انٹرنیٹ پر محفوظ رہنے کا طریقہ | کنیریوں کو ڈیٹا مائن میں لے جائیں

اس سیکیورٹی گائیڈ سیریز کا حصہ ، حصہ 1 ، بنیادی عناصر کی خاکہ پیش کرتا ہے جو ایک خطرہ ماڈل پر مشتمل ہے ، اور آپ کو خود تخلیق کرنے کے لئے رہنمائی پیش کرتا ہے۔ خطرہ ماڈل مساوات کے اثاثوں اور مخالفانہ تاثرات کا جائزہ لینے کے بعد ، آپ نے اپنے مخالف کے خطرے کی سطح - اور توسیع کے ذریعہ ، اس کے اوزار کی صلاحیت کا تعین کرلیا ہوگا۔



اس قسط سے سیریز کے بنیادی مادے کی ہماری کھوج شروع ہوتی ہے: اپنے اثاثے پر حملہ کرنے کے مخالفوں کے ذرائع اور ان معاون اقدامات کی جس سے شناخت کی جا to۔ یہ ٹکڑا حصہ 1 کو "زمرہ 1" کے مخالف کی حیثیت سے بیان کرتا ہے: ایک ایسی خدمت کا آپریٹر جو اعداد و شمار کے صارفین کی فراہمی کا کیٹلاگ کرتا ہے۔

جب کہ زمرہ 1 کے دشمنوں سے وابستہ خطرات کے مطابق ، اس مضمون میں شامل ہر چیز اعلی زمرے کے مخالفوں کے خلاف مزاحمت کی ایک بنیاد تشکیل دیتی ہے۔ اس بات کو ذہن میں رکھتے ہوئے ، میں تجویز کرتا ہوں کہ جو بھی سمجھنا چاہتا ہے سمجھوتہ کرنے کے امکانی وسائل کے بارے میں سوچنا چاہئے۔ تاہم ، یہاں ڈھکی ہوئی تکنیک اعلی سطح کے مخالفین کے خلاف دفاع کے ل sufficient کافی نہیں ہوگی۔

تیز سوالات ڈیٹا سے باہر میگا بائٹ لیتے ہیں

کسی بھی دوسرے عنصر سے زیادہ ، یہ ہمارا اثاثہ ہے جو طے کرتا ہے کہ ہمیں کس طرح کی مخالفت کا سامنا کرنا پڑتا ہے۔ ہم میں سے جو لوگ ایک کیٹیگری 1 کے مخالفوں کا مقصد رکھتے ہیں وہ اس پوزیشن میں ہیں کیونکہ ہمارا اثاثہ حساس ذاتی تفصیلات کا ادارہ ہے جس کے نتیجے میں آن لائن لین دین ہوتا ہے۔

یہ سب اس بات پر آتا ہے کہ مخالف آپ سے کتنا ڈیٹا اکٹھا کرسکتا ہے ، اور یہ اس کا کتنا اچھی طرح سے تجزیہ کرسکتا ہے۔ اگر آپ کا ڈیٹا کچھ سافٹ ویئر یا ہارڈ ویئر سے گزرتا ہے تو ، اس کا ڈویلپر یا برقرار رکھنے والا کچھ حد تک کنٹرول حاصل کرتا ہے۔ انٹرنیٹ کے بنیادی ڈھانچے کی حقیقت یہ ہے کہ ہم اپنے اعداد و شمار کے ساتھ تعامل کرنے والے ہر ڈیوائس یا کوڈ کی جانچ نہیں کرسکتے ہیں ، لہذا ہمیں یہ فرض کرنا چاہئے کہ ہمارے اعداد و شمار کو برقرار رکھنے والے کوئی نوڈس نے ایسا ہی کیا ہے۔

فیس بک ، ایمیزون ، ایپل ، نیٹ فلکس اور گوگل ، جو عام طور پر عام طور پر "فینگ" کے نام سے جانا جاتا ہے عام طور پر ٹکنالوجی خدمات ، اگرچہ وہ اکیلے نہیں ہیں۔

جب آن لائن سروسز اثبات کے ساتھ ہمارے ڈیٹا کو جمع کرتی ہیں تو ، یہ عام طور پر دونوں یا دونوں مقاصد میں سے ایک کے لئے ہوتا ہے: پہلا ، ایک خدمت حقیقی طور پر آپ کے تجربے کو بہتر بنانا چاہے گی۔ ایک ایسی خدمت جو آپ کی خواہشات اور ضروریات کا اندازہ لگاتی ہے آپ کے صارفیت کو برقرار رکھنے کا زیادہ امکان ہوتا ہے ، اور کسی بھی درستگی کے ساتھ ایسا کرنے کا واحد طریقہ یہ ہے کہ آپ اپنی خواہشات اور ضروریات سے سیکھیں جب آپ واقعتا actually ان کا اظہار کرتے ہیں۔

اعداد و شمار کی کان کنی کا دوسرا اور زیادہ عام عقیدہ اشتہاری مقاصد کے لئے صارف پروفائلز کو جمع اور فروخت کرنا ہے۔ اگر ایک پلیٹ فارم آپ کی پسند کا پتہ لگانے سے محصول حاصل نہیں کرسکتا ہے تو ، یہ اپنے محتاط مشاہدے کے ساتھ ایسی کمپنی کو بھی جاتا ہے جو کرسکتی ہے۔ ممکن ہے کہ صارف کا ڈیٹا متعدد بار فروخت ہوجائے ، جس میں زیادہ سے زیادہ اعداد و شمار مل جاتے ہیں ، لیکن عام طور پر یہ ایک اشتہار کے ساتھ ختم ہوجاتا ہے ، جو اس اعداد و شمار کا استعمال آپ کو ان پراڈکٹس کے اشتہارات دکھانے کے لئے کرتا ہے جن کا آپ کو زیادہ امکان ہے۔

نظریہ میں ، کان کنی والے ڈیٹاسیٹ میں صارف پروفائل گمنام ہیں۔ اشتہاری کمپنیاں اس بات کی پرواہ نہیں کرتی ہیں کہ آپ کون ہیں ، بس آپ کون سے اشتہار دیکھنا چاہتے ہیں۔ پھر بھی ، اگر اعداد و شمار میں کافی "درجہ بندی" (کسی ٹیبل میں کالم جس میں پروفائلز قطار ہیں) پر مشتمل ہوں تو ، ہر پروفائل ایک انوکھا امتزاج ظاہر کرے گا ، جس سے صارفین کو شناخت کی جاسکے گی۔ اس کے بعد ، لوگوں کی اس اعداد و شمار کو جمع کرنے کی ہچکچاہٹ کو سمجھنا آسان ہے۔

یہ صرف اعداد و شمار ہی نہیں ہے جس میں زمرہ 1 کے محافظوں کو فکر کرنا چاہئے ، اگرچہ ، بلکہ میٹا ڈیٹا ، جو اکثر زیادہ ظاہر ہوتا ہے۔ سمجھنے کے لئے ایک بدنصیبی مشکل تصور ، میٹا ڈیٹا کے بارے میں سوچا جاسکتا ہے کہ اعداد و شمار کے تخلیق یا وجود کے نتیجے میں فطری طور پر پیدا ہوتا ہے۔

ایک ای میل بھیجنے پر غور کریں۔ ای میل کا سیمنٹک مواد اعداد و شمار کا ہوگا ، جبکہ میٹا ڈیٹا اس وقت کے اسٹیمپ پر مشتمل ہوتا تھا جب اسے بھیجا گیا تھا ، بھیجنے والے اور وصول کنندہ کے ای میل پتوں ، ان کے متعلقہ IP پتوں ، ای میل کا سائز اور ان گنت دیگر تفصیلات۔

ایک ٹرانزیکشن جو میٹا ڈیٹا کو روکتا ہے کافی ظاہر کررہا ہے ، لیکن میٹا ڈیٹا کافی زیادہ بے نقاب ہوتا ہے کیوں کہ یہ وقت کے ساتھ مشاہدہ ہوتا ہے۔ اپنی مثال کے ساتھ جاری رکھنے کے لئے ، اس کا مطلب یہ ہوگا کہ ایک صارف کے بھیجے ہوئے اور موصول ہونے والے تمام ای میلز کو کچل دیں ، جو ایک ای میل فراہم کنندہ آسانی سے کرسکتا ہے۔ صارف کے آئی پی ایڈریس کے ساتھ ٹائم اسٹیمپ کو درست کرتے ہوئے ، جو ایک جغرافیائی محل وقوع فراہم کرتا ہے اور جب صارف کے نیٹ ورک کو تبدیل کرتا ہے تو اسے دوبارہ تفویض کیا جاتا ہے ، ای میل فراہم کنندہ صارف کی مقامی نقل و حرکت کے نمونوں اور جاگنے کے اوقات کا اندازہ کرسکتا ہے۔ اس طرح ، میٹا ڈیٹا ڈیٹا کی قدر کو بڑھا دیتا ہے - آپ کا اثاثہ - تیزی سے۔

اس سے پہلے کہ ہم زمرہ 1 کے دشمنوں کو روکنے کے ل ourselves اپنے آپ کو لیس کرنے کا کام شروع کردیں ، آئیے اس سے بہتر اندازہ حاصل کریں کہ وہ کون ہیں اور وہ کیا کرنے کے اہل ہیں۔ زمرہ 1 میں فٹ ہونے والے اداکار انٹرنیٹ سروس پرووائڈرز (آئی ایس پی) سے لے کر آن لائن خدمات تک جو آپ استعمال کرتے ہیں ، اور یہاں تک کہ دوسروں تک بھی جو آپ استعمال کرتے ہیں اس پر پگ بیک بیک ہوسکتے ہیں۔ عام دھاگہ آپ کی مواصلات کے سلسلے میں ان کا مراعات یافتہ مقام ہے: وہ ان کی خدمت کرتے ہیں ، لے جاتے ہیں یا کسی ایک طرح سے ان کا ثالثی کرتے ہیں۔

اس پوزیشن کے مکمل مضمرات کچھ نکات کا اندازہ کرنے کے بعد واضح ہوسکتے ہیں جن میں ایک زمرہ 1 مخالفین کا قبضہ ہوسکتا ہے۔ نیچے دیئے گئے ادارے آپ کی آن لائن رابطے کی سہولت کے ل how کتنے بنیادی ہیں اس ترتیب میں دیئے گئے ہیں۔ مزید یہ کہ وہ مجموعی ہیں: جب ان میں سے کسی کو بھی مخاطب کرتے ہو تو ہمیں اس سے پہلے درج ہر چیز کو بھی سنبھالنا ہوگا۔

ایک فریق جو ہمیشہ آپ کے مواصلات اور کمپیوٹر پر ہر چیز میں اپنا کردار ادا کرتی ہے وہ اس آلے کے آپریٹنگ سسٹم کا ڈویلپر ہے۔ اس کی وجہ یہ ہے کہ OS آپ کے آلے کے تمام نیٹ ورکنگ ہارڈویئر کے ساتھ مداخلت کرنے ، اور پروگراموں اور نیٹ ورک کے مابین ڈیٹا کو آگے پیچھے کرنے کا ذمہ دار ہے۔

اس سبھی ڈیٹا کا تبادلہ کم سطح کے OS عملوں کے ذریعہ کارفرما ہوتا ہے جسے زیادہ تر لوگ نہیں دیکھتے ہیں اور ترجمانی کرنا نہیں جانتے ہیں۔ عملی طور پر ، آپ کے اعداد و شمار تک OS کی رسائی مشکل ہے۔ اس دھمکی آمیز ماڈل کے ل over یہ بھی حد سے زیادہ ہے ، لیکن میں نے اسے یہاں تکمیل کی خاطر اور بعد میں گفتگو کے لئے تصور پیش کرنے کے لئے پیش کیا ہے۔

دوسرا ادارہ جو آپ کے آلہ اور نیٹ ورک کے مابین سلسلہ میں ہمیشہ ایک لنک پر قبضہ کرتا ہے وہ آپ کا ISP ہے۔ یہ وہ کمپنی ہے جو آپ کو پبلک انٹرنیٹ پر ایک IP ایڈریس تفویض کرتی ہے ، اور اس کے بنیادی ڈھانچے پر انٹرنیٹ بیک بینک تک رسائی کی اجازت دیتی ہے۔

چونکہ آپ جو بھی بھیجتے ہیں اس میں بھیجنے والے اور وصول کنندہ کے لئے جغرافیے سے متعلق IP ایڈریس شامل ہوتا ہے ، اور آئی ایس پی دونوں کے مابین اس کی فراہمی کا ذمہ دار ہے ، آئی ایس پی کو معلوم ہے کہ انٹرنیٹ پر (اور حقیقی دنیا میں) آپ ہر وقت ہوتے ہیں۔

چونکہ تمام انٹرنیٹ پیکٹ ٹائم اسٹیمپ کے ذریعہ لاگ ان ہوتے ہیں ، لہذا آئی ایس پی ان کو آئی پی ایڈریس ریکارڈ کے ساتھ الہی صارف براؤزنگ پیٹرن کے ساتھ سیدھ میں کرسکتا ہے۔ آئی ایس پیز نہ صرف آپ کی ٹریفک کو روکنے کی پوزیشن میں ہیں ، بلکہ ایسا کرنے کی ہر ترغیب بھی رکھتے ہیں۔ آئی ایس پیز کو حال ہی میں کنٹرول سے پاک کردیا گیا تھا ، جس کی مدد سے وہ آپ کی براؤزنگ کی عادات فروخت کرسکتے ہیں۔ یہ سب انہیں سب سے بڑے زمرہ 1 کے کھلاڑی بناتا ہے۔

چونکہ ہمارے بہت سے ڈیجیٹل مواصلات کو ویب پر منتقل کیا جاتا ہے ، لہذا ویب براؤزر سب سے زیادہ خطرناک ماڈلز میں شامل ہیں۔ آپ تقریبا likely ہر خدمت کے بارے میں سوچ سکتے ہیں جس کے بارے میں آپ براؤزر کے ذریعہ رسائی حاصل کرسکتے ہیں ، اور مشکلات یہ ہیں کہ یہ آپ کے سافٹ ویئر کا سب سے زیادہ استعمال ہونے والا ٹکڑا ہے۔

جیسا کہ آپ مناسب ویب نیویگیشن کی توقع کریں گے ، ایک براؤزر کو آپ کا IP پتہ اور ہر منزل کی ویب سائٹ کا پتہ ہے۔ لہذا آپ کا براؤزر آپ کی آن لائن عادات کے بارے میں اتنا ہی جانتا ہے جتنا آپ کے ISP کرتا ہے ، لیکن ویب تک محدود (یعنی صرف HTTP)۔

براؤزر تشخیصی ڈیٹا اکٹھا کرنے کا بھی رجحان رکھتے ہیں - جو ممکنہ صفحہ لوڈ ہونے کی ناکامی کے حالات کی فہرست دیتے ہوئے ریکارڈ - اور اسے براؤزر کے ڈویلپر کو بھیجتے ہیں۔ بذات خود یہ مفید ہے ، لیکن اس میں ایک خطرہ ہے کہ یہ اعداد و شمار کسی خاص ہستی کے اثر و رسوخ کے علاقع کو آگے بڑھاتا ہے جو اپنے منافع کے ل data ڈیٹا مائننگ پر انحصار کرتا ہے: گوگل۔

موزیلا فائر فاکس کے علاوہ ، مرکزی دھارے میں موجود تمام براؤزرز کرومیم پر مبنی ہیں ، جو گوگل کے کروم براؤزر کے وسط میں واقع ہے اور جس پر گوگل کچھ اثر ڈالتا ہے۔

براؤزرز نہ صرف ویب سائٹس سے رابطے قائم کرنے کے لئے ذمہ دار ہیں ، بلکہ ، کوکیز اور دیگر پس منظر کے عمل کے نظم و نسق کے لئے بھی۔ براؤزر کوکی ایک کوڈ کا ٹکڑا ہے جسے دیکھنے کے لئے آپ کی سائٹ کسی کام کو انجام دینے کے ل some اپنے براؤزر میں جمع کرتی ہے جیسے آپ پہلے ہی لاگ ان سائٹ پر لاگ ان رہنے دیتے ہیں۔ تاہم ، پہلے سے طے شدہ کوکیز اس سے قطع نظر برقرار رہتا ہے کہ آپ کہاں براؤز کریں ، یہاں تک کہ آپ کا براؤزر اسے حذف کردے۔ زیادہ تر معاملات میں ، ایسا کبھی نہیں ہوتا ہے۔

کوکیز بیک وقت ویب تجربہ پیش کرتے ہیں جس کی ہم عادت ہو چکے ہیں اور ڈیٹا مائننگ جو اس کو اہمیت دیتا ہے۔ مثال کے طور پر ، کوکیز سے باخبر رہنا آپ کی براؤزنگ کی عادات کے بارے میں معلوم ہوتا ہے - جیسے آپ نے کون سے ٹیبس کو اوقات میں کھولا ہے - ان اداروں کو جو آپ کے براؤزر پر انسٹال کرتے ہیں۔

اس طرح ، براؤزر آپ کے ڈیٹا میں دربان کی حیثیت سے خدمات انجام دیتے ہیں ، اور آپ کے براؤزر اور ترتیب کا فیصلہ فیصلہ کرتا ہے کہ گیٹ کتنا لاک ہے۔

ای میل فراہم کرنے والے بھی آپ کے اعداد و شمار کو گھمانے کے ل unique انفرادیت بخش منافع بخش پوزیشن میں ہیں ، کیوں کہ ای میل تمام ویب سروسز کا اصلی دروازہ ہے۔ اس کی تصدیق کے ل account آپ نے ممکنہ طور پر کافی اکاؤنٹ کی توثیق کرنے والے ای میلز دیکھے ہوں گے۔

مزید یہ کہ آپ کا ای میل فراہم کنندہ آپ کے تمام ای میل مشمولات کو برقرار رکھتا ہے ، آنے والے اور بھیجے گئے دونوں ، جو آپ کی زندگی کے اندر اندر ایک وسیع پیمانے پر تبدیل ہوجاتے ہیں۔ خوردہ فروشوں ، ساتھیوں ، اور دوستوں کے پیغامات کے ذریعہ اسکین آپ کو حیرت انگیز طور پر واضح رنگ بھر سکتا ہے۔ دوسرے لفظوں میں ، ای میل فراہم کرنے والے فائدہ اٹھاتے ہیں کہ ای میل ایک مواصلاتی چینل کی حیثیت سے کتنا فائدہ مند ہے۔

سوشل میڈیا آپ کے بارے میں حساس ڈیٹا میں ایک اور ناول لینس پیش کرتا ہے۔ اگرچہ سوشل میڈیا ڈیجیٹل مواصلات میں اتنا مرکزی نہیں ہے جتنا ای میل ہے ، لیکن اس کا مطلوبہ استعمال کیس پلیٹ فارم کو ارتباط کے ذریعہ بہت سی معلومات حاصل کرنے کی اجازت دیتا ہے۔

اس سے آگے ، یہ آپریٹرز کا ڈیٹا پیش کرتا ہے جس کا آپ کسی بھی دوسرے ذریعہ سے اظہار نہیں کرسکتے ہیں ، خاص طور پر اگر پلیٹ فارم فوٹو جیسے امیڈ میڈیا فارمیٹس کو فروغ دیتا ہے یا اس میں پسندیدگی جیسے امتیازی اظہار کی خصوصیات شامل ہوتا ہے۔ حیثیت کی تازہ ترین معلومات باقاعدگی سے سرگرمی کی حوصلہ افزائی کرتی ہیں ، تصویری شناخت کے لئے فوٹو جیو ٹیگ اور تیزی سے مالدار چارہ ہوتا ہے ، اور آبادیاتی پروفائلز کو اکٹھا کرنا پسند کرتا ہے۔

یقینا social ، سوشل میڈیا پلیٹ فارم کی دوستوں اور پیروکاروں کے باہم وابستہ ویبوں کے ذریعہ یا براہ راست پیغامات کے ذریعہ صارفین کو منظم کرنے کی اہلیت ایک "سوشل گراف" کو ظاہر کرتی ہے۔

اپنے ہتھیاروں کا انتخاب کریں!

اب جب آپ جانتے ہو کہ ہمارے مخالف کن چیزوں سے لیس ہیں ، تو آپ ان کا مقابلہ کیسے کرسکتے ہیں؟ ایک چیز جو ابتدائی خوبیوں کو معلوم ہوسکتی ہے کہ اس کو کس طرح نظرانداز کیا گیا ہے: آپ کی معلومات کا یقینی ترین دفاع یہ ہے کہ اسے ڈیجیٹل طور پر پہلے جگہ پر اسٹور نہ کیا جائے۔

عطا کی گئی ، یہ کچھ ریکارڈوں کے ل for آپشن نہیں ہے۔ پھر بھی ، کچھ ذاتی تفصیلات ڈیجیٹل آلات اور پلیٹ فارم سے روکی جاسکتی ہیں۔ مثال کے طور پر ، اس بات کی نشاندہی نہ کریں کہ آپ کہاں رہتے ہیں یا آپ کی سالگرہ کیا ہے۔ آپ سوشل میڈیا پروفائلز جیسے دل کی گہرائیوں سے ذاتی مفادات یا باہمی وابستگی سے باز رہ سکتے ہیں۔

یہ فرض کر کے کہ آپ کے پاس ڈیٹا موجود ہے کہ آپ نیٹ ورک کو بند نہیں کرسکتے ہیں ، آخر سے آخر تک کا خفیہ کاری آپ کے پاس ایک واحد موثر ذریعہ ہے۔ کریپٹوگرافی (خفیہ کاری کا مطالعہ) یہاں تحلیل کرنے کے لئے ایک نظم و ضبط بہت پیچیدہ ہے ، لیکن مختصرا in ، خفیہ کاری ریاضی کے کوڈ کا استعمال ہے جسے مطلوبہ مرسل اور وصول کنندہ کے ذریعہ سوچا نہیں جاسکتا۔

آخر سے آخر میں خفیہ کاری والی چال یہ یقینی بنارہی ہے کہ آپ کا "مطلوبہ وصول کنندہ" کی تعریف آپ کی خدمت کی تعریف سے مماثل ہے۔ اگرچہ کوئی خدمت آپ کے میسج کو آپ کے سرور سے خفیہ کرسکتی ہے ، اسے ڈکرپٹ کریں ، اور اپنے پیغام سے اس کے سرور سے آپ کے متلاشی (جو اسے ڈکرپٹ کرتا ہے) کو نئے انکرپٹ کرسکتے ہیں ، یہ آخر کار نہیں ہے۔ خفیہ کاری صرف اسی صورت میں اختتام پذیر ہوتی ہے جب آپ کا میسج خفیہ ہوجائے تاکہ صرف آپ کا نمائندہ اس کو ڈیکرپٹ کرسکے ، انٹرفیسٹنگ سرورز کو جھانکنے سے انکار کرے۔

اس کو دھیان میں رکھیں ، جب بھی ممکن ہو لیکن پھر بھی عملی طور پر ممکن ہو تو آخر سے آخر تک خفیہ کاری کا استعمال کریں۔ جب آپ کے موجودہ آپشن سے کہیں زیادہ (یا تھوڑا سا زیادہ) استعمال کرنے میں کوئی خفیہ متبادل موجود ہو تو ، سوئچ بنائیں۔

کچھ ایسی جگہیں ہیں جہاں یہ آپ کے لئے قابل عمل ہوگا۔ شروع کرنے کے ل you ، آپ کو کھلا وائرلیس نیٹ ورک (مثلا، پاس ورڈ سے محفوظ نہیں) استعمال کرنے سے گریز کرنا چاہئے۔ اگر صوابدید کے ساتھ عمل درآمد کیا جاتا ہے تو ، ایک ورچوئل پرائیوٹ نیٹ ورک (VPN) آپ کو ایک مضبوط عمومی مقصد کی حفاظت فراہم کرتا ہے۔ یہاں تک کہ کنفیگر کرنے میں آسان HTTPS ہر جگہ توسیع ہے ، جو آپ کے براؤزر میں مفت اضافہ کرتا ہے۔ براہ راست ای میل کے ذریعہ خفیہ کاری کو قابل بنانا آسان نہیں ہے ، لیکن آپ ایک ایسا فراہم کنندہ منتخب کرسکتے ہیں جو آپ کے پیغام کے وصول کنندہ سے آخری سے آخر تک خفیہ کاری کا وعدہ کرے۔

جیسا کہ دوسرے کاؤنٹر میجرز کا معاملہ ہے تو ، مخصوص مخالفوں کے ذریعہ ان سے نمٹنا بہتر ہے۔

نازی ISPs کو ناکام بنانے کے لئے VPN ایک مثالی ٹول ہے۔ کیوں سمجھنے کے لئے ، اسی براؤزنگ منظر نامے کے ساتھ اور اس کے بغیر تصور کریں۔ جب آپ کسی وی پی این کے بغیر کسی ویب سائٹ سے رابطہ کرتے ہیں تو ، آپ کا آئی ایس پی ایک کنیکشن دیکھتا ہے جو آپ کے IP ایڈریس سے براہ راست سائٹ پر جاتا ہے۔ یہ آپ کے وزٹرز کے لئے ہر سائٹ کے ل. رکھتا ہے۔

اگر آپ وی پی این کنکشن کے ذریعہ براؤز کرتے ہیں تو ، آپ کے آئی ایس پی کو آپ کے IP ایڈریس اور وی پی این سرور پتے کے درمیان صرف ایک کنیکشن نظر آئے گا ، اس سے قطع نظر کہ آپ کتنی سائٹوں پر جاتے ہیں۔ وی پی این کے ذریعہ ، آپ کا کمپیوٹر آپ سے وی پی این سرور تک ایک انکرپٹڈ چینل قائم کرتا ہے ، آپ کے تمام انٹرنیٹ ٹریفک کو اس کے ذریعے گزرتا ہے ، اور وی پی این سرور اسے جہاں بھی جاتا ہے وہاں بھیج دیتا ہے۔ دوسرے لفظوں میں ، وی پی این آپ کی طرف سے براؤز کرتے ہیں ، اور اس کنکشن کو ایک سرنگ سے گذراتے ہیں جس پر مبصرین (آپ کے آئی ایس پی سمیت) داخل نہیں ہوسکتے ہیں۔

اگرچہ یہاں ایک کیچ موجود ہے: وی پی این کی مدد سے ، آپ اپنے اعداد و شمار کو کسی دوسری شے سے گزر کر کسی ہستی سے ڈھکاتے ہیں۔ لہذا ، اگر آپ بعد والے پر اعتبار نہیں کرسکتے ہیں تو ، آپ نے اپنے ڈیٹا کو مزید محفوظ نہیں بنایا ہے۔ وی پی این خدمات کے جائزے اور رازداری کی پالیسیاں غور سے پڑھیں۔

چونکہ آن لائن مواصلات میں شیر کا حصہ ویب پر مبنی ہے ، لہذا اپنے ڈیٹا کو لاک کرنے کے ل browser اپنے براؤزر کو دوبارہ شامل کرنا انتہائی ضروری ہے۔ آپ کی پہلی پسند ایک اوپن سورس براؤزر ہونا چاہئے ، جس کا مطلب ایسا کوڈ ہے جو عوامی طور پر دستیاب ہے لہذا اس کا آزادانہ طور پر آڈٹ کیا جاسکتا ہے۔ صرف فائر فاکس ہی اس بل کو فٹ بیٹھتا ہے - کرومیم ، جو کروم کی بنیاد ہے ، اوپن سورس ہے ، لیکن کروم ایسا نہیں ہے۔ خوش قسمتی سے ، فائر فاکس ایک بہترین براؤزر ہے جس نے طویل عرصے سے ویب پر ٹریلز اڑا رکھی ہیں۔

آپ کو کچھ ترتیبات کو تبدیل کرنے کی ضرورت ہوگی۔ سب سے پہلے ، اپنے براؤزر کو ہر بار کوکیز اور کیچز کے بند ہونے پر اسے حذف کرنے کے لئے رگ لگائیں۔ یہ آپ کو ہر بار اپنے کھاتوں میں لاگ ان کرنے پر مجبور کرے گا ، لیکن بہرحال یہ ایک بہتر حفاظتی کرنسی ہے ، کیوں کہ کوکیز جو آپ کو براؤزر سیشنز میں لاگ ان کرتی رہتی ہیں وہ چوری کی جاسکتی ہیں۔

اگلا ، آپ کو اختیارات سے باخبر رہنے کی ترتیبات کو ٹرول کرنا چاہئے اور ان سب کو بند کردینا چاہئے۔

آخر میں ، سیکیورٹی میں اضافہ کرنے والے چند ایکسٹینشنز سے نمٹنا۔ اس پر یقین کریں یا نہ کریں ، اشتھاراتی بلاکرس حفاظتی کام انجام دیتے ہیں ، کیونکہ زیادہ تر اشتہارات آپ کے بارے میں حساس ڈیٹا کھینچتے ہیں اور ان کو بغیر خفیہ کردہ ان کی ماؤںشپ پر شہتیر کردیتے ہیں۔

آپ کو بھی انسٹال کرنا چاہئے الیکٹرانک فرنٹیئر فاؤنڈیشن کا پرائیویسی بیجر اور ایچ ٹی ٹی پی ایس ہر جگہ توسیع کرتا ہے۔ سابقہ ​​افراد سے باخبر رہنے والے اسکرپٹس جو آپ کے ہر صفحے پر اپنے آپ کو داخل کرنے کی کوشش کرتے ہیں ، جب کہ مؤخر الذکر کچھ دوسری صورت میں بغیر خفیہ کردہ ویب کنکشنوں کو مرموز کرتے ہیں۔

ای میل کے ذریعہ ای میل فراہم کرنے والوں کو روکنا مشکل ہے ، لیکن آپ کے درمیان وقف کرنے والوں کے لئے یہ ممکن ہے۔ سرشار ہونے کے ساتھ ساتھ ، آپ کو بھی سبسکرپشن فیس ادا کرنے پر آمادہ ہونا چاہئے ، لہذا آپ کا فراہم کنندہ اپنی خدمات کو برقرار رکھنے کے لئے محصول وصول کرسکتا ہے۔

یہ ایک یقینی چیز نہیں ہے ، کیونکہ کچھ ادا شدہ خدمات آپ کے ڈیٹا کو بیچنے کے ل double ڈبل ڈپ کرتی ہیں۔ تاہم ، اگر آپ کی ای میل سروس مفت ہے تو ، آپ کے خط و کتابت سے بنائے گئے آبادیاتی پروفائل پر رقم کمانے کا تقریبا یقین ہے۔ جانتے ہو کہ آپ کی ای میلز ہمیشہ خدمت مہیا کرنے والے کے رحم و کرم پر ہوتی ہیں ، لہذا انہیں انصاف کے ساتھ بھیجیں۔

آخر میں ، آپ جو ایپس استعمال کرتے ہیں اس پر دوبارہ غور کریں۔ اگر ایسی ایپس یا خدمات موجود ہیں جن کے بغیر آپ کام کرسکتے ہیں تو ، انہیں پھینک دیں۔ سافٹ ویئر کا ہر ٹکڑا جو آپ استعمال کرتے ہیں ، چاہے آپ کے آلے پر انسٹال ہو یا بادل کے ذریعے اس تک رسائی حاصل ہو ، ایک اور ہستی ہے جس میں آپ کا ڈیٹا موجود ہے۔

اگر کسی ٹول کو ضائع کرنا ممکن نہیں ہے تو ، اس کو ایسی جگہ سے تبدیل کریں جو کم ڈیٹا کو برقرار رکھ سکے۔ جب بھی ممکن ہو تو اوپن سورس کے متبادلات کو پسند کریں ، کیونکہ وہ مزید جانچ پڑتال کے ل. کھلے ہیں۔ آپ کو ایسے سافٹ ویئر کی بھی حمایت کرنی چاہئے جس کے لئے متعدد اور ناگوار اجازتوں کی ضرورت ہو۔ اگر آپ کو کوئی اچھی وجہ نظر نہیں آتی ہے کہ کسی ایپ کو X کرنے کی اجازت کیوں ضروری ہے تو ، اسے چھوڑ دیں۔

اب آپ کی اسائنمنٹ کے ل for

جن لوگوں کو قسم 2 اور 3 کے خطرات سے مقابلہ کرنے کا پابند ہے ، انہیں یقینی طور پر ان تکنیکوں میں زیادہ ذخیرہ نہیں رکھنا چاہئے۔ در حقیقت ، یہ احتیاطی مشورہ ایک حد تک زمرہ 1 کے محافظوں پر بھی لاگو ہوتا ہے۔

یہ مضمون آپ کو ٹیسٹ دینے کے ل need آپ کو ہر وہ چیز فراہم نہیں کرتا ہے ، لیکن اس میں آپ کو اپنا ہوم ورک کرنے ، آئندہ اسباق تلاش کرنے اور مواد کو استعمال کرنے کے ل your اپنی پسند کی ذہنیت کی نشاندہی کرنے کے ل enough کافی ہدایات فراہم کرنا چاہ.۔

اصلی آخری امتحان آپ کے مخالف کے ذریعہ خریداری کی جائے گی ، لیکن میں دفتری اوقات کے لئے دستیاب ہوں۔  

ایک تبصرہ شائع کریں

جدید تر اس سے پرانی