हमें अपने स्वयं के पासवर्ड को क्यों नहीं जानना चाहिए

हमें अपने स्वयं के पासवर्ड को क्यों नहीं जानना चाहिए

2009 के बाद से, यूएस सीमा शुल्क और सीमा सुरक्षा एजेंट इलेक्ट्रॉनिक उपकरणों को खोजने के लिए अनुमति दी गई है किया नागरिकों द्वारा या गैर-नागरिकों के रूप में वे अन्य देशों से संयुक्त राज्य अमेरिका में सीमा पार करते हैं। हाल ही में, होमलैंड सिक्योरिटी सेक्रेटरी जॉन केली ने सुझाव दिया कि इस डिजिटल जांच में शामिल होना चाहिए सोशल मीडिया पासवर्ड कटाई। केली के प्रस्ताव ने कानूनी और तकनीकी विशेषज्ञों को एक के साथ जवाब देने के लिए प्रेरित किया खुला पत्र किसी भी नीति के बारे में गहरी चिंता व्यक्त करते हैं जो मांग करते हैं कि व्यक्ति "ऑनलाइन सुरक्षा का पहला नियम" का उल्लंघन करते हैं: अपने पासवर्ड साझा न करें वार्तालाप

यात्रियों ने खुद को भी जवाब दिया, उनके डिवाइस पासवर्ड को आत्मसमर्पण करने से बचने के तरीकों की तलाश में संघीय एजेंटों के लिए एक दृष्टिकोण - हम "कुछ भी नहीं देख सकते हैं" विधि को कह सकते हैं - एक उपकरण को अनजान बनाने की कोशिश करता है यात्रा से पहले हार्ड ड्राइव को मिटाना, सोशल मीडिया क्षुधा की स्थापना रद्द करना, डिवाइस की बैटरी चार्ज को चलाने से या डिवाइस को पोंछते हुए, अगर कोई आपातकालीन या "दबाव" पासवर्ड दर्ज किया गया

"मैं पालन करने के लिए प्यार करता हूँ, लेकिन मैं नहीं" दृष्टिकोण में डिवाइस या सोशल मीडिया खाते पर दो-कारक प्रमाणीकरण की स्थापना जैसे विदेशी समाधान शामिल हैं, और फिर दूसरा कारक (जैसे पासकोड या डिजिटल कुंजी) केवल एक दूरस्थ स्थान में उपलब्ध है। दूसरे कारक को पुनः प्राप्त करने के लिए सीमावर्ती सीमा से बाहर वारंट और यात्रा की आवश्यकता होगी

ये विधियां खतरनाक हैं क्योंकि उन्होंने सीमा पर कानून प्रवर्तन को खारिज करने की स्थिति में एक पहले से ही तनावग्रस्त यात्री को रखा था, ए कानूनी वातावरण, जिसे सरकार का समर्थन करने के लिए डिज़ाइन किया गया है और यात्री नहीं इस सलाह के ठीक बाद में तकनीकी कौशल के सावधानीपूर्वक निष्पादन की आवश्यकता होती है, जो कि अधिकांश यात्रियों की नहीं होती है। और अग्रिम योजना और तैयारी की डिग्री के लिए आवश्यक रूप से सीमावर्ती अधिकारियों द्वारा गहरा जांच की आवश्यकता होती है जो संदिग्ध गतिविधि का संकेत माना जा सकता है।

लेकिन यह आश्चर्यजनक है: क्या मेरे जैसे कंप्यूटर वैज्ञानिक और सॉफ्टवेयर डिजाइनर एक बेहतर पासवर्ड सिस्टम बनाते हैं? क्या हम "मैं पालन करने के लिए प्यार करता हूँ, लेकिन मैं नहीं" हर यात्री के लिए एकमात्र संभव जवाब दे सकता हूं? संक्षेप में, क्या हम पासवर्ड बना सकते हैं, यहां तक ​​कि उनके मालिक भी नहीं जानते हैं?

अनभिज्ञ पासवर्ड के लिए खोज

अज्ञात पासवर्ड विकसित करना सुरक्षा अनुसंधान का एक सक्रिय क्षेत्र है। 2012 में, स्टैनफोर्ड यूनिवर्सिटी, नॉर्थवेस्टर्न यूनिवर्सिटी और एसआरआई रिसर्च सेंटर की एक टीम ने "गिटार हीरो" जैसी कंप्यूटर गेम का उपयोग करने के लिए एक योजना विकसित की कीस्ट्रोक की एक श्रृंखला जानने के लिए अवचेतन मस्तिष्क को प्रशिक्षित करें। जब एक संगीतकार याद रखता है कि संगीत का एक भाग कैसे खेलना है, तो उसे प्रत्येक नोट या अनुक्रम के बारे में सोचने की आवश्यकता नहीं है। यह एक निपुण, प्रशिक्षित प्रतिक्रिया बन जाता है जो एक पासवर्ड के तौर पर प्रयोग करने योग्य होता है, लेकिन संगीतकार के लिए नोट द्वारा नोट लिखने के लिए या पत्र के द्वारा पत्र का खुलासा करने के लिए उपयोगकर्ता लगभग असंभव है।

इसके अतिरिक्त, सिस्टम को डिज़ाइन किया गया है ताकि पासवर्ड की खोज हो, भले ही हमलावर प्रशिक्षित उपयोगकर्ता के रूप में उसी तरलता के साथ कीस्ट्रोक्स को दर्ज करने में असमर्थ हो। कीस्ट्रोक्स का संयोजन और प्रदर्शन में आसानी उपयोगकर्ता को पासवर्ड के साथ विशिष्ट रूप से संबंध रखता है, जबकि उपयोगकर्ता को कुछ जानबूझकर याद रखना


इनरसेल्फ से नवीनतम प्राप्त करें


दुर्भाग्य से, हमारे सीमा यात्रा परिदृश्य में, एजेंट यह मांग कर सकता है कि ट्रैवलर उपकरण या अनुप्रयोग को अनवरोधित करें जिससे अवचेतन पासवर्ड का उपयोग किया जा सके।

कैलिफोर्निया स्टेट पॉलिटेक्निक यूनिवर्सिटी, पोमोनो में एक टीम ने 2016 में एक अलग समाधान का प्रस्ताव किया। उनके समाधान, कहा जाता है चिल-पास, एक व्यक्ति की विशिष्ट मस्तिष्क रसायन विज्ञान की प्रतिक्रिया को मापते हुए, आराम संगीत की उसकी पसंद को सुनते समय यह बॉयोमीट्रिक प्रतिक्रिया उपयोगकर्ता की लॉग-इन प्रक्रिया का हिस्सा बन जाती है। यदि कोई उपयोगकर्ता दबाव में है, तो वह पहले से मापा "ठंडा" स्थिति से मेल खाने के लिए पर्याप्त रूप से आराम करने में असमर्थ हो जाएगा, और लॉग-इन विफल हो जाएगा।

यह स्पष्ट नहीं है कि सीबीपी एजेंट चिल-पास जैसी प्रणाली को हराने में सक्षम होंगे, साथ ही यात्रियों को कहें, मालिश कुर्सियों और स्पा उपचार। फिर भी, दैनिक जीवन के तनाव इस तरह के पासवर्ड को नियमित रूप से उपयोग करने के लिए अव्यावहारिक बनायेगा एक छूट-आधारित प्रणाली उन लोगों के लिए सबसे उपयोगी होगी जो हाई-स्टेक मिशनों का उपक्रम करते हैं जहां वे मजबूरता का भय मानते हैं।

और सीबीपी की जांच करना असंभव होने की अन्य योजनाओं की तरह ही, यह एक यात्री को और अधिक ध्यान आकर्षित करने के बजाय उत्साही अधिकारियों को छोड़ने और अगले व्यक्ति को आगे बढ़ने की बजाय खत्म हो सकता है

आप सुरक्षा स्कोर कर सकते हैं?

2015 में, Google ने घोषणा की परियोजना एबकस, "मैं पालन करने के लिए प्यार करता हूं, लेकिन मैं नहीं" समस्या का दूसरा समाधान यह एक "ट्रस्ट स्कोर" के साथ पारंपरिक पासवर्ड को बदलता है, जिसे Google ने निर्धारित किया है, उन विशेषताओं का स्वामित्व कॉकटेल आपकी पहचान कर सकता है स्कोर में बॉयोमीट्रिक कारक जैसे आपके टाइपिंग पैटर्न, चलने की गति, आवाज पैटर्न और चेहरे का भाव शामिल हैं। और इसमें आपके स्थान और अन्य अनिर्दिष्ट तत्व शामिल हो सकते हैं।

ट्रस्ट स्कोर कैलकुलेटर लगातार एक स्मार्टफोन या अन्य डिवाइस की पृष्ठभूमि में चलाता है, जो कि नई जानकारी के साथ खुद को अद्यतन करता है और पूरे दिन स्कोर को पुन: पेश करता है। यदि ट्रस्ट स्कोर एक निश्चित सीमा से नीचे आता है, तो एक अजीब टाइपिंग पैटर्न या अपरिचित स्थान को देखते हुए, सिस्टम को उपयोगकर्ता को अतिरिक्त प्रमाणीकरण क्रेडेंशियल्स दर्ज करने की आवश्यकता होगी।

यह स्पष्ट नहीं है कि ट्रस्ट स्कोर प्रमाणीकरण सीमावर्ती खोज को कैसे प्रभावित कर सकता है। एक सीबीपी एजेंट अभी भी मांग कर सकता है कि एक यात्री डिवाइस और उसके ऐप्स अनलॉक कर देगा। लेकिन अगर एजेंसी ट्रस्ट स्कोर सिस्टम को अक्षम नहीं कर सका, तो फोन के मालिक को डिवाइस को पकड़ने और एजेंट के निरीक्षण में इसका इस्तेमाल करने की अनुमति देनी होगी। अगर किसी और ने इसका इस्तेमाल करने की कोशिश की, तो लगातार पुनर्मूल्यांकन ट्रस्ट स्कोर गिर सकता है, एक जांचकर्ता को बंद कर देता है।

यह प्रक्रिया कम से कम एक फोन के मालिक को यह जानना चाहती थी कि फोन से संघीय एजेंट कौन से जानकारी एकत्र कर रहे थे। कुछ पहुंचने वाले यात्रियों के लिए यह संभव नहीं है, जिनमें शामिल हैं अमेरिकी नागरिकों और यहां तक ​​कि सरकारी कर्मचारी भी.

लेकिन ट्रस्ट स्कोर सिस्टम Google के हाथों में बहुत अधिक नियंत्रण रखता है, एक लाभकारी निगम जो निर्णय ले सकता है - या मजबूर किया जा सकता है - इसके चारों तरफ एक तरह से सरकार प्रदान करने के लिए

तो अब क्या?

पासवर्ड की समस्या का कोई भी तकनीकी समाधान सही नहीं है, और इनमें से कोई भी व्यावसायिक रूप से आज उपलब्ध नहीं है जब तक अनुसंधान, उद्योग और नवाचार बेहतर लोगों के साथ नहीं आते, तब तक डिजिटल उम्र ट्रैवलर क्या होता है?

सबसे पहले, एक संघीय एजेंट से झूठ मत बोलो। यह एक है घोर अपराध और निश्चित रूप से जांचकर्ताओं से अधिक अवांछित ध्यान आकर्षित करेगा

इसके बाद, यह निर्धारित करें कि चुप रहने के लिए या अनुपालन करने से इनकार करने के लिए आप कितना असुविधा सहन कर सकते हैं। गैर-अनुपालन के लिए लागत आएगी: आपके उपकरण जब्त किए जा सकते हैं और आपकी यात्रा को गंभीरता से बाधित किया जा सकता है।

किसी भी तरह से, यदि और जब आपको आपके सोशल मीडिया के लिए कहा जाता है या पासवर्ड, या अपने उपकरणों को अनलॉक करने के लिए, ध्यान दें और याद रखिए कि आप जितना विवरण कर सकते हैं। फिर, यदि आप चाहें, तो डिजिटल नागरिक स्वतंत्रता समूह को चेतावनी दें कि यह हुआ। इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन के पास एक वेब पेज है जिसमें निर्देश दिए गए हैं कैसे सीमा पर एक डिवाइस खोज रिपोर्ट करने के लिए.

यदि आपको लगता है कि संवेदनशील सामग्री खोज में छेड़छाड़ की गई हो, परिवार, दोस्तों और सहकर्मियों को सूचित करें जो प्रभावित हो सकते हैं। और - जब तक हम एक बेहतर तरीके से पता नहीं करते - अपने पासवर्ड बदल दें

के बारे में लेखक

मेगन स्क्वायर, कंप्यूटिंग साइंस के प्रोफेसर, एलोन विश्वविद्यालय

यह आलेख मूलतः पर प्रकाशित हुआ था वार्तालाप। को पढ़िए मूल लेख.

संबंधित पुस्तकें

{amazonWS: searchindex = पुस्तकें; कीवर्ड्स = कंप्यूटर गोपनीयता; अधिकतम एकड़ = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

InnerSelf पर का पालन करें

फेसबुक आइकनट्विटर आइकनआरएसएस आइकन

ईमेल से नवीनतम प्राप्त करें

{Emailcloak = बंद}

इनर्सल्फ़ आवाज

मेरी प्राथमिकताएं सभी गलत थीं
मेरी प्राथमिकताएं सभी गलत थीं
by टेड डब्ल्यू। बैक्सटर

सबसे ज़्यादा पढ़ा हुआ