वीडियो: Rajiv Malhotra's Encounter With The Indian Left at Tata Institute of Social Sciences 2024
हम अक्सर यह पाते हैं कि पहचान चोरों और उनके पीड़ितों के बीच एक मजबूत व्यक्तिगत संबंध है वे परिवार, मित्र, काम सहयोगी, या पड़ोसियों हो सकते हैं। वे भी एक पूर्ण अजनबी हो सकते हैं जो कूड़े के माध्यम से चला जाता है या एक दूर देश से एक हैकर हो सकता है।
व्यक्तिगत चोर इन अपराधों को क्यों करते हैं? आमतौर पर, वे मानसिक बीमारी, हताशा या बस, लालच से प्रेरित होते हैं वहां भी अपराध के छल्ले का आयोजन किया जाता है, हालांकि, जो दूसरों के पैसे लेने के एकमात्र उद्देश्य के लिए एक साथ आते हैं।
पूरे विश्व में हैकर्स ने अत्यधिक परिष्कृत उपकरणों का उपयोग करना शुरू कर दिया है ताकि निजी निजी जानकारी संग्रहीत की जा सकें। वे निम्न की तलाश कर रहे हैं:
- जन्म की तारीखें
- सामाजिक सुरक्षा नंबर
- पते
- क्रेडिट कार्ड नंबर
- बैंक खाता जानकारी
अपराध करने वाले अपराधियों ने नेटवर्क में तोड़ दिया, डेटा चोरी किया, और फिर स्थापित खातों को लेने के लिए इसका इस्तेमाल किया। कुछ घंटों में, वे एक व्यक्ति के क्रेडिट कार्ड को अधिकतम कर सकते हैं, धनराशि हस्तांतरित कर सकते हैं और वित्तीय खातों से भी सब कुछ ले सकते हैं।
यह कैसे एक बदनाम cybercriminal किया था की एक त्वरित संक्षिप्त है:
अल्बर्ट गोंजालेज एक आप्रवासी के बेटे थे, और वह ड्राइव करने के लिए सीखने से पहले cybercrimes शुरू करना शुरू कर दिया। 12 साल की उम्र में, उनके कंप्यूटर ने वायरस करार किया, और वह इसे बचाने की प्रक्रिया से ग्रस्त हो गया। जैसे ही उन्होंने अपने कंप्यूटर की रक्षा करना सीखा, उन्होंने यह भी सीखा कि इन वायरस के साथ दूसरों को कैसे हेरफेर करना है।
न्यू यॉर्क टाइम्स में प्रकाशित एक लेख गोंजालेज की कहानी बताता है, और उसे इतिहास में सबसे अधिक केंद्रित और सफल साइबर अपराधियों में से एक के रूप में बताता है। जब तक वह 14 साल का था, तब तक गोंजालेज चोरी की खाता जानकारी के साथ ऑनलाइन वस्तुओं का आदेश दे रहा था, और उन्हें पता लगाने से बचने के लिए खाली घरों में भेज दिया गया था।
वह हैकिंग में बहुत अच्छा हुआ, वास्तव में, वह नासा के सर्वरों में प्रवेश कर सके। हालांकि एफबीआई ने गोंजालेज की जांच की, लेकिन वह बंद नहीं हुआ।
जब वह 22 साल का था, गोंजालेज, जो छद्म पहने हुए थे, को एटीएम में कई डेबिट कार्ड का इस्तेमाल करते हुए ऊपरी मैनहट्टन में गिरफ्तार किया गया था। अधिकारियों ने जल्दी से एहसास किया कि गोंजालेज एक शानदार पकड़ है, और वह एक साइबर गिरोह का नेतृत्व कर रहे थे।
जल्द ही, गोंजालेज एक डबल एजेंट बन गया और गिरोह को निकालने के लिए पुलिस के साथ काम करना शुरू कर दिया। हालांकि, कानून प्रवर्तन की नाक के तहत, गोन्ज़ेलेज एक अन्य समूह के साथ काम कर रहा था, जो 7-Elevens पर एटीएम के नेटवर्क में हैकिंग कर रहा था।
जब वह आखिरकार पकड़ा गया था, गोंजालेज को 20 साल की जेल में दो बार पदोन्नत किया गया, वह लगातार सेवा करने के लिए, वह जानकारी चोरी करने के लिए जिसने उसे 180 मिलियन वित्तीय खातों तक पहुंचने की अनुमति दी।वह जेसी पैनी, टारगेट, और ऑफिस मैक्स जैसे व्यवसायों में हैक करने में सक्षम था।
साइबर अपराधी कैसे हैं?
हेकर्स खातों में हैक करने के लिए कई टूल का उपयोग करते हैं, और आम तौर पर वे कमजोरियों की तलाश करने के लिए इन उपकरणों का उपयोग करते हैं। यह हैक एक इंटरनेट कनेक्शन के माध्यम से हो सकता है, ऑपरेटिंग सिस्टम के माध्यम से, या ब्राउज़र के माध्यम से।
हैकिंग के शुरुआती दिनों में, आपराधिक एक वायरस पैदा करेगा जो हार्ड ड्राइव या हटाई गई फ़ाइलें दुर्घटनाग्रस्त हो गया था, लेकिन यह अब और नहीं होता है
ये दिन, ये अपराधियों के विपरीत होते हैं; वे चाहते हैं कि कंप्यूटर को जितनी संभव हो उतनी कुशलता से चलाने के लिए। वे कंप्यूटर को वायरस से संक्रमित करते हैं, जो अपराधियों द्वारा सक्रिय नहीं होने तक निष्क्रिय रहेंगे। इनमें से बहुत से ट्रोजन वायरस कहा जाता है, जो पता लगा सकता है कि जब एक शिकार अपने बैंक की वेबसाइट पर प्रवेश कर रहा है। जब शिकार अपने बैंक में लॉग करता है, वायरस अनिवार्य रूप से सक्रिय होता है, और यह हैकर के लिए जानकारी एकत्र करता है
बस वायरस की तरह, जो शरीर को प्रभावित करते हैं, कंप्यूटर वायरस लंबे समय तक मशीन में रह सकता है जब तक उसे कार्रवाई करने के लिए कहा जाता नहीं है हम एक निश्चित वेबसाइट पर जा सकते हैं, एक विशिष्ट कार्यक्रम डाउनलोड कर सकते हैं, या किसी ईमेल में लिंक पर क्लिक भी कर सकते हैं। इन कार्रवाइयों ने वायरस को सूचना को सक्रिय करने और चोरी करने के लिए ट्रिगर किया है। वर्षों में सक्रिय वायरस की संख्या चौगुनी हो गई है, और हैकर्स द्वारा इस्तेमाल की जाने वाली तकनीक इतनी जल्दी विकसित हो रही है कि अच्छे लोगों के लिए यह मुश्किल हो रहा है।
पहचान की चोरी में संगठित अपराध की भूमिका
पिछले दिनों में, संगठित अपराध सभी मांसपेशियों के बारे में था, और ये समूह जुआ, ऋण शार्किंग, वेश्यावृत्ति और ड्रग्स जैसी गतिविधियों में शामिल थे। यद्यपि यह स्टिररियोटाइप अभी भी ज़िंदा है, इन समूहों के नेताओं ने सीखा है कि पारंपरिक गतिविधियों में भाग लेने की तुलना में साइबर अपराध करना शुरू करना आसान है। वे इन डेटाबेसों को दरकिनार करने के लिए हैकर्स का उपयोग करते हैं, और फिर, जैसे कि अपराधियों ने अक्सर किया, वे पहले से मौजूद खाते या नए खाते खोलने वाले खाते लेते हैं। इस बीच, शिकार क्या है हो रहा है से अनजान है।
साइबर अपराध परिभाषित करना
साइबर अपराध की वास्तविक परिभाषा कुछ मायनों में सूचना की चोरी, जैसे व्यापारिक रहस्य, व्यक्तिगत विवरण या यहां तक कि राज्य के रहस्यों को दर्शाती है। इन अपराधों को अच्छी तरह से ज्ञात किया गया, क्योंकि हैकर्स ने जानकारी से भरा डेटाबेस जैसे सामाजिक सुरक्षा नंबर या अन्य सूचनाएं शुरू करना शुरू कर दिया। इस डेटा का उपयोग फिर जासूसी या पहचान चोरी जैसे अपराधों के लिए किया जाता है।
साइबर अपराध एक अत्यंत आकर्षक व्यवसाय है, और यह धीमा करने का कोई संकेत नहीं दिखा रहा है दरअसल, पिछले 10 वर्षों में, इन अपराधियों ने इंटरनेट का उपयोग करने वालों के लिए अधिक परिष्कृत तरीकों का निर्माण किया है, और बाधाएं पतली हैं कि वे पकड़े जाएंगे।
सबसे प्रसिद्ध साइबरक्रमी वायरस
यदि आप अभी भी साइबर अपराध और उपकरणों का उपयोग करने की अवधारणा पूरी तरह समझ नहीं पाते हैं, तो इसे निम्नलिखित उदाहरणों के साथ आगे समझाया जा सकता है:
- 'I Love You' Worm : इस साइबर अपराध ने लगभग 15 अरब डॉलर की क्षति हुई, और 2000 में इसे जारी किया गया था।उपयोगकर्ताओं को विषय पंक्ति के साथ एक ईमेल खोला जाने के बाद यह कीड़ा को कंप्यूटर में स्थानांतरित कर दिया गया था, "मैं आपको प्यार करता हूं," और उसके बाद एक अनुलग्नक डाउनलोड किया और फिर वायरस की तरह फैल गया। यह लगाव एक वायरस साबित हुआ जो व्यक्तियों, कंपनियों और यहां तक कि सरकारी एजेंसियों को प्रभावित करता था।
- द माइमम वर्म: इस साइबर अपराध में लगभग 38 अरब डॉलर का नुकसान हुआ, और यह 2004 में जारी किया गया था। यह कीड़ा दुनिया भर में ईमेल पते पर स्पैम प्रदान करती है, और इससे लगभग 10% और कुछ मामलों में, कुछ वेबसाइटों तक पहुंच लगभग 50 प्रतिशत कम हो गई थी।
- कंफ़्करर वर्म: यह कीड़ा 2008 में तूफान से इंटरनेट ले गया, और यह सिर्फ $ 9 के कारण हुआ। 1 अरब नुकसान में इस कीड़ा ने "आई लव यू" कीड़ा और माईडूम कीड़ा को पहली बार डाउनलोड करके, और उसके बाद मैलवेयर स्थापित करने से नुकसान पहुंचाया, जिससे अपराधियों ने पीड़ितों के कंप्यूटरों को दूरस्थ पहुंच प्रदान किया।
साइबर अपराधियों को कुछ लोगों के बाद क्यों जाते हैं?
कुछ लोग सोच सकते हैं कि किसी और के बदले एक साइबर अपराधी उनके पीछे क्यों चलेगा? सच्चाई यह है कि, साइबर अपराधियों की सूचना के बाद वह किसी अनपेक्षित नेटवर्क या एक सामाजिक इंजीनियरिंग घोटाले के माध्यम से आसानी से प्राप्त कर सकते हैं। वे जन्मदिन, सामाजिक सुरक्षा नंबर, पते, नाम और किसी अन्य व्यक्तिगत जानकारी की तलाश करते हैं। इसके अतिरिक्त, वे क्रेडिट कार्ड खाते, बैंक खाते और अन्य कोई भी जानकारी ढूंढ रहे हैं जिन्हें एक नया खाता खोलने या पहले से मौजूद एक खाते को लेने के लिए दावा किया जा सकता है। यदि वे भुगतान प्राप्त कर सकते हैं, तो वे इस जानकारी को ढूंढने जा रहे हैं
सामाजिक सुरक्षा नंबर
पिछले 70 वर्षों में, हमारे सामाजिक सुरक्षा नंबर हम खुद को पहचानने का मुख्य मार्ग बन गए हैं। इन नंबरों को 1 9 30 के दशक में सामाजिक सुरक्षा लाभों के लिए किसी व्यक्ति की आय को ट्रैक करने के तरीके के रूप में जारी किया गया था। हालांकि, इन नंबरों को ऐसे तरीके से सेवा देना शुरू कर दिया गया था कि वे इसका इरादा नहीं करते थे। अगले कुछ दशकों में, ये संख्या सचमुच हमारी पहचान के लिए कुंजी बन गईं। हमें कई मामलों में हमारे सामाजिक सुरक्षा नंबर देना होगा, और हममें से अधिकतर, हमारे सामाजिक सुरक्षा नंबर सैकड़ों में शामिल हैं, यदि नहीं, हजारों, डाटाबेस, रिकॉर्ड, और फाइलें … और एक अनकहा संख्या में व्यक्तियों को उन तक पहुंच है यदि गलत व्यक्ति इन नंबरों तक पहुंच प्राप्त करता है, तो वे आसानी से किसी व्यक्ति की पहचान को चोरी कर सकते हैं।
साइबर अपराधियों को उनके पीड़ितों के बाद कैसे जाना जाता है?
आप जानते हैं कि हमारी व्यक्तिगत जानकारी कई डेटाबेस से सुलभ है, और एक साइबर अपराधी इस जानकारी का उपयोग नेटवर्क के किसी भी प्रकार की कमजोरियों को प्राप्त करने के लिए कर सकता है जो जानकारी की मेजबानी करता है।
अपने घर या कार्यालय के बारे में सोचो। अगर इन स्थानों में वायरलेस इंटरनेट कनेक्शन सुरक्षित नहीं हैं, तो आप खुद को कमजोर बना रहे हैं क्या आपके कंप्यूटर पर ओएस अद्यतित है? यदि नहीं, तो आप कमजोर हैं क्या आपका ब्राउज़र नवीनतम सॉफ़्टवेयर के साथ अद्यतित है? यदि नहीं, तो आप कमजोर हैं क्या आप ऑनलाइन गेम खेलते हैं या जोखिम भरा वेबसाइटों पर जाते हैं? आप कमजोर हैं क्या आपने कभी फिल्में, सॉफ़्टवेयर, या संगीत को पायरेट किया है या अन्य अवैध गतिविधियों में ऑनलाइन संलग्न हैं?आप कमजोर हैं
-2 ->यहां तक कि अगर आपके पास अपने सभी सुरक्षा सॉफ्टवेयर हैं, तो इसका मतलब यह नहीं है कि हर दूसरे साइट सुरक्षित है। यदि आप कुछ ऑनलाइन खरीदते हैं, उदाहरण के लिए, और वेबसाइट सुरक्षित नहीं है, तो आप कमजोर हैं। यदि आप अपने सोशल सिक्योरिटी नंबर किसी कंपनी को सुरक्षित रखते हैं, तो आप यह मान सकते हैं कि आप सुरक्षित हैं, लेकिन यदि उनके एक कर्मचारी केवल एक फ़िशिंग ईमेल खोलते हैं, तो यह नेटवर्क का समझौता कर सकता है, जो एक बार फिर आपको कमजोर बना देता है
साइबर अपराधी हर किसी और किसी को भी लक्ष्य बनाएंगे, भले ही सुरक्षा के स्तर पर ध्यान दिए बिना।
क्रेडिट की पेशकश करने वाली किसी भी कंपनी का नाम, जन्म तिथि, पता, और सामाजिक सुरक्षा नंबर होना चाहिए ताकि क्रेडिट चेक चलाने और पहचान सत्यापित कर सके। इसमें बीमा कंपनियों, बैंकों, अस्पतालों, कार डीलरशिप, क्रेडिट कार्ड जारीकर्ता, डिपार्टमेंटल स्टोर्स और अन्य जैसे संगठन शामिल हैं।
आज, यह आपराधिक हैकर्स को हमारे सामाजिक सुरक्षा नंबर वाले डेटाबेस में आने के लिए पहले से कहीं अधिक सामान्य है। बेशक, वे तब इन नंबरों का उपयोग नए खाते खोलने के लिए या मौजूदा वाले को लेते हैं। एक आपराधिक क्रेडिट कार्ड, बैंक ऋण और यहां तक कि क्रेडिट कार्ड प्राप्त करने के लिए इन सामाजिक सुरक्षा नंबरों का उपयोग कर सकते हैं। इनमें से कुछ पीड़ित भी एक घोटाले में शामिल हो गए हैं, जहां उनके बंधक को अपने ज्ञान के बिना पुनर्वित्त किया जाता है, जो उन्हें अपने घर में इक्विटी से वंचित करता है।
जिनके पास कोई बचत नहीं है, खराब क्रेडिट नहीं है, कोई क्रेडिट नहीं है, या एक खाली जाँच खाते साइबर अपराधी के प्रति प्रतिरक्षा नहीं हैं इन लोगों को केवल एक खाता खोलने के लिए सामाजिक सुरक्षा नंबर की आवश्यकता होती है, यहां तक कि खराब क्रेडिट इतिहास के साथ भी। ऐसे व्यवसाय हैं जो एक ग्राहक के लिए अपने क्रेडिट इतिहास की परवाह किए बिना एक नया खाता खोलेंगे, वे केवल एक उच्च ब्याज दर को चार्ज करते हैं एक साइबर अपराधी बैंक खाता खोलने के लिए भी एक सामाजिक सुरक्षा नंबर का उपयोग कर सकता है। ये लोग न्यूनतम राशि जमा करते हैं, जैसे $ 50 या $ 100, चेकबुक प्राप्त करते हैं, और फिर वे पीड़ित के नाम में किसी भी राशि के लिए चेक लिख सकते हैं।
हम जो तकनीक का उपयोग करते हैं वह हमारे जीवन का एक अनिवार्य हिस्सा बन गया है। हम अक्सर हमारे व्यक्तिगत कंप्यूटर और इंटरनेट पर विभिन्न कार्यों पर निर्भर करते हैं, और ये सभी समय में बढ़ रहा है। हालांकि, जितना अधिक लोग पहले से कहीं ज्यादा इंटरनेट पर भरोसा करते हैं, साइबर अपराधियों ने इस सुरक्षा का फायदा उठाने के लिए तेजी से अभिनव तरीकों को खोजने के लिए और भी अधिक समय और ध्यान समर्पित किया है। यहां तक कि जब सुरक्षा पेशेवर इसके खिलाफ लड़ रहे हैं, तो बुरे लोग नेटवर्क्स तक पहुंचने के लिए आसान तरीके तलाश रहे हैं।
यह हम में से प्रत्येक के लिए कदम उठाने और हमारी अपनी पहचान को संरक्षित करना शुरू करना है इसका मतलब यह हो सकता है कि हमें इसके बारे में जानकारी की पहचान करने, हमारे मेलबॉक्स पर ताले स्थापित करने, पहचान की चोरी की जांच करने या उन स्थितियों में जहां वे बिल्कुल जरूरी हैं, हमारे सामाजिक सुरक्षा नंबर का उपयोग करने के लिए प्रत्येक दस्तावेज़ को टुकड़ा करना है। पहचान की चोरी और साइबर क्राइम का मुद्दा जल्द ही किसी भी समय बेहतर नहीं होगा, और वास्तव में, यह बहुत खराब होने की संभावना है।
पहचान की चोरी और संगठित अपराध
कई पहचान चोरों को पीड़ितों के साथ व्यक्तिगत संबंध है, और वे परिवार के सदस्य भी हो सकते हैं , मित्र, नियोक्ता या कर्मचारी
पहचान की चोरी के साथ पहचान की चोरी को कैसे रोकें
पहचान की चोरी और एक सुरक्षा पेशेवर के रूप में, मुझे यकीन है कि हमें सभी की पहचान की चोरी की सुरक्षा की आवश्यकता है