कंप्यूटर और ईमेल मॉनिटरिंग या जासूसी सॉफ्टवेयर का पता कैसे लगाएं

यदि आप एक सिस्टम प्रशासक हैं, तो अपने कर्मचारियों के ईमेल और पीसी के उपयोग पर नज़र रखना एक सामान्य कार्य है, जिससे आप उत्पादकता पर नज़र रख सकते हैं, साथ ही यह सुनिश्चित कर सकते हैं कि कोई खतरनाक फाइल आपके नेटवर्क में प्रवेश न करे। जो उसी माता-पिता पर लागू होता है और शिक्षक भी, जो अपनी सुरक्षा के लिए बच्चे के पीसी उपयोग पर नज़र रखना चाहते हैं।

दुर्भाग्य से, ऐसे समय होते हैं, जहां निगरानी सॉफ्टवेयर का स्वागत या सराहना नहीं की जाती है। हैकर्स, स्नूपर्स, या आईटी एडमिरेट्स को पछाड़ देना, सभी सीमाओं को बहुत दूर धकेल सकते हैं। अगर तुम हो आपकी गोपनीयता के बारे में चिंतित, आप इन चरणों का पालन करके कंप्यूटर और ईमेल निगरानी या जासूसी सॉफ़्टवेयर का पता लगाना सीख सकते हैं।

होम, स्कूल या कार्य पर निगरानी

इससे पहले कि आप कुछ प्रकार के कंप्यूटर और ईमेल निगरानी का पता लगाना शुरू करें, आपको अपने अधिकारों को निर्धारित करने की आवश्यकता हो सकती है। एक कर्मचारी के रूप में, वेब, ईमेल, या सामान्य पीसी के उपयोग को अनफ़िल्टर्ड करने के आपके अधिकार बहुत कम हो सकते हैं, हालाँकि ऐसा नहीं है। सीमाएँ जिन्हें पार नहीं किया जा सकता है

आप उपकरण के मालिक नहीं हो सकते हैं, और आपके अनुबंध के आधार पर, आपका नियोक्ता या स्कूल आपके पीसी उपयोग पर किसी भी डेटा को लॉग इन करने का अधिकार रख सकता है। हालांकि इस पर नज़र रखने के तरीके हैं, आप इसे रोकने या इसके आसपास काम करने में सक्षम नहीं हो सकते हैं। यह एक शैक्षिक सेटिंग में लागू होता है, जहां पीसी और वेब उपयोग पर सख्त नियंत्रण की संभावना है।

यह पूरी तरह से एक होम नेटवर्क पर एक व्यक्तिगत पीसी के लिए एक अलग परिदृश्य है। आपका पीसी, आपके नियम – जब तक यह आपके उपकरण नहीं है। उदाहरण के लिए, माता-पिता, अपने बच्चों को सुरक्षित रखने के लिए निगरानी सॉफ्टवेयर रख सकते हैं, लेकिन इसलिए हजारों मील दूर भागीदारों के साथ दुर्व्यवहार या दुर्भावनापूर्ण हैकर्स कर सकते हैं।

चाहे वह घर, स्कूल, या कार्यालय में हो, ऐसे कई तरीके हैं जिनसे आप विशिष्ट प्रकार के कंप्यूटर या ईमेल मॉनिटरिंग की जांच कर सकते हैं।

ईमेल मॉनिटरिंग सॉफ्टवेयर के लिए जाँच

यदि आप ईमेल मॉनिटरिंग की जांच करना चाहते हैं, तो पहले विचार करें कि क्या आप व्यक्तिगत, कॉर्पोरेट या शैक्षिक ईमेल खाते का उपयोग कर रहे हैं। कॉर्पोरेट या शैक्षिक खातों के लिए, एक सिस्टम प्रशासक के पास किसी भी बिंदु पर आपके ईमेल तक पहुंचने की शक्ति होती है, सभी ईमेल सुरक्षित सर्वर के माध्यम से रूट किए जाते हैं जिन्हें वे नियंत्रित भी कर सकते हैं।

अगर ऐसा है, तो आपको करना चाहिए हमेशा मान लें कि आपके ईमेल की निगरानी किसी तरह से की जाती है। यह सक्रिय रूप से मॉनिटर किया जा सकता है, जहां प्रत्येक ईमेल की जाँच की जाती है और लॉग किया जाता है, या निगरानी कम विशिष्ट हो सकती है, जब आप ईमेल भेजते और प्राप्त करते हैं (साथ ही प्राप्तकर्ता या प्रेषक) अलग-अलग जानकारी लॉग ऑन करते हैं।

कम सक्रिय निगरानी के साथ, कॉर्पोरेट या शैक्षिक ईमेल खाते पर एक व्यवस्थापक अभी भी किसी भी बिंदु पर आपके ईमेल तक पहुंचने के लिए आपका पासवर्ड रीसेट कर सकता है।

ईमेल हेडर की जाँच करना

आप आमतौर पर यह निर्धारित कर सकते हैं कि आपके ईमेल प्राप्त करने वाले हेडर को देखकर आपके ईमेल किसी कॉर्पोरेट ईमेल सर्वर के माध्यम से रूट किए जा रहे हैं या नहीं। उदाहरण के लिए, जीमेल में, आप ईमेल खोलकर और चुनकर हेडर देख सकते हैं तीन डॉट्स मेनू आइकन शीर्ष-दाएं में। विकल्पों में से, का चयन करें मूल दिखाएं विकल्प।

हेडर को देखते हुए, प्राप्त किया हेडर दिखाएगा कि ईमेल की उत्पत्ति कहां से हुई है और ईमेल सर्वर का उपयोग किया जा रहा है। यदि ईमेल को कॉर्पोरेट सर्वर के माध्यम से रूट किया जाता है या फ़िल्टर द्वारा स्कैन किया जाता है, तो आप यह मान सकते हैं कि ईमेल लॉग (और हो सकता है) है और निगरानी की जा रही है।

प्रॉक्सी सर्वर का उपयोग करना

यदि आप Microsoft Outlook जैसे डेस्कटॉप ईमेल क्लाइंट का उपयोग कर रहे हैं, तो संभव है कि आपके ईमेल की निगरानी प्रॉक्सी सर्वर के माध्यम से की जा रही हो। एक प्रॉक्सी सर्वर का उपयोग कुछ डेटा को लॉग करने के लिए किया जा सकता है, साथ ही इसे अन्य सर्वरों को अग्रेषित किया जा सकता है।

आप विंडोज सेटिंग्स मेनू (यदि आपके पास इस तक पहुंच है) में विंडोज 10 पर अपनी प्रॉक्सी सेटिंग्स की जांच कर सकते हैं।

  1. प्रारंभ करने के लिए, प्रारंभ मेनू पर राइट-क्लिक करें और चुनें समायोजन विकल्प।
  1. Windows सेटिंग्स में, का चयन करें नेटवर्क और इंटरनेट > प्रतिनिधि। यदि आप प्रॉक्सी सर्वर का उपयोग कर रहे हैं, तो इसे सूचीबद्ध किया जाएगा प्रॉक्सी सर्वर का उपयोग करें अनुभाग।

यह भी संभव है कि आपकी Outlook मेलबॉक्स सेटिंग्स को किसी विशिष्ट प्रॉक्सी पर ईमेल सर्वर के माध्यम से रूट करने के लिए डिज़ाइन किया गया हो। यह तब सेट किया जाता है जब आपका खाता मेलबॉक्स आउटलुक में जोड़ा जाता है, जो कॉर्पोरेट उपकरणों के लिए, आपके लिए स्वचालित रूप से कॉन्फ़िगर किया गया है।

दुर्भाग्य से, इसका परीक्षण करने का एकमात्र तरीका (बिना प्रशासक के खुद का उपयोग करना) व्यक्तिगत खाते और आपके द्वारा संदेह किए जाने वाले खाते के बीच ईमेल भेजने और प्राप्त करने का है। ईमेल हेडर की निगरानी, ​​आप एक प्रॉक्सी सर्वर का उपयोग करने के लिए हाजिर कर सकते हैं प्राप्त किया या X-Forwarded-के लिए हेडर।

सॉफ्टवेयर की निगरानी के लिए जाँच करना

डिजिटल निगरानी का एक और विशिष्ट तरीका आपके पीसी पर स्थापित सॉफ़्टवेयर के माध्यम से है, जो आपकी वेब गतिविधि, आपके द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर और यहां तक ​​कि आपके माइक्रोफ़ोन, वेब कैमरा और कीबोर्ड उपयोग पर नज़र रखता है। लगभग सभी चीजें जो आप अपने पीसी पर करते हैं, वे सही सॉफ्टवेयर के साथ लॉग करने योग्य होती हैं।

हालांकि, आपके द्वारा देखे जा रहे संकेतों की तलाश करना थोड़ा कठिन हो सकता है। विंडोज टास्कबार में हमेशा देखने के लिए एक आसान आइकन नहीं होता है, इसलिए आपको थोड़ा गहरा खुदाई करने की आवश्यकता होगी।

Windows टास्क मैनेजर की जाँच करना

यदि आपको संदेह है कि आपके विंडोज पीसी पर सॉफ्टवेयर है जो आपकी गतिविधि को रिकॉर्ड कर रहा है, तो आप टास्क मैनेजर का उपयोग करके पहले चल रही प्रक्रियाओं की अपनी सूची की जांच करना चाह सकते हैं। वहाँ है जहाँ आप अपने पीसी पर सभी चल रहे सॉफ़्टवेयरों की सूची प्राप्त करेंगे।

  1. कार्य प्रबंधक खोलने के लिए, प्रारंभ मेनू पर राइट-क्लिक करें और चुनें कार्य प्रबंधक विकल्प।
  1. टास्क मैनेजर विंडो में, आपको रनिंग ऐप्स और सेवाओं की एक सूची दिखाई देगी। वैकल्पिक रूप से, पर स्विच करें विवरण सभी चलाने की एक स्पष्ट सूची के लिए टैब निष्पादन योग्य फ़ाइलें

गैर-विवरणित नामों के साथ चल रही प्रक्रियाओं को आपके संदेह (हालांकि हमेशा नहीं) को उठाना चाहिए। हालांकि यह समय लेने वाला साबित हो सकता है, आपको बदले में प्रत्येक चल रही प्रक्रिया की जांच करने के लिए एक खोज इंजन का उपयोग करना चाहिए।

उदाहरण के लिए, ntoskrnl.exe एक पूरी तरह से वैध (और आवश्यक) विंडोज प्रक्रिया है। यदि आप देखा student.exe (स्कूलों के लिए लैनस्कूल निगरानी सेवा के लिए निगरानी ऐप), हालांकि, आप मान सकते हैं कि आपकी निगरानी की जा रही है।

आपको सामान्य दूरस्थ डेस्कटॉप कनेक्शन सॉफ़्टवेयर, जैसे VNC, LogMeIn, या TeamViewer को भी देखना चाहिए। इन स्क्रीन शेयरिंग ऐप्स एक दूरस्थ उपयोगकर्ता को अपने पीसी पर नियंत्रण रखने की अनुमति दें, जिससे उन्हें एप्लिकेशन खोलने, कार्य करने, अपनी स्क्रीन के उपयोग को रिकॉर्ड करने, और बहुत कुछ करने की क्षमता मिल सके।

विंडोज भी अपने स्वयं दूरस्थ डेस्कटॉप सेवाअन्य विंडोज पीसी को अपने पीसी को देखने और नियंत्रित करने की अनुमति देता है। अच्छी खबर यह है कि आरडीपी कनेक्शन आम तौर पर केवल एक ही समय में एक व्यक्ति को स्क्रीन देखने की अनुमति देता है। जब तक आप लॉग इन होते हैं, तब तक किसी अन्य उपयोगकर्ता को आपके पीसी को देखने या नियंत्रित करने में सक्षम नहीं होना चाहिए।

सक्रिय नेटवर्क कनेक्शन को देखते हुए

प्रक्रिया प्रबंधक सक्रिय निगरानी सॉफ्टवेयर की जांच करने का एक अच्छा तरीका है, लेकिन यह केवल तभी काम करता है जब सॉफ्टवेयर वर्तमान में सक्रिय हो। कुछ सेटिंग्स (जैसे कि स्कूल का माहौल) में, आपको पहली बार देखने के लिए टास्क मैनेजर खोलने की अनुमति नहीं हो सकती है।

अधिकांश लॉगिंग सॉफ़्टवेयर आमतौर पर स्थानीय रूप से डेटा रिकॉर्ड करके और सर्वर या व्यवस्थापक को कहीं और भेजकर काम करता है। यह स्थानीय रूप से (आपके अपने नेटवर्क पर) या इंटरनेट-आधारित सर्वर के लिए हो सकता है। ऐसा करने के लिए, आपको अपने पीसी पर सक्रिय नेटवर्क कनेक्शन को देखना होगा।

इसका एक तरीका बिल्ट-इन का उपयोग करना है संसाधन निगरानी। यह थोड़ा-ज्ञात विंडोज ऐप आपको किसी भी सक्रिय संचार को देखने की अनुमति देता है, दोनों अपने पीसी से इनग्लोइंग और आउटगोइंग। यह एक ऐसा ऐप भी है जो अक्सर कॉर्पोरेट और शैक्षिक पीसी पर उपलब्ध रहता है।

  1. संसाधन मॉनिटर खोलने के लिए, प्रारंभ मेनू पर राइट-क्लिक करें और चुनें Daud
  1. में Daud बॉक्स, टाइप करें फिर से बुलाना और चुनें ठीक है
  1. को चुनिए नेटवर्क टैब में संसाधन निगरानी खिड़की। यहां से, आपको सक्रिय कनेक्शन की एक सूची दिखाई देगी। में नेटवर्क गतिविधि के साथ प्रक्रियाएं बॉक्स, आप ऐसी प्रक्रियाएँ देखेंगे जो डेटा भेज रही हैं और प्राप्त कर रही हैं, स्थानीय स्तर पर या इंटरनेट-आधारित सेवाओं के लिए।

    में नेटवर्क गतिविधि बॉक्स, आप इन प्रक्रियाओं को फिर से सूचीबद्ध देखेंगे, लेकिन सक्रिय कनेक्शन (आईपी पते के साथ) सूचीबद्ध होंगे। यदि आप जानना चाहते हैं कि कनेक्शन बनाने के लिए किस पोर्ट का उपयोग किया जा रहा है, या अपने पीसी पर खुले पोर्ट यह प्रक्रिया सक्रिय रूप से कनेक्शन के लिए सुन रही है, देखें टीसीपी कनेक्शन तथा पोर्ट्स सुन रहे हैं बक्से।

आरक्षित आईपी रेंज में अन्य उपकरणों के लिए कोई भी कनेक्शन (जैसे। 10.0.0.1 से 10.255.255.255 या 192.168.0.1 से 192.168.255.255 तक) का अर्थ है कि आपके नेटवर्क पर डेटा साझा किया जा रहा है, लेकिन अन्य श्रेणियों के कनेक्शन एक इंटरनेट-आधारित प्रशासन सर्वर को इंगित करते हैं। ।

संभावित ऐप्स की पहचान करने के लिए आपको यहां सूचीबद्ध कुछ प्रक्रियाओं पर शोध करने की आवश्यकता हो सकती है। उदाहरण के लिए, यदि आप एक ऐसी प्रक्रिया को पहचानते हैं जिसे आप कई सक्रिय कनेक्शनों के साथ नहीं पहचानते हैं, तो बहुत अधिक डेटा भेजना और प्राप्त करना, या एक असामान्य पोर्ट (आमतौर पर 5-अंकीय संख्या) का उपयोग करना, इसे खोजने के लिए एक खोज इंजन का उपयोग करें। आगे की।

स्पॉटिंग कीबोर्ड, वेब कैमरा, और माइक्रोफोन लॉगिंग

पीसी मॉनिटरिंग सॉफ्टवेयर केवल आपके वेब उपयोग को रिकॉर्ड करने के बारे में नहीं है – यह बहुत अधिक व्यक्तिगत साबित हो सकता है। जहाँ संभव हो, इन (और हो सकता है) जैसे ऐप आपके वेबकैम पर नज़र रखते हैं और उपयोग की निगरानी करते हैं, या आपके द्वारा किए गए सभी सक्रिय कुंजी रिकॉर्ड करते हैं। आपके पीसी पर जो कुछ भी आप टाइप करते हैं, कहते हैं या करते हैं, उसे बाद में रिकॉर्ड और जांचा जा सकता है।

यदि ऐसा हो रहा है, तो आपको कोशिश करनी होगी और संकेतों को देखना होगा। अधिकांश बिल्ट-इन बाहरी वेबकैम एक वेब कैमरा सक्रिय है, यह दिखाने के लिए एक प्रकाश (आमतौर पर हरे या सफेद एलईडी) को प्रदर्शित करें। माइक्रोफ़ोन का उपयोग स्पॉट करने के लिए मुश्किल है, लेकिन आप ध्वनि सेटिंग्स मेनू में एक माइक्रोफोन का पता लगाने वाली ध्वनियों की जांच कर सकते हैं।

  1. ऐसा करने के लिए, कार्य पट्टी के त्वरित पहुँच क्षेत्र में ध्वनि आइकन पर राइट-क्लिक करें। विकल्पों में से चयन करें ध्वनि सेटिंग्स खोलें
  1. में ध्वनि मेनू, द अपने माइक्रोफोन का परीक्षण करें स्लाइडर आपके माइक द्वारा उठाई गई ध्वनियों के साथ ऊपर और नीचे जाएगा।

यदि आपके पास ऐसा करने की अनुमति है, तो आप Windows सेटिंग्स मेनू में अपने माइक या कैमरे तक पहुंच को रोक सकते हैं।

  1. इस मेनू तक पहुँचने के लिए, स्टार्ट मेनू पर राइट-क्लिक करें और चुनें समायोजन।
  1. में समायोजन मेनू, का चयन करें एकांत विकल्प। में माइक्रोफ़ोन अनुभाग, अक्षम करें ऐप्स को आपके माइक्रोफ़ोन तक पहुंचने दें तथा अपने माइक्रोफ़ोन तक डेस्कटॉप ऐप्स को पहुंचने दें सभी mic का उपयोग बंद करने के लिए स्लाइडर्स। वैकल्पिक रूप से, आप प्रत्येक ऐप प्रविष्टि के बगल में स्लाइडर का चयन करके अलग-अलग ऐप को ब्लॉक कर सकते हैं।
  1. में कैमरा अनुभाग, आप कैमरा पहुंच का चयन करके अक्षम कर सकते हैं ऐप्स को आपके कैमरे तक पहुंचने की अनुमति दें तथा डेस्कटॉप एप्लिकेशन को आपके कैमरे तक पहुंचने की अनुमति दें स्लाइडर्स। आप प्रत्येक प्रविष्टि के आगे स्लाइडर का चयन करके अलग-अलग ऐप्स को भी रोक सकते हैं।

ऊपर दिए गए चरणों से आपको यह पता लगाने में मदद मिलेगी कि कोई व्यक्ति क्या देख या सुन सकता है, लेकिन आपको अतिरिक्त कदम उठाने की आवश्यकता हो सकती है ब्लॉक कीलिंग के प्रयास

सरकारी निगरानी के खिलाफ संरक्षण

घर पर या काम पर आप जिस तरह की निगरानी की उम्मीद कर सकते हैं, उसे ठीक करने के लिए हमने जो तरीके ऊपर बताए हैं, वे अच्छी तरह से काम करते हैं, लेकिन सरकारी निगरानी के लिए काम करने की उनकी संभावना कम है। दुनिया के कुछ क्षेत्रों में, आपकी डिजिटल गतिविधि रिकॉर्ड और सेंसर होने की संभावना है।

इस तरह के कंप्यूटर मॉनिटरिंग के खिलाफ ऑनलाइन सुरक्षा करना मुश्किल हो सकता है, लेकिन यह असंभव नहीं है। कुछ के सबसे अच्छा आभासी निजी नेटवर्क दुनिया के उन क्षेत्रों में काम कर सकते हैं जहां इंटरनेट सेंसरशिप आम है, लेकिन आप भी कर सकते हैं टोर का उपयोग करें प्रतिबंधों को दरकिनार करें और इसके बजाय अपनी गोपनीयता की रक्षा करें।

दुर्भाग्य से, सरकारी एजेंटों को आपके डिजिटल उपयोग की निगरानी करने से रोकने का एकमात्र तरीका संचार के लिए एन्क्रिप्टेड प्लेटफार्मों पर स्विच करना है। एन्क्रिप्टेड चैट प्लेटफार्मों की एक संख्या मौजूद है, जैसे सिग्नल, जो एंड-टू-एंड एन्क्रिप्शन का समर्थन करते हैं, जिससे आप सेंसरशिप के डर के बिना स्वतंत्र रूप से चैट कर सकते हैं।

स्नूपर्स के खिलाफ खुद को सुरक्षित रखें

जैसा कि ऊपर दिखाए गए कदम हैं, ऐसे कई तरीके हैं जो कॉरपोरेट प्रशासक, अभिभावकों पर अत्याचार, असंतुष्ट निर्वासन, दुर्भावनापूर्ण हैकर्स और यहां तक ​​कि सरकारी जासूसों द्वारा आपके पीसी उपयोग की निगरानी कर सकते हैं। यह हमेशा ऐसा कुछ नहीं है जिसे आप नियंत्रित कर सकते हैं, खासकर यदि आप एक कॉर्पोरेट नेटवर्क का उपयोग करने वाले कर्मचारी हैं।

यदि आप एक व्यक्तिगत पीसी का उपयोग कर रहे हैं, हालांकि, ऐसे चरण हैं जो आप अपने पीसी की सुरक्षा के लिए ले सकते हैं। वर्चुअल प्राइवेट नेटवर्क का उपयोग करना आपके इंटरनेट उपयोग को छिपाने का एक शानदार तरीका है, लेकिन यह आपके पीसी से कनेक्ट करने के लिए आउटगोइंग प्रयासों को भी रोक सकता है। तुम भी एक के साथ अपने पीसी गोमांस के बारे में सोच सकते हैं तृतीय-पक्ष फ़ायरवॉल अनावश्यक पहुंच को रोकने के लिए।

यदि आप वास्तव में अपने बारे में चिंतित हैं नेटवर्क सुरक्षा, आप अपने पीसी उपयोग को अलग करने के अन्य तरीकों को देख सकते हैं। आप में स्विच कर सकते हैं लिनक्स वितरण, एक सामान्य विंडोज पीसी की तुलना में अधिक सुरक्षा प्रदान करता है। यदि आप व्हाइट-हैट चालू करना चाहते हैं, तो आप ए के बारे में भी सोच सकते हैं हैकिंग के लिए लिनक्स डिस्ट्रो, आपको सुरक्षा छिद्रों के लिए अपने नेटवर्क का परीक्षण करने की अनुमति देता है।

Leave a Comment