सामान्य विवरण
यह पुस्तक 450 पृष्ठों से थोड़ी अधिक है और इसमें 16 अध्याय हैं (हालांकि अलग-अलग संस्करणों या अनुवादों में यह संख्या भिन्न हो सकती है)। इसमें कोई तस्वीरें, आरेख, चार्ट या कोड नहीं है—यह पूरी तरह से टेक्स्ट पर आधारित है। सामग्री की विविधता की कमी के बावजूद, यह काफी आसानी से और रोचक रूप से पढ़ी जाती है।
संक्षिप्त विवरण
मैं सभी 16 अध्यायों पर विस्तार से चर्चा नहीं करूंगा, लेकिन मैं उनके मुख्य विचारों को संक्षेप में बताने का प्रयास करूंगा। हो सकता है कि कुछ अध्यायों को एक साथ समूहित किया जा सके।
पुस्तक की शुरुआत में लेखक यह दिखाता है कि आधुनिक दुनिया में निजता बनाए रखना कितना मुश्किल है, यदि इसे सक्रिय रूप से सुरक्षित न किया जाए। पहले अध्यायों में से एक में, वह पासवर्ड की अविश्वसनीयता पर प्रकाश डालता है। पासवर्ड डेटाबेस लगातार हैक होते हैं और ऑनलाइन लीक होते हैं, और पासवर्ड को ब्रूट-फोर्स विधि से भी अनुमान लगाया जा सकता है। इसलिए, लेखक अतिरिक्त सुरक्षा उपायों पर विचार करने की सलाह देते हैं—जैसे दो-कारक प्रमाणीकरण और ब्लूटूथ तकनीक का उपयोग करके स्क्रीन लॉक करने वाले विशेष प्रोग्राम, जो आपके कंप्यूटर से दूरी का पता लगाते हैं।
पासवर्ड के बाद, लेखक ईमेल को एक कमजोर बिंदु के रूप में पहचानता है। वह जांच करता है कि आपके ईमेल को कौन पढ़ सकता है (उदाहरण के तौर पर एक होस्टिंग प्रदाता जो ईमेल संग्रहीत करता है)। लेखक यह भी सलाह देता है कि संदेशों को इंक्रिप्ट किया जाए ताकि केवल प्राप्तकर्ता ही उन्हें पढ़ सके। इसके अलावा, पुस्तक के शुरुआती भाग में सोशल इंजीनियरिंग पर चर्चा की गई है—एक ऐसी विधि जो पाठ को मनोवैज्ञानिक रूप से प्रभावित करके और किसी व्यक्ति के कार्यों को प्रभावित करके अनधिकृत पहुंच प्रदान करती है।
इसमें वायरटैपिंग की मूल बातों पर एक बहुत ही रोचक अध्याय है—साउंड और वीडियो सिग्नल को इंटरसेप्ट करने की विधियां: बग्स, छिपे हुए माइक्रोफोन, हैक की गई कैमरा, सेल टावर के माध्यम से ट्रैकिंग और अन्य तकनीक। एन्क्रिप्शन (प्रकार, अंतर, प्रोग्राम) पर अध्याय भी बहुत जानकारीपूर्ण है।
इसके बाद, पुस्तक "प्रैक्टिकल" भाग में प्रवेश करती है, जहां लेखक ऑनलाइन गोपनीयता प्राप्त करने के लिए कुछ टूल्स और दृष्टिकोणों का वर्णन करता है। HTTPS प्रोटोकॉल, आईपी पते से काम करना और बहुत कुछ शामिल है। साथ ही, बड़ी कंपनियों द्वारा उपयोगकर्ताओं पर नजर रखने और सटीक डिजिटल प्रोफाइल बनाने और टारगेटेड विज्ञापन करने के मुद्दे पर चर्चा की गई है। ब्राउज़र संस्करण, ऑपरेटिंग सिस्टम और यहां तक कि माउस क्लिक की तीव्रता—इन और अन्य कारकों को लेखक आपके बारे में जानकारी इकट्ठा करने के तरीके के रूप में वर्णित करता है। कुछ टूल्स और ब्राउज़र एक्सटेंशन पर भी चर्चा की गई है जो डेटा संग्रह प्लेटफॉर्म को भ्रमित करने में मदद करते हैं।
पुस्तक में साइबर एक्सटोर्शन और ब्लैकमेल की विषयवस्तु को शामिल किया गया है और बताया गया है कि अपराधियों को कभी पैसे क्यों नहीं देना चाहिए। अटैक वेक्टर के उदाहरण दिए गए हैं: सटीक डिज़ाइन वाली नकली वेबसाइट बनाने से लेकर फ़िशिंग और सोशल इंजीनियरिंग तक। ऐसे खतरों से बचाव के लिए सलाह भी दी गई है।
पुस्तक के अंतिम अध्याय पहले लिखे गए सभी कुछ का सारांश हैं और सीधे तौर पर गोपनीयता के व्यावहारिक पहलुओं और इसे बनाए रखने के लिए क्या करना चाहिए, पर केंद्रित हैं। लेखक इतनी विस्तार से जाता है कि वह संभव हर कदम का वर्णन करता है: तीसरे पक्ष के माध्यम से SIM कार्ड खरीदने और केवल क्रिप्टोकरेंसी का उपयोग करके मिक्सर के साथ लेनदेन करने से लेकर सॉफ्टवेयर और हार्डवेयर को कॉन्फ़िगर करने और संचार के सुरक्षित साधनों का उपयोग करने तक।
व्यक्तिगत राय
दुर्भाग्य से, पुस्तक के लेखक का 2023 में कैंसर से निधन हो गया, लेकिन उन्होंने एक शानदार कृति छोड़ी है जो न केवल IT पेशेवरों के लिए, बल्कि स्मार्टफोन, कंप्यूटर और अन्य "स्मार्ट" उपकरणों—चाहे टीवी, स्पीकर या घड़ी—का उपयोग करने वाले आम उपयोगकर्ताओं के लिए भी उपयोगी हो सकती है। एक पूर्व हैकर बताता है कि कैसे हैकिंग से बचा जाए, और यह बहुत ही सुलभ तरीके से। हर साल, जब मैं अपने नोट्स को दोबारा पढ़ता हूं, तो मैं आमतौर पर उनकी मात्रा को 5–7 प्रतिशत कम कर सकता हूं जानकारी को हटाकर जिसे मैं पहले ही याद कर चुका हूं या जिसे अप्रासंगिक मानता हूं। हालांकि, इस पुस्तक के नोट्स को दोबारा पढ़ते हुए, मैं एक भी पंक्ति को हटा नहीं सकता—यह जानकारी हमेशा प्रासंगिक, रोचक और मूल्यवान रहती है।
यह लेख केवल पुस्तक की समीक्षा है और सिफारिशात्मक प्रकृति का नहीं है। पुस्तक में वर्णित टूल्स और विधियों को केवल सूचनात्मक उद्देश्यों के लिए प्रदान किया गया है—यह मेरी ओर से कार्रवाई की अपील नहीं है। इसके अलावा, कुछ तकनीक या प्रथाएं कुछ देशों में प्रतिबंधित, अवरुद्ध या अवैध हो सकती हैं, और उनका उपयोग प्रत्येक पाठक द्वारा स्थानीय कानून और व्यक्तिगत जिम्मेदारी को ध्यान में रखते हुए स्वतंत्र रूप से मूल्यांकन किया जाना चाहिए।