एक वीपीएन आपके आईएसपी से प्रदान की जाने वाली गोपनीयता क्यों महत्वपूर्ण है?

वीपीएन के उपयोग को प्रोत्साहित करने के लिए वीपीएन के समर्थकों द्वारा उपयोग किए जाने वाले मुख्य कारणों में से एक यह है कि यह आपको आपके आईएसपी ट्रैकिंग से आपको गोपनीयता प्रदान करता है। कोई भी वास्तव में यह नहीं बताता है कि इसका क्या अर्थ है, आपका आईएसपी आपको कैसे ट्रैक कर सकता है, और यह खराब क्यों है। दुर्भाग्य से, जितना आप उम्मीद कर सकते हैं कि आईएसपी ट्रैकिंग का खतरा बढ़ गया है, यह एक बहुत ही वास्तविक मुद्दा है और इसने दुनिया भर के उपयोगकर्ताओं को प्रभावित किया है।

ISP आपको कैसे ट्रैक कर सकते हैं और इसे क्या डेटा मिल सकता है?

सभी इंटरनेट उपयोगकर्ताओं को इंटरनेट सेवा प्रदाता, या आईएसपी से इंटरनेट कनेक्शन खरीदना होता है। इसका मतलब है कि आपका सारा इंटरनेट ट्रैफ़िक एक ही कंपनी से होकर जाता है। इसलिए आपका ISP इंटरनेट पर आपके द्वारा की जाने वाली प्रत्येक क्रिया की निगरानी, ​​लॉग, विश्लेषण और मुद्रीकरण कर सकता है। यह आपके द्वारा ब्राउज़ की जाने वाली प्रत्येक साइट और पृष्ठ, आपके द्वारा दर्ज किए गए उपयोगकर्ता नाम और पासवर्ड, और आपके द्वारा खोजी जाने वाली सभी चीज़ों को देख सकता है। आपका ISP आपके द्वारा भेजे और प्राप्त किए गए किसी भी वेब अनुरोध या प्रतिक्रिया की सामग्री को भी संशोधित कर सकता है, जिसका अर्थ है कि आप यह सुनिश्चित नहीं कर सकते कि आप अपने इच्छित वेब पेज को देख रहे हैं। इस संभावना से आपके पास एकमात्र सुरक्षा एन्क्रिप्शन है।

युक्ति: एन्क्रिप्शन एक एन्क्रिप्शन सिफर और एन्क्रिप्शन कुंजी के साथ डेटा को स्क्रैम्बल करने की एक प्रक्रिया है ताकि इसे केवल डिक्रिप्ट किया जा सके और संबंधित कुंजी वाले किसी व्यक्ति द्वारा पढ़ा जा सके। एन्क्रिप्शन किसी और को आपके इंटरनेट ट्रैफ़िक को संशोधित करने में सक्षम होने से भी रोकता है।

HTTPS या हाइपरटेक्स्ट ट्रांसपोर्ट प्रोटोकॉल सिक्योर आपके इंटरनेट संचार की सामग्री को सुरक्षित करने के लिए एन्क्रिप्शन का उपयोग करता है। यह आपके ISP को डेटा को पढ़ने में सक्षम होने से रोकता है क्योंकि डेटा एन्क्रिप्ट किया गया है और आपके ISP के पास डिक्रिप्शन कुंजी नहीं है। एचटीटीपीएस कैसे काम करता है और डीएनएस जैसे अन्य प्रोटोकॉल के डिजाइन के कारण, आपके आईएसपी के लिए यह अभी भी संभव है कि आप किन वेबसाइटों को ब्राउज़ करते हैं। हालाँकि, HTTPS आपके ISP को आपके द्वारा एक्सेस किए जाने वाले विशिष्ट वेब पेजों, आपके द्वारा दर्ज किए गए किसी भी डेटा को देखने में सक्षम होने से रोकता है, और इसे वेब पेज की सामग्री को संशोधित करने में सक्षम होने से रोकता है।

वीपीएन इसे एक कदम आगे ले जाते हैं और एक वीपीएन सर्वर से सुरक्षित कनेक्शन के माध्यम से आपके सभी इंटरनेट ट्रैफ़िक को टनल करते हैं, जिसका अर्थ है कि आपका आईएसपी केवल आपको अपने वीपीएन प्रदाता को डेटा भेजते हुए देख सकता है। एक वीपीएन जो गोपनीयता सुरक्षा प्रदान करता है वह आपके आईएसपी को आपके इंटरनेट को ट्रैक करने में सक्षम होने से रोकता है उपयोग करता है और आपके आईएसपी को कोड को संशोधित करने या किसी भी वेबसाइट में विज्ञापनों को इंजेक्ट करने में सक्षम होने से रोकता है मुलाकात।

डेटा को ट्रैक करने और इंजेक्ट करने वाले ISP के उदाहरण

2007 में Ars Technica की सूचना दी कि यूएस आईएसपी कॉमकास्ट अपने उपयोगकर्ताओं की गतिविधि की निगरानी कर रहा था। लोगों को अपने नेटवर्क पर बिट टोरेंट का उपयोग करने से रोकने के लिए यह चुपचाप अपने उपयोगकर्ताओं को डिस्कनेक्ट कमांड भेजने में सह-चयन कर रहा था। इस बात के भी सबूत थे कि कॉमकास्ट इन डिस्कनेक्ट कमांड को अन्य सेवा प्रदाता नेटवर्क पर उपयोगकर्ताओं को भेज रहा था।

युक्ति: टोरेंटिंग आईएसपी टूल का एक सामान्य लक्ष्य है, क्योंकि यह लगातार बहुत बड़ी मात्रा में बैंडविड्थ का उपयोग कर सकता है।

2011 में, अटलांटिक की सूचना दी कि ट्यूनीशिया के हाल ही में अपदस्थ राष्ट्रपति ने हाल ही में सभी ट्यूनीशियाई आईएसपी को एक स्क्रिप्ट इंजेक्ट करने का आदेश दिया था जो ट्यूनीशिया के भीतर फेसबुक में साइन इन करने वाले सभी लोगों का उपयोगकर्ता नाम और पासवर्ड एकत्र करता था। सरकार ने तब इन क्रेडेंशियल्स का उपयोग उन फेसबुक पेजों और खातों को हटाने के लिए किया जो राष्ट्रपति शासन के विरोध में शामिल थे। इस देशव्यापी हमले ने फेसबुक को ट्यूनीशियाई, फिर विश्वव्यापी उपयोगकर्ताओं के लिए HTTPS को सक्षम करने के लिए प्रेरित किया, क्योंकि एन्क्रिप्शन इस प्रकार के स्क्रिप्ट इंजेक्शन और क्रेडेंशियल चोरी को रोकता है।

2013 में Ars Technica की सूचना दी विज्ञापन फर्म R66T (उच्चारण रूट 66) को US ISP CMA द्वारा अपने इंटरनेट उपयोगकर्ताओं के इंटरनेट ट्रैफ़िक में विज्ञापनों को इंजेक्ट करने के लिए अनुबंधित किया जा रहा था।

2014 में Ars Technica की सूचना दी कि कॉमकास्ट अपने 3.5 मिलियन मुफ्त सार्वजनिक वाई-फाई हॉटस्पॉट से जुड़े उपयोगकर्ताओं को स्वयं-प्रचारक विज्ञापनों की सेवा के लिए जावास्क्रिप्ट को इंजेक्ट कर रहा था।

2017 में अगला वेब की सूचना दी कि कॉमकास्ट अभी भी अपने उपयोगकर्ताओं के वेबपेजों में स्व-प्रचारित जावास्क्रिप्ट विज्ञापनों को इंजेक्ट कर रहा था।

2019 में की सूचना दी कि राज्य के स्वामित्व वाली भारतीय ISP BSNL अपने उपयोगकर्ताओं के इंटरनेट ट्रैफ़िक में विज्ञापन डाल रही थी। इनमें से कुछ विज्ञापन सक्रिय रूप से दुर्भावनापूर्ण पाए गए, जो पहले से न सोचे-समझे उपयोगकर्ताओं को धोखाधड़ी और मैलवेयर प्रदान कर रहे थे।