जाती है।