टोर नेटवर्क क्या है और इसका उपयोग किस लिए किया जाता है?

इंटरनेट(Internet) निश्चित रूप से सूचनाओं के आदान-प्रदान के लिए सुरक्षित जगह नहीं है । आपकी गुप्त जानकारी का एक टुकड़ा प्राप्त करने की कोशिश में आप पर कई चुभती निगाहें हैं। फ्री-फ्लोइंग डेटा के इस युग में; हम में से अधिकांश लोग इंटरनेट(Internet) कनेक्शन का उपयोग करते हैं और दुनिया भर की सूचनाओं को अपनी पहुंच में रखते हैं। और टोर नेटवर्क(Tor Network) यहां पूरी तरह से काम करता है, क्योंकि यह उपयोगकर्ता के सिस्टम के इंटरनेट ट्रैफ़िक को (Internet)इंटरनेट(Internet) पर कई स्थानों पर रूट करता है । इस प्रकार, यह संचार के वास्तविक स्रोत को छुपाता है और उपयोगकर्ता की व्यक्तिगत पहचान को सुरक्षित करता है। यहां टोर(Tor) या द ओनियन राउटर(The Onion Router) नेटवर्क का विस्तृत विश्लेषण किया गया है और इसका उपयोग कैसे किया जाता है।

टोर नेटवर्क

टोर नेटवर्क

  1. टोर क्या है?(What is Tor?)

टीओआर या प्याज राउटर(Onion Router) एक मुफ्त सॉफ्टवेयर और खुला नेटवर्क है जो उपयोगकर्ताओं को इंटरनेट(Internet) पर अपनी गोपनीयता और सुरक्षा में सुधार करने की अनुमति देता है । सरल शब्दों में कहें तो टोर(Tor) एक ऐसा सॉफ्टवेयर है जो उपयोगकर्ताओं को गुमनाम रूप से वेब ब्राउज़ करने की अनुमति देता है।(Web)

  1. इसे किसने विकसित किया?(Who Developed It?)

टोर प्रोजेक्ट ने (Tor Project)टोर नेटवर्क(Tor Network) विकसित किया है । यह एक गैर-लाभकारी संगठन है जो ऑनलाइन गोपनीयता और अस्पष्टता पर अनुसंधान और विकास करता है।

  1. इसे क्यों डिजाइन किया गया था?(Why Was It Designed?)

टीओआर को आम तौर पर उपयोगकर्ता की पहचान, स्थान या ब्राउज़िंग आदतों को ट्रैक करने के लिए लोगों (सरकारी एजेंसियों और निगमों सहित) को रोकने के लिए डिज़ाइन किया गया है।

  1. इसे प्याज राउटर क्यों कहा गया?(Why Was It Called Onion Router?)

मूल रूप से टोर(Tor) को द ओनियन राउटर(Onion Router) कहा जाता था ; ऐसा इसलिए है क्योंकि यह सॉफ़्टवेयर उपयोगकर्ता गतिविधि के बारे में जानकारी छिपाने के लिए प्याज रूटिंग(onion routing) नामक तकनीक का उपयोग करता है ।

  1. क्या Tor का उपयोग केवल वेब ब्राउज़ करने के लिए किया जाता है?(Is Tor Used For Browsing The Web Only?)

टॉर(Tor) नेटवर्क में टॉर रिले(Tor) शामिल हैं जो ट्रैफिक को रूट करते हैं। इसका उपयोग न केवल वेब ब्राउज़िंग के लिए किया जाता है, बल्कि कई एप्लिकेशन द्वारा भी किया जा सकता है जो गुमनाम रूप से ट्रैफ़िक को रूट करना चाहते हैं। इंस्टेंट मैसेजिंग(Instant Messaging) (IM), इंटरनेट रिले चैट(Internet Relay Chat) ( IRC ) और वेब ब्राउज़र जैसे एप्लिकेशन सभी इंटरनेट(Internet) पर ट्रैफ़िक को गुमनाम रूप से रूट करने के लिए Tor का प्रभावी ढंग से उपयोग कर सकते हैं । आप टीओआर ब्राउज़र का उपयोग करके डार्क वेब तक पहुंच(access the Dark Web using the TOR browser) सकते हैं ।

टोर कैसे काम करता है

tor project 1

टॉर (Tor)नेटवर्क(Tor Network) के माध्यम से टोर इंटरनेट ट्रैफिक को रूट करता है । हमने पहले ही उल्लेख किया है कि टोर(Tor) का उपयोग कई अनुप्रयोगों द्वारा किया जा सकता है, लेकिन यहां टोर(Tor) कैसे काम करता है, यह समझाने के लिए वेब ब्राउज़र को एक उदाहरण के रूप में लेते हैं।

  1. जब कोई उपयोगकर्ता Tor(Tor) का उपयोग करके किसी सर्वर से कनेक्ट करने का प्रयास करता है , तो उनका ब्राउज़र Tor सर्वर के साथ एक एन्क्रिप्टेड लिंक लॉन्च करता है। इसके अलावा, यह टोर(Tor) नेटवर्क के माध्यम से एक सर्किट या पथ स्थापित करता है । यह बहुत ही पथ कई टोर(Tor) सर्वरों के माध्यम से यातायात को रूट करता है। ध्यान दें कि यह पथ यादृच्छिक है और हर 10 मिनट में बदलता है।
  1. एक बार नेटवर्क के माध्यम से पथ स्थापित हो जाने के बाद, पैकेट को एक सर्वर से दूसरे सर्वर पर भेजा जाता है। नेटवर्क श्रृंखला पर, कोई भी सर्वर केवल उस सर्वर को जानता है जहां से उसे डेटा प्राप्त हुआ है और अगला सर्वर उसी डेटा को भेजने के लिए जानता है। इस श्रृंखला में कोई भी सर्वर वास्तव में नेटवर्क के माध्यम से आने वाले ट्रैफ़िक के पूरे पथ को नहीं जान पाएगा। इस तरह टोर(Tor) यह खुलासा करने से रोकता है कि ट्रैफिक कहां से आया और कहां जा रहा है।
  1. टॉर(Tor) एक लेयरिंग स्कीम का उपयोग करके ट्रैफ़िक को एन्क्रिप्ट करता है; यहीं से प्याज(Onion) की अवधारणा आती है। उदाहरण के लिए, जैसे ट्रैफ़िक टोर(Tor) नेटवर्क में नोड्स से होकर गुजरता है, प्रत्येक नोड पर एन्क्रिप्शन की एक परत हटा दी जाती है, यह एक प्याज की परतों की तरह दिखता है।
  1. टॉर(Tor) ब्राउज़र का उपयोग करते समय , ट्रैफ़िक ब्राउज़र और टोर(Tor) नेटवर्क के बीच एन्क्रिप्ट किया जाता है। यह नेटवर्क के माध्यम से गुमनाम रूप से भेजा जाता है और अंतिम नोड या "एक्जिट नोड" टोर(Tor) नेटवर्क के बाहर गंतव्य सर्वर के साथ संचार करने के लिए " अनएन्क्रिप्टेड" लिंक का उपयोग करता है। (Unencrypted”)ध्यान दें कि यह अंतिम हॉप एन्क्रिप्टेड नहीं है।

टोर(Tor) नेटवर्क का उपयोग कौन कर सकता है और किस उद्देश्य के लिए

बहुत से लोग मानते हैं कि सामान्य उपयोग की शर्तों के तहत उनकी पहचान ठीक से सुरक्षित है। लेकिन यह पूरी तरह से गलत अवधारणा है जैसे कि आप वीपीएन सॉफ्टवेयर(VPN software) या टोर(Tor) का उपयोग नहीं कर रहे हैं , आपकी पहचान का पता लगाने की एक उच्च संभावना है। टोर(Tor) उपयोगकर्ताओं को यह सुनिश्चित करने में मदद कर सकता है कि उनकी पूरी ऑनलाइन गतिविधि और व्यक्तिगत जानकारी गुप्त रहे।

आमतौर पर टोर नेटवर्क(Tor Network) का उपयोग किया जा रहा है:

  • वेबसाइटों और विज्ञापनदाताओं से इंटरनेट गतिविधियों को निजी रखें
  • साइबर-जासूसी चिंताओं का उत्तर दें
  • शत्रुतापूर्ण सरकारी सेंसरशिप से बचें
  • निगरानी से बचें
  • इंटरनेट(Internet) पर अधिकतम गोपनीयता सुनिश्चित करें

यूएस नेवी (US Navy)टोर नेटवर्क(Tor Network) का एक प्रमुख उपयोगकर्ता है । टॉर(Tor) के प्राथमिक दर्शकों में पत्रकार, कानूनी कार्यकर्ता, व्हिसल-ब्लोअर और सेंसरशिप वाले देश में रहने वाले लोग शामिल हैं। अन्य प्रमुख उपयोगकर्ताओं में ब्लॉगर, व्यावसायिक अधिकारी, आईटी पेशेवर और कानून प्रवर्तन अधिकारी शामिल हैं। इसके अलावा, पुलिस टोर(Tor) का उपयोगकर्ता है , वे इस नेटवर्क का उपयोग तब करते हैं जब उन्हें संदिग्ध वेबसाइटों और सेवाओं की जांच करते समय अपने आईपी पते को छिपाने की आवश्यकता होती है।

टोर प्रोजेक्ट के अच्छे इरादों के बावजूद, टोर ने दुर्भाग्य से मुख्यधारा के प्रेस में एक खराब प्रतिष्ठा विकसित की है। टोर की वृद्धि और समृद्धि और इसके द्वारा प्रदान किए जाने वाले कवर के व्यापक लाभ के साथ, टोर नेटवर्क वास्तव में दुष्ट व्यक्तियों के लिए एक आश्रय बन गया है।(Despite the good intentions of the Tor Project, Tor has unfortunately developed a bad reputation in the mainstream press. With the growth and prosperity of Tor and the massive advantage of the cover it provides, the Tor Network has actually become a shelter for nasty individuals.)

टोरो कैसे प्राप्त करें

टोर(Tor) सॉफ्टवेयर का उपयोग करने के लिए स्वतंत्र है; आप बस टोर ब्राउज़र(Tor browser)(Tor browser) को डाउनलोड और इंस्टॉल कर सकते हैं । यह फ़ायरफ़ॉक्स(Firefox) का एक संशोधित संस्करण है जो विंडोज(Windows) , मैक ओएस एक्स(Mac OS X) और लिनक्स(Linux) के लिए उपलब्ध है । मोबाइल ब्राउज़िंग के लिए, Orbot एक Android ऐप है जिसे (Android)Google Play से डाउनलोड किया जा सकता है ।

गुमनामी बढ़ाने के लिए Privoxy और Tor का उपयोग करना

टोर नेटवर्क के कुछ प्रमुख नुकसान हैं:(Tor Network has some major disadvantages:)

  1. काफी लंबा सत्र
  2. धीमा प्रदर्शन
  3. सभी अनुरोध एक नोड के माध्यम से आते हैं।

सरल शब्दों में निष्कर्ष निकालने के लिए, टोर नेटवर्क(Tor Network) दर्दनाक रूप से धीमा हो सकता है। यह एक प्रमुख कारण है कि हम Tor के साथ Privoxy का उपयोग करने का सुझाव क्यों देते हैं ।

प्रिवोक्सी क्या है

प्रिविक्सी(Privoxy) एक गैर-कैशिंग वेब प्रॉक्सी है जिसमें उन्नत फ़िल्टरिंग क्षमताएं हैं। इसका उपयोग गोपनीयता बढ़ाने, वेब पेज डेटा और HTTP हेडर को संशोधित करने, एक्सेस को नियंत्रित करने और विज्ञापनों और अन्य अप्रिय इंटरनेट(Internet) जंक को हटाने के लिए किया जाता है। प्रिवोक्सी(Privoxy) और टोर(Tor) मिलकर एक बेहतरीन टीम बनाते हैं। वे आपके अनाम VPN(VPN) पर सुरक्षा की दो अतिरिक्त परतें जोड़ते हैं ।

Tor is a perfect tool to protect your digital privacy, even while browsing the Internet without revealing who you actually are!

अब टीओआर से ओओएनआई या ओपन ऑब्जर्वेटरी ऑफ नेटवर्क इंटरफेरेंस प्रोजेक्ट के बारे में पढ़ें ।



About the author

मैं एक सॉफ्टवेयर इंजीनियर हूं जिसे क्रोम और गेमिंग एप्लिकेशन दोनों में अनुभव है। मैं पिछले 4 वर्षों से Google क्रोम ब्राउज़र के समाधान पर काम कर रहा हूं और कई अलग-अलग प्लेटफार्मों के लिए गेम पर भी काम किया है। मेरा कौशल सॉफ्टवेयर परियोजनाओं की डिजाइनिंग, परीक्षण और प्रबंधन में निहित है। एक सॉफ्टवेयर इंजीनियर के रूप में अपने काम के अलावा, मुझे गोपनीयता, उपयोगकर्ता खातों और पारिवारिक सुरक्षा के मुद्दों का भी अनुभव है।



Related posts