कैसे प्रशंसनीय वंचना आपके डेटा की रक्षा कर सकती है

[ware_item id=33][/ware_item]

शुतुरमुर्ग का एक चित्रण जो उसके छोटे से सिर को रेत में दफन कर देता है।


प्रशंसनीय परिवर्तनशीलता व्यक्तियों को यह दावा करने की अनुमति देती है कि उनके पास दूसरों द्वारा की गई कार्रवाई (या, कुछ मामलों में, स्वयं) में कोई भागीदारी नहीं थी.

उदाहरण के लिए, हालाँकि आप यह बता सकते हैं कि आप किसी ऐसे फ़ोन को पासवर्ड नहीं जानते हैं जो आपके पास नहीं है, लेकिन आपके लिए यह अस्वीकार्य नहीं है कि आप अपने फ़ोन का पासवर्ड नहीं जानते हैं। इस उदाहरण में प्रशंसनीय परिवर्तनशीलता प्राप्त करने के लिए, आपको दूसरे पक्ष को यह समझाने की आवश्यकता होगी कि फोन आपका नहीं है, या यह अनलॉक करना असंभव है.

उपरोक्त उदाहरण न्यूजीलैंड में विशेष रूप से प्रासंगिक है, जहां सीमा एजेंट आपको अपने पासवर्ड को प्रकट करने के लिए मजबूर कर सकते हैं ताकि उन्हें अपने उपकरणों की सामग्री खोज सकें।.

इस तरह के खतरनाक और अधिनायकवादी कानून और व्यवहार आपके मानवाधिकारों का उल्लंघन कर सकते हैं (उदाहरण के लिए, मानवाधिकारों की सार्वभौमिक घोषणा के अनुच्छेद 12), लेकिन यह पत्रकारों, वकीलों या डॉक्टरों के लिए अपने कर्तव्यों को पूरा करने के लिए संभावित रूप से खतरनाक बनाते हैं।.

जबकि प्रशंसनीय वंचना एक कानूनी अवधारणा नहीं है, यह खोजों, गोपनीयता घुसपैठ और उत्पीड़न के संदर्भ में अधिक महत्वपूर्ण होती जा रही है.

अपने डेटा के साथ प्रशंसनीय अस्वीकृति कैसे प्राप्त करें

अपने डेटा को एन्क्रिप्ट करना इसकी सुरक्षा की दिशा में पहला कदम है। आपके फ़ोन, कंप्यूटर या बाहरी ड्राइव की सभी जानकारी हमेशा आराम और पारगमन दोनों में एन्क्रिप्ट की जानी चाहिए.

एन्क्रिप्टेड डेटा की उपस्थिति, हालांकि, अभी भी साबित करती है कि आप डेटा के कब्जे में हैं, भले ही यह दुर्गम हो, और अपराधी या सरकार आपको एन्क्रिप्शन कुंजी सौंपने के लिए मजबूर कर सकते हैं.

सौभाग्य से, आपके डिवाइस पर डेटा को छिपाने, या कम से कम इनकार करने के तरीके अभी भी हैं.

अपने डिवाइस में एक छुपी हुई मात्रा जोड़ें

छिपे हुए संस्करणों को अन्य एन्क्रिप्टेड कंटेनरों के अंदर एन्क्रिप्टेड कंटेनर हैं। जब बाहरी परत को डिक्रिप्ट या खोला जाता है, तो यह बताना असंभव होना चाहिए कि इसके अंदर एक दूसरा कंटेनर है या नहीं.

उदाहरण के लिए, Veracrypt, एक सुविधा प्रदान करता है जो आपको दो अलग-अलग पासवर्डों द्वारा परिभाषित छिपे हुए वॉल्यूम बनाने की अनुमति देता है। एक जो पूरी तरह से गुप्त है और जिसे आप कभी प्रकट नहीं करते हैं, और दूसरा जो आप संकट के मामलों में स्वीकार करते हैं.

आदर्श रूप से, आप अपने बाहरी वॉल्यूम को सांसारिक लेकिन प्रशंसनीय डेटा, जैसे यात्रा चित्रों के साथ भरेंगे। कोई भी व्यक्ति जो आपका पासवर्ड प्राप्त करता है, वह केवल इन चित्रों का उपयोग कर पाएगा, लेकिन छिपे हुए डेटा के अस्तित्व के बारे में नहीं जानता.

इस रणनीति की अपनी सीमाएं हैं। यदि छिपे हुए वॉल्यूम एक सामान्य घटना थी, तो एक जबरन वसूलीकर्ता आपके स्पष्टीकरण से संतुष्ट नहीं हो सकता है और आपको धमकी देना जारी रख सकता है जब तक कि वे उस डेटा तक पहुंच न प्राप्त करें जो वे खोजने की उम्मीद करते हैं।.

छिपे हुए ऑपरेटिंग सिस्टम का उपयोग करें

जबकि छिपे हुए संस्करणों की तुलना में अधिक जटिल है, एक डिवाइस के अंदर एक पूरी तरह से छिपे हुए दूसरे ऑपरेटिंग सिस्टम (ओएस) को स्टोर करना संभव है.

यदि आपको रोक दिया जाता है और अपना लैपटॉप खोलने और इसकी सामग्री दिखाने के लिए कहा जाता है, तो आप डमी फ़ाइलों और कार्यक्रमों के साथ पूरी तरह से काम करने वाले कंप्यूटर को आराम से दिखा सकेंगे। जब तक यह आपको रोकने वालों के लिए आश्वस्त होता है, तब तक कोई भी संवेदनशील डेटा दूसरे ओएस पर छिपा रहेगा.

आपकी प्रशंसनीय विकर्मता इस बात पर भी निर्भर करती है कि क्या इस बात की ओर इशारा करने वाला कोई सबूत है कि कोई छिपा हुआ वॉल्यूम हो सकता है, लेकिन अगर सही तरीके से सेट किया गया है, तो उन्नत फोरेंसिक भी ऐसा कोई प्रमाण नहीं दे पाएंगे।.

प्रमाणिक प्रमाणीकरण विधियों को रोजगार दें

ऑफ-द-रिकॉर्ड (ओटीआर) जैसे चैट प्रोटोकॉल एक सुविधा का उपयोग करते हैं, जिसे इनकार करने योग्य प्रमाणीकरण कहा जाता है जो आपको यह सत्यापित करने की अनुमति देता है कि आप उस व्यक्ति से बात कर रहे हैं जिसे आप सोचते हैं कि आप उससे बात कर रहे हैं, लेकिन इस प्रमाण को दूसरों को दिखाई देने के बिना जो अपनी बातचीत पर संभावित रूप से उत्सुक हैं।.

इसके विपरीत, यदि PGP (जिसे GPG या GnuPG भी कहा जाता है) जैसे एन्क्रिप्शन प्रोटोकॉल का उपयोग करते हुए, एक पर्यवेक्षक आसानी से बता सकता है कि कौन सी कुंजी एक संदेश पर हस्ताक्षर करती है। यह पारदर्शिता पीजीपी की एक विशेषता है, क्योंकि यह आपको एक दस्तावेज पर हस्ताक्षर करने या सार्वजनिक रूप से फ़ाइल साबित करने की अनुमति देता है। लेकिन प्रशंसनीय विकृतीकरण के संदर्भ में, यह वही है जो हम चाहते हैं..

अनाम खातों का उपयोग करें

कोई फर्क नहीं पड़ता कि यह सोशल मीडिया है, चैट, ऑनलाइन होस्टिंग सेवाएं, या आपके संचार, कुछ भी आप से जुड़ा नहीं होना चाहिए। उपयोगकर्ता नाम और ईमेल खाते यादृच्छिक होना चाहिए, और आपको उनके द्वारा उपयोग किए जाने वाले आईपी से कभी भी एक्सेस नहीं करना चाहिए। अतिरिक्त सावधानी बरतें कि किसी भी मेटाडेटा के साथ खुद को प्रकट न करें.

एन्क्रिप्शन एक उत्कृष्ट पहला कदम है, लेकिन ...

सरल एन्क्रिप्शन आपके डेटा को स्नूपिंग से बचाएगा और इसे खोने के बाद एक्सेस किया जा सकता है। यह एक महत्वपूर्ण कदम है, जिससे आपको कोई फर्क नहीं पड़ता कि आपको अपने डेटा तक पहुंच प्राप्त हो रही है.

लेकिन अगर आपको डर है कि आप ऐसी स्थितियों में आ सकते हैं, जहां आपको अपनी एन्क्रिप्शन कुंजी और पासवर्ड प्रकट करने के लिए मजबूर किया जा सकता है, तो आपको प्रशंसनीय अस्वीकृति की आवश्यकता होगी.

छिपे हुए संस्करणों, ऑपरेटिंग सिस्टम, इनकार करने योग्य प्रमाणीकरण और सामान्य ऑनलाइन गुमनामी सभी महत्वपूर्ण कदम हैं जो खुद को बचाने के लिए आवश्यक हैं.

कैसे प्रशंसनीय वंचना आपके डेटा की रक्षा कर सकती है
admin Author
Sorry! The Author has not filled his profile.