निजी ईमेल कैसे भेजें

निजी और एन्क्रिप्टेड ईमेल कैसे भेजें?

ईमेल न तो निजी है और न ही सुरक्षित।
इसे गोपनीयता या सुरक्षा को ध्यान में रखकर डिजाइन नहीं किया गया था।

आपके ईमेल को ट्रांजिट के दौरान संभालने वाला कोई भी व्यक्ति इसे पढ़ सकता है।
इसमें आपका इंटरनेट सेवा प्रदाता (आईएसपी), कोई हैकर या एनएसए (अमेरिकी राष्ट्रीय सुरक्षा एजेंसी) शामिल हो सकते हैं।

सारांश:

आज क्या हो रहा है

निगरानी एजेंसियां ​​ईमेल पढ़ती हैं

किसी भी जानकारी का महत्व तभी पता चलता है जब आप उसे आपस में जोड़ पाते हैं।
किसी ऐसी चीज के साथ जो भविष्य में किसी समय पर पहुंचे।
क्योंकि आप उन बिंदुओं को नहीं जोड़ सकते जो आपके पास नहीं हैं, यह हमें एक ऐसी स्थिति में ले जाता है,
हम मूल रूप से हर चीज को इकट्ठा करने और उसे हमेशा के लिए अपने पास रखने की कोशिश करते हैं।"

उन्होंने कहा है कि यह सिर्फ मेटाडेटा है, यह सिर्फ मेटाडेटा है, [...]
आप किससे बात कर रहे हैं, कब बात कर रहे हैं, आपने कहाँ-कहाँ यात्रा की।
ये सभी मेटाडेटा इवेंट हैं।
PRISM का उद्देश्य कंटेंट है। […] वे सभी इसे देख सकते हैं क्योंकि यह एन्क्रिप्टेड नहीं है।”

ऐसे दर्जनों मनोवैज्ञानिक अध्ययन हैं जो यह साबित करते हैं।
जब किसी को पता चलता है कि उस पर नजर रखी जा रही है,
उनका व्यवहार कहीं अधिक अनुरूपतावादी और आज्ञाकारी होता है।
[…] व्यापक निगरानी दिमाग में एक कैदखाना बना देती है […]

“अवैध” पक्ष पर

धोखाधड़ी करने वाले लोग किसी कंपनी के कंप्यूटर नेटवर्क में घुसपैठ करने के लिए मैलवेयर का भी इस्तेमाल कर सकते हैं।
और वित्तीय मामलों से संबंधित ईमेल आदान-प्रदान तक पहुंच प्राप्त करना।

बिजनेस ईमेल कॉम्प्रोमाइज (बीईसी)—जिसे ईमेल अकाउंट कॉम्प्रोमाइज (ईएसी) के नाम से भी जाना जाता है
यह आर्थिक रूप से सबसे अधिक नुकसान पहुंचाने वाले ऑनलाइन अपराधों में से एक है।
बीईसी घोटाले में, अपराधी एक ईमेल संदेश भेजते हैं जो किसी ज्ञात स्रोत से आया हुआ प्रतीत होता है।
एक वैध अनुरोध करना [...]

शीर्ष पर वापस जाएं

चुनौतियाँ

गुमनामी और गोपनीयता

गुमनामी गोपनीयता से भिन्न होती है।
[...] हम संदेशों को एन्क्रिप्ट कर रहे हैं
ताकि अगर लोगों को यह भी पता चले कि हमने संदेश भेजा है
वे इसे पढ़ नहीं सकते।
लेकिन कभी-कभी हम यह भी नहीं चाहते कि लोगों को पता चले कि हमने कोई संदेश भेजा है।

इंटरनेट पर गुमनामी हासिल करना मुश्किल है।
इसके लिए आपके द्वारा उपयोग किए जाने वाले उपकरणों का गहन ज्ञान आवश्यक है।

यह गाइड आपको इसकी जटिलता का अंदाजा दे सकती है:
निजी ईमेल प्रदाता


गोपनीयता प्राप्त करना आसान है।

भले ही आपके पास छिपाने के लिए कुछ भी न हो, एन्क्रिप्शन का उपयोग करना
यह आपके साथ संवाद करने वाले लोगों की गोपनीयता की रक्षा करने में मदद करता है।
और इससे बड़े पैमाने पर निगरानी प्रणालियों के लिए मुश्किलें खड़ी हो जाती हैं।

अगर आपके पास छिपाने के लिए कुछ महत्वपूर्ण है, तो आप अकेले नहीं हैं;
ये वही उपकरण हैं जिनका उपयोग व्हिसलब्लोअर अपनी पहचान की सुरक्षा के लिए करते हैं।
मानवाधिकारों के हनन, भ्रष्टाचार और अन्य अपराधों पर प्रकाश डालते हुए।

सबसे पहला और सबसे महत्वपूर्ण कदम है अपनी सुरक्षा करना।
और अपने संचार की निगरानी को यथासंभव कठिन बना दें।

एंड-टू-एंड एन्क्रिप्शन

ईमेल के लिए एंड-टू-एंड (ई2ईई) एन्क्रिप्शन का उपयोग यह सुनिश्चित करने के लिए किया जा सकता है कि
कि संदेश की सामग्री को केवल भेजने वाला और प्राप्तकर्ता ही पढ़ सकते हैं।

इस सुरक्षा के बिना नेटवर्क प्रशासकों के लिए यह आसान हो जाता है,
ईमेल प्रदाताओं और सरकारी एजेंसियों को आपके संदेश पढ़ने की अनुमति होगी।

ई-टू-ईई को हासिल करने के लिए प्रेषक और प्राप्तकर्ता दोनों को सावधानी बरतनी चाहिए।
इसमें शामिल किसी भी पक्ष की एक भी गलती ई2ईई की सुरक्षा को भंग करने के लिए पर्याप्त हो सकती है।

ईमेल मेटाडेटा, जैसे प्रेषक का ईमेल पता, प्राप्तकर्ता का ईमेल पता, दिनांक और समय, को e2ee का उपयोग करके सुरक्षित नहीं किया जा सकता है।
ई2ईई का उपयोग करने पर भी मेल का विषय असुरक्षित और आसानी से पठनीय रह सकता है।

शीर्ष पर वापस जाएं

समाधान

एन्क्रिप्टेड ईमेल को पढ़ना असंभव है।

< technical >  Pretty Good Privacy - also known as PGP

PGP सॉफ्टवेयर एन्क्रिप्शन के OpenPGP मानक का पालन करता है।
डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए मानक (आरएफसी 4880)।

PGP आपके ईमेल के मुख्य भाग को एक कोड में एन्क्रिप्ट करता है।
जिसे केवल सही व्यक्ति ही पढ़ सकता है।

PGP लगभग किसी भी कंप्यूटर या स्मार्टफोन पर चलता है।
यह मुफ्त में उपलब्ध है और इसके लिए कोई शुल्क नहीं देना पड़ता।

प्रत्येक उपयोगकर्ता के पास एक अद्वितीय सार्वजनिक कुंजी और एक निजी कुंजी होती है।
जो संख्याओं की यादृच्छिक श्रृंखलाएं हैं।

आपकी सार्वजनिक कुंजी किसी भौतिक कुंजी की तरह नहीं है, क्योंकि यह एक ऑनलाइन निर्देशिका में है, जहां से लोग इसे डाउनलोड कर सकते हैं।
लोग आपके द्वारा भेजी जाने वाली ईमेल को एन्क्रिप्ट करने के लिए आपकी सार्वजनिक कुंजी का उपयोग पीजीपी के साथ करते हैं।

आपकी निजी कुंजी एक भौतिक कुंजी की तरह है, क्योंकि आप इसे अपने पास (अपने कंप्यूटर पर) रखते हैं।
आप PGP और अपनी निजी कुंजी का उपयोग करके अन्य लोगों द्वारा आपको भेजे गए एन्क्रिप्टेड ईमेल को डिकोड करते हैं।

अगर पीजीपी से एन्क्रिप्ट किया गया कोई ईमेल गलत हाथों में पड़ जाए, तो वह बिल्कुल बेतुका लगेगा।
वास्तविक प्राप्तकर्ता की निजी कुंजी के बिना, इसे पढ़ना लगभग असंभव है।

निगरानी से खुद को बचाने के लिए, हमें यह सीखना होगा कि पीजीपी का उपयोग कब करना है।
और जब भी हम ईमेल पते साझा करें, तो अपनी सार्वजनिक कुंजी साझा करना शुरू कर दें।

< technical >  How to use PGP encryption

पीजीपी का उपयोग करने के लिए, आपको एक सार्वजनिक कुंजी और एक निजी कुंजी (जिन्हें एक साथ कुंजीजोड़ी के रूप में जाना जाता है) की आवश्यकता होगी।
इनमें से प्रत्येक बेतरतीब ढंग से उत्पन्न संख्याओं और अक्षरों की एक लंबी श्रृंखला है जो आपके लिए अद्वितीय है।
आपकी सार्वजनिक और निजी कुंजियाँ एक विशेष गणितीय फ़ंक्शन द्वारा आपस में जुड़ी हुई हैं।

एक ऐसा एप्लिकेशन आवश्यक है जो कुंजियों का प्रबंधन करे और संदेशों के एन्क्रिप्शन/डिक्रिप्शन को संभाले।
ये सबसे लोकप्रिय विकल्पों का चयन है:

< easy >  Alternatives to PGP encryption

जो साझेदार पहले से ही PGP का उपयोग कर रहा है, उसके साथ सुरक्षित संचार के लिए PGP सबसे अच्छा समाधान है।
अपने समकक्ष को पीजीपी का उपयोग शुरू करने के लिए कहना कठिन हो सकता है।

वे सेवाएं जो आपको किसी रहस्य को केवल एक बार साझा करने की अनुमति देती हैं, एक विकल्प हैं।

किसी चीज़ को एक बार भेजने के लिए, ओपन-सोर्स वेब ऐप्स उपलब्ध हैं।
जो आपको ऐसी जानकारी दर्ज करने की अनुमति देता है जिसे केवल एक बार ही देखा जा सकता है।

प्राप्तकर्ता द्वारा पृष्ठ खोलने के बाद, जानकारी हटा दी जाती है।
और आपकी चैट लॉग या ईमेल में केवल एक खराब लिंक ही बचा रहता है।

यह उतना मजबूत नहीं है जितना कि आपकी पूरी टीम द्वारा पीजीपी का उपयोग करना, लेकिन इसे सेट अप करना या समझाना बहुत आसान है।
हम इसका उपयोग करके अपेक्षाकृत गैर-तकनीकी लोगों को लॉगिन जानकारी भेजने में सक्षम हुए हैं, और उन्हें इसका उपयोग करना आसान लगता है।

उदाहरण (पासवर्ड जोड़े बिना):

मान लीजिए आपके पास एक पासवर्ड है। आप इसे अपनी सहकर्मी जेन को देना चाहते हैं। आप इसे ईमेल कर सकते हैं, लेकिन फिर यह उसके ईमेल में चला जाएगा, जिसका बैकअप लिया जा सकता है, और संभवतः यह NSA द्वारा नियंत्रित किसी स्टोरेज डिवाइस में है। अगर जेन को पासवर्ड का लिंक मिल जाता है और वह उसे कभी नहीं देखती, तो पासवर्ड गायब हो जाता है। अगर NSA को लिंक मिल जाता है, और वे पासवर्ड देख लेते हैं... तो उनके पास पासवर्ड होगा। साथ ही, जेन पासवर्ड नहीं पा सकती, लेकिन अब जेन को पता चल गया है कि कोई न केवल उसके ईमेल में देख रहा है, बल्कि लिंक पर क्लिक भी कर रहा है।

इनमें से कुछ सेवाएं, जो पूरी तरह से निःशुल्क और ओपनसोर्स हैं, नीचे सूचीबद्ध हैं।
आप चाहें तो अपने स्वयं के वेब सर्वर पर भी एक इंस्टेंस होस्ट करने का विकल्प चुन सकते हैं।

PrivateBin (PasteBin के सुरक्षित संस्करण की तरह) PHP में विकसित किया गया है।
PrivateBin का कोड GitHub पर प्रकाशित हो चुका है - 3100 स्टार्स
PrivateBin के निर्देश एक अलग वेबसाइट पर उपलब्ध हैं।

OneTimeSecret को Ruby भाषा में विकसित किया गया है।
OneTimeSecret का कोड और निर्देश GitHub पर प्रकाशित हो चुके हैं - 1200 स्टार्स

SnapPass पाइथन भाषा में लिखा गया है। इसे मूल रूप से Pinterest द्वारा विकसित किया गया था।

SnapPass का कोड और निर्देश GitHub पर प्रकाशित हैं - 600 स्टार्स

शीर्ष पर वापस जाएं