आप एक आईपी पते से क्या बता सकते हैं

Contents

एक आईपी पता आपको क्या बताता है

आपको हर बार जब आप इंटरनेट का उपयोग करते हैं तो वीपीएन का उपयोग करना चाहिए, लेकिन ऐसे उदाहरण हैं जब आप एक का उपयोग नहीं कर सकते हैं:

आप एक आईपी पते से क्या बता सकते हैं

Об этой странице

Мы ыарегистрировали подозрительный трафик, исходящий из вашей сети. С поद्दो. Почему это могло произойти?

Эта страница отобра жается в тех случаях, которые нарушают условия исползования. Страница перестанет отображажатьсс после того, как эти запросы прекратя चिकना. До этого момента для исползования служб Google необходимо проходить.

Источником запросов может служить вретьить вредоносное п, сылку запросов. Если ыы иы иы и оете общий доступ и инте लगे,. Обратитесь. Подробнее.

Проверка по слову может также появляться, если вы вводите сложные запросы, обычно распространяемые автоматизированными системами, или же вводите запросы очень часто.

एक आईपी पता आपको क्या बताता है?

हम सभी को बहुत अधिक जानकारी का खुलासा करने के खिलाफ चेतावनी दी गई है – या किसी भी तरह से – इंटरनेट पर खुद के बारे में. हो सकता है कि आपने अपनी किशोरावस्था को स्वयं इसके खिलाफ चेतावनी दी हो. लेकिन क्या आपने विचार किया है कि एक आईपी पता क्या जानकारी प्रकट कर सकता है? Clario का VPN आपके सही IP पते को मास्क करके आपकी व्यक्तिगत जानकारी की सुरक्षा करता है. यह आपको हैक होने के बारे में चिंता किए बिना इंटरनेट को सुरक्षित रूप से ब्राउज़ करने की अनुमति देता है. क्लेरियो का विश्वसनीय वीपीएन टूल एक होना चाहिए.

विषयसूची

  • एक आईपी एड्रेस क्या होता है?
  • आईपी ​​पते के प्रकार
  • उपभोक्ता आईपी पते
  • निजी आईपी पते
  • सार्वजनिक आईपी पते
  • साझा आईपी पता
  • समर्पित आईपी पते
  • एक आईपी पता क्यों आवश्यक है?
  • आप एक आईपी पते से क्या जानकारी प्राप्त कर सकते हैं?
  • अपने आईपी पते की सुरक्षा कैसे करें
  • एक वीपीएन का उपयोग करें
  • एक प्रॉक्सी सर्वर का उपयोग करें
  • हर कीमत पर अपने आईपी पते को सुरक्षित रखें

एक आईपी एड्रेस क्या होता है?

एक इंटरनेट प्रोटोकॉल (आईपी) पता एक डिजिटल पदचिह्न है जिसमें संख्याओं की एक श्रृंखला शामिल है, जो अवधि द्वारा अलग की जाती है, जिसका उपयोग आपको इंटरनेट पर पहचानने के लिए किया जा सकता है. संख्या आमतौर पर 0 और 255 के बीच होती है, हालांकि यह हमेशा मामला नहीं होता है.

एक आईपी पता क्या करता है? यह नियमों को निर्धारित करता है कि डेटा का प्रारूप इंटरनेट या स्थानीय नेटवर्क पर कैसे प्रेषित होता है. एक आईपी पता आमतौर पर इस तरह दिखता है: 123.245.78.9

इसका उपयोग उन उपकरणों की पहचान करने के लिए किया जाता है जो आपको इंटरनेट से जोड़ते हैं, इसलिए इस तरह के प्रत्येक डिवाइस में एक आईपी पता है. निम्नलिखित उपकरण उदाहरण हैं:

  • राउटर्स
  • लैपटॉप और कंप्यूटर
  • स्मार्टफोन्स
  • स्मार्क टीवी
  • गोलियाँ
  • अपने स्मार्टवॉच या स्पीकर की तरह ब्लूटूथ-सक्षम डिवाइस
  • प्रिंटर, आदि.

आईपी ​​पते इन उपकरणों को बनाते हैं, जिनका उपयोग इंटरनेट को ब्राउज़ करने के लिए किया जाता है, संचार के लिए सुलभ. वे उन्हें ऑनलाइन पहचानने योग्य बनाते हैं, क्योंकि एक आईपी पता एक डिवाइस के लिए विशिष्ट है. यह इंटरनेट पर उपकरणों और वेबसाइटों के बीच अंतर करना संभव बनाता है.

आईपी ​​पते के प्रकार

आईपी ​​पते विभिन्न श्रेणियों के अंतर्गत आ सकते हैं. प्रत्येक श्रेणियों के भीतर विभिन्न प्रकार के आईपी पते हैं.

श्रेणियों में उपभोक्ता आईपी पते, निजी आईपी पते, सार्वजनिक आईपी पते, साझा आईपी पते और समर्पित आईपी पते शामिल हैं. आइए नीचे हर एक पर एक नज़र डालें.

उपभोक्ता आईपी पते

उपभोक्ता आईपी पते उन आईपी पते हैं जो घर/व्यक्तिगत और व्यावसायिक उपयोग के लिए सौंपे गए हैं. वे दोनों निजी या सार्वजनिक आईपी पते हो सकते हैं, जैसा कि हम जल्द ही नीचे देखेंगे.

निजी आईपी पते

अन्यथा आंतरिक या स्थानीय आईपी पते के रूप में जाना जाता है, निजी आईपी पते अद्वितीय आईपी पते हैं जो इंटरनेट से कनेक्ट करने के लिए उपयोग किए जाने वाले प्रत्येक डिवाइस को सौंपे जाते हैं.

आपके स्मार्टफोन, कंप्यूटर, टैबलेट, स्मार्ट टीवी, स्मार्ट स्पीकर, प्रिंटर, और बहुत कुछ जैसे उपकरणों का अपना निजी आईपी पता है. यदि आपके घर में इंटरनेट से जुड़े कई डिवाइस हैं, जो ज्यादातर लोग करते हैं, तो आपके राउटर को प्रत्येक डिवाइस की पहचान करने में सक्षम होने की आवश्यकता है.

यह उद्देश्य है कि निजी आईपी पते सेवा करते हैं – वे आपके उपकरणों को नेटवर्क पर पहचानने योग्य बनाते हैं. जैसे, वे केवल आपके निजी नेटवर्क पर अन्य उपकरणों को दिखाई देते हैं. उन्हें सार्वजनिक इंटरनेट पर बाहर से पहचाना नहीं जा सकता है.

सार्वजनिक आईपी पते

अपने होम नेटवर्क पर निजी उपकरणों को सौंपे गए निजी आईपी पते के ऊपर और ऊपर, आपके होम नेटवर्क से जुड़े एक समग्र आईपी पते मौजूद हैं. यह एक सार्वजनिक आईपी पता है. इसे बाहरी या वैश्विक आईपी पते के रूप में भी जाना जाता है.

सार्वजनिक पते आपके राउटर को आपके इंटरनेट सेवा प्रदाता (ISP) द्वारा सौंपे जाते हैं, जो अपने ग्राहकों को आईपी पते असाइन करने के लिए जिम्मेदार है. उदाहरण के लिए, यदि आप AT & T से एक राउटर खरीदते हैं, तो वे उस राउटर को एक सार्वजनिक IP पता प्रदान करते हैं जैसा कि वे दूसरों के लिए करते हैं.

सार्वजनिक इंटरनेट पर आपके नेटवर्क के बाहर के सभी डिवाइस इसे ऑनलाइन पहचानने के लिए आपके राउटर के सार्वजनिक आईपी पते को देख पाएंगे. सार्वजनिक आईपी पते को दो श्रेणियों में तोड़ा जा सकता है:

ये कभी-कभी बदलते आईपी पते हैं जो आईएसपी द्वारा सौंपे गए हैं. आईपी ​​पते को असाइन करने और फिर से असाइन करने की पूरी प्रक्रिया स्वचालित है और कभी-कभी होती है. यह प्रक्रिया ISPs के ग्राहकों को, आप जैसे, उनकी जानकारी को सुरक्षित और संरक्षित रखने की अनुमति देती है, क्योंकि इससे उन्हें ट्रैक करना और हैक करना मुश्किल हो जाता है. उस अंत तक, आईएसपी आपके पुराने आईपी पते को दूसरे ग्राहक को फिर से सौंप सकते हैं जब वे आपका बदलते हैं. यह आईएसपी के लिए एक लागत-बचत उपाय भी है, क्योंकि मैन्युअल रूप से आईपी पते असाइन करना कर लगा सकता है.

स्टेटिक आईपी पते डायनामिक आईपी पते से अलग हैं, जिसमें वे समान रहते हैं. इसका मतलब है कि आप अपने ISP द्वारा एक ही IP पता सौंपे गए. व्यक्तियों और व्यवसायों के पास स्थिर आईपी पते नहीं हैं – उन्हें सुरक्षा उद्देश्यों के लिए गतिशील की आवश्यकता है. हालाँकि, व्यवसाय जो अपने स्वयं के सर्वर की मेजबानी करना चाहते हैं, उनके पास यह सुनिश्चित करने के लिए स्थिर आईपी पते चाहिए कि इंटरनेट पर अन्य डिवाइस अपनी वेबसाइट और ईमेल पते पा सकते हैं.

आप यह भी सीख सकते हैं कि निजी और सार्वजनिक आईपी पते के बीच अंतर पर हमारे गाइड में अपना आईपी पता कैसे खोजें.

साझा आईपी पता

वेबसाइटों में आईपी पते भी हैं, जैसा कि इंटरनेट डिवाइस करते हैं. वेबसाइट आईपी पते दो प्रकार के हैं: साझा आईपी पते और समर्पित आईपी पते.

वेब होस्टिंग प्रदाता एक ही सर्वर पर कई वेबसाइटों की मेजबानी करते हैं. ऐसे मामलों में, उन वेबसाइटों को एक साझा होस्टिंग योजना कहा जाता है और इसलिए आईपी पते साझा किए गए हैं.

यह आम तौर पर छोटी वेबसाइटों या वेबसाइटों से संबंधित वेबसाइटों के लिए मामला है, जिनमें से न्यूनतम संख्या में पृष्ठों के साथ. उन वेबसाइटों को कम ट्रैफ़िक वॉल्यूम के कारण प्रबंधन करना आसान होता है.

समर्पित आईपी पते

इसके विपरीत, व्यवसाय आईपी पते के लिए भुगतान करना चुन सकते हैं जो पूरी तरह से अपनी वेबसाइटों के लिए समर्पित हैं.

अपनी खुद की वेबसाइट बनाते समय एक समर्पित आईपी पता काम में आता है. यह आपको डोमेन नाम के बजाय IP पते का उपयोग करके वेबसाइट तक पहुँचकर डोमेन को पंजीकृत करने से पहले वेबसाइट का परीक्षण करने की अनुमति देता है.

एक आईपी पता क्यों आवश्यक है?

एक आईपी पता आपके लिए इंटरनेट का उपयोग और उपयोग करना संभव बनाता है. इसके बिना, यह असंभव होगा.

ऐसा इसलिए है क्योंकि एक आईपी पता इंटरनेट पर एक संचार पथ में बिचौलिया या संपर्क के बिंदु के रूप में कार्य करता है.

यह उस डिवाइस के बीच, पैकेट (सूचना के) के रूप में जाना जाता है, जहां जानकारी और गंतव्य डिवाइस से उपजी है या जहां जानकारी भेजी जा रही है, के रूप में जाना जाता है.

संक्षेप में, यह उनके इच्छित प्राप्तकर्ता को सूचना के पैकेट को चैनल करता है, जो इंटरनेट का एक महत्वपूर्ण हिस्सा है. यह सब पर्दे के पीछे होता है, लेकिन जब आप उस पर क्लिक करते हैं तो यह आपको एक वेबसाइट को खोलने और उपयोग करने की अनुमति देता है.

लेकिन इसका मतलब यह भी है कि आप आईपी पते से कुछ जानकारी पा सकते हैं.

आप एक आईपी पते से क्या जानकारी प्राप्त कर सकते हैं?

जब भी आप इंटरनेट का उपयोग करते हैं, आप अपना आईपी पता साझा कर रहे हैं. नीचे गतिविधियों के कुछ उदाहरण दिए गए हैं जो आपके आईपी पते को साझा करते हैं:

  • एक टीवी शो या मूवी ऑनलाइन स्ट्रीमिंग
  • एक लाइव स्ट्रीम में भाग लेना
  • जुआ
  • एक ईमेल भेजना
  • खरीदारी
  • एक वेबसाइट पर जाना.

ये रोजमर्रा की गतिविधियाँ हैं जिन्हें आप शायद दो बार सोचे बिना करते हैं. और जब आप इंटरनेट का मासूमियत से उपयोग कर रहे हों, तो नतीजे हो सकते हैं.

हर कोई सद्भावना में इंटरनेट का उपयोग नहीं करता है. हैकर्स और बुरे अभिनेता ऐसे हैं जो इंटरनेट उपयोगकर्ताओं को अनसुना कर देते हैं, जैसे कि खुद को, जो अनजाने में अपने आईपी पते साझा करते हैं क्योंकि वे इंटरनेट पर नेविगेट करते हैं.

वे आपके उपकरणों को आपके आईपी पते का उपयोग करके हैक करते हैं, और एक्सेस – और कभी -कभी चोरी करते हैं – आपकी निजी जानकारी. तो, एक आईपी पता आपको क्या बताता है? आइए एक आईपी पते से आप क्या बता सकते हैं, इसके कुछ उदाहरणों को देखें:

  • घर का पता
  • काम के पते
  • ईमेल पते
  • ऑनलाइन पासवर्ड
  • व्यक्तिगत फ़ोटो की तरह आपके मोबाइल फोन, टैबलेट या कंप्यूटर पर मीडिया फाइलें
  • गोपनीय फाइलें जो आपके कंप्यूटर या लैपटॉप पर सहेजी जाती हैं.

आपके आईपी पते की जानकारी तब डार्क वेब पर बेची जाएगी, जिसका उपयोग आपको ब्लैकमेल करने के लिए किया जाएगा, या आपकी पहचान चुराने के लिए उपयोग किया जाएगा. इन उदाहरणों में हैकर्स और बुरे अभिनेता कितनी दूर तक जा सकते हैं, कोई नहीं बता रहा है. वे आपके नाम में क्रेडिट कार्ड भी खोल सकते थे और निर्दोष लोगों को धोखा दे सकते थे.

क्या आपका IP पता आपका सटीक स्थान दिखाता है? हालांकि, यह आपके राउटर के निर्देशांक के आधार पर सामान्य स्थान को दिखाता है. इसके अतिरिक्त, आपका आईपी पता आपकी ब्राउज़िंग आदतों से संबंधित जानकारी को प्रकट कर सकता है. इसमे शामिल है:

  • आपके द्वारा देखी जाने वाली वेबसाइटें, जो आपकी रुचियों को प्रकट कर सकती हैं
  • आपके द्वारा देखे जाने वाले स्थान
  • आपका कार्यस्थल पता
  • आपकी ऑनलाइन शॉपिंग की आदतें
  • आपकी स्ट्रीमिंग की आदतें.

जैसा कि आप अपने घर का पता और सोशल मीडिया पर अपने पासवर्ड पोस्ट नहीं करते हैं, आपको यह जानकारी अपने आईपी पते के साथ उपलब्ध नहीं करनी चाहिए. जल्द से जल्द अपने आईपी पते को एन्क्रिप्ट करने पर विचार करें.

आप हैकिंग के लिए पीड़ित नहीं होना चाहेंगे या आपकी व्यक्तिगत जानकारी उजागर हो जाए, इसलिए आपको हर कीमत पर अपने आईपी पते की सुरक्षा करनी चाहिए.

अपने आईपी पते की सुरक्षा कैसे करें

अब जब आप जानते हैं कि एक आईपी पता आपकी निजी जानकारी को प्रकट करके आपको जोखिम में कैसे डाल सकता है, तो आप शायद सोच रहे हैं कि इसे कैसे संरक्षित किया जाए. आइए इसे प्राप्त करने के सभी तरीकों पर नज़र डालें.

  आईपी ​​लॉग कैसे करें

एक वीपीएन का उपयोग करें

जैसा कि हमने स्थापित किया है, इंटरनेट का उपयोग आपके आईपी पते को उजागर करता है, जिसे बुरे अभिनेताओं द्वारा प्राप्त और दुर्व्यवहार किया जा सकता है. इसलिए, यदि आप इसे बचाना चाहते हैं, तो आपको एक वीपीएन का उपयोग करना होगा.

यहां बताया गया है कि एक वीपीएन कैसे काम करता है: यह आपको एक नया देकर आपके वास्तविक आईपी पते की सुरक्षा करता है और आपको एक अलग सर्वर से कनेक्ट करने के लिए अपना वीपीएन स्थान बदलने की अनुमति देता है. यह आपके आईपी पते को अनाम रखता है. यह आपको इंटरनेट को आत्मविश्वास से ब्राउज़ करने की अनुमति देता है, यह जानते हुए कि आपकी व्यक्तिगत जानकारी संरक्षित है. लेकिन किसी भी वीपीएन का उपयोग न करें – एक के लिए जाएं जो काम कर लेता है.

एक अच्छा वीपीएन को निम्नलिखित लाभ प्रदान करना चाहिए:

  • से चुनने के लिए सर्वर स्थानों की एक विस्तृत श्रृंखला
  • दुनिया भर में सर्वर स्थान, एक क्षेत्र में केंद्रित नहीं हैं
  • तेज गति
  • उपयोग में आसानी, आप जल्दी और आसानी से कनेक्ट करने की अनुमति देते हैं.

क्लेरियो का वीपीएन सभी बक्से टिक करता है. यह सुरक्षित, सुरक्षित और विश्वसनीय वीपीएन सेवा है जिसे आपको अपने डेटा को सुरक्षित रखने की आवश्यकता है. यह आपके असली आईपी पते को मास्क करके इसकी सुरक्षा करता है, जिससे आप इंटरनेट को गुमनाम रूप से ब्राउज़ कर सकते हैं और हैकर्स को अपने निशान से दूर रखें.

वीपीएन सेवा साइबर सुरक्षा उपकरणों के एक सूट का हिस्सा है जो आपकी व्यक्तिगत जानकारी की सुरक्षा के लिए तैयार हैं, सभी एक ऐप में. अपने लिए देखलो.

  1. अपने कंप्यूटर या मोबाइल फोन पर Clario ऐप डाउनलोड करें
  2. चुनना ब्राउजिंगऔर सक्षम करें ब्राउज़िंग संरक्षण
  3. पॉप-अप विंडो पर, चयन करें अनुमति देंClario को अपने फ़ोन में VPN कॉन्फ़िगरेशन जोड़ने दें
  4. क्लेरियो उस समय सबसे तेज सर्वर का चयन करेगा. हालाँकि, यदि आप एक अलग सर्वर पसंद करते हैं, तो बस देश पर क्लिक करें और सूची में से एक चुनें.

यदि आप वीपीएन का उपयोग करने के लिए नए हैं, तो एक वीपीएन को सेट करना और उपयोग करना सीखें. यह अपने आप को सर्वश्रेष्ठ वीपीएन सर्वर स्थानों के बारे में शिक्षित करने में मदद करेगा, इसलिए आप जानते हैं कि वे कैसे काम करते हैं.

आपको हर बार जब आप इंटरनेट का उपयोग करते हैं तो वीपीएन का उपयोग करना चाहिए, लेकिन ऐसे उदाहरण हैं जब आप एक का उपयोग नहीं कर सकते हैं:

  • यात्रा करते समय
  • सार्वजनिक वाई-फाई का उपयोग करते समय (हैकर्स आपके डेटा को एक्सेस कर सकते हैं यदि वे उसी वाई-फाई नेटवर्क पर हैं जो आप पर हैं)
  • यदि आप दूर से काम कर रहे हैं.

एक प्रॉक्सी सर्वर का उपयोग करें

आपका दूसरा विकल्प एक प्रॉक्सी सर्वर का उपयोग करना है, जो आपके आईपी पते को भी छिपा सकता है. एक प्रॉक्सी सर्वर आपकी व्यक्तिगत जानकारी को अपने स्थान पर इंटरनेट सर्वर को दृश्यमान बनाकर अपनी व्यक्तिगत जानकारी की सुरक्षा में मदद करता है.

प्रॉक्सी सर्वर आपके इंटरनेट ट्रैफ़िक को रूट करते हैं ताकि इंटरनेट सर्वर द्वारा जो भी डेटा भेजा जाए, उसे पहले आपके पास पहुंचने से पहले उनके माध्यम से रूट किया जाता है.

जबकि यह बहुत अच्छा लगता है, प्रॉक्सी सर्वर की कमियां हैं. दुर्भाग्य से, वे कुछ सर्वर को आप पर जासूसी करने की अनुमति देते हैं, जो कि प्रतिवादपूर्ण है और उनकी जानकारी की सुरक्षा के लिए किसी के लिए आदर्श नहीं है. वे कभी -कभी विज्ञापनों की भी अनुमति देते हैं.

यदि आप मन की शांति चाहते हैं, तो सुनिश्चित करें कि आप एक प्रॉक्सी सर्वर का उपयोग करते हैं जिसे आप बिल्कुल भरोसा करते हैं. यदि आप आशंकित हैं, तो आपका सबसे अच्छा दांव एक वीपीएन का उपयोग करना है, जैसा कि ऊपर बताया गया है.

हर कीमत पर अपने आईपी पते को सुरक्षित रखें

इंटरनेट के कई लाभ हैं, लेकिन यह समस्या पैदा कर सकता है यदि आप अपनी व्यक्तिगत जानकारी की सुरक्षा के लिए आवश्यक कदम नहीं उठाते हैं. यह आपके द्वारा देखी जाने वाली वेबसाइटों, आपके नेटफ्लिक्स इतिहास और यहां तक ​​कि जहां आप रहते हैं, जैसी जानकारी को प्रकट कर सकते हैं!

परिणाम गंभीर हो सकते हैं, जैसे कि आपकी जानकारी डार्क वेब पर समाप्त हो रही है या किसी ने इसे अपने स्वयं के भयावह उद्देश्यों के लिए उपयोग किया है. इसीलिए आपको अपनी व्यक्तिगत जानकारी की सुरक्षा में सक्रिय होना चाहिए. हमने आपको इंटरनेट का उपयोग बंद करने के लिए नहीं कहा. तो, एक इंटरनेट उपयोगकर्ता के रूप में, आपकी व्यक्तिगत जानकारी को सुरक्षित रखने में आपका पहला कदम आपके आईपी पते की सुरक्षा के लिए होना चाहिए.

इसे प्राप्त करने का सबसे महत्वपूर्ण तरीका एक वीपीएन का उपयोग करके है. यदि आप इंटरनेट को गुमनाम रूप से ब्राउज़ करना चाहते हैं, तो क्लेरियो का वीपीएन वीपीएन सेवा है. यह आपको मन की शांति करने की अनुमति देता है.

एक आईपी पता आपके बारे में क्या प्रकट कर सकता है

पिछले एक दशक में, कनाडा की सरकार ने तथाकथित कानूनन पहुंच कानून के विभिन्न पुनरावृत्तियों को लागू किया है.

नवीनतम ने ग्राहक जानकारी के छह विशिष्ट तत्वों की पहचान की, जो पूर्व न्यायिक प्राधिकरण के बिना कानून प्रवर्तन और राष्ट्रीय सुरक्षा अधिकारियों के लिए उपलब्ध कराई जाएगी; विशेष रूप से, एक का:

  • नाम;
  • पता;
  • टेलीफोन नंबर;
  • इलेक्ट्रॉनिक मेल पता;
  • इंटरनेट प्रोटोकॉल पता; और
  • स्थानीय सेवा प्रदाता पहचानकर्ता.

(इनमें से कुछ तत्वों का संक्षिप्त विवरण (मैं.इ., आईपी ​​पता, ई-मेल पता और स्थानीय सेवा प्रदाता पहचानकर्ता) एनेक्स ए में दिखाई देता है.)

इस तरह के कानून में पिछले प्रयासों के समर्थकों ने इस तरह के ग्राहक डेटा को “फोन बुक” जानकारी के समान बताया है. फुटनोट 1 यह दस्तावेज़ कनाडा के गोपनीयता आयुक्त (ओपीसी) के कार्यालय द्वारा किए गए एक तकनीकी विश्लेषण से निष्कर्ष प्रस्तुत करता है, जो सब्सक्राइबर सूचना तत्वों के गोपनीयता निहितार्थों की जांच करता है जो फोन बुक में नहीं पाए जाते हैं: ईमेल पता, मोबाइल फोन नंबर और इंटरनेट प्रोटोकॉल ( या आईपी) पता.

इस विश्लेषण से जुड़े शोध 19 दिसंबर, 2012 को संपन्न हुए. यह गोपनीयता के मुद्दों में अनुसंधान का समर्थन, उपक्रम और प्रकाशित करने और आम जनता, संघीय सरकारी संस्थानों और निजी क्षेत्र के संगठनों द्वारा उपयोग के लिए अनुसंधान निष्कर्षों की तैयारी और प्रसार के माध्यम से सार्वजनिक जागरूकता को बढ़ावा देने के लिए कार्यालय के जनादेश के अनुसार किया गया था।.

इसके अलावा, विश्लेषण ओपीसी कर्मचारियों को पहले प्रस्तावित कानून द्वारा उठाए गए मुद्दों पर बोलने की क्षमता प्रदान करने के लिए किया गया था, और फर्स्टहैंड ज्ञान के आधार पर संसद को सलाह देते हैं. यह एक टिप्पणी, या प्रतिबिंबित, वर्तमान या भविष्य के कानून प्रवर्तन प्रथाओं या प्रक्रियाओं को प्रतिबिंबित करने या प्रतिबिंबित करने का इरादा नहीं है. यह केवल “संभव की स्थिति” के एक उदाहरण के रूप में अभिप्रेत है.

सामान्य तौर पर, निष्कर्ष यह निष्कर्ष निकालते हैं कि, सरल फोन बुक जानकारी के विपरीत, जांच की गई तत्वों का उपयोग किसी की गतिविधियों, स्वाद, झुकाव और जीवन में अंतर्दृष्टि प्रदान करने वाले व्यक्तियों के बहुत विस्तृत चित्रों को विकसित करने के लिए किया जा सकता है.

पावती

यह विश्लेषण अपनी तरह का पहला नहीं है. ओपीसी द्वारा इस काम से पहले, जो कि संघीय वैध पहुंच कानून के नवीनतम अवतार के रूप में शुरू हुआ था, बिल सी -30, अभी भी संसदीय एजेंडे पर था, इसी तरह का विश्लेषण क्रिस्टोफर पार्सन्स द्वारा किया गया था, जो राजनीति विज्ञान विभाग में एक पीएचडी उम्मीदवार था। विक्टोरिया विश्वविद्यालय में.

उनका विश्लेषण, वैध एक्सेस कानून के एक पूर्व संस्करण के सामने किया गया था, उनके ब्लॉग पर पोस्ट किया गया था – प्रौद्योगिकी, विचार और ट्रिंकेट – हक के तहत “वैध एक्सेस फोन रिकॉर्ड की शारीरिक रचना” 21 नवंबर, 2011 को. फुटनोट 2 यह देखा कि अंतर्राष्ट्रीय मोबाइल ग्राहक पहचान और अंतर्राष्ट्रीय मोबाइल उपकरण पहचान संख्या व्यक्तियों के बारे में क्या उजागर कर सकती है.

जबकि इन डेटा तत्वों को पहले से प्रस्तावित बिलों में पूर्व न्यायिक प्राधिकरण के बिना अधिकारियों को उपलब्ध कराने का प्रस्ताव दिया गया था, वे बिल सी -30 द्वारा प्रस्तुत बुनियादी ग्राहक जानकारी की परिभाषा में शामिल नहीं थे.

कार्यप्रणाली – हमने अपना काम कैसे किया

हमारे शोध में एक सरल परीक्षण करने के लिए सीधा कार्य करना शामिल था, यह निर्धारित करने के लिए कि आईपी पते के साथ शुरू करते समय क्या जानकारी पाई जा सकती है (ई-मेल पते या फोन नंबर के साथ शुरू करते समय एक समान प्रक्रिया का पालन किया जा सकता है). हम:

  1. ओपीसी वेब प्रॉक्सी के आईपी पते के साथ -साथ विकिपीडिया में एक सक्रिय योगदानकर्ता के आईपी पते का उपयोग किया;
  2. किसी भी पंजीकरण प्रविष्टियों सहित आईपी पते के मालिक को देखा, जैसे कि WHOIS (एक ऑनलाइन सेवा का उपयोग किया जाता है (एक ऑनलाइन सेवा जो डेटाबेस को क्वेरी करने वाली गतिविधियों के लिए उपयोग की जाती है, जो पंजीकृत उपयोगकर्ताओं को संग्रहीत करती हैं या डोमेन नाम या IP पता ब्लॉकों के असाइनमेंट को संग्रहीत करती हैं);
  3. आईपी ​​पते का उपयोग करके जियोलोकेशन और नेटवर्क स्थान खोजें; और
  4. विभिन्न खोज इंजनों में खोज शब्द के रूप में आईपी पते का उपयोग किया (ई).जी., Google, बिंग) और वेब गतिविधियों के उदाहरणों की तलाश में खोज परिणामों में लौटे वेब पेजों की जांच की (ई).जी., वेब सर्वर लॉग में प्रविष्टियाँ, ऑनलाइन मंचों में योगदान).

इन सभी चरणों के परिणामों को मिलाकर, आईपी पते से जुड़े किसी व्यक्ति या समूह की विस्तृत प्रोफ़ाइल बनाना संभव था. कुछ उदाहरणों को उन अनुभागों में उल्लिखित किया गया है जो अनुसरण करते हैं.

एक बार आईपी पते, ईमेल पते या फोन नंबर को सेवा प्रदाता या ग्राहक द्वारा खुलासा किया गया है, इन परीक्षणों को संचालित करने के लिए कोई विशेष उपकरण या सॉफ्टवेयर की आवश्यकता नहीं है. आईपी ​​पते, ईमेल पते और फोन नंबरों के बारे में जानकारी प्राप्त करने के लिए वेब पर विभिन्न प्रकार की सेवाएं उपलब्ध हैं. ऐसी सेवाएं भी हैं जो व्यक्तियों को इन वस्तुओं के बारे में जानकारी देखने की अनुमति देती हैं, जिसमें स्वामित्व और जियोलोकेशन जानकारी शामिल है. अंत में, Google और बिंग जैसी सेवाएं, खोज शब्दों के रूप में जानकारी के इन टुकड़ों का उपयोग करते समय बहुत शक्तिशाली हो सकती हैं.

बुनियादी ग्राहक सूचना तत्व क्या अनलॉक कर सकते हैं?

निम्नलिखित उदाहरण किसी व्यक्ति के बारे में अतिरिक्त जानकारी के प्रकारों को चित्रित करते हैं जिसे ग्राहक जानकारी के कुछ तत्व के ज्ञान से शुरू किया जा सकता है.

जैसा कि दिखाया गया है, यह जानकारी वास्तविक दुनिया के स्थानों (नागरिक पते के अलावा) को प्रकट कर सकती है, किसी व्यक्ति की ऑनलाइन गतिविधि के तत्व और संभवतः जीवन शैली वरीयताएँ.

1. फोन नंबर और ईमेल पता

एक फोन नंबर (लैंडलाइन और/या मोबाइल) का उपयोग किसी व्यक्ति के बारे में कई अन्य जानकारी प्राप्त करने के लिए किया जा सकता है, जैसे: जैसे:

  • उस फोन नंबर से जुड़े नाम और पते (WWW जैसे रिवर्स लुकअप टूल का उपयोग करके).411.com);
  • खुले स्रोत खोजों, किसी भी सार्वजनिक इंटरनेट गतिविधि या सार्वजनिक रूप से सुलभ दस्तावेज़ का उपयोग करना जिसमें वह फोन नंबर शामिल है, जिसमें ब्लॉग पोस्ट, चर्चा मंच, वित्तीय या मेडिकल रिकॉर्ड फुटनोट 3, आदि शामिल हैं।.; और
  • डोमेन पंजीकरण रिकॉर्ड का उपयोग करना, फोन नंबर से जुड़े किसी भी इंटरनेट डोमेन.

एक फोन नंबर के समान, एक ईमेल पते से किसी व्यक्ति के बारे में कई तरह की जानकारी हो सकती है, जिसमें शामिल हैं:

  • वास्तविक नाम, यदि ईमेल पते में उपयोग किया जाता है या अन्यथा पते से जुड़ा हुआ है;
  • ई-मेल पते का उपयोग करके सेवाओं के लिए पंजीकरण. कुछ सेवाओं के लिए (ई.जी., लिंक्डइन), ई-मेल पता उपयोगकर्ता नाम के रूप में कार्य करता है;
  • कोई भी डोमेन जो ई-मेल पते का उपयोग करके पंजीकृत किया गया था;
  • ई-मेल सहित इंटरनेट गतिविधियों या दस्तावेजों में, जिसमें ई-मेल पता होता है और जो बाद में खोज इंजन द्वारा अनुक्रमित होते हैं;
  • सामाजिक नेटवर्क सेवाओं पर मित्र; और
  • पिछले नियोक्ता.जी., यदि ई-मेल पता ऑनलाइन पोस्ट किए गए फिर से शुरू में शामिल है).
  मजबूत वीपीएन.कॉम

हमें क्या मिला ..

टिप्पणी: इस विश्लेषण के दौरान किए गए परीक्षणों के परिणाम काफी खुलासा कर रहे थे और किसी व्यक्ति की पहचान की ओर ले जाने की क्षमता थी. गोपनीयता की रक्षा करने के लिए, और किसी व्यक्ति की पहचान या गलत पहचान के जोखिम को कम करने के लिए, उदाहरणों में प्रस्तुत परिणाम जो पालन करने के लिए सामान्यीकृत किए गए थे।.जी., आईपी ​​पते, वेबसाइट के नाम, विशिष्ट खोज विषय, URL और इतने पर).

दरअसल, एक प्रदर्शन के रूप में, कनाडा स्टाफ सदस्य के गोपनीयता आयुक्त के कार्यालय के मोबाइल फोन नंबर का उपयोग किया गया था, सहमति के साथ, ऑनलाइन खोजों का संचालन करने के लिए.

परिणामों से पता चला:

  • व्यक्ति का पूर्ण, वास्तविक नाम;
  • व्यक्ति के मोबाइल दूरसंचार सेवा प्रदाता;
  • दो व्यक्तिगत वेब साइटें और उनके डोमेन पंजीकरण;
  • एक विश्वविद्यालय के साथ एक संबद्धता;
  • इंटरनेट प्रसारण, सुरक्षा और पेशेवर सम्मेलनों से संबंधित ऑनलाइन चर्चा मंचों में योगदान; और
  • तकनीकी मुद्दों पर एक स्थानीय रुचि समूह में भागीदारी.

2. आईपी ​​पता – आईपी पते की कार्यक्षमता पर सामान्य टिप्पणी

एक आईपी पते का ज्ञान एक खोजकर्ता को नेटवर्क, डिवाइस या सेवा के बारे में अन्य जानकारी प्राप्त करने की अनुमति देता है. विशेष रूप से, एक कर सकते हैं:

  • निर्धारित करें कि नेटवर्क का मालिक कौन है और संचालित करता है. आईपी ​​पते का उपयोग करके WHOIS डेटाबेस को खोजने से व्यक्तिगत फुटनोट 4 (जो बदले में, संगठनात्मक संबद्धता को प्रकट कर सकता है) या संगठन के बारे में कई जानकारी प्रदान की जा सकती है, जिसमें पता सौंपा गया है, जिसमें एक नाम, फोन नंबर और सिविक एड्रेस फुटनोट शामिल है 5;
  • एक कंप्यूटर नाम फुटनोट 6 प्राप्त करने के लिए एक रिवर्स लुकअप (अपने संबंधित डोमेन नाम के लिए एक आईपी पते का संकल्प) करें, जिसमें अक्सर तार्किक और भौतिक स्थान के सुराग होते हैं;
  • कंप्यूटर के लिए तार्किक पथ को खोजने के लिए एक ट्रेसराउट (एक आईपी नेटवर्क में पैकेट के मार्ग (पथ) को प्रदर्शित करने के लिए एक कंप्यूटर डायग्नोस्टिक टूल (एक कंप्यूटर डायग्नोस्टिक टूल का संचालन करें, जिसमें अक्सर तार्किक और भौतिक स्थान के सुराग होते हैं;
  • सटीकता की अलग -अलग डिग्री के साथ, कंप्यूटर के जियोलोकेशन का निर्धारण करें. लुकअप टूल का उपयोग किए गए फुटनोट 7 के आधार पर, इसमें देश, क्षेत्र/राज्य, शहर, अक्षांश/देशांतर, टेलीफोन क्षेत्र कोड और एक स्थान-विशिष्ट मानचित्र शामिल हो सकते हैं;
  • IP पते या कंप्यूटर नामों का उपयोग करके इंटरनेट खोजें. इन खोजों के परिणाम पीयर-टू-पीयर (पी 2 पी) गतिविधियों (ई) को प्रकट कर सकते हैं.जी., फ़ाइल साझाकरण), वेब सर्वर लॉग फ़ाइलों में रिकॉर्ड, या व्यक्ति की वेब गतिविधियों की झलक (ई (ई).जी., विकिपीडिया संपादन). व्यक्तियों के ऑनलाइन इतिहास के ये बिट्स उनके राजनीतिक झुकाव, स्वास्थ्य की स्थिति, कामुकता, धार्मिक भावनाओं और अन्य व्यक्तिगत विशेषताओं, पूर्वाग्रहों और व्यक्तिगत हितों की एक श्रृंखला को प्रकट कर सकते हैं; और/या
  • किसी विशेष आईपी पते से उपयोग किए गए किसी भी ई-मेल पते पर जानकारी लें, जो बदले में, ग्राहक जानकारी के लिए आगे के अनुरोधों का विषय हो सकता है.

इलेक्ट्रॉनिक फ्रंटियर कनाडा फुटनोट 8 के अनुसार, यहां तक ​​कि गैर-वाणिज्यिक इंटरनेट गतिविधि, जैसे कि वेब पेजों पर दस्तावेजों को पढ़ना, हमेशा आईपी पते की जानकारी के प्रसारण की आवश्यकता होती है जो यह पहचान सकती है कि कोई ऑनलाइन क्या पढ़ता है।.

हमें क्या मिला ..

प्रक्रिया को स्पष्ट करने के लिए, एक सरल परीक्षण का उपयोग करके, एक शुरुआती बिंदु के रूप में, कनाडा के गोपनीयता आयुक्त कार्यालय के वेब प्रॉक्सी का आईपी पता.

एक WHOIS लुकअप ने खुलासा किया कि IP पता 350 KEDC (यह किंग एडवर्ड एवेन्यू डेटा सेंटर है), ओटावा, ON, K1A 0S5 के पते के साथ सार्वजनिक कार्यों और सरकारी सेवाओं (PWGSC) को सौंपा गया था।. संपर्क का तकनीकी बिंदु इस प्रविष्टि में सूचीबद्ध है, जिसमें पूरा नाम, ईमेल पता और फोन नंबर शामिल है.

खोज शब्द के रूप में आईपी पते का उपयोग करके 240 से अधिक “हिट.”परिणामों से पता चला कि आईपी पते के पीछे काम करने वाले व्यक्तियों ने उदाहरण के लिए, जिनके साथ काम कर रहे हैं:

  • खोज इंजन अनुकूलन प्रशिक्षण;
  • कनाडा का विज्ञापन और विपणन समुदाय;
  • वेब शासन;
  • पहचान प्रबंधन;
  • गोपनीयता समस्या;
  • बीमा कानून और व्यक्तिगत चोट मुकदमेबाजी से संबंधित कानूनी सलाह;
  • एक विशिष्ट धार्मिक समूह;
  • फिटनेस;
  • ऑनलाइन फोटो शेयरिंग;
  • एक विकिपीडिया प्रविष्टि का संशोधन इतिहास; और
  • विशिष्ट मनोरंजन, जो बदले में, विभिन्न प्रकार के उपयोगकर्ता नामों को उजागर करते हैं.

3. आईपी ​​पता – व्यक्तियों के बारे में जानकारी

यह ध्यान दिया जाना चाहिए कि उपरोक्त जानकारी कंप्यूटर के एक समूह की ऑनलाइन गतिविधि पर आधारित थी, न कि व्यक्तिगत कार्य स्टेशन. कहा गया है कि, इन परिणामों को प्राप्त करने के लिए उपयोग की जाने वाली प्रक्रिया एक आवासीय ग्राहक के मामले में समान रूप से अच्छी तरह से लागू होती है. हालांकि, जो विशिष्ट जानकारी प्राप्त की जा सकती है, वह इस बात पर निर्भर करती है कि ग्राहक ऑनलाइन कितना सक्रिय है और वह कैसे वेबसाइटों का दौरा करता है।.इ., क्या वे उन्हें खोज इंजन द्वारा अनुक्रमण करने के लिए उजागर करते हैं).

यह दिखाने के लिए कि एक व्यक्ति के बारे में एक आईपी पता क्या अनलॉक कर सकता है, एक समान विश्लेषण आईपी पते का उपयोग करके एक व्यक्तिगत ग्राहक के अधिक प्रतिनिधि का उपयोग करके किया गया था.

हमें क्या मिला ..

विकिपीडिया में सक्रिय योगदानकर्ताओं के साथ शुरू करते हुए, हमने पाया कि इस साइट द्वारा दिखाए गए आईपी पते का उपयोग करके खोजों का संचालन करना अक्सर किसी व्यक्ति की गतिविधियों की एक विस्तृत प्रोफ़ाइल का पता चलता है.

उदाहरण के लिए, एक व्यक्ति विकिपीडिया योगदानकर्ता फुटनोट 9 के आईपी पते से पता चला कि व्यक्ति के पास है:

  • टेलीविजन शो के बारे में विकिपीडिया पर सैकड़ों पृष्ठों को संपादित किया गया, उत्तर अमेरिकी और अंतर्राष्ट्रीय दोनों. टीवी शो में रुचि व्यापक और विशिष्ट थी, लेकिन विवरण गोपनीयता कारणों से यहां शामिल नहीं हैं;
  • इतिहास विषयों से संबंधित विकिपीडिया पर दर्जनों पृष्ठों को संपादित किया गया;
  • एक टेलीविजन चैनल के बारे में एक चर्चा बोर्ड में भाग लिया; और
  • एक विशिष्ट प्रकार के व्यक्ति के लिए ऑनलाइन खोज के बाद यौन वरीयताओं के लिए समर्पित एक साइट का दौरा किया.

ओपीसी द्वारा किए गए शोध के प्रयोजनों के लिए, उपरोक्त लक्षण केवल एक आईपी पते को देखकर प्राप्त किए गए थे. हालांकि, ये उदाहरण, इस तरह के चित्र में एक झलक देते हैं कि अधिकारी पूर्व न्यायिक प्राधिकरण को प्राप्त करने की आवश्यकता के बिना व्यक्तियों को पेंट करने में सक्षम हो सकते हैं, जैसा कि पिछले दशक में विभिन्न बिंदुओं पर पेश किए गए पिछले कानून में प्रस्तावित किया गया है.

पेट्रायस घटना – क्या बुनियादी ग्राहक जानकारी का प्रदर्शन करती है है अनलॉक किया और नेतृत्व किया

जानकारी का एक और उदाहरण जो एक आईपी पते का उपयोग करके निर्धारित किया जा सकता है, एक जांच के लिए शुरुआती बिंदु के रूप में यू में व्यापक रूप से प्रचारित पेट्रायस केस है.एस. यह मामला ईमेल को परेशान करने में एक जांच के रूप में शुरू हुआ, लेकिन अंततः सीआईए के निदेशक, डेविड पेट्रायस और अन्य समझौता विवरणों द्वारा एक अतिरिक्त संबंध के रहस्योद्घाटन के परिणामस्वरूप हुआ, जिसके परिणामस्वरूप उनका इस्तीफा हुआ. फुटनोट 10

जैसा कि सबसे अच्छा सार्वजनिक रूप से उपलब्ध मीडिया स्रोतों से निर्धारित किया जा सकता है, निम्नलिखित घटनाओं का अनुक्रम प्रतीत होता है:

  1. एक व्यक्ति ने ई-मेल को परेशान करने वाले “अनाम” की संख्या प्राप्त की और एफबीआई को जांच करने के लिए कहा. ई-मेल की प्रतियां एफबीआई को उपलब्ध कराई गईं;
  2. यद्यपि संदेश एक अज्ञात सेवा से भेजे गए थे, लेकिन आईपी पते जिनसे उन्हें भेजा गया था, ई-मेल हेडर में उपलब्ध थे;
  3. स्रोत आईपी पते (ईएस) के ज्ञान से, एफबीआई उस संगठन की पहचान करने में सक्षम था जिससे आईपी पता (ईएस) आवंटित किया गया था (आमतौर पर एक दूरसंचार सेवा प्रदाता (एस);
  4. प्रशासनिक सबपोनास फुटनोट 11 की प्राप्ति पर, जो न्यायिक निरीक्षण के बिना कानून प्रवर्तन अधिकारियों द्वारा जारी किए जाते हैं, दूरसंचार सेवा प्रदाता (ओं) ने तब सब्सक्राइबर जानकारी प्रदान की थी, जो कि ई-मेल खाते तक पहुंचने के लिए उपयोग किए जाने वाले आईपी पते के बारे में थे, साथ ही साथ किसी भी अन्य ई। -अमेल खाते जो एक ही आईपी पते (ईएस) से एक्सेस किए गए थे. यह बताया गया है कि Google ने उस खाता फुटनोट 12 तक पहुँचते समय उपयोग किए गए प्रत्येक आईपी पते के बारे में एफबीआई जानकारी दी थी;
  5. ISP होटल सहित विभिन्न स्थानों के साथ IP पते से जुड़ा हुआ है;
  6. उन भौतिक स्थानों को जानकर जिनसे ई-मेल भेजे गए थे, एफबीआई उन लोगों की सूची प्राप्त करने में सक्षम था जो उन स्थानों पर थे जब संदेश प्रशासनिक सबपोनास फुटनोट 13 के उपयोग के माध्यम से भेजे गए थे;
  7. संदेश भेजे गए समय के दौरान एक नाम अतिथि सूचियों में दिखाई देता रहा, इसलिए इस व्यक्ति को सबसे अधिक संभावना संदिग्ध माना जाता था; और
  8. यह इस बिंदु पर था कि एफबीआई ने अनाम ईमेल खाते की सामग्री तक पहुंच प्राप्त करने के लिए एक वारंट मांगा और प्राप्त किया.

एफबीआई वारंट प्राप्त किए बिना निम्नलिखित जानकारी प्राप्त करने में सक्षम था:

  1. आईपी ​​पता (तों) जिसमें से परेशान करने वाले ई-मेल भेजे गए थे;
  2. दूरसंचार सेवा प्रदाताओं के नाम जिनके लिए उन पते (तों) को सौंपा गया था;
  3. ई-मेल खाते से जुड़ी ग्राहक जानकारी ई-मेल भेजने के लिए उपयोग की जाती है, साथ ही अन्य ई-मेल खातों के बारे में जानकारी के साथ जो एक ही आईपी पते (ईएस) से एक्सेस किए गए थे;
  4. संगठन – इस मामले में होटल – जिनके लिए दूरसंचार सेवा प्रदाता ने आईपी पता (ईएस) सौंपा था; और
  5. उन मेहमानों की सूची जो ईमेल भेजे जाने के समय उन होटलों में पंजीकृत थे.

कई सार्वजनिक स्रोतों फुटनोट 14 के अनुसार, एफबीआई प्रशासनिक सबपोनास फुटनोट 15 का उपयोग करके इस जानकारी को प्राप्त करने में सक्षम था, या वे राष्ट्रीय सुरक्षा पत्रों का उपयोग करने में सक्षम हो सकते हैं, जिनमें से किसी को भी पूर्व स्वतंत्र न्यायिक अनुमोदन की आवश्यकता नहीं है. इसी तरह की जानकारी पूर्व में पेश किए गए कनाडाई संघीय विधायी प्रस्तावों के तहत पूर्व स्वतंत्र न्यायिक अनुमोदन के बिना प्राप्त की जा सकती है.

सारांश – यह सब क्या मतलब है

जैसा कि उपरोक्त मामले के अध्ययन में प्रदर्शित किया गया है, ग्राहक जानकारी का ज्ञान, जैसे कि फोन नंबर और आईपी पते, किसी व्यक्ति की ऑनलाइन गतिविधियों की तस्वीर संकलित करने के लिए एक प्रारंभिक बिंदु प्रदान कर सकते हैं, जिसमें शामिल हैं:

  • ऑनलाइन सेवाएं जिसके लिए एक व्यक्ति ने पंजीकृत किया है;
  • व्यक्तिगत रुचियां, वेबसाइटों पर आधारित; और
  • संगठनात्मक संबद्धताएँ.

यह एक समझ भी प्रदान कर सकता है कि व्यक्ति शारीरिक रूप से कहां रहा है (ई).जी., होटल के स्थानों पर आईपी पते की मानचित्रण, पेट्रायस मामले में).

यह जानकारी प्रकृति में संवेदनशील हो सकती है कि इसका उपयोग किसी व्यक्ति के झुकाव को निर्धारित करने के लिए किया जा सकता है, जिसके साथ वे जुड़ते हैं, और जहां वे यात्रा करते हैं, अन्य चीजों के बीच. क्या अधिक है, इनमें से प्रत्येक जानकारी का उपयोग किसी व्यक्ति के बारे में अधिक जानकारी को उजागर करने के लिए किया जा सकता है.

  OpenVPN और PPTP के बीच का अंतर

चूंकि सूचना प्रौद्योगिकियां हमारे जीवन में अधिक से अधिक सामान्य हो जाती हैं, और जितना अधिक वे हमारे बहुत ही विस्तार से बन जाते हैं, उतना ही संवेदनशील और खुलासा ग्राहक पहचान की जानकारी बन जाती है.

इस तरह के डेटा का उल्लेख करते हुए कि एक फोन बुक के सफेद पन्नों में किसी को मिल जाएगा, इसके साथ सममूल्य रूप से गलतफहमी है और इस तरह की जानकारी से आखिरकार क्या हो सकता है।.

जैसे, यह वास्तव में सिर्फ “फोन बुक” जानकारी से अधिक है.

अनुबंध a

इंटरनेट प्रोटोकॉल पता

एक इंटरनेट प्रोटोकॉल (आईपी) पता एक संख्यात्मक पहचान और तार्किक पता है जो इंटरनेट प्रोटोकॉल का उपयोग करने वाले कंप्यूटर नेटवर्क में भाग लेने वाले उपकरणों को सौंपा गया है. यद्यपि आईपी पते को बाइनरी संख्या के रूप में संग्रहीत किया जाता है, वे आमतौर पर अधिक मानव-पठनीय संकेतन में प्रदर्शित होते हैं, जैसे कि 208.77.188.166. इंटरनेट प्रोटोकॉल में नेटवर्क के बीच डेटा पैकेट को रूट करने का भी कार्य है, और आईपी पते रूटिंग सिस्टम की टोपोलॉजी में स्रोत और गंतव्य नोड्स के स्थानों को निर्दिष्ट करते हैं.

IP पता एक इंटरनेट सेवा प्रदाता द्वारा किसी व्यक्ति को सौंपा गया है, या पट्टे पर दिया गया है और इंटरनेट तक पहुंचने के लिए एक आवश्यक तत्व है. आईपी ​​पते पहचानते हैं कि डेटा कहां से उत्पन्न होता है और इसे कहां से भेजा जाना चाहिए. आईपी ​​पते या तो स्थिर या गतिशील हो सकते हैं. एक स्थिर आईपी पता वह है जो एक नेटवर्क-कनेक्टेड डिवाइस को सौंपा जाता है जिसे स्थायी रूप से असाइन किए गए पते (ई) की आवश्यकता होती है.जी., एक सर्वर, फ़ायरवॉल या राउटर). वैकल्पिक रूप से, एक गतिशील आईपी पता वह है जो एक अस्थायी आधार पर एक नेटवर्क-कनेक्टेड डिवाइस को सौंपा जाता है, जो आमतौर पर उपभोक्ता स्थान में होता है. यह ध्यान दिया जाना चाहिए कि आईपी एड्रेस असाइनमेंट की अवधि कुछ दिनों से कुछ महीनों तक भिन्न हो सकती है, कई कारकों पर निर्भर करता है जैसे कि आईएसपी के लिए उपलब्ध आईपी पते के पूल का आकार, ग्राहकों की संख्या और द नंबर और द नंबर पर निर्भर करता है। नेटवर्क की सापेक्ष स्थिरता.

अधिकांश दूरसंचार सेवा प्रदाता डेटा की मात्रा पर सीमाएँ थोपते हैं एक ग्राहक एक निश्चित अवधि में डाउनलोड कर सकता है, इस योजना के आधार पर कि एक ग्राहक खरीद (ई).जी., रोजर्स अपने “लाइट” इंटरनेट एक्सेस पैकेज के लिए प्रति माह 20 जीबी डेटा की अनुमति देता है) और योजना सीमा से अधिक किसी भी राशि के लिए लेवी अधिभार लेवी. ऐसा करने के लिए, दूरसंचार सेवा प्रदाताओं को एक ग्राहक के साथ डाउनलोड ट्रैफ़िक को सही ढंग से संबद्ध करने में सक्षम होना चाहिए और यह उस समय अवधि के दौरान उस ग्राहक को सौंपे गए आईपी पते या पते का रिकॉर्ड रखकर किया जा सकता है. कब तक एक विशेष दूरसंचार सेवा प्रदाता इन रिकॉर्डों को रखता है, प्रासंगिक विधायी या नियामक आवश्यकताओं या उनकी विशेष व्यावसायिक प्रथाओं पर निर्भर करता है. फुटनोट 16

मेल पता

एक ई-मेल पता एक ई-मेल बॉक्स की पहचान करता है जिससे ई-मेल संदेश वितरित किए जाते हैं. एक ई-मेल पते का सामान्य प्रारूप jsmith@उदाहरण है.संगठन. इसमें दो भाग होते हैं: @ साइन से पहले का हिस्सा है स्थानीय भाग @ साइन के बाद पता और भाग एक है डोमेन नाम जिस पर ई-मेल संदेश भेजा जाएगा.

पते का स्थानीय हिस्सा अक्सर प्राप्तकर्ता (JSMith) का उपयोगकर्ता नाम होता है. यह निश्चित रूप से कनाडा की सरकार और अधिकांश उद्यमों में सच है, जो आमतौर पर ई-मेल पते के लिए एक मानक सम्मेलन को अपनाते हैं (i).इ., पहला नाम.उपनाम@).

हालांकि, पते का स्थानीय हिस्सा भी छद्म नाम हो सकता है. हालांकि कुछ वेब-आधारित ई-मेल सेवा प्रदाता (ई).जी., Google के Gmail, और Microsoft के हॉटमेल) की आवश्यकता है कि सब्सक्राइबर एक नाम, पता और इसी तरह एक ई-मेल खाता बनाते समय दर्ज करें, वे जरूरी नहीं कि यह सत्यापित करें कि जानकारी वास्तविक है. पते का डोमेन नाम भाग उपयोगकर्ता के संगठनात्मक संबद्धता को प्रकट करेगा (ई).जी., @priv.जीसी.सीए) या यह ई-मेल सेवा प्रदाता (ई) की पहचान करेगा.जी., @rogers.com, @gmail.कॉम).

ई-मेल पते विशेष खातों से बंधे हो सकते हैं, या वे सामान्य-उद्देश्य वाले पते हो सकते हैं. व्यक्तियों में एक से अधिक ई-मेल पता भी हो सकता है, शायद एक वेब फोरम के लिए एक ई-मेल पता, दूसरा ऑनलाइन खरीदारी के लिए, और फिर भी व्यक्तिगत पत्राचार के लिए एक और. वास्तव में, इसे सुरक्षा और गोपनीयता के नजरिए से अच्छा अभ्यास माना जाता है.

स्थानीय सेवा प्रदाता पहचानकर्ता

स्थानीय सेवा प्रदाता पहचानकर्ता, जिसे कभी -कभी स्थानीय सेवा प्रदाता पहचान (LSPID) के रूप में संदर्भित किया जाता है, सेवा प्रदाताओं को सौंपा गया एक अद्वितीय संख्या है ताकि दूरसंचार स्विच मालिक और सेवा प्रदाता यातायात ले जाने के प्रयोजनों के लिए वित्तीय संबंधों में प्रवेश कर सकें. संख्या उस कंपनी की पहचान करती है जो ट्रैफ़िक से जुड़े खाते का ” ‘है. यह एक विशेष सेवा (ई) का उपयोग करके ग्राहक को पहचानने में मदद करता है.जी., एक रोजर्स सब्सक्राइबर एटी एंड टी नेटवर्क पर एक रोजर्स मोबाइल फोन का उपयोग कर रहा है) यह सुनिश्चित करने के लिए कि सेवा का उपयोग (इस मामले में, एटी एंड टी नेटवर्क) को उचित व्यक्ति को बिल दिया जाएगा.

एंडनोट्स

फुटनोट 1

पार्सन्स, क्रिस्टोफर, “द एनाटॉमी ऑफ लॉफुल एक्सेस फोन रिकॉर्ड्स”, 21 नवंबर 2011 को “प्रौद्योगिकी, विचार और ट्रिंकेट” ब्लॉग पर पोस्ट किया गया. यह भी देखें: “बिल C-30 में सब्सक्राइबर जानकारी के आसपास के मुद्दे”, 28 फरवरी 2012 को पोस्ट किया गया.

मूल ग्राहक जानकारी के एक तत्व के आधार पर एक खोज, जैसे कि फोन नंबर या ई-मेल पता, वित्तीय या मेडिकल रिकॉर्ड वापस कर सकते हैं यदि उन रिकॉर्ड में खोज स्ट्रिंग होती है और एक खोज इंजन द्वारा अनुक्रमित किया गया है.

अधिक से अधिक व्यक्ति अपने स्वयं के डोमेन नामों को पंजीकृत करते हैं (ई).जी., जॉन स्मिथ.com), WHOIS में एक IP पता लुकअप सीधे व्यक्ति के नाम, पते, आदि को प्रकट कर सकता है. – एक सेवा प्रदाता के माध्यम से जाने के बिना.

WHOIS प्रणाली एक ऐसी विधि के रूप में उत्पन्न हुई, जिसका उपयोग सिस्टम प्रशासक अन्य IP पते या डोमेन नाम व्यवस्थापकों से संपर्क करने के लिए जानकारी देखने के लिए कर सकता है (लगभग “सफेद पृष्ठों की तरह”). WHOIS क्वेरी के जवाब में इस तरह की जानकारी के उदाहरण के लिए. यह भी देखें http: // व्हाटिस्माइपड्रेस.कॉम.

एक नेटवर्क पर कंप्यूटर की पहचान या पता लगाने में मदद करने के लिए एक कंप्यूटर नाम का उपयोग किया जाता है. कंप्यूटर के नाम अद्वितीय होने की आवश्यकता है ताकि कंप्यूटर को संचार उद्देश्यों के लिए सटीक रूप से पहचाना जा सके.

आईपी ​​पते और संबंधित जानकारी को देखने के लिए कई उपकरण उपलब्ध हैं, लेकिन आईपी लुकअप, आईपी टूल्स और WHOIS तक सीमित नहीं हैं,

विकिपीडिया में योगदान देने या संपादित करने के दो तरीके हैं. पहला एक खाता बनाना है और फिर योगदान देने या संपादित करने से पहले उस खाते में लॉग इन करना है. अन्य को गुमनाम रूप से योगदान करना है, जिस स्थिति में विकिपीडिया विकिपीडिया तक पहुंचने के लिए उपयोग किए जाने वाले कंप्यूटर के आईपी पते को लॉग करता है. इस शोध के प्रयोजनों के लिए, हमने “हाल के परिवर्तनों” लिंक (मुख्य वेबपेज के बाएं हाथ की तरफ) का चयन करके शुरू किया और फिर आईपी पते में प्रविष्टियों की तलाश की, जिसमें आईपी पते शामिल थे. आईपी ​​पते पर क्लिक करके, हम उस उपयोगकर्ता द्वारा योगदान की एक सूची देखने में सक्षम थे. हमने तब उच्च स्तर की गतिविधि के साथ एक उपयोगकर्ता का चयन किया. उस पृष्ठ के निचले भाग में उस उपयोगकर्ता के बारे में अधिक जानकारी प्राप्त करने के लिए Whois, Traceroute और Geolococe जैसे उपकरण हैं.

पेट्रायस घटना के व्यापक मीडिया कवरेज शामिल हैं, लेकिन सीमित नहीं हैं:

  1. एनबीसी न्यूज, एंगेल, आर., “पेट्रायस के जीवनी लेखक पाउला ब्रॉडवेल एफबीआई जांच के तहत अपने ई-मेल की पहुंच से अधिक, कानून प्रवर्तन अधिकारियों का कहना है”, दिनांक 9 नवंबर 2012 को 5 दिसंबर 2012 को एक्सेस किया गया।.
  2. वायर्ड मैगज़ीन (ऑनलाइन संस्करण), ज़ेट्टर, के., “ईमेल स्थान डेटा एलईडी एफबीआई को टॉप स्पाई के अफेयर को उजागर करने के लिए”, दिनांक 12 नवंबर 2012 को 5 दिसंबर 2012 को एक्सेस किया गया.
  3. यूएसए टुडे, लेइनवांड लेगर, डी., एल्किंडोर, वाई, “पेट्रायस और ब्रॉडवेल ने कॉमन ई-मेल ट्रिक का इस्तेमाल किया”, 13 नवंबर 2012 को दिनांक 5 दिसंबर 2012 को एक्सेस किया गया.
  4. क्लोसोव्स्की, टी., “सीआईए के निदेशक डेविड पेट्रायस के ईमेल का पता लगाया गया था (और खुद को कैसे संरक्षित करना है)”, 13 नवंबर 2012 को दिनांक 5 दिसंबर 2012 को एक्सेस किया गया.
  5. अमेरिकन सिविल लिबर्टीज यूनियन (ACLU), सोगोहियन, सी., “निगरानी और सुरक्षा पाठ पेट्रायस स्कैंडल से”, 13 नवंबर 2012 को दिनांकित, 5 दिसंबर 2012 को एक्सेस किया गया.
  6. बीबीसी, “कैसे ईमेल ट्रेल एडेड पेट्रायस केस”, 14 नवंबर 2012 को दिनांकित, 5 दिसंबर 2012 को एक्सेस किया गया.
  7. सांचेज़, जे., “हमारी निगरानी राज्य की संपार्श्विक क्षति”, रॉयटर्स (यूएस संस्करण), दिनांक 15 नवंबर 2012, 17 दिसंबर 2012 को एक्सेस किया गया.
  8. Schneier, Bruce, “पेट्रायस के मद्देनजर ई-मेल सुरक्षा”, सुरक्षा ब्लॉग पर शनीयर पर प्रविष्टि, 19 नवंबर 2012 को दिनांकित, 17 दिसंबर 2012 को एक्सेस किया गया.

उदाहरण के लिए, सांचेज, जे देखें., “हमारी निगरानी राज्य की संपार्श्विक क्षति”, रॉयटर्स (यूएस संस्करण), दिनांक 15 नवंबर 2012, 17 दिसंबर 2012 को एक्सेस किया गया. अंबिंदर, एम भी देखें. “क्या बिल्ली, एफबीआई?”, सप्ताह, दिनांक 13 नवंबर 2012, 17 दिसंबर 2012 को एक्सेस किया गया.

यूएसए टुडे, लेइनवांड लेगर, डी., एल्किंडोर, वाई, “पेट्रायस और ब्रॉडवेल ने कॉमन ई-मेल ट्रिक का इस्तेमाल किया”, 13 नवंबर 2012 को दिनांक 5 दिसंबर 2012 को एक्सेस किया गया.

लियोनार्ड, ए., “पाउला ब्रॉडवेल की बड़ी गलती”, सैलून, 16 नवंबर 2012, 28 जनवरी 2013 को एक्सेस किया गया.

उदाहरण के लिए, सांचेज, जे देखें., “हमारी निगरानी राज्य की संपार्श्विक क्षति”, रॉयटर्स (यूएस संस्करण), दिनांक 15 नवंबर 2012, 17 दिसंबर 2012 को एक्सेस किया गया. अंबिंदर, एम भी देखें. “क्या बिल्ली, एफबीआई?”, सप्ताह, दिनांक 13 नवंबर 2012, 17 दिसंबर 2012 को एक्सेस किया गया.

अमेरिकी कानून द्वारा मान्यता प्राप्त “सबपोनस” के कई प्रकार हैं. तीन सबसे अधिक मान्यता प्राप्त हैं: एक प्रशासनिक उपपना (मैं).इ. इस तरह की प्रक्रिया जारी करने के लिए प्राधिकरण के साथ एक सरकारी एजेंसी से एक सबपोना), एक परीक्षण उपपना (कभी -कभी एक प्रशासनिक कानून न्यायाधीश उपपोना के रूप में संदर्भित), और एक भव्य जूरी उपपोना. एक प्रशासनिक उपपना सबसे अधिक संभावना है कि एफबीआई ने पेट्रायस मामले में कुछ प्रारंभिक जानकारी प्राप्त करने के लिए क्या इस्तेमाल किया था. देखें, उदाहरण के लिए, रोथेकर, आर. और इनग्राम, डी., “दूसरी महिला की पहचान पेट्रायस ‘डाउनफॉल में उभरती है”, रॉयटर्स, 12 नवंबर 2012 (14 जनवरी 2013 को एक्सेस किया गया), जो विशेष रूप से एक अनाम अमेरिकी सरकारी अधिकारी को उद्धृत करता है, जिन्होंने कहा था कि “ईमेल में एफबीआई जांच काफी सीधी थी और उसे अदालत प्राप्त करने की आवश्यकता नहीं थी। इसमें शामिल लोगों के ईमेल खातों की निगरानी करने का आदेश, जिसमें पेट्रायस का व्यक्तिगत ईमेल खाता भी शामिल है “. लियोनार्ड भी देखें, ए., “पाउला ब्रॉडवेल की बड़ी गलती”, सैलून, 16 नवंबर 2012, 14 जनवरी 2013 को एक्सेस किया गया.

Google, Yahoo और Microsoft जैसे वेबमेल प्रदाता लॉगिन रिकॉर्ड (आमतौर पर एक वर्ष से अधिक के लिए) को बनाए रखते हैं जो विशेष रूप से एक उपभोक्ता से लॉग इन करने वाले विशेष आईपी पते को प्रकट करते हैं।. अमेरिकन सिविल लिबर्टीज यूनियन (ACLU), सोगोहियन, सी देखें., 13 नवंबर 2012 को दिनांकित 5 दिसंबर 2012 को दिनांकित, “पेट्रायस स्कैंडल से निगरानी और सुरक्षा पाठ”.

वैकल्पिक संस्करण

  • पीडीएफ (379 केबी) पहुंच के लिए परीक्षण नहीं किया गया