क्या मेरा इंटरनेट प्रदाता वास्तव में मेरा डेटा बेच सकता है? मैं खुद को कैसे बचाऊं?
आपने इंटरनेट सेवा प्रदाताओं (आईएसपी) के बारे में हाल ही में अपने ब्राउज़िंग इतिहास पर नज़र रखने और अपने सभी डेटा को बेचने के बारे में बहुत सी खबरें सुनी होंगी। इसका क्या मतलब है, और आप अपनी रक्षा कैसे कर सकते हैं?
क्या हुआ
परंपरागत रूप से, संघीय व्यापार आयोग (FTC) ISPs को विनियमित करने के लिए प्रभारी रहा है। 2015 की शुरुआत में, फ़ेडरल कम्युनिकेशंस कमीशन (FCC) ने नेट न्यूट्रैलिटी के लिए एक धक्का के हिस्से के रूप में ब्रॉडबैंड इंटरनेट एक्सेस को "कॉमन कैरियर" सेवा के रूप में पुनर्निर्मित करने के लिए वोट दिया था। इसने आईएसपी के विनियमन को एफटीसी से एफसीसी में स्थानांतरित कर दिया.
FCC ने तब ISPs पर प्रतिबंध लगा दिया था और उन्हें अपने ग्राहकों के साथ करने की अनुमति नहीं थी। ISPs को खोज ट्रैफ़िक को पुनर्निर्देशित करने, वेब पृष्ठों में अतिरिक्त विज्ञापनों को इंजेक्ट करने और उपयोगकर्ता डेटा (जैसे स्थान और ब्राउज़िंग इतिहास) को बेचने से रोका जाएगा, जो अन्य प्रथाओं में उपयोगकर्ताओं की कीमत पर लाभदायक हैं।.
मार्च 2017 में, सीनेट और हाउस ने एफसीसी के गोपनीयता नियमों को निरस्त करने और भविष्य के नियम बनाने से रोकने के लिए कांग्रेस की समीक्षा अधिनियम (सीआरए) प्रस्ताव पर मतदान किया। बिल के लिए उनका औचित्य यह था कि Google और Facebook जैसी कंपनियों को इस जानकारी को बेचने की अनुमति है, और यह कि नियम ISPs को गलत तरीके से प्रतिस्पर्धा करने से रोकते हैं। सांसदों ने दावा किया कि क्योंकि Google की खोज में लगभग 81% बाजार हिस्सेदारी है, इसलिए उनके पास किसी भी आईएसपी की तुलना में अधिक बाजार नियंत्रण है। जबकि खोज में Google का प्रभुत्व वास्तविक है, इंटरनेट उपयोगकर्ताओं के पास Google, या फेसबुक या किसी अन्य साइट से बचने का विकल्प है। अधिकांश लोग Google का उपयोग खोज के लिए करते हैं, लेकिन बहुत सारे अन्य विकल्प हैं और स्विच करना आसान है। गोपनीयता बेजर जैसे उपकरणों का उपयोग करना, वेब के आसपास Google या फेसबुक के विश्लेषिकी से बचना बहुत आसान है। इसकी तुलना में, आपके सभी इंटरनेट ट्रैफ़िक आपके ISP के माध्यम से जाते हैं, और बहुत कम अमेरिकियों के पास एक या दो से अधिक विकल्प हैं.
अप्रैल की शुरुआत में इस बिल पर राष्ट्रपति ने हस्ताक्षर किए थे। जबकि एफसीसी के सभी नियम लागू नहीं हुए थे, इससे पहले कि वे शून्य हो जाते, यह अभी भी अमेरिकियों की ऑनलाइन गोपनीयता के लिए एक बड़ा झटका है। क्योंकि आईएसपी को अभी भी सामान्य वाहक के रूप में वर्गीकृत किया गया है, किसी भी अन्य नियामक संस्था के पास इन नियमों को बहाल करने के लिए निगरानी नहीं है.
न्यूसवर्थ, बट नॉट सो न्यू
एफसीसी के कई नियम 2017 और 2018 के दौरान शुरू होने वाले थे। बिग आईएसपी वर्षों से अपने उपयोगकर्ताओं पर नज़र रख रहे हैं। वेरिज़ोन प्रसिद्ध रूप से अपने सभी ग्राहकों के ब्राउज़र अनुरोधों में एक सुपरकोकी इंजेक्ट करते थे, जिससे उन्हें (और तीसरे पक्ष) व्यक्तिगत उपयोगकर्ताओं को पूरे वेब पर ट्रैक करने की अनुमति मिलती थी। सुपरकॉकी को उपयोगकर्ताओं के कंप्यूटर छोड़ने के बाद अनुरोधों में जोड़ा जा रहा था, इसलिए वेरिज़ोन के बंद होने और ऑप्ट-आउट जोड़े जाने तक उनसे बचने का कोई तरीका नहीं था। कुछ समय के लिए, एटी एंड टी ने ग्राहकों को प्रति माह 30 डॉलर अतिरिक्त शुल्क दिया, ताकि वे अपने इंटरनेट उपयोग को ट्रैक न कर सकें। यह मामला एफसीसी की गोपनीयता नियमों के लिए प्रेरणा था.
यह सोचना आसान है: "ठीक है, हम एक साल पहले से भी बदतर नहीं हैं।" और यह आंशिक रूप से सच हो सकता है। हम उसी नियमों के तहत जी रहे हैं जब हम थे; यह सिर्फ इतना है कि वे अब बेहतर के लिए नहीं बदलेगा। किसी व्यक्ति के इंटरनेट इतिहास को खरीदना अभी भी संभव नहीं है; डेटा अज्ञात है और विज्ञापनदाताओं और अन्य संगठनों को थोक में बेचा जाता है.
हालाँकि, ये नए नियम (जो अब लागू नहीं होने जा रहे हैं) ने इंटरनेट गोपनीयता में एक महत्वपूर्ण छेद कर दिया है। यदि आप अज्ञात डेटा में गहरी खुदाई करते हैं, तो इसके मालिक को उजागर करना आसान हो सकता है। इसके अलावा, आईएसपी के प्रभावी होने का तर्क दिया जा रहा है, जो डबल डिपिंग है। यह सत्तारूढ़ स्थिति आईएसपी को Google जैसी सेवाओं के साथ एक अधिक प्रतिस्पर्धी स्थान में डालती है, जो थोड़ा विवादास्पद है। आईएसपी अपने ग्राहकों के परिसर में "अंतिम मील" का शासन करते हैं, और हम पहले से ही इसके लिए अच्छा पैसा देते हैं.
मैं खुद को कैसे बचाऊं?
बहुत से लोग बिल के पारित होने से चिंतित हैं, और अपने आईएसपी की चुभती निगाहों से खुद को बचाने के तरीके चाहते हैं। सौभाग्य से, कुछ चीजें हैं जो आप अपनी गोपनीयता सुनिश्चित करने में मदद कर सकते हैं। इन तरीकों में से अधिकांश को हम आपको इन-द-मिडिल (मिटम) हमलों से बचाने के लिए तैयार करते हैं। यात्रा का आपका डेटा आपके पीसी से एक इंटरनेट सर्वर की यात्रा पर ले जाता है और वापस बिचौलियों के एक मेजबान से गुजरता है। एक मीतम हमले में, एक दुर्भावनापूर्ण अभिनेता खुद को सिस्टम में सम्मिलित करता है, जो कि आपके डेटा को संशोधित करने, संग्रहीत करने, या यहां तक कि आपके डेटा को संशोधित करने के उद्देश्यों के लिए उस यात्रा के साथ कहीं और जाता है।.
परंपरागत रूप से, एक मित्र को एक बुरा अभिनेता माना जाता है जो खुद को इस प्रक्रिया में सम्मिलित करता है; आप और आपके गंतव्य के बीच राउटर, फायरवॉल और आईएसपी पर भरोसा करते हैं। हालाँकि, यदि आप अपने आईएसपी पर भरोसा नहीं कर सकते हैं, तो चीजें मुश्किल हो जाती हैं। ध्यान रखें कि यह सभी इंटरनेट ट्रैफ़िक पर लागू होता है, न कि आप अपने ब्राउज़र में जो देखते हैं। अच्छी खबर (यदि आप इसे कॉल कर सकते हैं), तो यह है कि मीतम हमले एक पुरानी और सामान्य पर्याप्त समस्या है जिसे हमने बहुत अच्छे उपकरण विकसित किए हैं जिनका उपयोग आप स्वयं की सुरक्षा के लिए कर सकते हैं।.
जहाँ आप कर सकते हैं HTTPS का उपयोग करें
HTTPS TLS (या पुराने एसएसएल) नामक एक प्रोटोकॉल का उपयोग करके आपके कंप्यूटर और एक वेबसाइट के बीच के कनेक्शन को एन्क्रिप्ट करता है। अतीत में, यह ज्यादातर संवेदनशील जानकारी जैसे लॉगिन पेज या बैंक जानकारी के लिए उपयोग किया जाता था। हालाँकि, HTTPS को लागू करना आसान और सस्ता हो गया है। इन दिनों, आधे से अधिक इंटरनेट ट्रैफ़िक एन्क्रिप्ट किए जाते हैं.
जब आप HTTPS का उपयोग कर रहे हैं, तो डेटा पैकेट की सामग्री को एन्क्रिप्ट किया गया है, जिसमें आपके द्वारा देखे जाने वाले वास्तविक URL भी शामिल हैं। हालाँकि, आपके गंतव्य का होस्टनाम (उदाहरण के लिए, howtogeek.com) को अनएन्क्रिप्टेड रखा जाता है, क्योंकि आपके डिवाइस और आपके डेटा के गंतव्य के बीच के नोड्स को यह जानना आवश्यक है कि आपका ट्रैफ़िक कहां भेजा जाए। भले ही ISP यह नहीं देख पा रहे हैं कि आप HTTPS पर क्या भेज रहे हैं, फिर भी वे बता सकते हैं कि आप किन साइटों पर जा रहे हैं.
अभी भी कुछ मेटाडेटा (डेटा के बारे में डेटा) है जो HTTPS का उपयोग करके छिपाना संभव नहीं है। आपके ट्रैफ़िक की निगरानी करने वाला कोई भी व्यक्ति जानता है कि किसी भी अनुरोध में कितना डाउनलोड किया गया है। यदि किसी सर्वर में केवल एक फ़ाइल या किसी विशिष्ट आकार का पृष्ठ है, तो यह सस्ता हो सकता है। यह निर्धारित करना भी आसान है कि किस समय अनुरोध किए जाते हैं, और कितने समय तक चले (कहते हैं, स्ट्रीमिंग वीडियो की लंबाई).
चलो यह सब एक साथ रखो। कल्पना कीजिए कि मेरे और इंटरनेट के बीच एक माइटम है, मेरे पैकेट को इंटरसेप्ट करता है। अगर मैं HTTPS का उपयोग कर रहा हूं, तो वे बता सकते हैं, उदाहरण के लिए, मैं reddit.com पर 11:58 बजे गया था, लेकिन उन्हें पता नहीं होगा कि मैं फ्रंटपेज, / आर / टेक्नोलॉजी, या किसी अन्य, कम -safe-for-work पेज। प्रयास के साथ, उनके लिए हस्तांतरित डेटा की मात्रा के आधार पर पृष्ठ का निर्धारण करना संभव हो सकता है, लेकिन यदि आप बहुत सारी सामग्री के साथ एक गतिशील साइट पर जा रहे हैं तो यह संभव नहीं है। चूंकि मैं पृष्ठ को एक बार लोड करता हूं और यह वास्तविक समय में नहीं बदलता है, इसलिए किसी भी चीज को सीखने के लिए कनेक्शन की लंबाई कम और कठोर होनी चाहिए.
HTTPS बहुत अच्छा है, लेकिन यह कोई चांदी की गोली नहीं है जब यह आपको अपने आईएसपी से बचाने के लिए आता है। जैसा कि पहले कहा गया है, यह सामग्री को अस्पष्ट करता है, लेकिन मेटाडेटा की सुरक्षा नहीं कर सकता। और जबकि अंत उपयोगकर्ता से बहुत कम प्रयास की आवश्यकता नहीं है, सर्वर मालिकों को इसका उपयोग करने के लिए अपने सर्वर को कॉन्फ़िगर करने की आवश्यकता है। दुर्भाग्य से, अभी भी कई वेबसाइट हैं जो HTTPS का समर्थन नहीं करती हैं। इसके अलावा, केवल वेब ब्राउज़र ट्रैफ़िक को HTTPS के साथ एन्क्रिप्ट किया जा सकता है। टीएलएस प्रोटोकॉल का उपयोग अन्य अनुप्रयोगों में किया जाता है, लेकिन आमतौर पर यह उपयोगकर्ताओं को दिखाई नहीं देता है। इससे यह बताना मुश्किल हो जाता है कि कब-या यदि आपके एप्लिकेशन ट्रैफ़िक को एन्क्रिप्ट किया जा रहा है.
अपने सभी ट्रैफ़िक को एन्क्रिप्ट करने के लिए एक वीपीएन का उपयोग करें
एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) आपके डिवाइस और एक समाप्ति बिंदु के बीच एक सुरक्षित संबंध बनाता है। यह अनिवार्य रूप से सार्वजनिक इंटरनेट नेटवर्क के भीतर बनाए गए निजी नेटवर्क की तरह है, यही वजह है कि हम अक्सर वीपीएन कनेक्शन को एक सुरंग के रूप में संदर्भित करते हैं। वीपीएन का उपयोग करते समय, आपके सभी ट्रैफ़िक को आपके डिवाइस पर स्थानीय रूप से एन्क्रिप्ट किया जाता है, और फिर सुरंग के माध्यम से आपके वीपीएन की समाप्ति बिंदु तक भेजा जाता है-आमतौर पर जो भी वीपीएन सेवा आप उपयोग कर रहे हैं उस पर एक सर्वर। समाप्ति बिंदु पर, आपका ट्रैफ़िक डिक्रिप्ट हो गया, और फिर अपने इच्छित गंतव्य पर भेज दिया गया। वापसी ट्रैफ़िक को वीपीएन समाप्ति बिंदु पर वापस भेजा जाता है, जहां इसे एन्क्रिप्ट किया जाता है और फिर आपको सुरंग के माध्यम से वापस भेजा जाता है.
वीपीएन के लिए सबसे आम उपयोगों में से एक है कर्मचारियों को दूरस्थ रूप से कंपनी के संसाधनों तक पहुंचने की अनुमति देना। आंतरिक कंपनी की संपत्ति को इंटरनेट से अलग रखने के लिए यह सबसे अच्छा अभ्यास माना जाता है। उपयोगकर्ता एक कॉर्पोरेट नेटवर्क के अंदर एक वीपीएन समाप्ति बिंदु के लिए सुरंग कर सकते हैं, जो तब उन्हें सर्वर, प्रिंटर और अन्य कंप्यूटर तक पहुंच देता है-इन सभी को बड़े पैमाने पर इंटरनेट से छिपाकर रखा जाता है।.
हाल के वर्षों में, वीपीएन व्यक्तिगत उपयोग के लिए लोकप्रिय हो गए हैं, सुरक्षा और गोपनीयता बढ़ाने के लिए। कॉफ़ी शॉप पर मुफ्त वाई-फाई का उदाहरण लें। असुरक्षित वाई-फाई नेटवर्क पर ट्रैफ़िक सूँघना आसान है। यह भी संभव है कि आप एक बुरे ट्विन नेटवर्क से जुड़ रहे हों-एक वैध वाई-फाई एक्सेस प्वाइंट, जो एक वैध के रूप में एक प्रकार का आवरण है, जो मैलवेयर की सेवा करने की उम्मीद करता है। यदि आप वीपीएन का उपयोग करते हैं, तो वे सभी देख सकते हैं एन्क्रिप्टेड डेटा है, जहां या जहां से आप संवाद कर रहे हैं, इसका कोई संकेत नहीं है। वीपीएन सुरंग भी अखंडता प्रदान करता है, जिसका अर्थ है कि एक दुर्भावनापूर्ण बाहरी व्यक्ति यातायात को संशोधित नहीं कर सकता है.
जब आप एक वीपीएन का उपयोग करते हैं, तो आपका आईएसपी एन्क्रिप्टेड सुरंग के माध्यम से क्या देख या बदल नहीं सकता है। क्योंकि सब कुछ एन्क्रिप्ट किया गया है जब तक कि यह समाप्ति बिंदु तक नहीं पहुंचता है, वे नहीं जानते कि आप किन साइटों पर जा रहे हैं या आप क्या डेटा भेज रहे हैं। आईएसपी बता सकते हैं कि आप एक वीपीएन का उपयोग कर रहे हैं, और वीपीएन की समाप्ति बिंदु (एक अच्छा संकेतक जिसमें वीपीएन सेवा आप उपयोग कर रहे हैं) देखें। वे यह भी जानते हैं कि आप कितने ट्रैफ़िक का उत्पादन कर रहे हैं.
वीपीएन का उपयोग नेटवर्क प्रदर्शन को भी प्रभावित कर सकता है। एक वीपीएन पर भीड़ आपको धीमा कर सकती है, लेकिन दुर्लभ मामलों में, आप वीपीएन पर बेहतर गति प्राप्त कर सकते हैं। अगर वीपीएन किसी भी जानकारी को लीक करता है, तो आपको यह भी जांचना चाहिए.
कंपनियां और कॉलेज अक्सर अपने उपयोगकर्ताओं के लिए मुफ्त वीपीएन एक्सेस प्रदान करते हैं। उपयोग नीति की जांच करना सुनिश्चित करें; उनके व्यवस्थापकों की संभावना है कि आप वीडियो स्ट्रीमिंग न करें या उनके नेटवर्क पर काम करने के लिए असंबंधित कुछ भी न करें। वैकल्पिक रूप से, आप वीपीएन सेवा तक पहुंच के लिए भुगतान कर सकते हैं, आमतौर पर प्रति माह $ 5-10। आपको अपनी आवश्यकताओं के लिए सबसे अच्छा वीपीएन चुनने के लिए कुछ शोध करना चाहिए, लेकिन हमने सबसे अच्छी वीपीएन सेवा चुनने के लिए एक आसान गाइड को एक साथ रखा है जो आपको रास्ते में मदद कर सकता है.
ध्यान रखें, आपको अपने वीपीएन प्रदाता पर भरोसा करने में सक्षम होना चाहिए। वीपीएन आपके आईएसपी को सुरंग वाले यातायात को देखने से रोकता है। हालाँकि, समाप्ति बिंदु तक पहुंचने के बाद आपके ट्रैफ़िक को डिक्रिप्ट करना होगा, ताकि समाप्ति बिंदु उसे उचित गंतव्य तक अग्रेषित कर सके। इसका मतलब है कि आपका वीपीएन प्रदाता इस जानकारी को देख सकता है। कई वीपीएन सेवाएं आपके ट्रैफ़िक को लॉग इन, उपयोग या बेचने का दावा नहीं करती हैं। हालाँकि, अक्सर यह बताने का कोई तरीका नहीं है कि वे इन वादों का पालन करते हैं या नहीं। भले ही वे ईमानदार हों, यह संभव है जो अपने आईएसपी डेटा का खनन कर रहा है.
विशेष रूप से, आपको मुफ्त वीपीएन से सावधान रहना चाहिए। हाल ही में, वीपीएन ब्राउज़र एक्सटेंशन लोकप्रिय हो गए हैं, मुख्यतः उनकी कम / लागत और उपयोग में आसानी के कारण। एक वीपीएन सेवा चलाना महंगा है, और ऑपरेटर इसे अपने दिल की भलाई से बाहर नहीं करते हैं। इन मुफ्त सेवाओं में से एक का उपयोग करने से अक्सर आप पर जासूसी करने और अपने आईएसपी से वीपीएन पर विज्ञापन इंजेक्ट करने की क्षमता बदल जाती है। याद रखें: जब आप परिचालन लागत के साथ सेवा के लिए भुगतान नहीं कर रहे हैं, तो आप उत्पाद हैं.
अंततः, वीपीएन एक उपयोगी, लेकिन अपूर्ण समाधान है। वे आपके ISP से विश्वास को तीसरे पक्ष में स्थानांतरित करने का एक तरीका प्रदान करते हैं, लेकिन यह निर्धारित करने का कोई आसान तरीका नहीं है कि क्या वीपीएन प्रदाता विश्वसनीय है। यदि आप जानते हैं कि आपके आईएसपी पर भरोसा नहीं किया जा सकता है, तो वीपीएन एक शॉट के लायक हो सकते हैं। आपकी सुरक्षा और गोपनीयता को बढ़ाने के लिए HTTPS / TLS का उपयोग एक वीपीएन के साथ किया जाना चाहिए.
तो, व्हाट अबाउट टोर?
ओनियन राउटर (टॉर) एक ऐसी प्रणाली है जो ट्रैफिक को एनक्रिप्ट और एनोमाइज करती है। टॉर जटिल है, और पूरे लेख (और उस पर लिखे गए) हो सकते हैं। जबकि टोर बहुत से लोगों के लिए मददगार है, लेकिन सही तरीके से इस्तेमाल करना चुनौतीपूर्ण हो सकता है। आपके लेख में उल्लिखित अन्य विधियों की तुलना में आपके दिन-प्रतिदिन के इंटरनेट उपयोग की गुणवत्ता और प्रदर्शन पर टोर का अधिक ध्यान देने योग्य (नकारात्मक) प्रभाव होगा।.
यह सब एक साथ डालें
ISPs ने इस बिल से कोई नई शक्तियाँ प्राप्त नहीं की हैं, लेकिन इसने सरकार को आपकी गोपनीयता सुनिश्चित करने से रोक दिया है। आपके आईएसपी को आप पर जासूसी करने से रोकने के लिए कोई चांदी की गोली नहीं है, लेकिन अभी भी बहुत अधिक गोला-बारूद है। जब भी आप और गंतव्य के बीच संदेश सामग्री की सुरक्षा के लिए HTTPS का उपयोग करें। अपने आईएसपी के चारों ओर सुरंग के लिए वीपीएन का उपयोग करने पर विचार करें। जब आप परिवर्तन कर रहे हों, तो स्नूपिंग और जासूसी के अन्य स्रोतों से खुद को बचाने पर विचार करें। गोपनीयता (Windows और OSX), और आपके वेब ब्राउज़र के साथ-साथ (Chrome, Firefox, या ओपेरा) में सुधार के लिए अपने ऑपरेटिंग सिस्टम की सेटिंग्स कॉन्फ़िगर करें। एक खोज इंजन का उपयोग करें जो आपकी गोपनीयता का सम्मान करता है, भी। आपकी गोपनीयता की रक्षा करना एक कठिन लड़ाई है, अब पहले से कहीं अधिक, लेकिन कैसे-कैसे गीक आपको रास्ते में मदद करने के लिए समर्पित है.
इमेज क्रेडिट: डेनिसएम 2.