तोर समीक्षा

टो


  • पर उपलब्ध:


    • खिड़कियाँ

    • मैक ओ एस

    • एंड्रॉयड

    • लिनक्स

टोर नेटवर्क का उद्देश्य उपयोगकर्ताओं को सही मायने में अनाम इंटरनेट का उपयोग प्रदान करना है। कुछ मायनों में, यह एक वीपीएन का उपयोग करने के लिए एक समान उद्देश्य प्रदान करता है। प्रौद्योगिकियों के बीच मुख्य अंतर हैं, हालांकि, व्यावहारिक रूप से उन्हें काफी भिन्न तरीकों से उपयोगी बनाते हैं। अधिक जानने के लिए मेरा Tor Network Review पढ़ें!

ProPrivacy.com स्कोर
8.5 10 में से

सारांश

टोर सच्ची गुमनामी का एक उच्च स्तर प्रदान करता है, लेकिन दिन-प्रतिदिन इंटरनेट की उपयोगिता की कीमत पर। एक वीपीएन का उपयोग गोपनीयता की एक उच्च डिग्री प्रदान कर सकता है, लेकिन इसे कभी भी गुमनाम नहीं माना जाना चाहिए (क्योंकि आपका वीपीएन प्रदाता हमेशा आपके सही आईपी पते को जानता होगा).

वीपीएन, हालांकि, दिन-प्रतिदिन के बेहतर इंटरनेट अनुभव प्रदान करता है, और इस वजह से, यह बहुत अधिक लचीला सामान्य प्रयोजन ग्राहक उपकरण है.

दूसरी ओर, टोर इंटरनेट उपयोगकर्ताओं के उस छोटे उपसमूह के लिए एक महत्वपूर्ण उपकरण है, जिन्हें वास्तव में अधिकतम संभव गुमनामी की आवश्यकता होती है। मुक्त होने के लिए धन्यवाद, टोर काफी आसान एंटी-सेंसरशिप टूल भी बना सकते हैं, लेकिन कई दमनकारी सरकारें नेटवर्क तक पहुंच को रोककर (सफलता की अलग-अलग डिग्री तक) इसका मुकाबला करने के लिए काफी लंबाई तक जाती हैं।.

टोर को कैसे वित्त पोषित किया जाता है

टो 100% मुक्त और खुला स्रोत है, हालांकि यह दान स्वीकार करता है। भाग्य के एक जिज्ञासु मोड़ में, टो प्रोजेक्ट को 1990 के दशक के मध्य में संयुक्त राज्य अमेरिका की नौसेना अनुसंधान प्रयोगशाला द्वारा विकसित किया गया था, ताकि सेंसरशिप को दरकिनार करने और मुक्त भाषण देने के लिए दमनकारी शासन के तहत रहने वाले लोगों की सहायता की जा सके।.

यह अंत करने के लिए, परियोजना को अमेरिकी सरकार से पर्याप्त धन प्राप्त करना जारी है। यह विलक्षण रूप से अजीबोगरीब है, क्योंकि अमेरिकी सरकार की अन्य शाखाएँ बड़ी मात्रा में धन, समय और संसाधनों को खर्च करने की कोशिश कर रही हैं, जो टोर नेटवर्क से समझौता करने की कोशिश कर रहे हैं।!

यह कुछ हद तक विचित्र स्थिति के बावजूद, टॉर पूरी तरह से स्वतंत्र है, और इसका खुला स्रोत कोड दुनिया में सबसे अच्छी तरह से और नियमित रूप से ऑडिट किया गया है। आलोचना के प्रति संवेदनशील, हालांकि, टॉर ने अपने फंडिंग बेस को व्यापक बनाने के लिए भी पर्याप्त प्रयास किए हैं। टोर के प्रायोजकों की पूरी सूची के लिए, कृपया यहाँ देखें

टॉर कैसे काम करता है

Tor नाम की उत्पत्ति The Onion Router के लिए एक संक्षिप्त नाम के रूप में हुई और यह उस तरीके को संदर्भित करता है जिसमें डेटा एन्क्रिप्शन को स्तरित किया जाता है। Tor का उपयोग करते समय:

  • आपका इंटरनेट कनेक्शन कम से कम 3 यादृच्छिक "नोड" (स्वयंसेवक रन सर्वर) के माध्यम से रूट किया गया है
  • ये नोड्स दुनिया में कहीं भी स्थित हो सकते हैं
  • डेटा को कई बार फिर से एन्क्रिप्ट किया जाता है (प्रत्येक बार जब यह नोड से गुजरता है)
  • प्रत्येक नोड को केवल आईपी पते के बारे में पता है "इसके सामने", और नोड के आईपी पते "पीछे"
  • इसका मतलब यह होना चाहिए कि किसी भी बिंदु पर कोई भी आपके कंप्यूटर और उस वेबसाइट के बीच का पूरा रास्ता नहीं जान सकता जिससे आप जुड़ने की कोशिश कर रहे हैं (भले ही रास्ते में कुछ नोड्स दुर्भावनापूर्ण संस्थाओं द्वारा नियंत्रित हों)

टॉर सिस्टम की असली सुंदरता यह है कि आपको किसी पर भरोसा करने की ज़रूरत नहीं है। यह इस तरह से बनाया गया है कि कोई भी आपकी वास्तविक पहचान की खोज न कर सके, और (यदि आप एक सुरक्षित वेबसाइट से जुड़ते हैं) तो कोई भी आपके डेटा तक नहीं पहुंच सकता.

टॉर इन्फोग्राफिक कैसे

टोर रिले सर्किट हर 10 मिनट में बेतरतीब ढंग से रीसेट हो जाते हैं ताकि आपके कार्यों को पहले के कार्यों से जोड़ा न जा सके.

टॉर इन्फोग्राफिक कैसे

प्रत्येक नोड को एक स्वयंसेवक द्वारा चलाया जाता है, और इसलिए जितने अधिक स्वयंसेवक होते हैं, उतना ही अधिक सुरक्षित पूरे टोर नेटवर्क होता है.

टॉर इन्फोग्राफिक कैसे

श्रृंखला में अंतिम नोड, जो सीधे व्यापक इंटरनेट से जुड़ता है, उसे "निकास नोड" कहा जाता है। डेटा प्रवेश करता है और इस निकास नोड को डिफ़ॉल्ट रूप से अनएन्क्रिप्टेड छोड़ देता है, और निकास नोड के ऑपरेटर द्वारा "देखा" जा सकता है। इस के सुरक्षा निहितार्थ पर चर्चा के लिए बाद में देखें.

इसलिए बाहर निकलना नोड को चलाने के लिए स्वेच्छा से टो समुदाय के लिए महान सेवा है, और स्वतंत्रता के लिए और दमनकारी सेंसरशिप के खिलाफ एक सार्थक प्रहार करता है। इसे स्थापित करना भी मुश्किल नहीं है.

हालाँकि, बाहर निकलने के नोड को चलाने का मतलब है कि संभावित रूप से अत्यधिक अवैध गतिविधि सहित अन्य टोर उपयोगकर्ताओं की गतिविधि, आपके आईपी पते से उत्पन्न होगी, जिससे परेशानी हो सकती है। यहां उपलब्ध जोखिमों को कम से कम करने के बारे में एक लेख है.

टॉर एक एंटी-सेंसरशिप टूल के रूप में

टो आपके कनेक्शन को अनियमित रूप से रूट करता है ताकि यह दुनिया में कहीं और स्थित नोड के माध्यम से आउटपुट हो। जब तक काउंटी में कम या कोई सेंसरशिप अभ्यास नहीं किया जाता है जहां निकास नोड स्थित है (अधिकांश निकास नोड "मुक्त" देशों में स्थित हैं), तो आप बिना सेंसर किए इंटरनेट का उपयोग कर सकते हैं.

सेंसरशिप से बचने की यह क्षमता (जो स्कूल या काम के फायरवॉल जैसे कम सेंसरशिप उपायों को भी खाली कर देगी) टोर की एक मुख्य डिजाइन विशेषता है। बेशक, ऐसे देश (और अन्य संगठन) जो अपनी सेंसरशिप के बारे में वास्तव में गंभीर हैं, टोर नेटवर्क (नीचे देखें) तक पहुंच को अवरुद्ध करके इसका मुकाबला करने की कोशिश करते हैं.

मुद्दे

तोर धीमी है

जैसा कि हम देख सकते हैं, टॉर को बहुत सुरक्षित होने के लिए डिज़ाइन किया गया है, लेकिन यह लागत-गति पर आता है। आपके डेटा को कम से कम 3 रैंडम नोड्स के माध्यम से रूट किया जाता है जो दुनिया में कहीं भी हो सकते हैं (हर दस मिनट में रीसेट करें), और हर बार (जिसमें प्रत्येक नोड से प्रोसेसिंग पावर की आवश्यकता होती है) फिर से एन्क्रिप्ट किया जाता है। परिणाम? Tor धीमा है (उदाहरण गति परीक्षण परिणाम बाद में देखें).

यदि आप तेजी से ब्रॉडबैंड कनेक्शन के लिए भाग्यशाली हैं (कई देश जो कि टोर से सबसे अधिक लाभ उठा सकते हैं, इस तरह की बुनियादी संरचना नहीं है), तो आप केवल वेब सर्फिंग करते समय इस मंदी को नोटिस नहीं कर सकते हैं, लेकिन वीडियो स्ट्रीमिंग जैसी सामग्री की संभावना होगी बफ़रिंग मुद्दों के लिए सभी संभव लेकिन असंभव धन्यवाद.

P2P डाउनलोडिंग के लिए टॉर का उपयोग न करें ("टोरेंटिंग")

न केवल टोर पर बहुत धीमी गति से धार है, लेकिन:

  • यह सभी Tor उपयोगकर्ताओं के लिए नेटवर्क को धीमा कर देता है (जिनमें से कई मानव अधिकारों से संबंधित कारणों के लिए Tor पर भरोसा करते हैं, और जिनका इंटरनेट कनेक्शन पहली जगह में बहुत बुनियादी है!)
  • टोर एक्ज़िट नोड्स चलाने वाले स्वयंसेवकों को उनके आईपी पते के लिए कॉपीराइट गालियों के लिए जिम्मेदार ठहराया जा सकता है.

यह इसलिए टोर का उपयोग करके धार को बहुत खराब रूप माना जाता है (एक बिंदु जो शायद सामग्री को स्ट्रीम करने के प्रयासों पर भी लागू होता है).

अवरुद्ध निकास नोड्स

सार्वजनिक टोर रिले (नोड्स) की सूची सार्वजनिक रूप से उपलब्ध है (स्पष्टीकरण के लिए यहां क्यों देखें)। इससे वेबसाइटों के लिए Tor उपयोगकर्ताओं को ब्लॉक करना आसान हो जाता है। हालांकि आमतौर पर अधिकांश उपयोगकर्ताओं के लिए एक समस्या नहीं है (भू-प्रतिबंधित सेवाओं तक पहुंचने की कोशिश करने वालों को छोड़कर, जो लगभग हमेशा टोर निकास नोड्स को ब्लॉक करते हैं), क्लाउडफेयर ने हाल ही में टोर उपयोगकर्ताओं की ओर अधिक आक्रामक रुख अपनाया है।.

क्योंकि CloudFlare दुनिया की वेबसाइटों का एक बहुत बड़ा प्रतिशत होस्ट करता है, Tor उपयोगकर्ताओं को CAPTCHAs और अन्य समान सुरक्षा उपायों द्वारा खुद को तेजी से चुनौती देने की संभावना है।.

तोर की सेंसरशिप

उन्नत इंटरनेट सेंसरशिप सिस्टम (जैसे चीन और ईरान) के साथ प्रतिबंधित देश, टोर ट्रैफ़िक की पहचान करने के लिए डीप पैकेट निरीक्षण (DPI) का उपयोग करते हुए टॉर नेटवर्क तक सभी पहुंच को अवरुद्ध करने का प्रयास करते हैं।.

कई मामलों में इसे obfsproxy प्लगेबल ट्रांसपोर्ट टूल का उपयोग करके काउंटर किया जा सकता है, जो टोर ट्रैफिक के बजाय निर्दोष ट्रैफिक की तरह दिखने के लिए ऑबफ्यूजन परत के साथ डेटा को लपेटता है.

सुरक्षा & एकांत

एन्क्रिप्शन आँकड़े

मुझे लगता है कि यह कहना उचित है कि टॉर एक जटिल एन्क्रिप्शन सिस्टम का उपयोग करता है - प्रमुख सरलीकृत बिंदु जिनमें से बॉक्स में हाइलाइट किया गया है। हालांकि, टॉर टीएलएस 1.2 क्रिप्टोग्राफिक प्रोटोकॉल का उपयोग करता है.

पिछले साल दिसंबर में टोर ने इसके बजाय 1024-बिट आरएसए हैंडशेक के अत्यधिक सुरक्षित कर्व 255 को लागू करने के लिए सुरक्षा चिंताओं को संबोधित किया।.

पुराने नोड्स अभी भी RSA-1024 हैंडशेक का उपयोग कर सकते हैं, लेकिन यह भी ध्यान दिया जाना चाहिए कि यहां तक ​​कि तोर की परफेक्ट फॉरवर्ड सेक्रेसी (जहां प्रत्येक एक्सचेंज के लिए नई कुंजी उत्पन्न होती है) को संचार से समझौता करने के लिए किसी भी विरोधी की क्षमता में गंभीरता से बाधा डालना चाहिए (जैसा कि उसे करना होगा) हर बार एक नया टोर कनेक्शन बनाया जाता है एक नई कुंजी दरार).

AES-128 का उपयोग करके डेटा को संरक्षित किया जाता है। हालांकि अब वीपीएन उद्योग में से अधिकांश एईएस -256 का उपयोग करता है, एईएस -128 सुरक्षित रहता है क्योंकि किसी को भी पता है, और वास्तव में एईएस -256 की तुलना में एक मजबूत कुंजी है। यह भी याद रखना चाहिए कि टोर ट्रैफ़िक को कई बार फिर से एन्क्रिप्ट किया जाता है, जो सुरक्षा की अतिरिक्त परतें प्रदान करता है.

उपयोग किए गए एन्क्रिप्शन के बहुत विस्तृत विश्लेषण में रुचि रखने वालों को टो द्वारा इस पेपर में रुचि हो सकती है, और स्वतंत्र विश्लेषकों द्वारा यह उत्कृष्ट पेपर। यहां उपयोग किए जाने वाले कई एन्क्रिप्शन शब्दों के बारे में एक लेपर्स-फ्रेंडली चर्चा के लिए, कृपया वीपीएन एन्क्रिप्शन शर्तों (एईएस बनाम आरएसए बनाम एसएचए आदि) का संदर्भ लें।.

कमजोरियों

"जब तक टॉर" दिलचस्प "ट्रैफ़िक के लिए एक चुंबक है, तब तक टॉर उन लोगों के लिए भी एक चुंबक होगा, जो उस ट्रैफ़िक पर ईगल करना चाहते हैं।".

ऐसा लगता है कि लगभग सभी लोग, एनएसए से लेकर राष्ट्रपति पुतिन तक "व्हाइट हैट" हैकर्स हैं, जो टोर नेटवर्क और डे-एनोनिमस टोर उपयोगकर्ताओं से समझौता करने के लिए दृढ़ हैं।.

कुछ सामयिक सीमित सफलताओं के बावजूद, विशेषज्ञों के बीच प्रचलित राय यह है कि टो मौलिक रूप से सुरक्षित है, और यह कि आप किसी भी बड़ी डिजाइन दोष के माध्यम से नेटवर्क की लापरवाही या अनुचित उपयोग के माध्यम से "पकड़े जाने" की अधिक संभावना रखते हैं।.

गुमनामी हासिल करना कठिन है, और इस बात की कोई गारंटी नहीं है कि टोर इसे प्रदान कर सकता है। हालाँकि, टो एक बहुत ही सुरक्षित प्रणाली है, जिसने खुद को बेहद परिष्कृत और अच्छी तरह से वित्त पोषित हमलों के लिए बेहद लचीला साबित किया है.

एडवर्ड स्नोडेन द्वारा जारी किए गए दस्तावेज़ों में, एनएसए ने "बहुत बड़ी एन्क्रिप्टेड ईमेल सेवा प्रदाताओं जैसे ज़ोहो या टोर नेटवर्क के उपयोगकर्ताओं की निगरानी में भेजे गए संदेशों को डिक्रिप्ट करने के अपने प्रयासों में 'प्रमुख' समस्याओं को स्वीकार किया।"

संक्षेप में, टो सही नहीं हो सकता है, लेकिन जब यह आपके ऑनलाइन गुमनामी की रक्षा करने की बात आती है, तो टोर उतना ही अच्छा होता है जितना इसे प्राप्त होता है (और यह बहुत अच्छा है!).

कोई भी नहीं जानता कि एनएसए वास्तव में क्या सक्षम है, लेकिन नीचे टोर उपयोगकर्ताओं के लिए दो सबसे अधिक समझा जाने वाले खतरे हैं.

दुर्भावनापूर्ण निकास नोड्स

जैसा कि मैंने पहले उल्लेख किया है, इंटरनेट ट्रैफ़िक प्रवेश करता है और एक टोर से निकलने वाले नोड से बाहर निकलता है, और जो भी उस नोड को चलाता है, उसके द्वारा निगरानी रखी जा सकती है। यह देखते हुए कि कोई भी बाहर निकलने के नोड को चलाने के लिए स्वयंसेवा कर सकता है, यह स्पष्ट रूप से एक प्रमुख सुरक्षा मुद्दा प्रस्तुत करता है.

इसलिए निम्नलिखित बातों को ध्यान में रखना महत्वपूर्ण है:

  • टोर नोड्स की यादृच्छिक श्रृंखला के लिए धन्यवाद, आपका डेटा आपके और टॉर एग्जिट नोड के बीच से होकर गुजरता है, एग्जिट नोड के मालिक सीधे नहीं बता सकते हैं कि वे कौन हैं
  • हालाँकि, आप अपनी वास्तविक पहचान को प्रत्यक्ष या अप्रत्यक्ष रूप से अपने संचार या इंटरनेट व्यवहार के माध्यम से दे सकते हैं
  • आपके डेटा पर स्नूपिंग के अलावा, दुर्भावनापूर्ण टोर एग्जिट नोड्स एक व्यक्ति-में-मध्य (मिटम) का प्रदर्शन कर सकते हैं, आमतौर पर आपके पेज के अनुरोध को एक डमी वेबसाइट पर पुनर्निर्देशित करते हैं।.

तथापि…

  • जब तक आप सुरक्षित एसएसएल एन्क्रिप्टेड (https: //) वेबसाइटों से कनेक्ट करते हैं, तब तक आपका डेटा सुरक्षित रहता है और एक दुष्ट एग्जिट नोड द्वारा इंटरसेप्ट नहीं किया जा सकता है
  • और आप किसी भी मित्म हमले के लिए प्रतिरक्षा हैं

एसएसएल सुरक्षित वेबसाइटें तेजी से आदर्श बन रही हैं (विशेषकर ईएफएफ के लेट्स एनक्रिप्ट अभियान के लिए), और जब तक आप इनसे जुड़ने के लिए चिपके रहते हैं, आप सुरक्षित हैं। यदि आप अनएन्क्रिप्टेड वेबसाइटों से कनेक्ट करते हैं, तो कृपया सावधान रहें कि आप किस जानकारी को विभाजित करते हैं (जो कि वैसे भी सामान्य इंटरनेट सुरक्षा सलाह है!).

शोध में पाया गया है कि सभी टो एग्जिट नोड्स में से लगभग 2.5 प्रतिशत दुर्भावनापूर्ण संस्थाओं द्वारा चलाए जाते हैं। यद्यपि एनएसए को कई ऐसे "खराब हुए प्याज नोड्स" के चलने का संदेह है, लेकिन इनमें से अधिकांश पालतू जानवरों के अपराधियों द्वारा चलाए जाते हैं।.

एंड-टू-एंड टाइमिंग अटैक

2013 में हार्वर्ड के एक छात्र ने अपने परिसर में एक बहुत ही बीमार-बम की धमकी दी (आदेश में, बल्कि मनोरंजक तरीके से, बाहर निकलने और अंतिम परीक्षा देने के लिए!)। वह पकड़ा गया था, हालांकि उसने टो नेटवर्क पर धमकी दी थी, उसने हार्वर्ड कैंपस वाईफाई का उपयोग करते समय ऐसा करने की गलती की थी.

सभी हार्वर्ड की सुरक्षा को यह देखने के लिए अपने लॉग की जांच करनी थी कि ईमेल भेजे जाने के समय टोर का उपयोग कौन कर रहा था, और पुलिस उसे पूछताछ के लिए ला सकती थी (और यह बहुत संभव है कि किम 8 पर टॉर का उपयोग करने वाला एकमात्र व्यक्ति था। : उस दिन 30 बजे).

यह डी-एनोनिमीकरण तकनीक को एंड टू एंड (ई 2 ई) टाइमिंग अटैक के रूप में जाना जाता है, और टॉर के साथ एक ज्ञात भेद्यता है। यह ध्यान दिया जाना चाहिए, हालांकि, किम केवल पकड़ा गया था क्योंकि उसने कैंपस वाईफाई पर टॉर से कनेक्ट करने की बल्कि बेवकूफ गलती की थी, जो अधिकांश टोर उपयोगकर्ताओं को प्रभावित करने की संभावना नहीं है।.

खुले इंटरनेट पर एक टोर उपयोगकर्ता के खिलाफ एक सफल e2e टाइमिंग हमले को खींचने का कोई मौका पाने के लिए, एक विरोधी को अस्तित्व में सभी टोर नोड्स के उच्च प्रतिशत को नियंत्रित करने की आवश्यकता होगी। ऐसा इसलिए है क्योंकि जितना अधिक एक प्रतिकूल नियंत्रण होता है, उतने ही अधिक समय में यह एग्जिट नोड पर गतिविधि के समय को सहसंबंधित कर सकता है, जो टोर नेटवर्क के किसी व्यक्ति के शुरुआती कनेक्शन से बाहर निकलता है।.

फिर भी, किसी भी क्षण में टोर उपयोगकर्ताओं की उच्च संख्या को देखते हुए, इस तरह के सहसंबंध को व्यापक और लंबे समय तक सांख्यिकीय विश्लेषण की आवश्यकता होगी.

इसके चेहरे पर, फिर, यह कार्य इतना कठिन प्रतीत होता है जितना प्रभावी रूप से असंभव है। कोई भी वास्तव में नहीं जानता है, हालांकि, एनएसए, जीसीएचक्यू, मोसाद और यहां तक ​​कि माफिया जैसे संगठन, जिनमें लगभग असीमित शक्ति और वास्तव में वैश्विक पहुंच है, वास्तव में सक्षम हैं.

सिद्धांत रूप में, कम से कम, इस तरह के एक विरोधी, अगर यह समस्या पर पर्याप्त प्रयास और संसाधनों को फेंकने के लिए निर्धारित किया गया था, तो टोर उपयोगकर्ता को डी-अनॉनाइज करने के लिए एंड-टू-एंड टाइमिंग हमले का उपयोग कर सकता है।.

टोर हिडन सर्विसेज

टॉर को मुख्य रूप से खुले इंटरनेट का उपयोग करने के साधन के रूप में तैयार किया गया था जिसे हम सभी जानते हैं और बिना सेंसर और गुमनाम रूप से प्यार करते हैं। जैसा कि अब तक स्पष्ट होना चाहिए, हालांकि, टोर से निकलने वाला नोड - नोड जो टोर नेटवर्क को खुले इंटरनेट से जोड़ता है - सिस्टम में एक बड़ी कमजोरी है। इसे कई कारणों से दुर्भावनापूर्ण संस्थाओं द्वारा नियंत्रित और मॉनिटर किया जा सकता है, और यह टोर या उनके उपयोगकर्ताओं पर लगभग किसी भी हमले का आवश्यक ध्यान है।.

इसके जवाब में, Tor ने अपना हिडन सर्विसेज प्रोटोकॉल विकसित किया है, जो Tor-only वेबसाइटों (.onion) और सेवाओं को पूरी तरह से Tor नेटवर्क के भीतर मौजूद होने की अनुमति देता है, ताकि उपयोगकर्ताओं को संभावित खतरनाक निकास नोड्स के माध्यम से दृश्यमान इंटरनेट का उपयोग न करना पड़े। सब। टोर हिडन सर्विसेज इसलिए भी एक डार्क वेब के रूप में काम करती है (और अब तक यह उपयोगकर्ताओं की संख्या के मामले में इस तरह के सबसे लोकप्रिय डार्क वेब है).

परंपरागत रूप से (और कुख्यात रूप से) पीडोफाइल, आतंकवादियों, ड्रग डीलर, गैंगस्टरों और अन्य लोगों और सामग्री का संरक्षण जो कि सबसे अधिक अधिकार वाले इंटरनेट उपयोगकर्ता कुछ भी नहीं करना चाहते हैं, व्यापक सरकारी निगरानी के बारे में जागरूकता बढ़ाना (शुक्रिया मिस्टर स्नोडेन और कभी अधिक ड्रैकुवियन कॉपीराइट प्रवर्तन उपाय "ऑफ-ग्रिड" है कि एक इंटरनेट में सार्वजनिक हित का एक उछाल भर रहे हैं.

नतीजा यह है कि अधिक से अधिक "वैध" संगठन अब टोर हिडन सर्विसेज (.ऑनियन) वेबसाइट चलाते हैं ... यहां तक ​​कि फेसबुक पार्टी में शामिल हो गया है!

.प्याज वेबसाइटों (जैसे https://facebookcorewwwi.onion/) को केवल टो नेटवर्क से कनेक्ट होने पर एक्सेस किया जा सकता है, और ऐसा करना नियमित वेबसाइटों से कनेक्ट करने की तुलना में बहुत अधिक सुरक्षित है।.

फेसबुक लॉग इन पेज

टॉर नेटवर्क टोर हिडन सर्विसेज (.ऑनियन डार्क वेब वेबसाइट्स) तक पहुंचने का एकमात्र तरीका है

टोर बनाम वीपीएन

कई मायनों में टोर का उद्देश्य एक वीपीएन के समान है - इंटरनेट उपयोगकर्ताओं की ऑनलाइन गुमनामी / गोपनीयता बनाए रखने और सेंसरशिप से बचने के लिए। वीपीएन की तरह, टॉर का उपयोग उपयोगकर्ता द्वारा लगातार-फिर से कनेक्ट होने तक भू-स्थान को खराब करने के लिए किया जा सकता है, जब तक कि वांछित देश में निकास नोड नहीं होता है (यदि आप यूएस-आधारित निकास नोड चाहते हैं, तो छोटे या कम इंटरनेट से जुड़ा कम आसान है देशों).

हालाँकि, न केवल तकनीक का उपयोग काफी भिन्न है, बल्कि केस-उपयोग परिदृश्य जिसमें टोर और वीपीएन का सबसे अच्छा उपयोग किया जाता है, बहुत अलग हैं:

तोर फायदे

  • अत्यधिक गुमनाम
  • किसी भरोसे की आवश्यकता नहीं
  • वितरित नेटवर्क - सार्थक तरीके से बंद करना या हमला करना लगभग असंभव है
  • नि: शुल्क
  • टोर हिडन सर्विसेज (.onion वेबसाइटों तक पहुंच)

टॉर नुकसान

  • बहुत धीमी गति से - क्योंकि आपके डेटा को कई नोड्स के माध्यम से बेतरतीब ढंग से बाउंस किया जाता है, जिनमें से प्रत्येक दुनिया में कहीं भी हो सकता है, टोर का उपयोग करके दर्द को धीमा किया जा सकता है
  • पी 2 पी फाइलरिंग के लिए उपयुक्त नहीं है - जबकि टोर पर बिटटोरेंट का उपयोग करने से आपको रोकने का कोई तरीका नहीं है (और लोग ऐसा करते हैं) यह बहुत धीमा है, और बी) बहुत खराब रूप है क्योंकि यह हर दूसरे उपयोगकर्ता के लिए पूरे नेटवर्क को धीमा कर देता है, जिनमें से कुछ के लिए टोर के माध्यम से इंटरनेट तक पहुंच महत्वपूर्ण और संभवतः जीवन के लिए महत्वपूर्ण है
  • हालांकि, यह चुटकी में, स्थान के स्पूफिंग के लिए उपयोग किया जा सकता है (ऊपर देखें), इसके बारे में जाने के लिए टॉर एक बहुत ही हास्यास्पद और अक्षम तरीका है। इसके अतिरिक्त, टोर की सुस्ती का मतलब है कि भू-प्रतिबंधित मीडिया सेवाओं को स्ट्रीम करने के लिए सेवा का उपयोग करना संभव नहीं है.

वीपीएन के फायदे

  • तेज - आम तौर पर बोलते हुए आप वीपीएन सेवा का उपयोग करते समय अपने कच्चे इंटरनेट कनेक्शन की गति को बहुत कम देखेंगे
  • स्थान स्पूफिंग बहुत आसान है - अधिकांश वीपीएन प्रदाता दुनिया भर में कई स्थानों पर सर्वर प्रदान करते हैं। क्योंकि कनेक्शन तेज़ हैं, वीपीएन भू-प्रतिबंधित मीडिया सामग्री को स्ट्रीमिंग करने के लिए आदर्श है
  • पी 2 पी फाइलरिंग के लिए आदर्श - जबकि कई प्रदाता इसे प्रतिबंधित करते हैं, कई को ध्यान में रखते हुए फाइलशेयरिंग के साथ स्थापित किया जाता है

वीपीएन नुकसान

  • वीपीएन प्रदाता आपकी इंटरनेट गतिविधि देख सकता है - और कई देशों में इसे रिकॉर्ड रखने के लिए कानून की आवश्यकता होती है, जिसे अधिकारियों या कॉपीराइट वकीलों को सौंप दिया जा सकता है। वीपीएन पुलिस द्वारा सर्वर छापे के लिए भी असुरक्षित हैं, जिसमें वे जानकारी प्राप्त करने के प्रयास में हो सकते हैं। यही कारण है कि एक प्रदाता को चुनना महत्वपूर्ण है जो कोई लॉग नहीं रखता है (और इस वादे को रखने की स्थिति में है)। बेशक, यहां तक ​​कि जब एक वीपीएन प्रदाता कोई लॉग रखने का वादा करता है, तो आपको अपने शब्द को रखने के लिए उन पर भरोसा करना चाहिए ...
  • धन खर्च होता है (हालांकि आमतौर पर $ 10 एक महीने से कम, या इससे कम अगर आप थोक में खरीदते हैं)

टोर और वीपीएन का एक साथ उपयोग करना

सार्थक सुरक्षा लाभ प्रदान करने के लिए टोर और वीपीएन का एक साथ उपयोग करना संभव है। इस बारे में पूरी चर्चा के लिए, प्लस कुछ सुझाए गए वीपीएन जो ऐसे कॉन्फ़िगरेशन का समर्थन करते हैं, कृपया टॉर का उपयोग करते समय 5 सर्वश्रेष्ठ वीपीएन देखें.

वेबसाइट

टो प्रोजेक्ट वेबसाइट व्यापक मैनुअल, इंस्टॉलेशन गाइड, एक FAQ और एक विकी (जिसमें अनऑफिशियल डॉक्यूमेंटेशन के धन के लिंक भी शामिल हैं) प्रदान करती है। यदि आप वास्तव में अटक जाते हैं, हालांकि, समर्थन ईमेल, आईआरसी और ट्विटर के माध्यम से उपलब्ध है.

वेबसाइट ही अच्छी तरह से प्रस्तुत की गई है, और उपलब्ध संसाधनों की स्पष्ट रूप से डराने वाली मात्रा समझदारी से व्यवस्थित और उपयोग में आसान है.

प्रक्रिया

टोर नेटवर्क का उपयोग करने के लिए कोई साइनअप की आवश्यकता नहीं है, जो इसे अधिकतम संभव वास्तविक गुमनामी प्रदान करने के लिए डिज़ाइन किया गया है.

टोर ब्राउज़र

टॉर नेटवर्क को एक्सेस करने का सबसे सरल और सबसे सुरक्षित (और इसलिए अनुशंसित) तरीका टोर ब्राउज़र (जो पुराने टोर बंडल को बदल दिया गया है) का उपयोग कर रहा है। यह ओपन सोर्स फ़ायरफ़ॉक्स ब्राउज़र का एक संस्करण है जो टोर नेटवर्क के माध्यम से सभी इंटरनेट कनेक्शन को रूट करता है, और जिसे बेहतर सुरक्षा के लिए "कठोर" किया गया है.

इस "सख्त" की मुख्य विशेषताओं में शामिल हैं:

  • HTTPS एवरीवेयर और नोस्क्रिप्ट (डिफ़ॉल्ट रूप से अक्षम सभी स्क्रिप्ट) का उपयोग करता है
  • फ़्लैश, RealPlayer, और QuickTime जैसे अन्य ब्राउज़र प्लगइन्स को ब्लॉक करता है
  • Disconnect.me का उपयोग डिफ़ॉल्ट खोज इंजन के रूप में किया जाता है
  • हमेशा निजी ब्राउज़िंग मोड (ट्रैकिंग सुरक्षा, कोई ब्राउज़िंग इतिहास, पासवर्ड, खोज इतिहास, कुकीज या कैश की गई वेब सामग्री सहेजा नहीं गया) का उपयोग करता है

यह टो ब्राउज़र की सेटिंग्स को बदलने या अतिरिक्त गोपनीयता ऐड-ऑन स्थापित करने के लिए अनुशंसित नहीं है, क्योंकि ये आपके ब्राउज़र को अधिक अद्वितीय बनाते हैं, और इसलिए ब्राउज़र फिंगरप्रिंटिंग तकनीकों के लिए अधिक असुरक्षित हैं।.

टोर ब्राउजर विंडोज, मैक ओएसएक्स और लिनक्स के लिए उपलब्ध है और इसे टॉर वेबसाइट से डाउनलोड किया जा सकता है। टॉर ब्राउज़र का एक विशेष कठोर संस्करण लिनक्स के लिए भी उपलब्ध है, जिसमें अतिरिक्त सुरक्षा उपाय हैं.

टॉर कनेक्शन स्थापित करना

विंडोज में, टोर ब्राउज़र आपके कंप्यूटर पर खुद को स्थापित नहीं करता है - यह बस निष्पादन योग्य फ़ाइल से चलता है। जब आप टॉर ब्राउज़र शुरू करते हैं, तो उसे पहले एक टॉर सर्किट स्थापित करना होगा। मेरे लिए यह केवल कुछ सेकंड लेता है (इस स्क्रीनशॉट को हथियाने के लिए महान सजगता की आवश्यकता थी!)

टोर ब्राउज़र स्टार्टअप स्क्रीन

सामान्य उपयोग में टो ब्राउज़र नियमित फ़ायरफ़ॉक्स ब्राउज़र का उपयोग करके वेब पर सर्फिंग करने के लिए लगभग समान है। हालाँकि, आपको इस बात की जानकारी होनी चाहिए कि टोर ब्राउज़र का उपयोग करने से कुछ वेबसाइटें टूट जाएंगी

ब्राउज़र फ़िंगरप्रिंटिंग (जो पूर्ण-स्क्रीन मोड में आपकी स्क्रीन के आकार का पता लगा सकता है) को पराजित करने में मदद करने के लिए Tor ब्राउज़र को विंडो मोड में चलाने की अनुशंसा की जाती है.

टोर ब्राउज़र टोर विकल्प

डिफ़ॉल्ट रूप से हर 10 मिनट में एक नया यादृच्छिक टोर सर्किट बनाया जाता है, लेकिन आप किसी भी समय नए सर्किट के निर्माण को मैन्युअल रूप से बाध्य कर सकते हैं। आमतौर पर यह चुनना संभव नहीं है कि निकास नोड कहां स्थित है

टो ब्राउज़र गोपनीयता और सुरक्षा सेटिंग्स

प्राइवेसी और सिक्योरिटी सेटिंग्स में आप ब्राउजर को और भी सख्त कर सकते हैं

अन्य प्लेटफार्मों

Android उपयोगकर्ता Tor नेटवर्क के माध्यम से अपने डिवाइस के कनेक्शन को रूट करने के लिए Orbot ऐप का उपयोग कर सकते हैं। Orfox (अभी भी बीटा में, Orbot की आवश्यकता है) Tor Browser के डेस्कटॉप संस्करण की तरह काम करता है, जिस पर यह आधारित है। दोनों ऐप ओपन सोर्स हैं, और आधिकारिक तौर पर टॉर प्रोजेक्ट द्वारा समर्थित हैं.

iOS यूजर्स के पास ऑनियन ब्राउजर है। यह स्वतंत्र रूप से विकसित है, लेकिन खुला स्रोत है.

पूंछ एक अत्यधिक सुरक्षित (कठोर) लिनक्स आधारित ओएस है जो टोर नेटवर्क के माध्यम से सभी इंटरनेट कनेक्शन को रूट करता है, और एडवर्ड स्नोडेन की पसंद का उपकरण होने के लिए कुख्याति हासिल की।.

अन्य सॉफ्टवेयर और हार्डवेयर उत्पाद मौजूद हैं जो टोर नेटवर्क से जुड़कर बढ़ी हुई सुरक्षा और गुमनामी प्रदान करने का दावा करते हैं। हालाँकि, जानकारों को पता है कि इनमें से कई हार्ड टॉर ब्राउजर का उपयोग करने के लिए उतने सुरक्षित नहीं हैं.

प्रदर्शन (स्पीड, डीएनएस, और वेबआरटीसी लीक टेस्ट)

कृपया ध्यान दें कि ये परीक्षण अत्यधिक अनंतिम हैं, क्योंकि टोर का उपयोग करते समय आप कम से कम तीन यादृच्छिक नोड्स के माध्यम से इंटरनेट से कनेक्ट होते हैं जो किसी भी गति के सर्वर पर चल सकते हैं, और दुनिया में कहीं भी स्थित हो सकते हैं।.

इन परिणामों की अंतर्निहित यादृच्छिकता के बावजूद, मुझे लगता है कि वे टॉर का उपयोग करते समय अनुभवी हिट हिट का एक सामान्य सामान्य संकेत देते हैं.

50Mbps / 3Mbps यूके ब्रॉडबैंड कनेक्शन का उपयोग करके गति परीक्षण किए गए। मैंने प्रत्येक परीक्षण के बीच टोर सर्किट (यादृच्छिक टोर नोड) को ताज़ा किया, और यूके परीक्षण सर्वर का उपयोग किया.

टोर डाउनलोड की गति

टोर अपलोड की गति

जैसा कि हम देख सकते हैं, डाउनलोड गति विशेष रूप से कठिन होती है (हालाँकि मेरी अपलोड गति शुरू होने के लिए बहुत अच्छी नहीं है!).

मुझे कोई DNS या WebRTC IP लीक नहीं मिला.

निष्कर्ष

मुझे पसंद आया

  • अनाम इंटरनेट का उपयोग
  • महान विरोधी सेंसरशिप उपकरण
  • बहुत सुरक्षित है
  • नि: शुल्क

मैं इस बारे में निश्चित नहीं था

  • बेनामी संपत्ति की 100% गारंटी देना असंभव है
  • कृपया P2P डाउनलोडिंग के लिए Tor का उपयोग न करें

मुझे नफ़रत थी

  • टॉर दिन-प्रतिदिन के उपयोग के लिए बहुत धीमा है

यदि आपको इंटरनेट का उपयोग करते समय सच्ची गुमनामी के उच्च स्तर की आवश्यकता होती है, तो टोर एक शानदार उपकरण है (और वास्तव में, आपका एकमात्र विकल्प है)। इस प्रकार, यह असंतुष्टों, व्हिसलब्लोअर और अन्य लोगों के लिए एक भगवान है, जिनके लिए अधिकतम संभव गुमनामी की आवश्यकता होती है.

यह एक अच्छा मुफ्त एंटी-सेंसरशिप टूल भी बनाता है, हालांकि यह कार्यक्षमता कुछ हद तक क्षतिग्रस्त हो सकती है यदि टोर नेटवर्क तक पहुंच को अवरुद्ध करने का प्रयास किया जाता है।.

हालाँकि, दिन-प्रतिदिन के उपयोग के लिए, टोर बहुत धीमा है, कई वेबसाइटों को तोड़ता है, आपके स्थान को भू-स्थान पर सीमित करने के लिए सीमित उपयोग का है, और यह टोरेंटिंग जैसी लोकप्रिय इंटरनेट गतिविधियों के लिए उपयुक्त नहीं है।.

इसलिए वीपीएन बहुत बेहतर सामान्य-उद्देश्य वाला गोपनीयता उपकरण बनाता है, लेकिन यदि आपको सही गुमनामी की आवश्यकता है, तो आप टोर का उपयोग करना चाहते हैं.

कृपया याद रखें कि 100 प्रतिशत गुमनामी की गारंटी कभी नहीं दी जा सकती है (खासकर यदि एक बहुत शक्तिशाली विरोधी वास्तव में आपको प्राप्त करना चाहता है, और ऐसा करने में काफी समय और संसाधन खर्च करने को तैयार है)। हालाँकि, टोर वर्तमान में जितना मिलता है.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me