टोर और वीपीएन दोनों आपको ऑनलाइन गुमनाम रखने का वादा करते हैं, लेकिन वास्तव में वे कितने निजी हैं? यह पता करें कि टोर कैसे काम करता है, कैसे सुरक्षित रहना है, और इस व्यापक गाइड में वीपी की तुलना टोर बनाम वीपीएन से कैसे की जाती है.

एक वीपीएन शील्ड और एक टोर प्याज के बीच चुनने वाले दो पात्रों का चित्रण।

टॉर और वीपीएन में बहुत कुछ है। वे दोनों आपको गुमनाम रूप से वेब का उपयोग करने देने का वादा करते हैं, वे दोनों तेजी से लोकप्रिय हैं, और वे दोनों अक्सर गलत समझे जाते हैं.

लेकिन क्या वास्तव में टोर नेटवर्क को वीपीएन सेवाओं से अलग करता है? क्या यह Tor Browser का उपयोग करना सुरक्षित है? और ऑनलाइन गोपनीयता के लिए कौन सा विकल्प सबसे अच्छा है?

इस गाइड में हम उन सभी सवालों के जवाब देंगे जो हमने टॉर और वीपीएन सेवाओं के बारे में प्राप्त किए हैं। हम समझाएंगे वे कैसे काम करते हैं, कैसे सुरक्षित रूप से टो पहुंच, और यह फायदे और नुकसान दोनों.

यदि आप पहले से ही जानते हैं कि टॉर कैसे काम करता है, तो आप सीधे हमारे टोर बनाम वीपीएन की सीधी तुलना में कूद सकते हैं। वैकल्पिक रूप से, आप Tor का उपयोग कैसे करें और Tor के उपयोग से कैसे सुरक्षित रहें, इस पर हमारे अनुभागों को छोड़ सकते हैं.

Contents

क्या तोर है?

टॉर नेटवर्क - जिसे अक्सर सिर्फ "टॉर" कहा जाता है - सक्षम करने के लिए डिज़ाइन किया गया एक स्वतंत्र, ओपन-सोर्स सिस्टम है अनाम संचार वेब पर। यह नाम मूल परियोजना के नाम से लिया गया है: "प्याज रूटर".

टोर नेटवर्क द्वारा आपकी ऑनलाइन गतिविधि का पता लगाया जाता है एनक्रिप्टिंग आपके संचार और बेतरतीब ढंग से उन्हें एक्सेस प्वाइंट्स, या, नोड्स ’के वैश्विक नेटवर्क के माध्यम से उछल रहे हैं, जो सभी स्वयंसेवकों द्वारा बनाए रखा जाता है.

Tor का उपयोग करने का सबसे आम तरीका Tor Browser के माध्यम से है। यह एक निशुल्क, फ़ायरफ़ॉक्स-आधारित एप्लिकेशन है जिसे आपके कंप्यूटर पर डाउनलोड और इंस्टॉल किया जा सकता है। टॉर ब्राउजर आपके छुपाने के लिए टॉर नेटवर्क का इस्तेमाल करता है पहचान, स्थान, तथा ऑनलाइन गतिविधि ट्रैकिंग या निगरानी से.

प्रौद्योगिकी मूल रूप से अमेरिकी सेना के लिए डिज़ाइन की गई थी और यह राजनीतिक कार्यकर्ताओं और गोपनीयता के पक्षधर है - साथ ही कुछ और अस्वाभाविक चरित्रों का भी पता लगाने से बच रहे हैं। यह आपकी मदद करता है पहुंच सामग्री जो अवरुद्ध कर दी गई है आपके देश या आपके इंटरनेट सेवा प्रदाता (ISP) द्वारा.

सबसे महत्वपूर्ण बात, यह अपनी पहचान छुपाता है आपके द्वारा देखी जाने वाली वेबसाइट और नेटवर्क दोनों से ही.

संक्षेप में, टो नेटवर्क आपको निम्नलिखित की अनुमति देता है:

  • आपके द्वारा देखी जाने वाली वेबसाइटों से अपना आईपी पता छिपाएं.
  • 'छिपा हुआ' .onion डोमेन एक्सेस करें.
  • अपनी ऑनलाइन गतिविधि को अज्ञात करें.
  • गोपनीय रूप से संवाद करें.
  • सेंसर की गई सामग्री तक पहुँचें.
  • टोर के आसपास बुनियादी ढांचे का आकार और किसी भी केंद्रीयकृत प्राधिकरण की कमी ने पिछले एक दशक में इसे मुख्यधारा में ले लिया है। हालांकि, समुदाय-प्रबंधित नोड्स के इस बड़े नेटवर्क के लिए व्यापार बंद एक अविश्वसनीय संबंध है और अक्सर होता है बहुत धीमी गति.

    टोर नेटवर्क यूरोप और उत्तरी अमेरिका में सबसे अधिक सक्रिय है, लेकिन इसकी पहुंच दुनिया भर में लगातार बढ़ रही है। यह उन देशों में विशेष रूप से लोकप्रिय है, जहां ऑनलाइन संचार की निगरानी या सेंसर किया जाता है और गोपनीयता की कमी के परिणामस्वरूप जेल समय हो सकता है.

    टोरफ्लो से ली गई दुनिया भर में टोर के डेटा प्रवाह का एक दृश्य।

    TorFlow द्वारा Tor के वैश्विक डेटा प्रवाह का दृश्य, 3 से 6 जनवरी 2016.

    जैसा कि यह बड़ा हो गया है, टॉर ने नागरिक स्वतंत्रता संगठनों की एक श्रृंखला से समर्थन और प्रशंसा अर्जित की है, जिसमें एमनेस्टी इंटरनेशनल और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ) शामिल हैं।.

    टॉर का उपयोग कई प्रकार के ऑपरेटिंग सिस्टम और प्रोटोकॉल के साथ किया जा सकता है, लेकिन अधिकांश उपयोगकर्ता इसे टॉर ब्राउज़र का उपयोग करके कंप्यूटर पर चलाते हैं। टॉर ब्राउज़र को कैसे स्थापित करें और कैसे उपयोग करें, इसके बारे में विस्तार से जानकारी के लिए, आप सीधे ही कैसे मैं टोर का उपयोग कर सकते हैं?

    Tor आपको .onion डोमेन नाम के साथ कई असूचीबद्ध वेबसाइटों तक पहुँचने देता है - तथाकथित the का हिस्साडार्क वेब'। इन साइटों में से सबसे कुख्यात अब सिल्क रोड मार्केटप्लेस बंद हो गया है, लेकिन ऑपरेशन में कम भयावह साइटें भी हैं जैसे कि बीबीसी न्यूज के एक दर्पण ने सेंसरशिप को हरा दिया है.

    Tor निस्संदेह आसपास का सबसे सस्ता गोपनीयता उपकरण है। लेकिन टोर का उपयोग करने के लिए निहित जोखिम हैं। जब तक आप अपनी ब्राउज़िंग आदतों में बदलाव नहीं करते हैं, तब तक आपको जोखिम होता है अपना असली आईपी पता उजागर करना या अन्य व्यक्तिगत रूप से पहचान योग्य जानकारी: आपकी गुमनामी को पूरी तरह से मिटा देना। आप इस बारे में हमारे अनुभाग में कैसे टोर का उपयोग कर सुरक्षित रहें, इस बारे में अधिक जान सकते हैं.

    हम कुछ भी अवैध करने के लिए टोर (या वीपीएन) का उपयोग करने से इनकार नहीं करते हैं, और आपको एक सामान्य सावधानी के रूप में डार्क वेब से दूर रहने की सलाह देते हैं।.

    टो काम कैसे करता है?

    टोर नेटवर्क से गुजरने वाले डेटा का आरेख

    आपका डेटा टोर नेटवर्क से कैसे गुजरता है.

    प्याज की तरह, टो में परतें हैं। टॉर नेटवर्क आपको पूरी तरह से गुमनाम बनाने के लिए कई ट्रैफ़िक के बीच आपके ट्रैफ़िक को बाउंस करता है.

    इस भाग में हम ठीक उसी तरह से कवर करेंगे जैसे कि टॉर कैसे काम करता है। यदि आप इस अनुभाग को छोड़ना चाहते हैं, तो आप सीधे Tor बनाम VPN पर जा सकते हैं: जो बेहतर है? या मैं कैसे टॉर का उपयोग करता हूं?

    यहां बताया गया है कि कैसे टोर नेटवर्क आपके इंटरनेट ट्रैफ़िक को एनक्रिप्ट और एनक्रिप्ट करता है:

    1. टोर नेटवर्क से कनेक्ट होने से पहले, टोर तीन या अधिक का चयन करता है यादृच्छिक सर्वर (नोड्स) से कनेक्ट करने के लिए.
    2. टोर सॉफ्टवेयर आपके ट्रैफ़िक को इस तरह से एनक्रिप्ट करता है कि केवल अंतिम नोड - जिसे निकास नोड कहा जाता है - इसे डिक्रिप्ट कर सकते हैं.
    3. टोर सॉफ्टवेयर तब प्रत्येक नोड के लिए एन्क्रिप्शन की अतिरिक्त परतें जोड़ता है जो आपके ट्रैफ़िक से होकर गुज़रेगी, पहले नोड पर जिसे आप कनेक्ट करेंगे, गार्ड नोड कहा जाएगा.
    4. इस प्रक्रिया में इस बिंदु पर आपका ट्रैफ़िक कम से कम सुरक्षित रहता है एन्क्रिप्शन की तीन परतें.
    5. जब आपका कंप्यूटर गार्ड नोड से संपर्क करता है, तो गार्ड नोड आपके आईपी पते को जानता है, लेकिन आपके ट्रैफ़िक (इसकी सामग्री या गंतव्य) के बारे में कुछ भी नहीं देख सकता है.
    6. गार्ड नोड श्रृंखला में अगले नोड की खोज करने के लिए एन्क्रिप्शन की पहली परत को डिक्रिप्ट करता है। यह तब आपके ट्रैफ़िक को आगे भेजता है - अभी भी एन्क्रिप्शन की कम से कम दो परतों द्वारा संरक्षित है.
    7. श्रृंखला में अगला नोड आपके एन्क्रिप्टेड ट्रैफ़िक को प्राप्त करता है। यह श्रृंखला में पिछले सर्वर का आईपी पता जानता है लेकिन आपका नहीं जानता है सच आईपी पता या इस बिंदु तक श्रृंखला में कितने चरण हुए हैं। यह नोड श्रृंखला में अगले सर्वर की पहचान प्रकट करने के लिए एन्क्रिप्शन की एक परत को हटाता है। यह तब आपके डेटा को आगे भेजता है.
    8. यह प्रक्रिया तब तक दोहराई जाती है जब तक आपका ट्रैफ़िक निकास नोड तक नहीं पहुंच जाता। निकास नोड एन्क्रिप्शन की अंतिम परत को कम करता है। इससे आपके ट्रैफ़िक का पता चलता है लेकिन बाहर निकलने वाले नोड के पास यह जानने का कोई तरीका नहीं है कि आप कौन हैं.
    9. आपका ट्रैफ़िक इंटरनेट की यात्रा को पूरा करता है.

    इस प्रक्रिया के किसी भी चरण में कोई भी नोड दोनों को नहीं जानता है आप कौन हैं तथा तुम क्या कर रहे हो. क्योंकि प्रत्येक नोड केवल श्रृंखला में सीधे सर्वर की पहचान को जानता है, इसलिए किसी भी सर्वर के लिए प्याज नेटवर्क के माध्यम से अपने मार्ग को रिवर्स इंजीनियर करना असंभव है - भले ही यह दुर्भावनापूर्ण इरादा हो.

    अतिरिक्त सुरक्षा के लिए, प्याज नेटवर्क के माध्यम से आपका मार्ग है बेतरतीब ढंग से भरोसा दिलाया हर दस मिनट के आसपास.

    यह प्रक्रिया होने के लिए डिज़ाइन की गई है पूरी तरह से गुमनाम, लेकिन यह नहीं है पूरी तरह से निजी. बाहर निकलने के नोड के पास यह जानने का कोई तरीका नहीं है कि आप कौन हैं, लेकिन यह सैद्धांतिक रूप से निरीक्षण कर सकता है कि आप क्या कर रहे हैं। यदि आप किसी को अपना नाम, या अपना सही आईपी पता ईमेल करते हैं, तो आप पूरी प्रक्रिया को कम कर देंगे.

    टोर को केवल लोकप्रिय टीसीपी प्रोटोकॉल का उपयोग करके ट्रैफ़िक को संभालने के लिए डिज़ाइन किया गया है, जो सामान्य ब्राउज़िंग ट्रैफ़िक के अधिकांश भाग का प्रतिनिधित्व करता है। इस प्रोटोकॉल तक सीमित होने से एक संभावित भेद्यता पैदा होती है, क्योंकि सभी ट्रैफ़िक जो यूडीपी या किसी अन्य इंटरनेट प्रोटोकॉल का उपयोग करते हैं, टॉर नेटवर्क के बाहर यात्रा करेंगे। ध्वनि और वीडियो ट्रैफ़िक आमतौर पर यूडीपी का उपयोग करके प्रसारित किया जाता है.

    टॉर एक वीपीएन है?

    जबकि अक्सर भ्रमित, टो और वीपीएन वास्तव में बहुत अलग प्रौद्योगिकियां हैं.

    एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक है निजी स्वामित्व सर्वर का नेटवर्क जिसे आप कई कारणों से जोड़ सकते हैं जिसमें सुरक्षा में सुधार, सेंसरशिप को दरकिनार करना, और अपना असली आईपी एड्रेस मास्क करना शामिल है।.

    जब आप एक वीपीएन का उपयोग करते हैं, तो आपके कंप्यूटर और वीपीएन सर्वर के बीच का कनेक्शन एन्क्रिप्ट किया जाता है। यह आपके ISP या किसी तीसरे पक्ष को आपकी ऑनलाइन गतिविधि देखने से रोकता है.

    हालाँकि, आपके वीपीएन प्रदाता के पास हमेशा तकनीकी क्षमता होती है अपनी गतिविधि का निरीक्षण करें. वे आपके सच्चे आईपी पते को देख और संभावित रूप से रिकॉर्ड कर सकते हैं, इसलिए आपको अपने प्रदाता पर बहुत अधिक भरोसा करने में सक्षम होने की आवश्यकता है.

    यही कारण है कि न्यूनतम लॉगिंग नीति और अपने नेटवर्क की सुरक्षा बनाए रखने के लिए एक ट्रैक रिकॉर्ड दोनों के साथ एक वीपीएन प्रदाता को ढूंढना इतना महत्वपूर्ण है.

    दूसरी ओर टोर, का एक नेटवर्क है समुदाय और स्वयंसेवक स्वामित्व में हैं सर्वर - या 'नोड्स'। इस नेटवर्क का उपयोग करने से आप गुमनाम रूप से इंटरनेट ब्राउज़ कर सकते हैं, लेकिन वीपीएन के रूप में समान सुरक्षा लाभ प्रदान नहीं करते हैं, या भू-अवरुद्ध सामग्री तक पहुंचने के लिए समान उपयोगिता प्रदान करते हैं.

    टॉर प्रोजेक्ट, जो टोर ब्राउजर सॉफ्टवेयर को बनाए रखता है, सर्वर के नेटवर्क का मालिक नहीं है, जिस पर सॉफ्टवेयर काम करता है। एक वीपीएन सर्वर के विपरीत, जो जानता है कि आप कौन हैं और आप क्या कर रहे हैं, टोर नेटवर्क में कोई भी सर्वर आपके दोनों को एक्सेस नहीं कर सकता है पहचान तथा गतिविधि.

    Tor इसे व्यापक इंटरनेट पर जारी करने से पहले एन्क्रिप्शन की कई परतों का उपयोग करके और कई ट्रैफ़िक के माध्यम से आपके ट्रैफ़िक को रूट करके प्राप्त करता है। इसका मतलब है कि आपको अपने विश्वास को सेवा प्रदाता में नहीं रखना है, जैसे आप एक वीपीएन के साथ करते हैं, लेकिन यह भी होता है धीमी गति से ब्राउज़िंग की गति और कुछ विशिष्ट सुरक्षा कमजोरियों के कारण आपको किसी विश्वसनीय वीपीएन के बारे में चिंता नहीं करनी चाहिए.

    संक्षेप में, एक वीपीएन एक उपकरण है एकांत सबसे पहले। दूसरी ओर टो, के लिए एक उपकरण है गुमनामी.

    संक्षेप में, एक वीपीएन आपको निम्नलिखित की अनुमति देता है:

    • आपके द्वारा देखी जाने वाली वेबसाइटों से अपना आईपी पता छिपाएं.
    • अपने ब्राउज़िंग ट्रैफ़िक को एन्क्रिप्ट करें.
    • भौगोलिक रूप से प्रतिबंधित वेबसाइटों तक पहुंचें.
    • कई निजी सर्वर स्थानों के बीच चयन करें.
    • सेंसर की गई सामग्री तक पहुँचें.
    • सार्वजनिक वाईफाई नेटवर्क पर अपने डेटा को सुरक्षित रखें.

    यदि आप एक वीपीएन क्या है, इसके बारे में अधिक जानना चाहते हैं, तो हमने एक व्यापक मार्गदर्शिका लिखी है जिसमें वह सब कुछ है जो आपको जानना आवश्यक है.

    वैकल्पिक रूप से, आप टोर बनाम वीपीएन में टोर और वीपीएन सेवाओं के बीच सीधी तुलना पा सकते हैं: कौन सा बेहतर है? इस गाइड का खंड.

    वीपीएन एन्क्रिप्शन बनाम प्याज राउटर

    टोर और वीपीएन दोनों आपको ऑनलाइन अतिरिक्त गोपनीयता देने के लिए एन्क्रिप्शन का उपयोग करते हैं, लेकिन वे प्रत्येक लागू एन्क्रिप्शन बहुत अलग तरीके से.

    जब आप एक वीपीएन का उपयोग करते हैं, तो आपके सभी ट्रैफ़िक को एन्क्रिप्शन के ’टनल’ द्वारा सुरक्षित किया जाता है और एक एकल वीपीएन सर्वर पर भेजा जाता है जो आपके वीपीएन प्रदाता से संबंधित होता है। प्राप्त होने के बाद, ट्रैफ़िक को डिक्रिप्ट किया जाता है और अपने अंतिम गंतव्य पर जारी किया जाता है.

    जब तक उन्नत उपयोग के उपकरण नहीं हैं, तब तक वीपीएन सुरंग आपके आईएसपी को यह जानने से नहीं रोकता है कि आप वीपीएन का उपयोग कर रहे हैं, लेकिन यह आपको यह देखने से रोकेगा कि आप किन वेबसाइटों पर जा रहे हैं और वहां पहुंचने पर आप क्या कर रहे हैं।.

    इसके विपरीत, टॉर का 'ऑनियन नेटवर्क' एन्क्रिप्शन की कई परतों का उपयोग करता है, जिनमें से प्रत्येक को केवल यादृच्छिक रूप से असाइन किए गए सर्वर द्वारा डिक्रिप्ट किया जा सकता है। ये सर्वर टोर से संबंधित नहीं हैं, लेकिन स्वयंसेवकों के स्वामित्व और रखरखाव के लिए हैं.

    आपका ISP यह बताने में सक्षम हो सकता है कि आप Tor का उपयोग कर रहे हैं, लेकिन एन्क्रिप्शन की प्रारंभिक परत उन्हें यह देखने से रोक देगी कि आप कहां ब्राउज़ कर रहे हैं.

    जबकि आपको अपने वीपीएन प्रदाता पर बहुत मजबूत विश्वास रखने की आवश्यकता है, किसी भी व्यक्तिगत सर्वर ऑपरेटर पर भरोसा करने की आवश्यकता को समाप्त करने के लिए टोर का निर्माण किया गया है.

    एन्क्रिप्शन शक्ति के संदर्भ में, कुछ वीपीएन PPTP जैसे कमजोर और पुराने एन्क्रिप्शन प्रोटोकॉल पर भरोसा करते हैं, जिसे 24 घंटों के भीतर क्रूर बल द्वारा तोड़ा जा सकता है.

    उस ने कहा, उच्च गुणवत्ता वाले वीपीएन IKEv2 / IPSec और OpenVPN जैसे अधिक सुरक्षित प्रोटोकॉल का उपयोग करते हैं। ये प्रोटोकॉल AES-256 और RSA-1024 जैसे सुरक्षित एन्क्रिप्शन सिफर्स के साथ काम करते हैं, जिनमें से कोई भी अभी तक टूटा नहीं है। वर्तमान कंप्यूटिंग तकनीक के साथ, इसे प्राप्त करने के लिए ब्रह्मांड के जीवन से अधिक समय लगेगा.

    Tor इन्हीं सुरक्षित सिफरों के संयोजन का उपयोग करता है। उस ने कहा, Tor द्वारा उपयोग किए जाने वाले एन्क्रिप्शन के उच्च स्तर को निकास नोड पर हटा दिया जाता है, जिसका अर्थ है कि आपकी ब्राउज़िंग गतिविधि उजागर हो जाएगी। जब तक कुछ भी लीक नहीं होता है, हालांकि, इस गतिविधि को अपनी पहचान से जोड़ना असंभव होगा। आप इन लीक्स टू इज़ टू सेफ टू यूज़ के बारे में अधिक पढ़ सकते हैं? अनुभाग.

    आप वीपीएन एन्क्रिप्शन के लिए हमारी गाइड में वीपीएन एन्क्रिप्शन प्रोटोकॉल और सिफर के बारे में अधिक जानकारी प्राप्त कर सकते हैं.

    कौन सा बेहतर है: टो या वीपीएन?

    टॉर और वीपीएन के बीच सबसे बड़ा अंतर यह है कि टॉर हासिल करने के लिए मौजूद है गुमनामी पूरी, जबकि वीपीएन की एक विस्तृत श्रृंखला है गोपनीयता और सुरक्षा अनुप्रयोग.

    यहां एक त्वरित तुलना तालिका है जो प्रत्येक उपकरण के पेशेवरों और विपक्षों को दिखाती है:

    वीपीएन और टॉर की तुलना करने वाली एक तालिका।

    टोर बनाम वीपीएन तुलना तालिका.

    प्रत्येक नेटवर्क में लाभ और कमियां हैं, और कुछ गतिविधियां एक दूसरे के लिए बेहतर अनुकूल होंगी.

    इस अनुभाग में, हम विस्तार से टॉर और वीपीएन के फायदे और नुकसान को कवर करेंगे। इन लाभों और नुकसानों को छोड़ने के लिए, आप सीधे हमारे सारांश पर जा सकते हैं कि आपको किस उपकरण का उपयोग करना चाहिए.

    तोर फायदे

    तोर के फायदे बताए चित्रण

    1. विकेंद्रीकृत नेटवर्क. क्योंकि टोर दुनिया भर के हजारों सर्वरों के एक वितरित नेटवर्क से बना है - बिना किसी मुख्यालय, कार्यालय या केंद्रीय सर्वर के - किसी भी सरकार या संगठन के लिए इसे बंद करना बेहद मुश्किल है.

      किसी को भी टो नीचे ले जाने के लिए प्रत्येक व्यक्ति सर्वर के बाद जाना होगा। इसका मतलब यह भी है कि दुर्भावनापूर्ण अभिनेता पर हमला करने के लिए कोई केंद्रीकृत बिंदु नहीं है। कोई केंद्रीय सर्वर भी नहीं है जिसे उपयोग लॉग देखने के लिए जब्त किया जा सकता है.

    2. पूरी गुमनामी. Tor द्वारा उपयोग की जाने वाली रूटिंग विधि आपके वास्तविक IP पते और आपकी ऑनलाइन गतिविधि के बीच खींची जा रही किसी भी एसोसिएशन को रोकती है। आपके द्वारा कनेक्ट किए गए पहले नोड (गार्ड नोड) को आपका आईपी पता पता होगा, लेकिन आपकी गतिविधि के बारे में कुछ भी देखने में असमर्थ हो सकता है.

      कोई भी बाद वाला नोड्स आपका सही IP पता नहीं देख पाएगा, और न ही कोई ऐसी साइट, जिससे आप कनेक्ट होंगे। टॉर अपने नेटवर्क के माध्यम से हर दस मिनट में अपना मार्ग भी बदलता है, जबकि एक वीपीएन आपके कनेक्शन की अवधि के लिए एकल सर्वर कनेक्शन बनाए रखता है.

    3. सीमा पार. Tor विभिन्न देशों में आपके ट्रैफ़िक को नोड्स तक ले जाकर भौगोलिक प्रतिबंधों को बायपास करने में सक्षम है। आपके स्थान में पहले से मौजूद वेब सामग्री को Tor नेटवर्क का उपयोग करके Tor ब्राउज़र से एक्सेस किया जा सकता है। ऐसा इसलिए है क्योंकि आपके द्वारा देखी जाने वाली कोई भी वेबसाइट आपके वास्तविक आईपी नहीं, बल्कि बाहर निकलने वाले नोड का आईपी पता देखती है, और अपने स्थान को निर्धारित करने के लिए इसका उपयोग करती है.

      हालाँकि, आप जो नेटवर्क Tor नेटवर्क से गुजरते हैं, वह पूरी तरह से यादृच्छिक है। संभव है, 'स्पूफ' के लिए विशिष्ट सर्वर स्थान चुनना बहुत मुश्किल है। तकनीकी जटिलता और धीमी गति का संयोजन टोर को भू-अवरुद्ध वीडियो स्ट्रीमिंग के लिए गलत विकल्प बनाता है.

    4. नि: शुल्क. आपको कभी भी टोर के लिए भुगतान नहीं करना होगा। सॉफ्टवेयर और नेटवर्क दोनों स्वतंत्र और ओपन-सोर्स हैं, जो दुनिया भर के स्वयंसेवकों और दानियों द्वारा बनाए रखा गया है। कुछ मुफ्त वीपीएन के विपरीत, कोई भी विज्ञापन नहीं होते हैं और आपको टो के लॉगिंग और अपने डेटा को बेचने के जोखिम के बारे में चिंता करने की ज़रूरत नहीं है.

    तोर नुकसान

    चित्रण Tor के नुकसान दिखा रहा है

    1. बहुत धीमी गति से. वीपीएन की तुलना में टोर बहुत धीमा है। टॉर नेटवर्क में डेटा को कई यादृच्छिक और व्यापक रूप से फैलाने वाले नोड्स के माध्यम से रूट किया जाता है, प्रत्येक में अलग-अलग बैंडविड्थ होते हैं, और कई बार एन्क्रिप्ट और डिक्रिप्ट किए जाते हैं। आप अपने मार्ग पर सबसे धीमे नोड की दया पर हैं.

      इसका मतलब है कि उच्च-गुणवत्ता वाले स्ट्रीमिंग वीडियो, पी 2 पी फ़ाइल-शेयरिंग, या कुछ और जो उच्च गति के कनेक्शन की आवश्यकता है, को देखने के लिए टोर एक अच्छा विकल्प नहीं है.

      विशेष रूप से टोरेंटिंग की सिफारिश नहीं की जाती है क्योंकि यह आपके वास्तविक आईपी पते को उजागर करने का जोखिम रखता है। यह नेटवर्क पर बहुत अधिक दबाव डालता है, और सभी के कनेक्शन को धीमा कर देता है.

    2. खराब संगतता. आप केवल टोर ब्राउजर या टोर एप्लिकेशन का उपयोग करके टोर नेटवर्क का उपयोग कर सकते हैं। यदि आप किसी अन्य ब्राउज़र या एप्लिकेशन का उपयोग करना चाहते हैं, तो आप टोर द्वारा संरक्षित नहीं होंगे।.

      Android के लिए एक ऐप है लेकिन iOS के लिए कोई टोर ब्राउज़र नहीं, इसका अर्थ है कि आप इसे अपने iPhone या iPad पर उपयोग नहीं कर सकते.

      नेटवर्क के माध्यम से एप्लिकेशन को रूट करने के कुछ और उन्नत तरीके हैं, जैसे कि ’टॉराइजिंग’ प्रोग्राम या। टोर पर वीपीएन ’चलाना। हालांकि, ये दोनों मुश्किल प्रक्रियाएं हैं, जो सही तरीके से लागू नहीं होने पर आपकी वास्तविक पहचान को खतरे में डाल देती हैं.

    3. कोई ग्राहक सहायता नहीं. जैसा कि टोर नेटवर्क स्वयंसेवकों के एक नेटवर्क द्वारा चलाया जाता है, नेटवर्क को बनाए रखने और समग्र रूप से उन्नत करने के लिए भुगतान करने के लिए कोई प्रत्यक्ष धन नहीं है। नेटवर्क में कुछ सर्वर पुराने और धीमे हैं, और यदि आप समस्याओं का सामना करते हैं तो चालू करने के लिए कोई केंद्रीय समर्थन टीम नहीं है.

      हालाँकि, उत्साही लोगों का एक सक्रिय समुदाय है, जो स्वयं को फंस जाने पर मदद के लिए तैयार हो सकता है - बस लाइव चैट की उम्मीद न करें.

    4. अवांछित ध्यान. जैसा कि आप पहले से ही जानते हैं, टॉर को उन लोगों को आकर्षित करने के लिए एक प्रतिष्ठा है जो पहचान से बचने के लिए बहुत उत्सुक हैं। इसमें पत्रकार और व्हिसलब्लोअर शामिल हैं - बल्कि अपराधी भी.

      आपका ISP देख सकता है कि आप Tor का उपयोग कर रहे हैं, भले ही वे नहीं जानते कि आप क्या कर रहे हैं। इस कारण से, Tor का लगातार उपयोग आपको निगरानी के लिए संभावित रूप से चिह्नित कर सकता है.

      आप डार्क वेब (.onion साइटों) पर भी बहुत परेशानी में पड़ सकते हैं, जो केवल Tor ब्राउज़र के माध्यम से ही सुलभ हैं। ये हैं, अधिक बार नहीं, खतरनाक स्थानों से.

    5. जटिलता. एक वीपीएन के विपरीत, आप केवल 'टोर ब्राउज़र' चालू नहीं कर सकते हैं और अपना आईपी पता छिपा सकते हैं। यदि आप अपने ब्राउज़र को ठीक से कॉन्फ़िगर नहीं करते हैं और अपनी ब्राउज़िंग आदतों को संशोधित करते हैं, तो अपने असली आईपी को प्रकट करना आसान है और इसके साथ आपकी वास्तविक जीवन पहचान भी.

      Tor पर Torrenting, Tor के माध्यम से डाउनलोड किए गए दस्तावेज़ों को खोलना, या Windows का उपयोग करना गतिविधियों के कुछ उदाहरण हैं जो आपके आईपी को प्रकट कर सकते हैं। अधिक जानकारी के लिए, टो का उपयोग करके सुरक्षित रहने के बारे में हमारा अध्याय पढ़ें.

    6. दुर्भावनापूर्ण निकास नोड्स. जब आपका ट्रैफ़िक टो नेटवर्क के माध्यम से अपनी अधिकांश यात्रा के लिए एन्क्रिप्ट किया जाता है, तो यह तब उजागर होता है जब यह अंतिम नोड से होकर गुजरता है - निकास नोड.

      इसका मतलब यह है कि एक निकास नोड में करने की क्षमता है अपनी गतिविधि पर जासूसी करें, यदि आप टोर या वीपीएन का उपयोग नहीं कर रहे हैं, तो आईएसपी की तरह ही.

      कोई भी सरकारों और अपराधियों सहित उपयोगकर्ताओं पर जासूसी करने के लिए एक निकास नोड सेट कर सकता है। दुर्भावनापूर्ण निकास नोड्स के बारे में अधिक जानकारी के लिए, आप अगले अध्याय पर जा सकते हैं: तोर सेफ?

    7. शुद्धता का अभाव. जैसा कि हमने पहले ही उल्लेख किया है, टो का उपयोग सामग्री पर भौगोलिक प्रतिबंधों को बायपास करने के लिए किया जा सकता है, लेकिन यह किसी विशेष स्थान को खराब करने का एक बहुत ही अक्षम तरीका है। इसके अलावा, धीमी गति स्ट्रीमिंग जियो-प्रतिबंधित मीडिया को लगभग असंभव बना सकती है.

    वीपीएन लाभ

    Tor पर एक वीपीएन के फायदे दिखाते हुए चित्रण।

    1. काफी तेज. एक वीपीएन का उपयोग करना लगभग हमेशा टोर की तुलना में बहुत तेज होगा। एक वीपीएन के साथ आपका एन्क्रिप्टेड डेटा सीधे एक वीपीएन सर्वर पर और फिर आपके गंतव्य तक जाता है। टॉर के साथ यह दुनिया भर में फैले तीन सर्वरों के बीच यात्रा करता है.

      इस कारण से आपको नजदीकी वीपीएन सर्वर से कनेक्ट होने पर गति में केवल छोटी बूंदें दिखाई देंगी। कुछ विशेष मामलों में - जैसे कि जहां आपका ISP कुछ साइटों पर आपके कनेक्शन को थ्रॉटल कर रहा है - आप गति में थोड़ा सुधार भी देख सकते हैं.

    2. ग्राहक सहेयता. वीपीएन सेवाएं समर्पित कंपनियों द्वारा प्रदान की जाती हैं। भरोसेमंद लोगों के पास आधारभूत संरचनाएं होती हैं जिन्हें मदद के लिए कहा जा सकता है या जब चीजें गलत होती हैं तो खाते में रखी जा सकती हैं.

      वीपीएन सदस्यताएँ नेटवर्क के रखरखाव के लिए भुगतान करती हैं और कुछ मामलों में, बड़ी ग्राहक सहायता टीम। इसका मतलब है कि आप दुर्भावनापूर्ण टोर निकास नोड्स के विपरीत, बुरे लोगों से अच्छे लोगों को पहचान सकते हैं, जिन्हें आप आते नहीं देख सकते हैं.

    3. उन्नत सुविधाओं. उच्च-गुणवत्ता वाले वीपीएन आपकी गोपनीयता को बचाने में मदद करने के लिए डिज़ाइन किए गए उन्नत सुविधाओं से लैस हैं.

      अगर आप वीपीएन से डिस्कनेक्ट करते हैं, तो आईपी या डीएनएस लीक को रोकने के लिए लीक से सुरक्षा, सेंसरशिप परिधि के लिए आपत्तिन प्रौद्योगिकी, स्ट्रीमिंग या टॉरेंटिंग के लिए विशेषज्ञ सर्वर, और बहुत कुछ के लिए स्वचालित रूप से अपने इंटरनेट कनेक्शन को काटने के लिए किल स्विच शामिल हैं।.

    4. आसान स्थान स्पूफिंग. वीपीएन का उपयोग भौगोलिक रूप से प्रतिबंधित वेबसाइटों तक जल्दी पहुंचने का सबसे प्रभावी तरीका है। अधिकांश वीपीएन प्रदाता दुनिया भर के दर्जनों स्थानों में सर्वर प्रदान करते हैं, जिससे आप अपना पसंदीदा स्थान चुन सकते हैं.

      हालांकि, टोर में अपने निकास नोड के स्थान पर कुछ नियंत्रण रखना संभव है, यह आसान या विश्वसनीय नहीं है। एक वीपीएन के साथ, किसी स्थान को चुनना उतना ही सरल है जितना किसी सूची से उसका चयन करना.

      क्योंकि वीपीएन कनेक्शन बहुत तेज हैं, वे अन्य देशों के मीडिया स्ट्रीमिंग या पी 2 पी फाइल शेयरिंग के लिए आदर्श हैं.

    5. उपयोग में आसानी. वीपीएन के पीछे की तकनीक जटिल हो सकती है, लेकिन वे आम तौर पर स्थापित और संचालित करने के लिए बहुत सरल हैं.

      ज्यादातर मामलों में आप बस एक इंस्टॉलेशन फ़ाइल डाउनलोड करते हैं और फिर स्क्रीन निर्देशों का पालन करते हैं। जब आप अपने डिवाइस को बूट करते हैं तो अक्सर आप अपने वीपीएन को अपने आप कनेक्ट करने के लिए सेट कर सकते हैं.

    6. व्यापक अनुकूलता. सबसे अच्छी वीपीएन सेवाएं आपके द्वारा इंटरनेट से कनेक्ट किए जा सकने वाले प्रत्येक उपकरण के साथ संगत हैं। इसके विपरीत, टोर केवल डेस्कटॉप या एंड्रॉइड पर उपलब्ध है.

      बहुत सारे वीपीएन प्रदाताओं के पास डेस्कटॉप और मोबाइल ऐप के साथ-साथ ब्राउज़र एक्सटेंशन भी हैं। कुछ प्रदाता सॉफ़्टवेयर की पेशकश भी करते हैं जो आपके होम राउटर पर चलता है, एक बार में आपके सभी इंटरनेट से जुड़े उपकरणों की सुरक्षा करता है और आपकी गोपनीयता की रक्षा करता है.

    7. नेटवर्क-वाइड सुरक्षा. टॉर केवल टॉर ब्राउजर के भीतर से ही ट्रैफिक को बचाता है। एक वीपीएन आपके सभी ट्रैफ़िक को पुन: कॉन्फ़िगर और एन्क्रिप्ट करेगा, जिसमें कोई भी पृष्ठभूमि अनुप्रयोग शामिल है.

    वीपीएन नुकसान

    वीपीएन बनाम टोर के नुकसान को दर्शाने वाला चित्रण।

    1. लॉगिंग प्रैक्टिस. वीपीएन सेवाएं आपके आईएसपी से आपके डेटा की रक्षा कर सकती हैं, लेकिन आपको अपने वीपीएन प्रदाता पर भरोसा करना होगा। टो के विपरीत, जो पूरी तरह से विकेंद्रीकृत है, आप अपने डेटा पर पूरी तरह से एक कंपनी के साथ भरोसा कर रहे हैं क्योंकि आप इसके सॉफ़्टवेयर और सर्वर का उपयोग कर रहे हैं.

      कुछ प्रदाता आपकी गतिविधि या कनेक्शन डेटा के लॉग रखते हैं। यह अपने स्वयं के उपयोग के लिए हो सकता है, या क्योंकि यह अधिकारियों द्वारा मजबूर है। यह डेटा दिनों, महीनों या वर्षों तक रखा जा सकता है.

      कुछ सेवाएं "शून्य-लॉग" नीतियों का झूठा विज्ञापन करती हैं। यदि लॉग मौजूद हैं, तो आपके खिलाफ इस जानकारी का उपयोग करने के लिए एक एजेंसी की क्षमता है, और वीपीएन आपकी सुरक्षा के लिए क्या कर सकते हैं, इसकी सीमाएं हैं। यही कारण है कि एक प्रदाता को चुनना महत्वपूर्ण है जो बिल्कुल व्यक्तिगत रूप से पहचान योग्य लॉग नहीं रखता है.

      यहां तक ​​कि बिना लॉग-इन नीतियों वाले वीपीएन में लॉग रखने की तकनीकी क्षमता होती है। बाहरी ऑडिट किसी तरह से वीपीएन कंपनी की गारंटी के लिए जाते हैं, वास्तव में यह वही करता है जो यह कहता है - लेकिन यह गारंटी नहीं दे सकता है कि कंपनी भविष्य में ऐसा करना जारी रखेगी.

      टोर एग्जिट नोड्स आपकी गतिविधि को देखने और लॉग इन करने में सक्षम हो सकते हैं, लेकिन वे आपकी वास्तविक पहचान नहीं जानते हैं। एक वीपीएन के साथ आपको इस ज्ञान के साथ रहना होगा कि आपकी पहचान और गतिविधि दोनों ही आपके वीपीएन प्रदाता के हाथों में हैं.

    2. अधिक महंगा. मुफ्त वीपीएन हैं, लेकिन बहुत सारे वीपीएन अपने नमक के लायक हैं जो किसी तरह की सदस्यता लेते हैं.

      नेटवर्क रखरखाव और सॉफ्टवेयर विकास के लिए धन की आवश्यकता होती है। यदि आप किसी वीपीएन का भुगतान नकद के साथ नहीं कर रहे हैं तो आप इसे विज्ञापनों या उपयोगकर्ता डेटा के साथ भुगतान कर रहे हैं। कई मुफ्त वीपीएन में एडवेयर भी शामिल हैं.

      यदि आपको एक मुफ्त वीपीएन के साथ जाना चाहिए, तो हम असुरक्षित प्रदाताओं से बचने के लिए सर्वश्रेष्ठ मुफ्त वीपीएन की हमारी सूची में से कुछ चुनने का सुझाव देते हैं.

    3. संबंध तोड़ता है. संरक्षित रहने के लिए, आपके डिवाइस पर VPN सॉफ़्टवेयर ठीक से काम करना चाहिए। यदि सॉफ़्टवेयर किसी कारण से क्रैश हो जाता है, तो एक जोखिम है कि आपके कंप्यूटर से और उसके पास भेजा जा रहा डेटा लीक हो सकता है। यह आपकी गुमनामी को पूरी तरह से कम कर देगा और आपको तीसरे पक्ष की नजर में कमजोर कर देगा.

      कई वीपीएन में इस मुद्दे से बचाव के लिए एक किल स्विच शामिल है। यह एक ऐसी सुविधा है जो आपके इंटरनेट कनेक्शन को पूरी तरह से काट देती है अगर वीपीएन कभी कनेक्शन खो देता है। हम वीपीएन को किल स्विच के साथ उपयोग करने की दृढ़ता से सलाह देते हैं.

    4. गुणवत्ता भिन्नता. वीपीएन निजी कंपनियां हैं। नतीजतन, वे गुणवत्ता और भरोसेमंदता के एक स्पेक्ट्रम में आते हैं। आपके संचार सुरक्षित होने के लिए, वीपीएन सेवा द्वारा उपयोग किया जाने वाला एन्क्रिप्शन अटूट होना चाहिए, और कनेक्शन पूरी तरह से लीक से मुक्त होना चाहिए.

      टॉर की तुलना में वीपीएन के लगभग सभी नुकसान एक विश्वसनीय प्रदाता द्वारा ऑफसेट किए जा सकते हैं.

      सर्वश्रेष्ठ वीपीएन AES-256 बिट एन्क्रिप्शन का उपयोग करते हैं, लेकिन कुछ निचले स्तरीय सेवाएं PPTP और ब्लोफिश जैसे कमजोर एल्गोरिदम का उपयोग करते हैं। वीपीएन सदस्यता का चयन करते समय विनिर्देशों को ध्यान से देखें, या हमारे अनुशंसित वीपीएन प्रदाताओं से चुनें.

    आपको कौन सा उपयोग करना चाहिए: टोर या वीपीएन?

    एक टो प्याज और वीपीएन शील्ड के बीच दो हाथों का चयन दिखाते हुए चित्रण।

    आपकी स्थिति के आधार पर सबसे अच्छा गोपनीयता उपकरण अलग-अलग होगा। जब वीपीएन या टोर का उपयोग करना सबसे अच्छा होता है, तो इसके लिए कुछ ठोस सुझाव दिए गए हैं.

    जब आपको वीपीएन का उपयोग करना चाहिए

    एक अच्छा वीपीएन अधिकांश लोगों के लिए सबसे अच्छा समाधान होगा क्योंकि यह संतुलन बनाता है एकांत, सुरक्षा तथा प्रयोज्य. यह लीक होने की संभावना बहुत कम है क्योंकि यह आपके सभी इंटरनेट ट्रैफ़िक (आपके ब्राउज़र से सिर्फ ट्रैफ़िक नहीं) की सुरक्षा करता है.

    इसके अलावा, एक वीपीएन को चीजों को गलत होने से रोकने के लिए एक ही तरह की तकनीकी समझ की आवश्यकता नहीं होती है.

    जब तक एक भरोसेमंद, शून्य-लॉग वीपीएन प्रदाता का उपयोग किया जाता है, एक वीपीएन उत्कृष्ट के साथ एक बहुत ही सुरक्षित गोपनीयता समाधान प्रदान करता है प्रदर्शन तथा लचीलापन जब टॉर से तुलना की गई.

    तुम्हे करना चाहिए एक वीपीएन का उपयोग करें अगर आप:

    • मुख्य रूप से आपकी गोपनीयता के बारे में चिंतित हैं.
    • भारी-भरकम सेंसर वाले देश की यात्रा.
    • सार्वजनिक वाईफाई नेटवर्क से कनेक्ट करना.
    • ऑनलाइन खरीदारी करना.
    • स्ट्रीमिंग या धार मीडिया.
    • भौगोलिक रूप से प्रतिबंधित सामग्री तक पहुँचना.

    जब आप टो का उपयोग करना चाहिए

    टॉर की सबसे बड़ी ताकत यह है कि यह आपके लिए एक निजी वीपीएन कंपनी में अपना विश्वास रखने की आवश्यकता को दूर करता है। इसकी दो सबसे बड़ी कमजोरियां - सुरक्षा की कमी और बहुत धीमी गति - इसे बनाते हैं गरीब की पसंद बहुत सारी लोकप्रिय गतिविधियों के लिए, जैसे कि फ़ाइल साझा करना, स्ट्रीमिंग, या खरीदारी लेनदेन.

    ऐसी परिस्थितियाँ हैं जहाँ हम एक वीपीएन पर टॉर चुनने की सलाह देंगे। विशेष रूप से, टॉर के लिए बेहतर विकल्प है गुमनामी - लेकिन केवल अगर आप इसे प्राप्त करने के लिए सुरक्षा और गोपनीयता का त्याग करने के लिए तैयार हैं। आपकी गतिविधि दूसरों के देखने के लिए खुली होगी, लेकिन आपको वापस लिंक करना असंभव है.

    इस तरह की गुमनामी को वास्तव में केवल व्हिसलब्लोअर और पत्रकारों की पसंद की जरूरत है, जो चाहते हैं कि उनके संदेशों को देखा जाए, लेकिन उनके मूल को गुप्त रखने की जरूरत है। यदि आप Tor का उपयोग करने का निर्णय लेते हैं, तो Tor का उपयोग करके सुरक्षित रहने के बारे में हमारे अध्याय को पढ़ना सुनिश्चित करें.

    तुम्हे करना चाहिए टोर का उपयोग करें अगर आप:

    • मुख्य रूप से पूरी गुमनामी के साथ चिंतित.
    • भरोसेमंद वीपीएन खर्च करने में असमर्थ.
    • एक .onion डोमेन के साथ 'छिपी' वेबसाइटों तक पहुँचने के लिए चिंतित है.
    • संवेदनशील जानकारी जारी करने की मांग करना आप एक पत्रकार, कार्यकर्ता या व्हिसलब्लोअर हैं.

    Tor सुरक्षित उपयोग करने के लिए है?

    टोर प्रोजेक्ट विश्वास की समस्या को ऑनलाइन हल करने में मदद के लिए मौजूद है. लेकिन क्या आप वाकई टोर नेटवर्क पर भरोसा कर सकते हैं?

    यह एक वैध सवाल है, लेकिन एक जिसका अभी तक कोई निश्चित जवाब नहीं है। हालांकि हैं, कई ज्ञात और संदिग्ध कमजोरियां तोर के डिजाइन में.

    टॉर समझौता है?

    संदेह है कि एफबीआई और अन्य अमेरिकी सरकारी एजेंसियां ​​टोर उपयोगकर्ताओं को अज्ञात कर सकती हैं जो वर्षों से अस्तित्व में हैं। निश्चित रूप से, उन्होंने इस क्षमता को प्राप्त करने के लिए संसाधनों को रखा है। यह तथ्य कि टॉर अभी भी काफी हद तक अमेरिकी सरकार द्वारा वित्त पोषित है, बहुत खराब तरीके से गुप्त रखा गया है.

    इस तरह के संदेह 2017 अदालत के एक मामले में पुष्टि किए गए थे, लेकिन एफबीआई ने अंततः सबूत देने से इनकार कर दिया या किसी भी संभावित टॉर भेद्यता का खुलासा किया, इस मामले को पूरी तरह से ध्वस्त कर दिया।.

    कोलंबिया विश्वविद्यालय के शोधकर्ताओं ने भी हमले विकसित किए हैं जो उन्हें 81% तक टॉर उपयोगकर्ताओं को संभावित रूप से डी-अनाम करने की अनुमति देते हैं.

    अगर कोई खुफिया एजेंसी सार्वजनिक रूप से टॉर भेद्यता का खुलासा करती है, तो नियमित उपयोगकर्ता प्लेटफॉर्म से बाहर आते हैं। तब निगरानी के लिए मंच का उपयोग करना असंभव होगा, और किसी भी शेष ट्रैफ़िक को राज्य-संबद्ध के रूप में पहचानना आसान होगा.

    इस वजह से, टोर उपयोगकर्ताओं को डी-अनाम करने की कोई भी क्षमता बनी हुई है अपुष्ट, जैसा कि वह तंत्र करता है जिसके द्वारा यह किया जा सकता है या उस पैमाने को जिस पर यह लुढ़काया जा सकता है.

    बहुत अधिक निश्चित तथ्य यह है कि टोर की कल्पना और विकास अमेरिकी नौसेना द्वारा किया गया था। यह अपने आप में एक समस्या नहीं है, लेकिन टॉर डेवलपर्स और अमेरिकी सरकार के बीच चल रहे सहयोग - यशेर लेविन द्वारा अपनी पुस्तक निगरानी घाटी में पहचाना गया - एक चिंता का विषय है.

    टोर डेवलपर्स और अमेरिकी सरकारी एजेंसियों के बीच कई ईमेल पत्राचार हाल के वर्षों में सार्वजनिक किए गए हैं। यहाँ एक उदाहरण है जिसमें एक टो सह-संस्थापक चर्चा करता है न्याय विभाग के साथ सहयोग, "बैकसाइड" की स्थापना के संदर्भ सहित:

    रोजर डिंगलडाइन, टोर सह-संस्थापक द्वारा भेजे गए ईमेल का स्क्रीनशॉट।

    रोजर डिंगलडाइन, टोर सह-संस्थापक द्वारा भेजे गए ईमेल का स्क्रीनशॉट.

    आप इस पत्राचार के अधिक देख सकते हैं, साथ ही टोर डेवलपर्स और अमेरिकी खुफिया एजेंसियों के बीच कई अन्य एक्सचेंजों के साथ, यहां.

    टोर लीगल है?

    यह है कानूनी Tor का उपयोग करने के लिए। उस ने कहा, टोर नेटवर्क के माध्यम से सुलभ वेबसाइटों में से कुछ अपराधियों के बीच लोकप्रिय हैं और अवैध सामग्री की मेजबानी करते हैं। जबकि टॉर है उपयोग करने के लिए कानूनी, लगातार उपयोग आपको निगरानी के लिए चिह्नित कर सकता है.

    विंडोज कमजोरियाँ

    गुमनामी के लिए विंडोज का निर्माण नहीं किया गया था। यहां तक ​​कि अगर आप सावधान हैं और केवल टोर ब्राउज़र के भीतर से इंटरनेट का उपयोग करते हैं, तो ऑपरेटिंग सिस्टम डिफ़ॉल्ट रूप से Microsoft को जानकारी भेजता है, जिसके परिणामस्वरूप आपकी पहचान उजागर हो सकती है। जब संभव हो तो लिनक्स पर टॉर को चलाना अधिक सुरक्षित और विश्वसनीय माना जाता है.

    पूंछ और व्होनेक्स दोनों लोकप्रिय लिनक्स वेरिएंट हैं जो टोर के साथ उपयोग के लिए बनाए गए हैं, लेकिन आप टोर को लिनक्स ऑपरेटिंग सिस्टम के व्यावहारिक रूप से किसी भी संस्करण पर सुरक्षित रूप से चला सकते हैं.

    आईपी & डीएनएस लीक्स

    जब सही ढंग से टॉर का उपयोग किया जाता है अपनी IP या DNS जानकारी लीक नहीं करनी चाहिए. हालाँकि, यदि आप इसे सामान्य ब्राउज़र की तरह उपयोग करते हैं तो यह लगभग निश्चित रूप से DNS या IP लीक में परिणाम करेगा.

    यदि आप Tor का उपयोग करते समय IP और DNS लीक को रोकना चाहते हैं, तो आपको इसकी आवश्यकता होगी से बचने:

    • ब्राउज़र एक्सटेंशन का उपयोग करना.
    • फ़ाइलों को डाउनलोड करना और खोलना.
    • धार फ़ाइलों को डाउनलोड करना.
    • जावास्क्रिप्ट सक्षम करना.

    इन सभी गतिविधियों में टॉर ब्राउजर के बाहर ट्रैफिक को रूट करने या ऐसी जानकारी को बनाए रखने की क्षमता है जो टॉर ब्राउजर के भीतर भी आपको डी-अनाम कर सकती है।.

    एक और सामान्य गलती HTTP साइटों तक पहुँच रही है। यह आपके आईपी पते को सीधे प्रकट नहीं करता है, लेकिन आपको निगरानी के लिए अधिक संवेदनशील बनाता है, और उपरोक्त किसी भी व्यवहार के लिए जोखिम जोड़ता है। आप इस गाइड के अगले अध्याय में टो को सुरक्षित रूप से उपयोग करने के बारे में अधिक जान सकते हैं.

    दुर्भावनापूर्ण निकास नोड्स

    एक तरीका है जिसमें टॉर से निश्चित रूप से समझौता किया गया है, दुर्भावनापूर्ण निकास नोड्स के माध्यम से है.

    जबकि आपका नेटवर्क टोर नेटवर्क के माध्यम से अपनी अधिकांश यात्रा के लिए एन्क्रिप्टेड है, यह है उजागर जब यह अंतिम नोड से गुजरता है - जिसे निकास नोड कहा जाता है.

    इसका मतलब है कि निकास नोड में करने की क्षमता है अपनी गतिविधि देखें, यदि आप टोर या वीपीएन का उपयोग नहीं कर रहे हैं, तो आईएसपी की तरह ही। यह आवश्यक रूप से आपकी गुमनामी को कम नहीं करता है, हालांकि, निकास नोड के पास आपके सच्चे आईपी पते को देखने का कोई तरीका नहीं है.

    यदि आप अपनी वास्तविक जीवन पहचान से जुड़े किसी ईमेल खाते या फेसबुक पेज पर पहुँचते हैं, तो यह देखा जा सकता है और आपकी गुमनामी को कम कर सकता है.

    कोई भी एक निकास नोड संचालित कर सकता है। उन्हें अपराधियों द्वारा निगरानी के लिए और यहां तक ​​कि बीच-बीच में हमलों का संचालन करने के लिए भी जाना जाता है.

    कुछ स्वस्थ संशयवाद आपको यहां सुरक्षित रख सकते हैं, और यह हमेशा समझदारी है कि कोई आपको देख रहा है.

    क्या टॉर का पता लगाया जा सकता है?

    यदि आप सावधान हैं और टो ठीक से कॉन्फ़िगर किया गया है तो नहीं, आपका पता नहीं लगाया जा सकता.

    एक बार जब आपकी गतिविधि टोर नेटवर्क को छोड़ देती है तो यह अनएन्क्रिप्टेड होती है। इसका मतलब है कि आपकी सरकार या कोई अन्य तृतीय पक्ष इसे देख सकता है, लेकिन वे यह बताने में सक्षम नहीं हैं कि आप कौन हैं जब तक कि आपकी ब्राउज़िंग गतिविधि उन्हें जानने की अनुमति न दे.

    यह मान लेना सबसे अच्छा है आपकी गतिविधि को हमेशा देखा जा सकता है, लेकिन यह है कि दर्शकों के पास है कोई पता नहीं तुम कौन हो. जब तक आप खुद को पहचानने के लिए कुछ भी नहीं करते हैं (जैसे कि किसी भी व्यक्तिगत खातों का दौरा करना, या टोर को लीक करने की अनुमति देना), तो आपकी गतिविधि को टोर नेटवर्क के माध्यम से वापस पता नहीं लगाया जा सकता है।.

    मैं कैसे टोर का उपयोग करें?

    यदि आपने Tor का उपयोग करने का निर्णय लिया है, तो आप अपने कंप्यूटर या मोबाइल पर Tor Browser को स्थापित करने के लिए इन सरल चरणों का पालन कर सकते हैं। यदि आपको पहले से टॉर ब्राउज़र स्थापित हो गया है, तो आप अगले अध्याय पर कूद सकते हैं कि कैसे टोर का उपयोग कर सुरक्षित रहें.

    अपने कंप्यूटर पर टॉर ब्राउज़र कैसे स्थापित करें

    टॉर ब्राउजर किसी के लिए भी काम करेगा खिड़कियाँ, लिनक्स या मैक ओ एस कंप्यूटर, और स्थापित करना आसान है.

    अपने कंप्यूटर पर टोर ब्राउजर इंस्टॉल करने के लिए:

    1. टॉर प्रोजेक्ट वेबसाइट के डाउनलोड पृष्ठ पर नेविगेट करें.

      चूंकि आपका आईएसपी या नेटवर्क प्रशासक निस्संदेह आपके ब्राउज़िंग आदतों पर नज़र रखता है, इसलिए जब आप टॉर वेबसाइट पर जाते हैं तो आप वीपीएन को सक्रिय कर सकते हैं.

      यह विरोधाभास लग सकता है, लेकिन इस तरह से खुद को पहचानने वाले लोगों के वास्तविक जीवन के उदाहरण हैं। 2013 में हार्वर्ड के एक छात्र ने परीक्षा से बचने के लिए टॉर के माध्यम से एक नकली बम का खतरा भेजा था, जिसे विश्वविद्यालय वाईफाई कनेक्शन लॉग का उपयोग करके पहचाना गया था। छात्र को बाहर निकाल दिया गया क्योंकि वह एकमात्र उपयोगकर्ता था जिसने टॉर को कैंपस नेटवर्क पर एक्सेस किया था.

    2. अपनी पसंद का ऑपरेटिंग सिस्टम चुनें:

      टॉर ब्राउज़र डाउनलोड पेज का स्क्रीनशॉट

    3. एक .exe फ़ाइल डाउनलोड होगी: इसे खोलें.
    4. ड्रॉप-डाउन मेनू से अपनी भाषा चुनें:

      Tor भाषा का स्क्रीनशॉट इंस्टॉलेशन विंडो का चयन करें।

    5. जब तक आप एक उन्नत सेटअप की तलाश में हैं, तब तक दबाएं जुडिये:
      टोर इंस्टॉलेशन विंडो का स्क्रीनशॉट
    6. टॉर अपने आप सेट हो जाएगा.

      स्थापित टोर ब्राउज़र का स्क्रीनशॉट

    जब आप फ़ाइल डाउनलोड कर लेते हैं तो आपको कुछ और स्थापित नहीं करना पड़ता है। टो पूरी तरह से स्व-निहित है - आप इसे यूएसबी अंगूठे ड्राइव से भी चला सकते हैं.

    यद्यपि ब्राउज़र के भीतर से केवल आपकी गतिविधि टोर के माध्यम से कराई जाएगी। आउटलुक जैसे एक अलग ऐप से भेजे गए ईमेल सहित - बाहर कुछ भी - निगरानी के संपर्क में होगा.

    मोबाइल पर Tor Browser कैसे Install करें

    एंड्रॉइड डिवाइस के लिए एक टोर ब्राउज़र ऐप उपलब्ध है और गार्जियन प्रोजेक्ट द्वारा बनाए रखा गया है। इसे डाउनलोड करना और उपयोग करना आसान है, लेकिन वही सीमाएँ लागू होती हैं जब आप डेस्कटॉप पर ब्राउज़र का उपयोग करते हैं: केवल जो आप ब्राउज़र में करते हैं वह ऑनलाइन ही रहेगा।.

    यदि आप इस अनुभाग को छोड़ना चाहते हैं, तो आप सीधे कैसे तोर का उपयोग कर सुरक्षित रहें के लिए कूद सकते हैं.

    अपने Android डिवाइस पर Tor Browser इंस्टॉल करने के लिए:

    1. Google Play Store पेज पर प्रेस इंस्टॉल करें.
    2. दबाएँ जुडिये टोर नेटवर्क तक पहुँचने के लिए। इसे लोड करने में कुछ मिनट लगेंगे.
    3. स्वागत संदेशों के माध्यम से साइकिल.
    4. अब आप मोबाइल पर Tor Browser का उपयोग करने के लिए तैयार हैं। जिस वेबसाइट पर आप जाना चाहते हैं, उसे दर्ज करने के लिए सबसे ऊपर मौजूद एड्रेस बार पर क्लिक करें.

    दुर्भाग्य से, ऐप्पल के अत्यधिक प्रतिबंधित ऐप स्टोर के कारण, वर्तमान में आईओएस के लिए कोई ऐप नहीं है और भविष्य में होने की संभावना नहीं है। इसका मतलब है कि आप iPhone या iPad पर Tor का उपयोग करने में सक्षम नहीं होंगे.

    अन्य टोर-सक्षम अनुप्रयोग

    हमने पहले उल्लेख किया था कि टॉर सभी ट्रैफ़िक को संभाल सकता है जो टीसीपी प्रोटोकॉल का उपयोग करता है। हालांकि यह सच है, केवल टीसीपी के साथ काम करने के लिए बहुत सारे एप्लिकेशन प्राप्त करना आसान नहीं है.

    टीसीपी के माध्यम से प्रेषित कोई भी जानकारी टोर नेटवर्क के बाहर डिफ़ॉल्ट नहीं होगी। यह DNS, WebRTC या IP लीक का कारण बनेगा, जो किसी भी दर्शकों के लिए आपकी पहचान और गतिविधि को उजागर करेगा.

    Tor, its Torifying ’अनुप्रयोगों के लिए अपना स्वयं का गहन मार्गदर्शिका प्रदान करता है, जिसे हम केवल अधिक उन्नत उपयोगकर्ताओं के लिए सुझाते हैं.

    लिनक्स संस्करण डिफ़ॉल्ट रूप से टॉर नेटवर्क के माध्यम से सभी गतिविधियों को ट्रैक करता है। यह कई पूर्व-स्थापित और पूर्व-कॉन्फ़िगर किए गए अनुप्रयोगों के साथ आता है और लीक को रोकने के लिए किसी भी गैर-टोर ट्रैफ़िक को स्वचालित रूप से काट देता है.

    यह एक प्रभावी सेटअप है, लेकिन यह बहुत सारे लोकप्रिय ऐप्स के साथ संगत नहीं होगा - YouTube, फेसबुक मैसेंजर या अपने डेस्कटॉप से ​​Spotify का उपयोग करने की अपेक्षा न करें.

    दुर्भाग्य से, वॉयस-ओवर-आईपी (वीओआईपी) अनुप्रयोगों के अधिकांश यूडीपी प्रोटोकॉल पर भरोसा करते हैं। क्योंकि Tor वर्तमान में इस प्रोटोकॉल के अनुकूल नहीं है, इसलिए Tor नेटवर्क पर Skype जैसे वीडियो चैट एप्लिकेशन का उपयोग करना संभव नहीं है.

    कैसे सुरक्षित रहें तो टोर का इस्तेमाल

    टोर से जुड़े अधिकांश जोखिमों को हल किया जा सकता है अपना व्यवहार बदल रहा है जब आप इंटरनेट ब्राउज़ कर रहे हों.

    यदि आप टोर को एक सामान्य ब्राउज़र की तरह उपयोग करते हैं तो यह निश्चित रूप से DNS या IP लीक में परिणाम देगा.

    याद है: जब आप टॉर ब्राउज़र का उपयोग करते हैं तो केवल आपका वेब ट्रैफ़िक सुरक्षित रहता है। अन्य एप्लिकेशन, जैसे ईमेल या यहां तक ​​कि अन्य ब्राउज़र, नेटवर्क के माध्यम से फ़नल नहीं हैं.

    हम अनुशंसा करते हैं कि आप पहली बार ब्राउज़र का उपयोग करने से पहले Tor के साथ वर्तमान ज्ञात समस्याओं की सूची पढ़ें.

    Tor का उपयोग करते समय तीन सबसे बड़े जोखिम हैं:

    • दुर्भावनापूर्ण निकास नोड से एक आदमी के बीच में हमले का सर्वेक्षण या पीड़ित होना.
    • ग़ैर-टोर ट्रैफ़िक को लीक करने और अपनी असली पहचान का खुलासा करने के लिए.
    • अन्यथा आप जिस साइट पर जा रहे हैं, वहां अपनी पहचान का खुलासा करें.

    सबसे महत्वपूर्ण सावधानियां जो आपको बरतनी चाहिए:

    • व्यवहार से बचना जिसके परिणामस्वरूप सूचना का तकनीकी रिसाव हो सकता है.
    • ऐसे व्यवहार से बचना जो आपकी पहचान का पता लगाने के लिए एक दर्शक का उपयोग कर सकता है.

    लीक से बचने के लिए आम तौर पर यह आवश्यक होता है कि आप केवल टीसीपी ट्रैफिक का उपयोग करें और टॉर ब्राउज़र पर ही चिपके रहें। विशिष्ट ज्ञात कमजोरियाँ भी हैं, जैसे कि जावास्क्रिप्ट या BitTorrent, जो दोनों आपके आईपी पते को लीक कर सकते हैं.

    एक पहचानकर्ता को अपनी पहचान बनाने से रोकने से आपको अपनी पहचान से जुड़ी किसी भी जानकारी तक पहुँचने से बचने की आवश्यकता होती है, जैसे कि एक नाम ईमेल खाता या फेसबुक अकाउंट.

    मानव-में-मध्य हमलों से बचने का सबसे अच्छा तरीका केवल एन्क्रिप्टेड HTTPS कनेक्शन का उपयोग करना है.

    कैसे रहिए बेनामी तोर का इस्तेमाल

    यहाँ टो पर सुरक्षित रहने के लिए सबसे महत्वपूर्ण नियम हैं:

    1. मोबाइल 2-चरणीय सत्यापन का उपयोग न करें.
    2. अपने व्यक्तिगत खातों को कभी पोस्ट न करें.
    3. टॉर के अंदर और बाहर समान खातों के संचालन से बचें.
    4. केवल सुरक्षित, HTTPS- एन्क्रिप्टेड वेबसाइटों तक पहुँचें.
    5. प्रत्येक ब्राउज़िंग सत्र के बाद कुकीज़ और स्थानीय वेबसाइट डेटा हटाएं.
    6. Google का उपयोग न करें (DuckDuckGo एक अच्छा विकल्प है).
    7. Tor ब्राउज़र के साथ और उसके बिना एक ही दूरस्थ सर्वर से कनेक्ट न हों.
    8. टोरेंटिंग से बचें (यह नेटवर्क को धीमा करता है) - और विशेष रूप से बिटटोरेंट.
    9. टोर के साथ वीपीएन का उपयोग कैसे करें

      क्या एक ही समय में वीपीएन और टॉर दोनों का उपयोग करना और भी सुरक्षित है?

      कभी कभी.

      Tor और VPN को एक साथ उपयोग करने के दो तरीके हैं: वीपीएन पर टो तथा टोर पर वीपीएन. वे दोनों कुछ अद्वितीय लाभ के साथ-साथ कुछ बहुत बड़ी कमियां हैं, जिन्हें हम इस खंड में शामिल करेंगे.

      टोर ओवर वीपीएन

      एक वीपीएन पर टोर को दिखाते हुए आरेख।
      ‘टोर ओवर वीपीएन’ वह है जब आप टोर ब्राउज़र को चलाने से पहले अपने वीपीएन से कनेक्ट करते हैं। यह टोर को वीपीएन के साथ मिलाने का सबसे आम तरीका है.

      यह करना आसान है: बस अपने वीपीएन से कनेक्ट करें फिर अपने डेस्कटॉप या स्मार्टफोन से टोर ब्राउज़र लॉन्च करें.

      आपका वीपीएन टोर नेटवर्क से पहले एक अतिरिक्त नोड की तरह काम करेगा.

      जब आप इस तरह से वीपीएन के साथ टोर को जोड़ते हैं:

      1. आपके ISP और नेटवर्क ऑपरेटर को पता नहीं होगा कि आप Tor नेटवर्क से जुड़े हैं.
      2. टोर नेटवर्क एंट्री नोड आपके सही आईपी पते को नहीं देखेगा.
      3. आपका वीपीएन प्रदाता आपके ट्रैफ़िक को देखने में असमर्थ होगा.

      यह विशेष रूप से उपयोगी है यदि आप नहीं चाहते हैं कि एक नेटवर्क प्रशासक यह जान सके कि आप टोर से जुड़ रहे हैं, या यदि आपके वीपीएन प्रदाता के पास आक्रामक या अस्पष्ट लॉगिंग नीति है.

      हालांकि, यह ध्यान दिया जाना चाहिए कि:

      1. आपका वीपीएन प्रदाता आपके असली आईपी पते को देखेगा.
      2. आपका वीपीएन प्रदाता यह भी देख सकेगा कि आप टोर नेटवर्क से जुड़े हैं.
      3. टॉर एग्जिट नोड्स - दुर्भावनापूर्ण एग्जिट नोड्स सहित - अभी भी आपके ट्रैफ़िक को देखने में सक्षम होंगे.

      कुछ वीपीएन सेवाएं, जिनमें नॉर्डवीपीएन और प्रोटॉन वीपीएन शामिल हैं, में टोर ट्रैफिक को समर्पित सर्वर हैं.

      वीपी ओवर टोर

      टोर पर एक वीपीएन चलाने वाला एक चित्र।
      यह विकल्प रिवर्स में काम करता है: अपने वीपीएन का उपयोग करने से पहले टोर नेटवर्क से कनेक्ट करना.

      यह तकनीकी रूप से संभव है, लेकिन आसान नहीं है। आपको अपने वीपीएन प्रदाता से स्पष्ट टोर समर्थन की आवश्यकता होगी। वर्तमान में, बहुत कम वीपीएन इस तरह से टोर के माध्यम से चलने के लिए समर्थन प्रदान करते हैं.

      सिद्धांत रूप में, इस विधि में चार हैं प्रमुख लाभ:

      1. आपके सभी वीपीएन ट्रैफ़िक टोर नेटवर्क से होकर गुजरते हैं, न कि केवल आपके वेब ब्राउजिंग से। इससे आपको डबल-गोपनीयता गोपनीयता सुरक्षा मिलती है, चाहे आप ऑनलाइन कुछ भी कर रहे हों.
      2. टोर के लाभों के साथ-साथ, आपको अपने वीपीएन की उन्नत सुविधाएँ भी मिलती हैं। इसमें अवांछित आईपी पते लीक को रोकने के लिए बेहतर गति के लिए सर्वर को स्विच करने या किल स्विच का उपयोग करने की क्षमता शामिल है.
      3. यदि आपको .onion संसाधनों का उपयोग करने की आवश्यकता है, तो आप उन्हें अपने वीपीएन के माध्यम से एक वैकल्पिक ब्राउज़र (न सिर्फ टोर ब्राउज़र) के माध्यम से प्राप्त कर सकते हैं.
      4. टोर एग्जिट नोड्स अब आपके ट्रैफ़िक को नहीं देख पाएंगे.

      हालांकि यह विधि दुर्भावनापूर्ण निकास नोड्स से जुड़े खतरों को समाप्त करती है, यह टॉर का उपयोग करने के प्रमुख उद्देश्यों में से एक को भी रेखांकित करती है। एक तृतीय पक्ष - आपका वीपीएन प्रदाता - आपके दोनों तक पहुंच रखेगा पहचान तथा गतिविधि.

      अधिकांश उपयोगकर्ताओं के लिए यह विधि संसाधनों की बर्बादी है। टोर पर एक वीपीएन का उपयोग करने से आपके प्रदाता को केवल वीपीएन का उपयोग करने के लिए उसी जानकारी तक पहुंचने की अनुमति मिलती है, जिस तरह से टो नेटवर्क के अतिरिक्त सुस्ती और असुविधा के साथ.

      कुछ और भी हैं कुंजी नीचे है जब आप एक वीपीएन प्रदाता का उपयोग करते हैं, जो एक विशिष्ट टोर विकल्प प्रदान करता है:

      1. वीपीएन प्रदाता की आपकी पसंद प्रतिबंधित होगी.
      2. आप अपने कनेक्शन की गति के लिए एक बड़ी हिट का अनुभव करेंगे। टोर पर एक वीपीएन का उपयोग करने से उपयोग करने के लिए एक और अधिक सुस्त वीपीएन हो सकता है.
      3. एक वीपीएन के साथ डेटा को एन्क्रिप्ट करना और फिर टो के साथ इसे फिर से एन्क्रिप्ट करना ओवरकिल है जो आपकी गोपनीयता में काफी सुधार नहीं करेगा.
      4. टोर के माध्यम से वीपीएन का उपयोग करने के लिए आमतौर पर अतिरिक्त कॉन्फ़िगरेशन की आवश्यकता होगी। आपको एक विशिष्ट ग्राहक को स्थापित करना पड़ सकता है, एक विशिष्ट कनेक्शन फ़ाइल डाउनलोड कर सकते हैं, या अपनी सेटिंग्स बदल सकते हैं - इन सभी के लिए समय, तकनीकी ज्ञान और धैर्य की आवश्यकता होती है.

      वीपीएन और टोर ब्राउज़र दोनों एक-दूसरे से आपकी गोपनीयता को स्वतंत्र रूप से बढ़ाते हैं। यदि आप वास्तव में चिंतित हैं, तो आप अपने वीपीएन से जुड़ सकते हैं और फिर टोर ब्राउज़र का उपयोग कर सकते हैं दो का संयोजन ओवरकिल है ज्यादातर लोगों के लिए.

      यदि आप विषम परिस्थितियों में पूर्ण गुमनामी की आवश्यकता है, तो आप टोर का उपयोग करना बेहतर समझते हैं। यदि यह आपके लिए पूरी तरह से सुरक्षित इंटरनेट गोपनीयता है, तो आप वीपीएन चुनें.

      Brayan Jackson Administrator
      Sorry! The Author has not filled his profile.
      follow me