पाँच आँखें १४ आँखें


जैसे-जैसे वैश्विक निगरानी के बारे में जागरूकता बढ़ती है, अधिक लोग पाँच आँखों, नौ आँखों और 14 आँखों की निगरानी गठबंधनों के बारे में जानकारी की तलाश में रहते हैं। यह मार्गदर्शिका नियमित रूप से नई जानकारी के साथ अपडेट की जाती है और आपको वह सब कुछ देती है जो आपको जानना चाहिए.

शर्तें "पांच आंखें","नौ आंखें", तथा "14 आंखें"अक्सर गोपनीयता समुदाय में दिखाई देते हैं, खासकर जब वीपीएन और अन्य गोपनीयता टूल पर चर्चा करते हैं.

संक्षेप में, ये सिर्फ हैं अंतरराष्ट्रीय निगरानी गठबंधन दुनिया भर के विभिन्न देशों का प्रतिनिधित्व करते हुए। ये निगरानी गठबंधन एक साथ काम करते हैं कलेक्ट तथा शेयर बड़े पैमाने पर निगरानी डेटा। दूसरे शब्दों में, वे अनिवार्य रूप से अभिनय कर रहे हैं एक वैश्विक निगरानी इकाई आप पर जासूसी करने और अपनी गतिविधियों को रिकॉर्ड करने के लिए.

अभी, विभिन्न प्रकार के स्रोतों से डेटा संग्रह किया जा रहा है: आपकी ब्राउज़िंग गतिविधि, फ़ोन कॉल और पाठ संदेश, इलेक्ट्रॉनिक दस्तावेज़, स्थान इतिहास, और बहुत कुछ। ध्वनि पागल? कई देशों में, आपकी ऑनलाइन गतिविधियों (डेटा प्रतिधारण) को रिकॉर्ड करना और एकत्र करना पूरी तरह से कानूनी है - और कुछ मामलों में यह अनिवार्य है (यूके और ऑस्ट्रेलिया)। इंटरनेट प्रदाताओं के लिए बस अपने सभी DNS अनुरोधों को लॉग करके (जब तक आप एक अच्छी वीपीएन सेवा का उपयोग नहीं कर रहे हैं) अपना ब्राउज़िंग इतिहास एकत्र करना बहुत आसान है.

इस गाइड में हम सभी "एक्स" आँखों की निगरानी गठजोड़ की व्याख्या करेंगे और गोपनीयता उपकरण चुनते समय यह विषय महत्वपूर्ण क्यों है। यहाँ हम क्या कवर करेंगे:

  1. पाँच आँखें
  2. नौ आंखें
  3. 14 आंखें
  4. अतिरिक्त निगरानी भागीदार
  5. 5 आखों के भीतर एनएसए और जीसीएचक्यू सहयोग
  6. ECHELON निगरानी प्रणाली
  7. 14 आंखों में स्थित वीपीएन सेवाएं
  8. वैश्विक निगरानी से खुद को कैसे बचाएं
  9. वीपीएन जो 14 आंखों के बाहर होते हैं
  10. भरोसा और अधिकार क्षेत्र

तो अब, चलिए शुरू करते हैं.

पाँच आँखें

फाइव आइज़ (FVEY) निगरानी गठबंधन में निम्नलिखित देश शामिल हैं:

  1. ऑस्ट्रेलिया
  2. कनाडा
  3. न्यूजीलैंड
  4. यूनाइटेड किंगडम
  5. संयुक्त राज्य अमेरिका

इस गठबंधन का इतिहास सभी तरह से WWII और UKUSA समझौते पर वापस जाता है, जिसे 1946 में युद्ध के बाद आधिकारिक रूप से लागू किया गया था। इस समझौते ने खुफिया जानकारी जुटाने और साझा करने के लिए यूनाइटेड किंगडम और संयुक्त राज्य अमेरिका के बीच एक साझेदारी को औपचारिक रूप दिया। साझेदारी पूरे शीत युद्ध में जारी रही और केवल "आतंक पर युद्ध" और बाद में "आतंकवादी" घटनाओं के बाद मजबूत हुई.

एडवर्ड स्नोडेन ने 2013 में फ़ाइव आइज़ सर्विलांस गठबंधन पर नए सिरे से ध्यान केंद्रित किया जब उन्होंने अमेरिकी सरकार और उसके सहयोगियों की निगरानी गतिविधियों को उजागर किया.

नीचे आपकी गतिविधियों को इकट्ठा करने और रिकॉर्ड करने के लिए अलग-अलग "5 आंखें" निगरानी एजेंसियां ​​एक साथ काम कर रही हैं:

पाँच आँखों की निगरानी

यह कोई आश्चर्य की बात नहीं है कि ऊपर सूचीबद्ध पांच आंखें देशों में से कुछ भी ऑनलाइन गोपनीयता का सबसे खराब दुरुपयोग हैं:

  • यूनाइटेड किंगडम - 2016 में इन्वेस्टिगेटरी पॉवर्स एक्ट के पारित होने के बाद से, इंटरनेट सेवा प्रदाता और टेलीकॉम ब्राउजिंग हिस्ट्री, कनेक्शन टाइम और टेक्स्ट मैसेज रिकॉर्ड करते रहे हैं। डेटा दो साल के लिए संग्रहीत किया जाता है और ब्रिटेन की सरकारी एजेंसियों और उनके सहयोगियों के लिए बिना किसी वारंट के उपलब्ध होता है.
  • संयुक्त राज्य अमेरिका - अमेरिकी सरकार बड़े टेलीकॉम और इंटरनेट सेवा प्रदाताओं (PRISM प्रोग्राम देखें) की मदद से ऑरवेलियन मास सर्विलांस कलेक्शन के तरीकों को लागू कर रही है। मार्च 2017 में, इंटरनेट सेवा प्रदाताओं को उपयोगकर्ता गतिविधि को रिकॉर्ड करने और इसे तीसरे पक्ष को बेचने के लिए कानूनी अधिकार दिया गया था (और आप इसे बाहर नहीं निकाल सकते हैं)। बेशक, इस कानून के 2017 में पारित होने से बहुत पहले, इंटरनेट प्रदाता कई वर्षों से अपने ग्राहकों पर डेटा एकत्र कर रहे हैं.
  • ऑस्ट्रेलिया - ऑस्ट्रेलिया ने भी यूनाइटेड किंगडम के समान व्यापक डेटा प्रतिधारण कानून लागू किया है। (ऑस्ट्रेलिया गाइड के लिए सबसे अच्छा वीपीएन देखें।)

5 आंखों वाले देशों के बीच व्यापक अधिकार

चाहे वह संयुक्त राज्य अमेरिका में NSA हो या यूनाइटेड किंगडम में GCHQ, "5 आंखें" दुनिया की सबसे शक्तिशाली निगरानी एजेंसियों का घर है.

इन फाइव आइज़ देशों के साथ दूसरी कमी यह है कि उनके पास जबरदस्त अधिकार है डेटा पर हाथ रिकॉर्ड करने के लिए कंपनियों को मजबूर करें. संयुक्त राज्य अमेरिका में, पैट्रियट अधिनियम ने संघीय डेटा संग्रह के लिए शक्ति के एक नए स्तर की शुरुआत की, विशेष रूप से राष्ट्रीय सुरक्षा पत्रों के उपयोग के माध्यम से। ये कानून मूल रूप से सरकार को राज्य की एजेंसियों के लिए डेटा संग्रह उपकरण बनने के लिए एक वैध गोपनीयता-केंद्रित कंपनी को मजबूर करने का अधिकार देते हैं। (लवबीट उदाहरण देखें।)

नौ आंखें

नौ आंखें देशों में शामिल हैं:

  • 5 आंखें देश +
  • डेनमार्क
  • फ्रांस
  • नीदरलैंड
  • नॉर्वे

नाइन आइज़ गठबंधन का अस्तित्व ऑनलाइन विभिन्न स्रोतों में संदर्भित है और 2013 में स्नोडेन के खुलासे के बाद प्रसिद्ध हो गया। यह सामूहिक निगरानी डेटा एकत्र करने और साझा करने के लिए समान सहयोग के साथ फाइव आईज़ गठबंधन का विस्तार है।.

14 आंखें

14 आंखें निगरानी देशों में शामिल हैं:

  • 9 आंखें देश +
  • जर्मनी
  • बेल्जियम
  • इटली
  • स्वीडन
  • स्पेन

पहले की तरह, मूल निगरानी समझौते को इन अन्य देशों तक बढ़ाया गया था। देशों के इस समूह के आधिकारिक नाम के रूप में जाना जाता है SIGINT सीनियर्स यूरोप (SSEUR).

5 आखों के भीतर एनएसए और जीसीएचक्यू सहयोग

विभिन्न सरकारी दस्तावेज़ रिलीज़, जो आधिकारिक एफओआईए चैनलों के माध्यम से सामने आए हैं, एनएसए और जीसीएचक्यू के बीच घनिष्ठ संबंधों को प्रकट करते हैं। दुनिया में दो सबसे शक्तिशाली निगरानी संस्थाएं होने के नाते, ऐतिहासिक संबंधों के साथ, यह कोई आश्चर्य की बात नहीं है कि वे एक साथ मिलकर काम करते हैं.

vpn 14 आँखें

1985 से एक शीर्ष गुप्त एनएसए दस्तावेज़, जिसे 2018 में एफओआईए अनुरोध के माध्यम से जारी किया गया था, से पता चलता है कि मोटे तौर पर लिखित यूकेयूएसए समझौते के आधार पर, आज भी करीबी सहयोग जारी है:

5 मार्च 1946 के यूकेयूएसए समझौते में बारह छोटे पैराग्राफ हैं और आम तौर पर यह लिखा गया था कि, कुछ उचित संज्ञाओं को छोड़कर, इसमें कोई बदलाव नहीं किया गया है। यह लंदन सिग्नल इंटेलिजेंस बोर्ड के एक यूके प्रतिनिधि और राज्य-सेना-नौसेना संचार खुफिया बोर्ड के अमेरिकी वरिष्ठ सदस्य (एक पूर्ववर्ती संगठन जो वर्तमान राष्ट्रीय विदेशी खुफिया बोर्ड के रूप में विकसित हुआ) द्वारा हस्ताक्षर किए गए थे। सिद्धांत बरकरार हैं, एक पूर्ण और अन्योन्याश्रित साझेदारी की अनुमति देते हैं। वास्तव में, मूल समझौता दुनिया भर में लक्ष्य के लिए प्रत्येक पैटर्न से अंतिम उत्पाद और उचित संपार्श्विक डेटा सहित सभी COMINT परिणामों के आदान-प्रदान की अनुमति देता है, जब तक कि विशेष रूप से किसी भी पार्टी के अनुरोध पर समझौते से बाहर नहीं किया जाता है।.

1997 से एक और शीर्ष गुप्त एनएसए दस्तावेज़ (आधिकारिक तौर पर 2018 में जारी किया गया) एनएसए और जीसीएचक्यू के बीच घनिष्ठ सहयोग पर आगे विस्तार से बताता है:

कुछ GCHQ [redacted] केवल NSA टास्किंग को संतुष्ट करने के लिए मौजूद हैं। एनएसए और जीसीएचक्यू ने संयुक्त रूप से साइट को बंद करने के बावजूद संयुक्त साइटों और क्रॉस-टास्किंग के माध्यम से दोहराव को कम करने और कवरेज को अधिकतम करने के लिए संग्रह योजना को संबोधित किया.

उपरोक्त "संयुक्त साइटों" के संदर्भ में, ईसीएचईएलओएन पर चर्चा करना महत्वपूर्ण है.

ECHELON निगरानी प्रणाली

ECHELON जासूसी स्टेशनों का एक नेटवर्क है जिसका उपयोग बड़े पैमाने पर जासूसी और डेटा संग्रह के लिए पांच आंखों वाले देशों द्वारा किया जाता है। अभिभावक ने ईसीएचईएलओएन का वर्णन इस प्रकार किया:

इलेक्ट्रॉनिक जासूसी स्टेशनों का एक वैश्विक नेटवर्क जो टेलीफोन, फैक्स और कंप्यूटर पर छिप सकता है। यह बैंक खातों को ट्रैक भी कर सकता है। यह जानकारी इकोलोन कंप्यूटरों में संग्रहीत है, जो व्यक्तियों पर लाखों रिकॉर्ड रख सकती है.

आधिकारिक तौर पर, हालांकि, इकोलोन मौजूद नहीं है। हालांकि 1990 के दशक के मध्य से ईकेलोन के साक्ष्य बढ़ रहे हैं, अमेरिका ने इस बात से इनकार किया है कि यह मौजूद है, जबकि सिस्टम के बारे में सवालों के जवाब में यूके सरकार की प्रतिक्रियाएं स्पष्ट हैं.

इन इनकारों के बावजूद, कई व्हिसलब्लोअर हैं जिन्होंने पुष्टि की है कि पर्दे के पीछे क्या चल रहा है। पेरी फेलवॉक और मार्गरेट न्यूजहैम दोनों ने ईसीएचईएलएन के विभिन्न पहलुओं को जनता के सामने पेश करने के लिए आगे आए.

14 आंखों में स्थित वीपीएन सेवाएं

भरोसेमंद वीपीएन सेवा और अन्य गोपनीयता टूल का चयन करते समय अधिकांश लोगों के लिए अधिकार क्षेत्र एक बड़ा विचार है। इसलिए हम नीचे 14 आँखों वाले देशों में स्थित वीपीएन सेवाओं का संक्षेप में वर्णन करेंगे.

पुनर्कथन करने के लिए, इस सूची में वे वीपीएन शामिल हैं जो इसमें स्थित हैं:

  • पाँच आँखें (यूनाइटेड स्टेट्स, यूनाइटेड किंगडम, ऑस्ट्रेलिया, कनाडा और न्यूजीलैंड)
  • नौ आंखें (पांच आंखें + डेनमार्क, फ्रांस, नीदरलैंड और नॉर्वे)
  • चौदह आंखें (नौ आँखें + जर्मनी, बेल्जियम, इटली, स्वीडन और स्पेन)

AceVPN (यूएसए)
ActiVPN (फ्रांस)
AirVPN (इटली)
AnonVPN (यूएसए)
अनाम (यूएसए)
एवीरा फैंटम वीपीएन (जर्मनी)
AzireVPN (स्वीडन)
बीवीपीएन (डेनमार्क)
Betternet (कनाडा)
ब्लॉकलेस (कनाडा)
BTGuard (यूएसए)
कैक्टस वीपीएन (कनाडा)
सेलो (ऑस्ट्रेलिया)
चिलगिलोड (जर्मनी)
क्लोकवीपीएन (यूएसए)
CrypticVPN (यूएसए)
CryptoHippie (यूएसए)
Disconnect.me (USA)
Encrypt.me (यूएसए)
प्रवासी सर्फर (यूके)
फ़्लो वीपीएन (यूके)
फ्लाईवीपीएन (यूएसए)
फॉक्सपीरोक्सी (यूएसए)
FrootVPN (स्वीडन)
फ्रॉस्ट वीपीएन (यूएसए)
GetFlix (कनाडा)
घोस्टपाथ (यूएसए)
GooseVPN (नीदरलैंड)
GoTrusted (यूएसए)
GoVPN (जर्मनी)
मेरा आईपी छिपाएँ (यूएसए)
HideIPVPN (यूएसए)
HideMyAss (यूके)
हॉटस्पॉट शील्ड (यूएसए)
IncognitoVPN (यूएसए)
अखंडता ।st (स्वीडन)
Internetz.me (जर्मनी)
इंट्रोवीपीएन (यूएसए)
IPinator (यूएसए)
IPredator (स्वीडन)
IPVanish (यूएसए)
लिबर्टीशील्ड (यूके)
लिबर्टीवीपीएन (यूएसए)
लिक्विडवीपीएन (यूएसए)
मुलवद (स्वीडन)
माई एक्सपैट नेटवर्क (यूके)
MyIP.io (यूएसए)
MyVPN.Pro (यूएसए)
नेटशेड (यूएसए)
न्यूशोस्टिंग (यूएसए)
नॉर्टन वाईफ़ाई गोपनीयता (यूएसए)
ऑक्टेनवीपीएन (यूएसए)
ओपेरा ब्राउज़र वीपीएन * (नॉर्वे) [नोट: "ओपेरा वीपीएन" वास्तव में वीपीएन नहीं है, बल्कि एक प्रॉक्सी है, और अब यह एक चीनी संघ के स्वामित्व में है।]
ओवरप्ले (यूके)
OVPN.com (स्वीडन)
निजी इंटरनेट एक्सेस (यूएसए)
प्राइवेट टनल (यूएसए)
PrivateVPN (स्वीडन)
ProXPN (नीदरलैंड)
PRQ (स्वीडन)
RA4W वीपीएन (यूएसए)
RogueVPN (कनाडा)
रूटवीपीएन (नीदरलैंड)
शेड यू (नीदरलैंड)
SigaVPN (यूएसए)
SlickVPN (यूएसए)
गति (यूएसए)
स्पॉटफ्लक्स (यूएसए)
स्टेग्नोस (जर्मनी)
स्ट्रांग वीपीएन (यूएसए)
SunVPN (यूएसए)
सुपरवीपीएन (यूएसए)
सर्फेसी (कनाडा)
TGVPN (यूके)
(अमेरीका)
TorVPN (यूके)
TotalVPN (यूके)
Traceless.me (जर्मनी)
TunnelBear (कनाडा)
टनल्र (यूएसए)
TVWhenAway (यूके)
अनलोक (डेनमार्क)
UnoTelly (कनाडा)
ऑनलाइन अनदेखी (यूएसए)
अनिर्दिष्ट (यूएसए)
वाइकिंगवीपीएन (यूएसए)
वर्चुअल शील्ड (यूएसए)
वीपीएन लैंड (कनाडा)
वीपीएन मास्टर (यूएसए)
वीपीएन अनलिमिटेड (यूएसए)
VPN.sh (यूके)
VPNAUS (ऑस्ट्रेलिया)
वीपीएनजैक (यूएसए)
VPNMe (यूएसए)
VPNSecure (ऑस्ट्रेलिया)
वीपीएनयूके (यूके)
WASEL प्रो (नीदरलैंड)
WifiMask (नीदरलैंड)
Windscribe (कनाडा)
WiTopia (यूएसए)
WorldVPN (यूके)
ज़ेनमेट (जर्मनी)
ZoogVPN (यूके)

वैश्विक निगरानी से खुद को कैसे बचाएं

पहले एक अस्वीकरण: यदि एनएसए और जीसीएचक्यू व्यक्तिगत रूप से अपने शक्तिशाली संसाधनों, सौभाग्य के साथ बढ़ी हुई निगरानी के लिए आपको लक्षित कर रहे हैं। उनके पास अपनी शक्तियों और क्षमताओं को जानने का कोई तरीका नहीं है। कहा जा रहा है कि, हम आपके लिए कुछ सरल कदम उठाएँगे:

  1. औसत उपयोगकर्ता की तुलना में आपको गोपनीयता और सुरक्षा का उच्च स्तर प्रदान करता है;
  2. अपनी गतिविधियों पर नज़र रखना और सर्वेक्षण करना अधिक कठिन है

तो उस रास्ते से, चलो कुछ त्वरित मूल बातें कवर करते हैं.

1. आपके इलेक्ट्रॉनिक उपकरण संभावित निगरानी उपकरण हैं, विशेष रूप से सभी "स्मार्ट" उपकरण

चाहे वह आपका स्मार्टफोन हो या आपके लिविंग रूम में अमेज़न एलेक्सा, ये सभी डिवाइस आपकी गतिविधियों को सर्वेक्षण करने के लिए उपकरण हैं। यह एक स्थापित तथ्य है कि निजी कंपनियां PRISM कार्यक्रम में दस्तावेज के रूप में वैश्विक निगरानी राज्य की सहायता और सहायता करने के लिए काम कर रही हैं। इसलिए अपने दैनिक जीवन में या बहुत कम से कम सभी "स्मार्ट" उपकरणों को सीमित करना बुद्धिमान होगा, गोपनीयता के अनुकूल विकल्पों का उपयोग करना शुरू करें.

2. जब भी आप ऑनलाइन जाएं तो एक वीपीएन का उपयोग करें

एक अच्छा वीपीएन आपके इंटरनेट ट्रैफ़िक को सुरक्षित और प्रभावी रूप से एन्क्रिप्ट करेगा और आपके इंटरनेट ट्रैफ़िक को अज्ञात करेगा, बिना आपकी इंटरनेट स्पीड को क्रॉल किए। सभी पश्चिमी देशों में इंटरनेट प्रदाताओं के साथ अपने ग्राहकों की गतिविधियों को कम करने के लिए, वीपीएन अब डिजिटल आत्मरक्षा के लिए एक आवश्यक उपकरण है। इसे कनेक्ट करें और इसे भूल जाएं। (शुरुआती गाइड के लिए वीपीएन मूल बातें शामिल करता है, और यहां आप सर्वश्रेष्ठ वीपीएन पा सकते हैं।)

3. अन्य गोपनीयता उपकरणों का उपयोग करने पर विचार करें

आपकी दैनिक ऑनलाइन गतिविधियाँ विभिन्न तृतीय पक्षों को व्यक्तिगत जानकारी और निजी डेटा के पहाड़ों का खुलासा कर सकती हैं। यहाँ कुछ विचार दिए गए हैं:

  • एक निजी और सुरक्षित ईमेल सेवा का उपयोग करें
  • एक गोपनीयता-अनुकूल खोज इंजन का उपयोग करें
  • एक निजी और सुरक्षित ब्राउज़र का उपयोग करें
  • एक अच्छे विज्ञापन अवरोधक का उपयोग करें (ट्रैकिंग और डेटा संग्रह उपकरण के रूप में अधिकांश विज्ञापन कार्य)

ये सिर्फ कुछ बुनियादी, सरल कदम हैं जो कोई भी मिनटों में लागू कर सकता है। अधिक जानकारी के लिए गोपनीयता उपकरण मार्गदर्शिका देखें.

4. उन्नत ऑनलाइन गोपनीयता और सुरक्षा

ठीक है, इसलिए आप औसत उपयोगकर्ता की तुलना में अधिक गोपनीयता और सुरक्षा चाहते हैं। यह बहुत अधिक प्रयास के बिना भी प्राप्त करने योग्य है। उपरोक्त सभी सलाह के अलावा, आप निम्नलिखित पर भी विचार कर सकते हैं:

  1. अपने ऑपरेटिंग सिस्टम पर विचार करें। लिनक्स के सुरक्षित और गोपनीयता के अनुकूल स्वाद पर स्विच करना एक अच्छा विचार है, हालांकि यह आपके द्वारा चुने गए वितरण के आधार पर कुछ परेशानी के साथ आ सकता है।.
  2. एक गोपनीयता केंद्रित वीपीएन सेवा का उपयोग करें। एक अच्छी बहु-हॉप वीपीएन सेवा, जैसे, आपको विभिन्न क्षेत्रों में कई सर्वरों पर अपने ट्रैफ़िक को एन्क्रिप्ट करने की अनुमति देगी.
  3. चेन विभिन्न वीपीएन सेवाएं। आपकी गोपनीयता को कंपेयर करने का एक और शानदार तरीका एक से अधिक वीपीएन सेवा को चेन करना है। उदाहरण के लिए, आप अपने राउटर पर वीपीएन प्रदाता # 1 चला सकते हैं, और फिर वीपीएन प्रदाता # 2 के माध्यम से उस राउटर को अपने कंप्यूटर पर कनेक्ट कर सकते हैं। यह न केवल अलग-अलग वीपीएन प्रदाताओं में जोखिम को वितरित करता है और उसका अनुपालन करता है, यह यह भी सुनिश्चित करता है कि किसी भी वीपीएन सेवा में आपके मूल आईपी पते और आपकी ऑनलाइन गतिविधि (आपके द्वारा कनेक्ट की गई साइटें) दोनों नहीं हैं। आप अलग-अलग समय पर अलग-अलग वीपीएन प्रदाताओं के माध्यम से भी साइकिल चला सकते हैं, जिससे किसी भी वीपीएन को आपकी ऑनलाइन गतिविधियों की पूरी तस्वीर को रोकने से रोका जा सकेगा (सैद्धांतिक मामले में कि वीपीएन से समझौता किया जाना था).
  4. वर्चुअल मशीन का उपयोग करें। वर्चुअल मशीन का उपयोग करना गोपनीयता और सुरक्षा दोनों के लिए एक अच्छा विचार है। आप VirtualBox स्थापित कर सकते हैं, जो मुफ़्त और खुला स्रोत है, और फिर अलग-अलग उपयोगों (भी मुफ़्त) के लिए अलग-अलग लिनक्स वीएम चलाएं। एक वर्चुअल मशीन आपके होस्ट मशीन पर एक अलग "वर्चुअल" कंप्यूटर के रूप में कार्य करती है, जो आपके होस्ट मशीन और डेटा को सुरक्षित रखने में मदद कर सकती है। इसके अतिरिक्त, आप वीपीएन सेवाओं के माध्यम से वीपीएन सेवाओं की श्रृंखला को आसानी से वीपीएन # 1 होस्ट पर और वीपीएन # 2 वीएम पर चला सकते हैं.

नोट: ऑनलाइन गुमनामी की चर्चा करते समय टॉर ब्राउज़र अक्सर सामने आता है। हालाँकि, मैंने टॉर के अपने शोध में कई लाल झंडे पाए हैं - लेकिन अपने लिए तय करें.

कुछ लोग वीपीएन के खिलाफ यह कहते हुए बहस करते हैं कि "मेरे पास छिपाने के लिए कुछ नहीं है" या "मुझे वीपीएन पर भरोसा नहीं है"। कई कारणों से ये बहुत ही अनौपचारिक तर्क हैं:

  1. आपका इंटरनेट प्रदाता संभावना है कि आप जो कुछ भी कर रहे हैं वह (DNS अनुरोधों के माध्यम से) रिकॉर्ड कर रहा है और निगरानी एजेंसियों को यह डेटा (या प्रत्यक्ष पहुंच) प्रदान कर रहा है - कमरा 641a उदाहरण देखें। आपका इंटरनेट प्रदाता भी आपके बारे में सब कुछ जानता है (नाम, पता, बिलिंग जानकारी, आदि)। आप इस इकाई को अपनी सभी निजी ब्राउज़िंग गतिविधि को भी क्यों देंगे, जिसका उपयोग आपके खिलाफ किया जा सकता है? यह सिर्फ समझ में नहीं आता है.
  2. एक वीपीएन के साथ, आप अपने इंटरनेट प्रदाता से वीपीएन सेवा में विश्वास वितरित कर रहे हैं। कुछ मुट्ठी भर सत्यापित वीपीएन सेवाएं हैं, जिन्हें या तो तीसरे पक्ष द्वारा ऑडिट किया गया है या वास्तविक जीवन परीक्षण मामलों को पारित किया गया है। सुरक्षित अपतटीय क्षेत्राधिकार में एक वीपीएन अतिरिक्त सुरक्षा जोड़ता है, क्योंकि यह आपकी सरकार को डेटा सौंपने के लिए मजबूर नहीं किया जा सकता है.
  3. आप विभिन्न वीपीएन सेवाओं के माध्यम से भी साइकिल चला सकते हैं, या एक ही समय में दो या अधिक वीपीएन का उपयोग कर सकते हैं (वीपीएन का पीछा करते हुए)। यह गोपनीयता और सुरक्षा का एक उच्च स्तर प्रदान करता है, खासकर अगर वीपीएन और वीपीएन सर्वर विभिन्न न्यायालयों में वितरित किए जाते हैं.
  4. यदि कोई आपको मूवी (डीएमसीए शिकायत) को रोकने के लिए कहना चाहता है, तो आपकी सुरक्षा करने वाली तीन परतें होंगी: 1) वीपीएन सर्वर जो आपने देश ए में इस्तेमाल किया था; 2) देश बी में आपका वीपीएन प्रदाता; 3) कंट्री सी में आपका इंटरनेट प्रदाता.

चूंकि हम वीपीएन के विषय पर हैं, इसलिए आइए कुछ वीपीएन पर चर्चा करें बाहर 14 देशों और क्षेत्रों के.

वीपीएन जो 14 आंखों के बाहर होते हैं

कई पुनर्स्थापना गोपनीयता आगंतुक 14 वीपीएन देशों और क्षेत्रों के बाहर एक वीपीएन की तलाश में हैं जो कि एक अच्छे गोपनीयता अधिकार क्षेत्र में है। यह एक बुद्धिमान निर्णय है.

वीपीएन कैसे काम करता हैएक वीपीएन आपके इंटरनेट ट्रैफ़िक को एन्क्रिप्ट, सुरक्षित और अज्ञात करेगा, जबकि दुनिया में कहीं से भी कंटेंट को अनब्लॉक भी करेगा.

पिछले पांच वर्षों में कई वीपीएन का व्यक्तिगत रूप से उपयोग, शोध और परीक्षण करने के आधार पर, मैं सबसे अच्छी वीपीएन सेवा रिपोर्ट से अपने वर्तमान पसंदीदा हैं:

  1. (ब्रिटिश वर्जिन आइलैंड में स्थित, एक राजनीतिक और कानूनी रूप से स्वायत्त देश है जो यूके के अधिकार क्षेत्र में नहीं आता है) [ExpressVPN समीक्षा] * वर्तमान में एक की पेशकश
  2. (पनामा में स्थित) [नॉर्डवीपीएन समीक्षा] * वर्तमान में एक की पेशकश
  3. (स्विट्जरलैंड में आधारित) [परफेक्ट प्राइवेसी रिव्यू]
  4. (बुल्गारिया में आधारित) [VPNArea की समीक्षा]
  5. (रोमानिया में स्थित) [VPN.ac review]

भरोसा और अधिकार क्षेत्र

अंत में, क्षेत्राधिकार आपके अद्वितीय स्थिति के लिए विश्वसनीय गोपनीयता उपकरण का चयन करते समय विचार करने के लिए कई कारकों में से एक है। आपके लिए यह कितना मायने रखता है, यह कई कारकों पर निर्भर करता है, विशेष रूप से आपके खतरे के मॉडल और अपने आप को बचाने के लिए आप जिस प्रकार की विपत्तियां देख रहे हैं.

गोपनीयता और सुरक्षा के उच्च स्तर की मांग करने वालों के लिए, अधिकार क्षेत्र वास्तव में एक महत्वपूर्ण विचार है, खासकर जब आप कंपनियों को डेटा को सौंपने और उपयोगकर्ताओं को लॉग करने के लिए सरकारों की बढ़ती शक्ति पर विचार करते हैं.

ट्रस्ट भी एक प्रमुख कारक है जिस पर आपको विचार करना चाहिए। आखिरकार, एक वीपीएन एक अच्छे "विदेशी" क्षेत्राधिकार में काम कर सकता है, फिर भी ग्राहकों से झूठ बोल सकता है और सरकारी एजेंसियों को डेटा प्रदान कर सकता है.

उदाहरण के लिए ले लो PureVPN, एक प्रदाता जो हांगकांग में स्थित है जिसने अमेरिकी अधिकारियों को एक आपराधिक मामले के लिए कनेक्शन लॉग दिए हैं। लेकिन PureVPN का रिकॉर्ड खराब है और पिछले कुछ वर्षों में कई घोटालों में शामिल रहा है, इसलिए यह मामला निश्चित रूप से आदर्श नहीं है.

यूएस-आधारित वीपीएन भी हैं जिन्होंने अधिकारियों को डेटा प्रदान किया है, जबकि अपने ग्राहकों को "नो लॉग" होने का वादा किया है। इसका एक उदाहरण IPVanish (IPVanish लॉगिंग केस देखें) के साथ है, जिसने उपयोगकर्ता डेटा लॉग किया और इसे आपराधिक मुकदमा चलाने के लिए FBI को प्रदान किया।.

इसलिए संक्षेप में बताएं कि हमने यहां क्या कवर किया है, सबसे अच्छा गोपनीयता उपकरण चुनने के लिए सभी नीचे आते हैं विश्वास और सबसे अच्छी सेवाओं को खोजना अपनी अनूठी जरूरतों के साथ संरेखित करें.

खुशकिस्मत रहें और सुरक्षित रहें!

पूरी तरह से संशोधित और 21 मई, 2019 को अपडेट किया गया.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me