ऑफ-द-रिकॉर्ड मैसेजिंग (OTR) क्या है?

[ware_item id=33][/ware_item]

पत्रकारों के लिए, मूल्यवान लोगों के साथ सफलतापूर्वक संवाद करने के लिए एक स्रोत की रक्षा करने की क्षमता महत्वपूर्ण है। स्रोतों के लिए, दांव और भी ऊंचे होते हैं: उनकी सुरक्षा और स्वतंत्रता किसी कहानी के स्रोत के रूप में नहीं पहचाने जाने पर निर्भर करती है.


महज एक रहस्योद्घाटन कि एक निगम या सरकारी संगठन के अंदर किसी रिपोर्टर से बात की गई, खुद को बातचीत की सामग्री के रूप में हानिकारक हो सकती है.

इसकी कल्पना करें: एक अनाम टिप-ऑफ प्राप्त करने के बाद, एक प्रमुख समाचार प्रकाशन एक बड़ी तेल कंपनी के बारे में एक कहानी को तोड़ता है जो एक दुर्घटना को कवर करती है। कहानी टूटने के अगले दिन, निगम को पता चला कि एक कर्मचारी ने हाल ही में समाचार कंपनी के किसी व्यक्ति के साथ एन्क्रिप्टेड जानकारी का आदान-प्रदान किया है। निगम तुरंत रिसाव को समाप्त करता है, उनके करियर को समाप्त कर देता है, और एक बड़े वसा वाले मुकदमे के साथ रिसाव की धमकी देता है.

ऑफ-द-रिकॉर्ड संचार इन परिदृश्यों को सामने लाने से रोकने में मदद करता है.

पत्रकारिता में एक शब्द के रूप में "ऑफ-द-रिकॉर्ड" (ओटीआर) उन स्रोतों की जानकारी को संदर्भित करता है जो आधिकारिक रूप से मौजूद नहीं हैं, या बातचीत जो "नहीं हुई।" यह जानकारी हो सकती है, लेकिन ज्ञात स्रोतों से नहीं आना है। पत्रकार के लिए, एक गुमनाम टिप-ऑफ से लेकर लंबे समय तक विश्वसनीय स्रोत तक की जानकारी के रूप में कुछ भी.

हालांकि कई सम्मानजनक समाचार संगठनों के पास रिकॉर्ड से हटकर जानकारी प्रकाशित नहीं करने की नीति है, फिर भी यह जानकारी पत्रकारों को सही दिशा में इंगित करने में महत्वपूर्ण भूमिका निभा सकती है, या पत्रकारों को समान जानकारी के साथ उपयुक्त स्रोत खोजने में मदद कर सकती है।.

आइए OTR मैसेजिंग पर एक नज़र डालें और यह कैसे काम करता है.

ओटीआर आगे गोपनीयता का उपयोग करता है

ओटीआर की विशेषताओं को समझने के लिए, सबसे पहले सुंदर गुड प्राइवेसी (पीजीपी) पर नजर डालते हैं, जो 10 वर्षों में ओटीआर से संबंधित है। पीजीपी एन्क्रिप्शन सॉफ्टवेयर है जिसमें प्रेषक और प्राप्तकर्ता एन्क्रिप्शन कुंजी की एक जोड़ी बनाते हैं जो वे संदेशों और डेटा को एन्क्रिप्ट करने के लिए उपयोग करते हैं। यह ईमेल और फ़ाइल स्थानांतरण के लिए लोकप्रिय है और उपयोगकर्ताओं को अपनी प्रामाणिकता साबित करने के लिए एक स्थिर सार्वजनिक कुंजी के साथ डेटा पर हस्ताक्षर करने की अनुमति देता है। इस कुंजी को अक्सर स्वामी की वेबसाइट या निर्देशिकाओं पर प्रचारित किया जाता है, और इसके मालिक द्वारा लंबे समय तक उपयोग किया जा सकता है.

जबकि पीजीपी जैसे एन्क्रिप्शन सॉफ्टवेयर संचारित डेटा की सामग्री को गुप्त रखने में प्रभावी है, जब आपके स्रोतों के संपर्क में रहने की बात आती है तो इसकी कुछ कमियां हैं। यदि आपकी एन्क्रिप्शन कुंजी उजागर हो जाती है, तो एक हमलावर आपकी सभी पिछली बातचीत को डिक्रिप्ट कर सकता है यदि उन्होंने एन्क्रिप्ट किए गए संदेशों को रिकॉर्ड किया है और रिकॉर्ड किया है.

OTR आपके संदेशों को "सही आगे गोपनीयता" का अभ्यास करके डिक्रिप्ट होने से बचाता है।

फॉरवर्ड सीक्रेसी का मतलब है कि आपके पास आज भी गोपनीयता है, भले ही आपकी चाबी भविष्य में समझौता कर ले। ओटीआर प्रत्येक सत्र के लिए एक अलग कुंजी का उपयोग करके आगे गोपनीयता प्रदान करता है, जो सत्र समाप्त होने के बाद संग्रहीत नहीं होता है.

प्रत्येक सत्र के लिए अलग-अलग कुंजियाँ रखने के लिए नकारात्मक पक्ष यह है कि आप अपने इतिहास को बिना स्पष्ट पाठ में प्रवेश किए पुनः प्राप्त कर सकते हैं, जो बाद में आपसे समझौता कर सकता है। इसके अलावा, यह जानने का कोई तरीका नहीं है कि क्या दूसरा पक्ष आपको लॉग इन कर रहा है, लेकिन आपने अपनी पहचान या मूल्यवान जानकारी उनके सामने प्रकट नहीं की होगी, यदि आपने उन पर भरोसा करना शुरू नहीं किया है, तो सही?

ओटीआर अयोग्य प्रमाणीकरण और एन्क्रिप्शन प्रदान करता है

अस्वीकार्य प्रमाणीकरण

PGP में, आप किसी भी तरह के डेटा या टेक्स्ट को साइन करने के लिए स्टेटिक की का उपयोग कर सकते हैं। यह हस्ताक्षर आपको संदेह के बिना प्रमाणित करता है और आपके द्वारा बनाए गए या कुछ संदेशों का अनुमोदन दिखाता है। लेकिन चूंकि यह हस्ताक्षर किसी भी पर्यवेक्षक को दिखाई देता है, यह दो संचार दलों की पहचान को प्रकट कर सकता है.

ओटीआर अभ्यास निंदनीय प्रमाणीकरण. इसका मतलब यह है कि एक कल्पित व्यक्ति के लिए पूरी तरह से एन्क्रिप्टेड संदेशों से बताना असंभव है कि कौन किसके साथ संवाद कर रहा है। केवल प्रतिभागियों को फिंगरप्रिंट के रूप में एक दूसरे की पहचान के बारे में जानकारी मिलती है.

एक-दूसरे की पहचान को सत्यापित करने और यह सुनिश्चित करने के लिए कि कोई भी एक व्यक्ति-में-मध्य हमला नहीं कर रहा है, आप अपनी उंगलियों के निशान को प्रचारित कर सकते हैं या उन्हें वैकल्पिक चैनल के माध्यम से एक्सचेंज कर सकते हैं, उदाहरण के लिए व्यक्तिगत रूप से या अपने सोशल मीडिया प्रोफाइल पर। यह फिंगरप्रिंट एक्सचेंज एक महत्वपूर्ण विशेषता है जो ओटीआर को पीजीपी की तुलना में काफी अधिक गुमनाम बनाता है.

अस्वीकार्य एन्क्रिप्शन

प्रमाणीकरण के समान, पीजीपी एक पर्यवेक्षक या ईव्सड्रोपर को यह देखने की अनुमति देता है कि कौन सी निजी कुंजी एक एन्क्रिप्टेड फ़ाइल को अनलॉक करती है। यहां तक ​​कि अगर हमलावर इस निजी कुंजी को पकड़ नहीं सकता है, तो वे जानते हैं कि इसके पास कौन है और पीड़ित पर दबाव डाल सकता है या अपराध के संदेह में फाइल को डिक्रिप्ट कर सकता है.

OTR में, यह देखना असंभव है कि कौन एन्क्रिप्टेड वार्तालाप की कुंजी रखता है। इसके अलावा, यह संभव है कि बातचीत के तुरंत बाद कुंजी नष्ट हो गई थी। यह कहा जाता है इनकार करने योग्य एन्क्रिप्शन.

हालांकि, दोनों विश्वसनीय प्रमाणीकरण और एन्क्रिप्शन कुछ संदर्भों में आश्वस्त या महत्वपूर्ण हो सकते हैं, दो अन्य पक्षों की कुंजियों को उनकी वास्तविक पहचान से लिंक करने के अन्य तरीके हैं, जैसे चैट चैनल, खातों और एक वार्तालाप में उपयोग किए गए आईपी पते।.

जब आप ओटीआर संचार का उपयोग करते हैं तो अपनी गुमनामी को कैसे सुरक्षित रखें, यह जानने के लिए पढ़ें.

ओटीआर के लिए बुनियादी आवश्यकताएं

सिद्धांत रूप में, ओटीआर का उपयोग करना पीजीपी के समान है, लेकिन आपको मैन्युअल रूप से कुंजी बनाने, प्रकाशित करने और साझा करने, या उनकी समाप्ति तिथियों के बारे में चिंता करने की ज़रूरत नहीं है। यहाँ ओटीआर का उपयोग करने के लिए बुनियादी कदम हैं.

  1. OTR सॉफ़्टवेयर स्थापित करें। जैसा कि ओटीआर चैट्स तक सीमित है, यह कई प्रकार के चैट सॉफ़्टवेयर के साथ आता है, विशेष रूप से पिजिन (विंडोज, लिनक्स), एडियम (मैक ओएस एक्स), चैट सिक्योर (आईओएस, एंड्रॉइड), और टोर मैसेंजर (क्रॉस-प्लेटफॉर्म, अभी भी) बीटा में).
  2. इन मैसेंजर क्लाइंट के साथ संगत चैट अकाउंट सेट करें। खाते को कम से कम प्रोटोकॉल जैसे जैबर / xmpp, एक खुली और विकेन्द्रीकृत प्रणाली जो ईमेल के समान कार्य करती है, का समर्थन करना चाहिए। अधिकांश Gmail या Google Apps खाते भी बिना किसी अतिरिक्त लागत के, जैबर खातों के रूप में कार्य करते हैं। ऐसी बहुत सी सेवाएँ हैं जो आपको स्वतंत्र रूप से और गुमनाम रूप से एक जैबर खाता पंजीकृत करने की अनुमति देती हैं.
  3. उनके साथ चैट करने के लिए अपने मित्रों को 'मित्रों' के रूप में जोड़ें। उनका jabber पता दर्ज करें, जो उनके ईमेल पते के समान या समान दिखता है.
  4. OTR संदेश आरंभ करने के लिए, 'निजी वार्तालाप प्रारंभ करें' पर क्लिक करें या उस लॉक प्रतीक पर क्लिक करें, जो आपके द्वारा उपयोग किए जा रहे सॉफ़्टवेयर पर निर्भर करता है.
  5. अपने मित्र की पहचान को सत्यापित करने के लिए, अपने फिंगरप्रिंट को एक दूसरे के साथ साझा करें। आप अपनी चैट विंडो में 'मैन्युअल सत्यापन' पर क्लिक करके अपना फिंगरप्रिंट देख सकते हैं। यदि आप पहले से ही एक सत्यापित एन्क्रिप्टेड चैनल स्थापित कर चुके हैं, तो आप उसके माध्यम से एक दूसरे को सत्यापित कर सकते हैं। आप अपने फिंगरप्रिंट को अपनी वेबसाइट या सोशल मीडिया पर भी सूचीबद्ध कर सकते हैं.

ओटीआर पर गुमनामी कैसे बनाए रखें

जबकि ओटीआर प्रोटोकॉल आपकी गोपनीयता और गुमनामी को बचाने में काफी अद्भुत है, अगर आप एक ऐसे चैनल का उपयोग करते हैं जो आपकी वास्तविक पहचान से जुड़ा हो। क्रिप्टोग्राफिक डेनिएबिलिटी होने के सिद्धांत में महान है, लेकिन यह उस उद्देश्य को हरा देता है यदि आप अपने काम के माध्यम से Google Apps खाते में संचार कर रहे हैं, जहां आपका नियोक्ता, Google और संभवतः सरकार देख सकती है कि आप किसे संदेश दे रहे हैं। अक्सर यह उनके लिए आपके स्रोत और सहयोगियों की पहचान के बारे में निष्कर्ष निकालने के लिए पर्याप्त है.

जब आप OTR का उपयोग करते हैं, तो यहां कैसे गुमनाम रहें.

चरण 1: कई खातों का उपयोग करें

अपनी गोपनीयता को बढ़ाने के लिए पहला कदम कई खातों का उपयोग करना और सचेत रहना है कि आप किस खाते में हैं। आप अपने प्रत्येक संपर्क के लिए एक नया खाता बनाने के लिए इतनी दूर जा सकते हैं। आप कब और कहाँ से लॉग इन करते हैं, इसके सहसंबंध विश्लेषण से बचने के लिए, आप इन खातों को विभिन्न सर्वरों और सेवाओं पर पंजीकृत कर सकते हैं.

चरण 2: वीपीआर या टोर पर ओटीआर से कनेक्ट करें

दूसरा चरण हमेशा इन चैट खातों को वीपीएन या यहां तक ​​कि टोर के माध्यम से कनेक्ट करना है, खासकर जब आप साइन अप कर रहे हों। अपने घर या काम से बस एक बार लॉग इन करना आईपी पता आपके साथ समझौता करने के लिए पर्याप्त है.

चरण 3: प्राप्तकर्ता की पहचान सत्यापित करें

अंतिम चरण सबसे थका देने वाला है: प्राप्तकर्ता की पहचान को सत्यापित करने के लिए। यह सुनिश्चित करने के लिए विशेष रूप से महत्वपूर्ण है कि कोई भी तृतीय पक्ष बीच में विनिमय को बाधित नहीं कर रहा है, आपके संपर्क के ओटीआर कुंजी को उनके लिए प्रतिस्थापित कर रहा है। आपका कनेक्शन आपको सुरक्षित और एन्क्रिप्टेड दिखेगा, लेकिन वास्तव में हो सकता है कि जब तक आप कुंजियों का सत्यापन नहीं करते.

अपने प्राप्तकर्ता की पहचान को मज़बूती से सत्यापित करने के लिए, आपके फिंगरप्रिंट को विश्वसनीय चैनल जैसे कि आपके व्यवसाय कार्ड, वेबसाइट या सोशल मीडिया अकाउंट के माध्यम से प्रसारित करना है। (आप "सेटिंग" या "मैन्युअल रूप से सत्यापित करें" के तहत अपना फिंगरप्रिंट पा सकते हैं।)

फाइलों को साझा करते समय कैसे गुमनाम रहें

जबकि jabber प्रोटोकॉल और कई क्लाइंट सैद्धांतिक रूप से फ़ाइलों या अटैचमेंट को साझा करने की अनुमति देते हैं, यह शायद ही कभी काम करता है और एन्क्रिप्शन का उपयोग नहीं करता है.

फ़ाइलों को साझा करने के लिए, एक्सप्रेस वीपीएन, टोरेस के माध्यम से निर्मित एक पी 2 पी फाइल शेयरिंग सेवा ओनियनशेयर की सिफारिश करता है। इस तरह से न तो पार्टी अपने आईपी पते के माध्यम से दूसरे को आसानी से पहचान सकती है, और फ़ाइल को ट्रांज़िट में एन्क्रिप्ट किया गया है.

किसी भी डाउनलोड के साथ, इस बात से अवगत रहें कि फाइलों में दुर्भावनापूर्ण कोड हो सकता है जो आपको डीन कर सकता है। आपकी सबसे अच्छी शर्त फाइलों को खोलने से पहले इंटरनेट से डिस्कनेक्ट करना है, या किसी वर्चुअल मशीन के अंदर की फाइलों को खोलना है.

किसी भी प्रकार के लिंक, विशेष रूप से छोटे वाले पर क्लिक करने से सावधान रहें, क्योंकि उनमें ट्रैकिंग कोड हो सकते हैं जो आपको अन्य पार्टी के लिए पहचान योग्य बनाते हैं। यदि आपको संदिग्ध लिंक खोलना है, तो उन्हें केवल टोर ब्राउज़र के अंदर खोलें.

OTR एन्क्रिप्शन के साथ एक अनाम जाबर खाता स्थापित करने का तरीका जानने के लिए यहां क्लिक करें.

विशेष रुप से प्रदर्शित चित्र: स्कॉट ग्रिसेल / डॉलर फोटो क्लब

ऑफ-द-रिकॉर्ड मैसेजिंग (OTR) क्या है?
admin Author
Sorry! The Author has not filled his profile.