Lok Shakti

Nationalism Always Empower People

‘फ़िंगरप्रिंट तकनीक संदेश के प्रवर्तक का पता लगाने के लिए निरपेक्ष, प्रतिरूपण के लिए असुरक्षित’

Default Featured Image

सूचना प्रौद्योगिकी नियम 2021 ने इस साल फरवरी में अधिसूचित किया कि सोशल मीडिया बिचौलियों के लिए कई नए दिशा-निर्देश आए। लेकिन एक विवादास्पद पहलू यह है कि इन नए नियमों में अधिकारियों द्वारा आवश्यक होने पर संदेश के प्रवर्तक का पता लगाने के लिए सोशल मीडिया मध्यस्थों, विशेष रूप से व्हाट्सएप जैसे मैसेजिंग ऐप की आवश्यकता हो सकती है। सिविल सोसाइटी और इंटरनेट विशेषज्ञों ने कहा है कि इससे व्हाट्सएप, सिग्नल और अन्य जैसे मैसेजिंग ऐप पर एंड-टू-एंड एन्क्रिप्शन को नकारात्मक रूप से प्रभावित किया जा सकता है, जो कि किसी भी तकनीक का उपयोग करते हैं। जबकि व्हाट्सएप और सिग्नल लॉग नहीं करते हैं कि उपयोगकर्ता किसे संदेश दे रहे हैं, यह तर्क भी डिजिटल हस्ताक्षर या प्रत्येक संदेश में एक अद्वितीय हैश आईडी के लिए बनाया गया है। लेकिन क्या यह डिजिटल फिंगरप्रिंटिंग एक विश्वसनीय तकनीक है जब किसी संदेश के प्रवर्तक का पता लगाने की बात आती है? हमने रजनीश सिंह से बात की – इंटरनेट सोसाइटी में एशिया-प्रशांत के क्षेत्रीय उपाध्यक्ष। यहां ईमेल इंटरैक्शन से संपादित प्रतिक्रियाएं हैं। फिंगरप्रिंटिंग संदेशों के साथ क्या चुनौतियां हैं? क्या यह एंड-टू-एंड एन्क्रिप्शन को नकारात्मक रूप से प्रभावित कर सकता है या इसे संरक्षित किया जा सकता है? डिजिटल हस्ताक्षर जैसी फिंगरप्रिंटिंग तकनीक पूर्ण और प्रतिरूपण के प्रति संवेदनशील नहीं हैं। एक जोखिम है कि निर्दोष उपयोगकर्ताओं को साइबर अपराधियों द्वारा अवैध आचरण में फंसाया जा सकता है जो प्रेषक को प्रतिरूपित करते हैं। एक हमलावर जो किसी कंपनी के डिजिटल सिग्नेचर सिस्टम को एक्सेस करता है, वह संभावित रूप से यह देख सकता है कि जब कोई विशेष उपयोगकर्ता एक संदेश भेज रहा है – मूल जानकारी को प्राप्त और डिक्रिप्ट करके। संदेश भेजने वाले डिवाइस से अनएन्क्रिप्टेड डेटा तक पहुंचने के बिना संदेश की सामग्री को स्वयं ही फिंगरप्रिंट नहीं किया जा सकता है, जो अंत-से-अंत एन्क्रिप्शन सेवाओं के गोपनीयता वादे को तोड़ता है। लागत का व्यावहारिक मुद्दा भी है। डिजिटल फिंगरप्रिंटिंग को लागू करने के लिए सेवा प्रदाताओं को फिर से इंजीनियर की आवश्यकता होती है कि उनका ऐप कैसे काम करता है। आईटी नियम सामग्री को देखे बिना किसी संदेश के प्रवर्तक को जानना चाहते हैं। क्या यह सैद्धांतिक रूप से संभव है? यदि हां, तो कैसे? और अगर नहीं तो क्यों? यह स्पष्ट नहीं है कि किसी प्लेटफ़ॉर्म पर विशिष्ट सामग्री के प्रवर्तक की पहचान करने के लिए दिशानिर्देशों का उपयोग किया जाएगा या यदि इसका उपयोग केवल किसी विशिष्ट अग्रेषित संदेश के प्रवर्तक की पहचान करने के लिए किया जाएगा। डिजिटल हस्ताक्षर के उपयोग के माध्यम से, सामग्री को देखे बिना किसी विशिष्ट अग्रेषित संदेश के प्रवर्तक की पहचान करना संभव हो सकता है। हालाँकि, इससे कमजोरियाँ जुड़ जाती हैं और खराब अभिनेताओं को दरकिनार किया जा सकता है। यदि किसी प्लेटफ़ॉर्म पर विशिष्ट सामग्री के प्रवर्तक की पहचान करने के लिए दिशानिर्देशों का उपयोग किया जाएगा, तो यह केवल कुछ बिंदु पर अनएन्क्रिप्टेड सामग्री को देखकर संभव होगा, इस प्रकार एंड-टू-एंड एन्क्रिप्शन शामिल है। रजनीश सिंह – इंटरनेट सोसाइटी में क्षेत्रीय उपाध्यक्ष एशिया-प्रशांत संदेशों के फिंगरप्रिंटिंग के साथ जोखिम क्या हैं? यह मूर्खतापूर्ण सबूत क्यों नहीं है? फ़िंगरप्रिंटिंग संदेशों के साथ समस्या यह है कि वे प्रतिरूपण के प्रति संवेदनशील हैं। मैन्युअल रूप से कॉपी किए गए संदेशों के बजाय किसी एप्लिकेशन में अग्रेषित करने के लिए, संबंधित प्रवर्तक फिंगरप्रिंट खो जाएगा। इसका मतलब यह है कि जिस व्यक्ति ने किसी संदेश की सामग्री की प्रतिलिपि बनाई है, उसे वास्तविक प्रवर्तक के बजाय प्रवर्तक के रूप में टैग किया जाएगा। किसी व्यक्ति को वास्तव में संदेश भेजना केवल ‘डिजिटल फिंगरप्रिंट’ पर भरोसा करके व्यावहारिक नहीं है क्योंकि किसी व्यक्ति को संदेश भेजने के लिए व्यक्ति के डिवाइस तक पहुंच प्राप्त हो सकती है। वे प्रेषक की आईडी (ऐप में बंधे फोन नंबर सहित) को खराब कर सकते थे, या ऐप के परिवर्तित संस्करण का उपयोग किया जा सकता था। यदि किसी ने किसी खाते तक पहुंच प्राप्त की है या किसी उपयोगकर्ता को प्रतिरूपित किया है, तो निर्दोष उपयोगकर्ता एक अपराधी के कार्यों के लिए कानूनी परिणाम का सामना कर सकता है जो उन्हें प्रतिरूपण करता है। चूंकि भारत में भी वर्तमान में डेटा सुरक्षा ढांचे का अभाव है, इसलिए यह समस्या को बढ़ाता है। कानून प्रवर्तन के लिए एक चुनौती यह है कि E2E ऐप्स का आमतौर पर मतलब है कि वे इतनी आसानी से डेटा का उपयोग नहीं कर सकते हैं। क्या मैसेजिंग ऐप्स पर E2E से समझौता किए बिना इसके आसपास तरीके हैं? कई दृष्टिकोण हैं – ज्यादातर प्रकृति में पारंपरिक – कानून प्रवर्तन एजेंसियों ने एक आपराधिक गतिविधि तक पहुंच प्राप्त करने के लिए उपयोग किया है, यहां तक ​​कि अंत-टू-एंड एन्क्रिप्टेड सेवाओं की दुनिया में भी। उदाहरणों में समूह संचार में एक मुखबिर को शामिल करना, एक अनियंत्रित डेटा तक पहुंच प्राप्त करने के लिए शामिल अपराधियों में से एक को चालू करना, सिस्टम में ज्ञात कमजोरियों का उपयोग करना और मेटाडेटा का उपयोग करके यह समझना है कि कौन, कब और किस डेटा के साथ संदेश भेज रहा था। ।