टॉर का उपयोग कैसे करें: शुरू करने के लिए एक गाइड

click fraud protection

ऑनलाइन गोपनीयता कुछ ऐसा है जो हर कोई इन दिनों के बारे में सोचता है। आकस्मिक इंटरनेट उपयोगकर्ताओं को इस बात की चिंता होती है कि उनका डेटा कहां जा रहा है, इसकी पहुंच किसके पास है और अगर गलत लोग इस पर हाथ मिलाते हैं तो इससे क्या नुकसान हो सकता है। यहां तक ​​कि इंटरनेट सेवा प्रदान करने वाली कंपनियां भी हैं निजी डेटा का उपयोग करने या बेचने की अनुमति दी गई है, सभी को जोखिम में डाल रहा है।

सौभाग्य से, टोर नेटवर्क जैसे उपकरण हैं जो उन कुछ बुनियादी स्वतंत्रता को संरक्षित करने में मदद करते हैं।

थोड़ी गुमनामी बहुत आगे बढ़ सकती है।

टॉर क्या है?

जब आप इंटरनेट से जुड़ते हैं तो आपको अपने सेवा प्रदाता द्वारा एक आईपी पता सौंपा जाता है। यह IP आपके नाम और भौतिक स्थान के लिए आसानी से पता लगाने योग्य है, और यह सीधे आपकी अनएन्क्रिप्टेड वेब ब्राउज़िंग गतिविधि के साथ जुड़ा हुआ है। आईएसपी इस डेटा को आपकी सहमति के बिना तीसरे पक्ष को मॉनिटर, लॉग इन और बेच सकते हैं। वह जहां टो खेलने में आता है।

Tor एक नेटवर्क है जो गुमनामी के आसपास बनाया गया है। यह द टॉर प्रोजेक्ट द्वारा प्रबंधित है और 2002 से चालू है, हालांकि टॉर के अग्रदूतों को आगे भी पता लगाया जा सकता है। टोर एन्क्रिप्शन की परतों में डेटा को एनकोड करने के लिए प्याज मार्ग का उपयोग करके और नोड्स की एक श्रृंखला के माध्यम से उस डेटा को पारित करके काम करता है। प्रत्येक नोड एन्क्रिप्शन की एक परत को छीलता है, जहां डेटा अगले पर जाता है, निर्देशों के साथ अगली परत का खुलासा करता है। जब तक अंतिम परत को डिक्रिप्ट नहीं किया जाता, तब तक डेटा अपने स्थान पर पहुंच जाएगा, जिससे लगभग कोई निशान नहीं रह जाएगा।

instagram viewer

टॉर नेटवर्क का उपयोग करना लोगों के भीड़ भरे कमरे में एक नोट को पास करने जैसा है, जिनमें से प्रत्येक की आंखें बंद हैं। आप इसे यादृच्छिक रूप से किसी को देते हैं, वह व्यक्ति इसे किसी अन्य व्यक्ति को भेजता है, और इसी तरह। जब यह कमरे के दूसरे हिस्से में पहुंचता है, तो किसी को नहीं पता होता है कि नोट किसके पास से आया है, और न ही यह बता सकते हैं कि किस व्यक्ति ने इसे उन्हें सौंपा था। टॉर नेटवर्क आपके ट्रैफ़िक को एन्क्रिप्ट करके और आपके द्वारा किए जाने वाले हर काम को यथासंभव गुमनाम बनाकर आपकी पहचान की रक्षा करता है।

Tor और Tor Browser

टॉर नेटवर्क का उपयोग कई अलग-अलग सॉफ़्टवेयर सुइट्स द्वारा किया जाता है, जिनमें से सबसे प्रसिद्ध टॉर ब्राउज़र है। टॉर ब्राउजर किसी भी अन्य ब्राउजर की तरह काम करता है, केवल अपने कंप्यूटर से सीधे सूचना भेजने के बजाय, यह टोर नेटवर्क का लाभ उठाता है ताकि गोपनीयता और गुमनामी का एक मजबूत माप प्रदान किया जा सके।

टोर ब्राउज़र मूल रूप से फ़ायरफ़ॉक्स का एक अत्यधिक अनुकूलित संस्करण है। यह इसे एक नियमित ब्राउज़र की तरह वेब के किसी भी हिस्से तक पहुंचने की क्षमता देता है। हालाँकि, इसकी सुरक्षा के प्रति सजग डिजाइन के कारण, टोर ब्राउज़र कई सामान्य वेब तकनीकों जैसे कि एडोब फ्लैश और जावास्क्रिप्ट को निष्क्रिय कर देता है, जिससे कई वेबसाइट बेकार हो जाती हैं।

टोर ब्राउजर एक ओपन सोर्स प्रोजेक्ट है जिसमें एंड्रॉइड पर चलने वाले उपकरणों के लिए विंडोज, मैक और लिनक्स कंप्यूटर के साथ-साथ स्मार्टफोन और टैबलेट रिलीज के लिए उपलब्ध संस्करण हैं। तृतीय पक्षों ने ब्राउज़र के अनौपचारिक संस्करण बनाए हैं जो टोर नेटवर्क का भी उपयोग करते हैं, iPhone और iPad के मालिकों को सुरक्षित रूप से सुनिश्चित करने की क्षमता प्रदान करते हैं।

Tor Browser को Install करना

टॉर ब्राउज़र का उपयोग करना टोर नेटवर्क की गोपनीयता शक्ति का लाभ उठाने का सबसे सीधा तरीका है। यह सरल है, यह प्रत्यक्ष है, यह मुफ़्त है, और आरंभ करना आसान है। ब्राउज़र को डाउनलोड करने और स्थापित करने के कई तरीके हैं, जिसमें पोर्टेबल संस्करण, अस्थिर संस्करण और सीधे स्रोत से संकलन शामिल हैं। टोर ब्राउजर का इस्तेमाल करने वाले ज्यादातर लोग इसे टोर ब्राउजर बंडल के माध्यम से प्राप्त करते हैं। यह टोर नेटवर्क तक पहुंचने का अब तक का सबसे आसान तरीका है, क्योंकि आपकी जरूरत की हर चीज को एक ही डाउनलोड में पैक किया जाता है जिसे आप बस कुछ ही क्लिक के साथ चला और इंस्टॉल कर सकते हैं।

विंडोज पर स्थापित करें

  1. दौरा करना टोर ब्राउज़र बंडल डाउनलोड आपके वेब ब्राउज़र में पेज।
  2. बैंगनी "डाउनलोड" बटन पर क्लिक करें। सही संस्करण प्राप्त करने के लिए आपको ऑपरेटिंग सिस्टम विकल्प बदलने की आवश्यकता हो सकती है।
  3. जब फ़ाइल डाउनलोड हो जाए, तो इंस्टॉलर चलाएं।
  4. स्थापना पूर्ण होने पर Tor ब्राउज़र लॉन्च करें।
  5. टोर नेटवर्क तक पहुंचने के लिए "कनेक्ट" पर क्लिक करें।
  6. URL बार के बाईं ओर प्याज आइकन पर क्लिक करें।
  7. "सुरक्षा सेटिंग्स" चुनें
  8. अधिकतम गोपनीयता के लिए स्लाइडर को "उच्च" तक ले जाएं।
  9. Tor Browser के माध्यम से वेब को सर्फ करें।

MacOS पर स्थापित करें

  1. दौरा करना टोर ब्राउज़र बंडल डाउनलोड आपके वेब ब्राउज़र में पेज।
  2. बैंगनी "डाउनलोड" बटन पर क्लिक करें। सही संस्करण प्राप्त करने के लिए आपको ऑपरेटिंग सिस्टम विकल्प बदलने की आवश्यकता हो सकती है।
  3. अपने कंप्यूटर पर फ़ाइल सहेजें।
  4. .Dmg फ़ाइल खोलने के लिए क्लिक करें।
  5. अपने ऐप्लिकेशन फ़ोल्डर में शामिल फ़ाइल को खींचें।
  6. अपनी गोदी पर टोर ब्राउज़र को पिन करें और इसे लॉन्च करें।
  7. टोर नेटवर्क तक पहुंचने के लिए "कनेक्ट" पर क्लिक करें।
  8. URL बार के बाईं ओर प्याज आइकन पर क्लिक करें।
  9. "सुरक्षा सेटिंग्स" चुनें
  10. अधिकतम गोपनीयता के लिए स्लाइडर को "उच्च" तक ले जाएं।
  11. Tor Browser के माध्यम से वेब को सर्फ करें।

लिनक्स पर स्थापित करें

  1. दौरा करना टोर ब्राउज़र बंडल डाउनलोड आपके वेब ब्राउज़र में पेज।
  2. बैंगनी "डाउनलोड" बटन पर क्लिक करें। सही संस्करण प्राप्त करने के लिए आपको ऑपरेटिंग सिस्टम विकल्प बदलने की आवश्यकता हो सकती है।
  3. फ़ाइल को स्थानीय निर्देशिका में सहेजें।
  4. एक टर्मिनल खोलें और निम्न कमांड टाइप करें: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. उपरोक्त पंक्ति में, यदि आप 64-बिट संस्करण डाउनलोड करते हैं, तो 32 को 64 के साथ बदलें, और आपके द्वारा डाउनलोड की गई भाषा के साथ LANG को स्विच करें। यदि फ़ाइल में कुछ अलग है, तो आपको संस्करण संख्याओं को समायोजित करने की आवश्यकता हो सकती है।
  6. टर्मिनल में टोर ब्राउज़र निर्देशिका में स्विच करें, लैंग को अपने भाषा कोड से बदल दें: सीडी टोर- Browser_LANG
  7. टोर ब्राउजर चलाएं।
  8. Tor Launcher आपकी स्क्रीन पर दिखाई देगा। इसके माध्यम से कनेक्ट करें और ब्राउज़र खुल जाएगा।
  9. Tor Browser के माध्यम से वेब को सर्फ करें।

Android पर स्थापित करें

Android के लिए एक आधिकारिक Tor Browser है जिसे Orfox कहा जाता है। हालाँकि, यह Tor नेटवर्क का उपयोग करने के लिए, आपको पहले किसी अन्य प्रोग्राम को स्थापित करने की आवश्यकता होगी। दोनों खुले स्रोत हैं और Google Play के माध्यम से उपलब्ध हैं।

  1. सबसे पहले, स्थापित करें Orbot Google Play से।
  2. Orbot चलाएं और इसे पृष्ठभूमि में सक्रिय रहने दें।
  3. इंस्टॉल OrfoxGoogle Play से Android के लिए टोर ब्राउज़र।
  4. Orfox लॉन्च करें और इसका उपयोग वेब को बढ़ी हुई टोर नेटवर्क सुरक्षा के साथ सर्फ करने के लिए करें।

IOS पर इंस्टॉल करें

Tor Project iPhone, iPad या अन्य iOS उपकरणों के लिए आधिकारिक Tor Browser नहीं रखता है। एक स्वतंत्र और खुला स्रोत प्याज ब्राउज़र द्वारा बनाया गया है माइक तिगास जो Tor नेटवर्क का लाभ उठाता है वही अधिकांश कार्य करता है।

  1. दौरा करना प्याज ब्राउज़र डाउनलोड आईट्यून्स ऐप स्टोर पर पेज।
  2. अपने iPhone या iPad पर ऐप इंस्टॉल करें।
  3. प्याज ब्राउज़र के माध्यम से वेब सर्फ करें।

बेहतर गोपनीयता के लिए अपनी आदतें बदलें

यह एक आम गलत धारणा है कि टोर ब्राउज़र को स्थापित करना और उसका उपयोग करना सभी ऑनलाइन खतरों के लिए एक बुलेटप्रूफ समाधान है। टॉर नेटवर्क के उपयोग से कई प्रकार के फायदे होते हैं, लेकिन यह एक त्वरित डेटा गोपनीयता उपचार से दूर है। आपको गुमनाम रहने के लिए अपनी सामान्य वेब ब्राउज़िंग आदतों में से कुछ को बदलना होगा। इसमें कुछ प्लग-इन को अक्षम करना, क्लाउड स्टोरेज प्रोग्राम पर नज़र रखना और स्मार्ट होना है कि आप किन वेबसाइटों में लॉग इन करते हैं।

ऑनलाइन उच्च स्तर की गोपनीयता सुनिश्चित करने के लिए इन युक्तियों का पालन करें:

वेबसाइटों के HTTPS संस्करणों का उपयोग करें - आप शायद वेबसाइटों की शुरुआत में इस्तेमाल किए गए "http" पत्रों से परिचित हैं। यह अतिरिक्त "एस" उन साइटों के सुरक्षित संस्करणों को दर्शाता है और इसका मतलब है कि वे अपने सर्वर से और उस डेटा को एन्क्रिप्ट करते हैं। अधिकांश खरीदारी, ई-मेल और बैंकिंग सेवाएं डिफ़ॉल्ट रूप से HTTPS का उपयोग करती हैं। टॉर एग्जिट नोड से लेकर इच्छित वेबसाइट तक डेटा को पारित कर दिया गया, यह प्रक्रिया का एक बेहद कमजोर हिस्सा है। यदि आप किसी सुरक्षित HTTPS साइट से कनेक्ट होते हैं, तो आप बहुत अधिक सुरक्षित हैं। Tor Browser बंडल में HTTPS एवरीवेयर एक्सटेंशन शामिल है, जो जब भी संभव हो प्रमुख वेबसाइटों के साथ सुरक्षित कनेक्शन को मजबूर करता है।

प्लग-इन या ऐड-ऑन का उपयोग न करें - टो ब्राउज़र फ़ायरफ़ॉक्स पर आधारित है, जिसका अर्थ है कि एक साधारण ब्राउज़र की तरह मुट्ठी भर फ़ायरफ़ॉक्स ऐड-ऑन का उपयोग करना संभव है। टॉर ब्राउज़र बंडल में पहले से इंस्टॉल किए गए कुछ सिक्योरिटी-माइंडेड ऐड-ऑन भी आते हैं, जैसे कि HTTPS एवरीवेयर और नोस्क्रिप्ट, जिनमें से सभी आपकी गुमनामी का उपयोग करने और बढ़ाने के लिए सुरक्षित हैं। जितना संभव हो उतना सुरक्षित रहने के लिए, आपको उस पर प्लग-इन सूची छोड़नी चाहिए। नए प्लग-इन को जोड़ना आपकी गोपनीयता को खतरे में डाल सकता है, दोनों ही सीधे Tor सुरक्षा को दरकिनार करके और Tor Browser का उपयोग करते हुए आपकी आदतों को आराम करने के लिए प्रोत्साहित करते हैं।

JavaScript, Flash, ActiveX, Java और QuickTime अक्षम करें - प्रौद्योगिकी इन बिजली की तरह वेब की इंटरेक्टिव सामग्री का एक बड़ा सौदा है। वे आपकी प्रणाली और स्थान के बारे में जानकारी साझा करके भी आपकी गोपनीयता से समझौता कर सकते हैं, भले ही आप टोर नेटवर्क का उपयोग कर रहे हों। टॉर ब्राउज़र इन सभी को अपनी उच्च और मध्यम सुरक्षा सेटिंग्स पर निष्क्रिय कर देता है।

टॉर पर टॉरेंट का उपयोग न करें - कई फाइल शेयरिंग और टोरेंट एप्लिकेशन को प्रॉक्सी सेटिंग्स को नजरअंदाज करने और ट्रैकर्स से सीधे जुड़ने के लिए जाना जाता है, अन्यथा निर्देश दिए जाने पर भी। यदि आप अपने टोरेंट सॉफ्टवेयर को टोर नेटवर्क का उपयोग करने के लिए कॉन्फ़िगर करते हैं, तो यह बस ऐसा नहीं कर सकता है। [यदि आप इसका उपयोग करना चाहते हैं, तो हमने पाया है टॉरेंटिंग के लिए सबसे अच्छा वीपीएनवे जो वास्तव में आपकी गोपनीयता को गंभीर रूप से लेते हैं]

टॉर के माध्यम से कुछ भी लॉग इन न करें - इंटरनेट पर मिलने वाले लोगों में से एक सबसे पहली चीज है कि आप लॉग इन करें और अपना ई-मेल चेक करें। जबकि यह निश्चित रूप से टोर ब्राउज़र के माध्यम से संभव है, यह पूरे नेटवर्क के उद्देश्य को हरा देता है, क्योंकि आप अभी भी बाहरी स्रोतों के साथ डेटा साझा नहीं कर रहे हैं। अंतिम गोपनीयता के लिए, किसी भी वेबसाइट पर लॉग इन न करें या टॉर का उपयोग करते समय किसी भी खाते का विवरण प्रदान न करें।

टॉर के माध्यम से डाउनलोड की गई खुली फाइलें नहीं - यह आम तौर पर नजरअंदाज की गई सलाह है जो आपकी ऑनलाइन गोपनीयता को पूरी तरह से नष्ट कर सकती है। टॉर के माध्यम से ब्राउज़ करने वाले अधिकांश उपयोगकर्ता संवेदनशील जानकारी तक पहुंचने में रुचि रखते हैं। यदि वे टोर ब्राउज़र के माध्यम से एक फ़ाइल डाउनलोड करते हैं और इसे खोलते हैं, तो वह फ़ाइल इंटरनेट से बिना टोर नेटवर्क के गुजर सकती है, इस प्रकार आपके वास्तविक आईपी और स्थान को साझा कर सकती है। किसी भी डाउनलोड की गई सामग्री को खोलने से पहले इंटरनेट से डिस्कनेक्ट करना सबसे अच्छा है।

पूंछ ओएस का उपयोग करें - टेल्स ओएस को टोर नेटवर्क का इस्तेमाल करने के लिए डिजाइन किया गया था। ऑपरेटिंग सिस्टम से गुजरने वाली हर चीज़ एन्क्रिप्टेड और एनोमिनेटेड है, और डेटा का कोई निशान नहीं बचा है। पूंछ भी एक स्थापना, कोई आवश्यकता के साथ एक डीवीडी, एसडी कार्ड, या यूएसबी स्टिक से चलाता है। पूंछ और टॉर ब्राउज़र दोनों के उपयोग के साथ, आपकी ऑनलाइन गतिविधियाँ बहुत अधिक सुरक्षित हैं। पूंछ ओएस को स्थापित और उपयोग करने के तरीके के बारे में अधिक जानकारी के लिए नीचे दिया गया अनुभाग देखें।

पूंछ ऑपरेटिंग सिस्टम के साथ टो का उपयोग करना

पूंछ एक हल्का लाइव ऑपरेटिंग सिस्टम है जिसे निजी डेटा को सुरक्षित रखने के लिए डिज़ाइन किया गया है और जिस डिवाइस पर यह चल रहा है उस पर कोई जानकारी नहीं छोड़नी चाहिए। यह आपके डेटा की सुरक्षा के लिए अत्याधुनिक क्रिप्टोग्राफ़िक टूल का उपयोग करता है और आपको कहीं भी जाने पर सेंसरशिप को दरकिनार करने की अनुमति देता है। अभी भी बेहतर है, पूंछ केवल डीवीडी, यूएसबी स्टिक या एसडी कार्ड डालकर लगभग किसी भी कंप्यूटर पर चलती है।

पूंछ आपके कंप्यूटर को छोड़ने वाली हर जानकारी को डिफ़ॉल्ट रूप से एन्क्रिप्ट और एन्क्रिप्ट करके टोर नेटवर्क का उपयोग करती है। यह आपके सभी ऑनलाइन गतिविधियों को यथासंभव निजी और अनाम बनाने के लिए टॉर ब्राउज़र और एक सुरक्षित इंस्टेंट मैसेजिंग सेवा के साथ आता है।

पूंछ ऑपरेटिंग सिस्टम का उपयोग करने के लिए आपको दो यूएसबी स्टिक और इंस्टॉलेशन होने के दौरान निर्देशों को पढ़ने के लिए एक अलग इंटरनेट डिवाइस की आवश्यकता होगी। नीचे दी गई वेबसाइट आपको कदम से कदम प्रक्रिया के माध्यम से चलता है।

  1. करने के लिए अपने वेब ब्राउज़र का उपयोग करें डाउनलोड पूंछ ओएस.
  2. पूंछ इंस्टॉलर चलाएं और स्क्रीन निर्देशों का पालन करें।
  3. अपने कंप्यूटर को पुनरारंभ करें और सीधे पूंछ ओएस में बूट करें।
  4. इंटरनेट एक्सेस करने के लिए अपना वाई-फाई या कनेक्शन विवरण दर्ज करें।
  5. ओपन टोर (पूंछ डाउनलोड के साथ शामिल) और अपने अवकाश पर वेब ब्राउज़ करें।

टोर और डार्क वेब

टोर और डार्क वेब का एक साथ लंबा इतिहास रहा है। Tor नेटवर्क का उपयोग करना एकमात्र तरीका है जिससे आप .onion लिंक तक पहुंच सकते हैं, जो कि अधिकांश वेब की सामग्री छिपी हुई है। टॉर ब्राउज़र डार्क वेब की छिपी हुई गहराई की खोज करने वाले किसी भी व्यक्ति को थोड़ी सुरक्षा प्रदान करता है। दोनों निकट से जुड़े हुए हैं, लेकिन यह महसूस करना महत्वपूर्ण है कि सभी टोर उपयोगकर्ता अवैध सामग्री तक पहुंचने के लिए ब्राउज़र या नेटवर्क का उपयोग करना जरूरी नहीं समझते हैं। गोपनीयता अभी भी टोर का नंबर एक फोकस है।

यदि आप डार्क वेब तक पहुंचने के लिए टोर ब्राउज़र का उपयोग करने का इरादा रखते हैं, तो आपको अपनी गोपनीयता को बनाए रखने के लिए हर सावधानी बरतने की आवश्यकता होगी। हमारी पूरी गाइड पढ़ें डार्क वेब और डीप वेब कैसे एक्सेस करें अधिक जानकारी के लिए।

आप हर दिन ब्राउज़िंग के लिए टो का उपयोग कर सकते हैं?

हालांकि इंटरनेट पर रोजमर्रा के कार्यों के लिए टॉर या टॉर ब्राउज़र का उपयोग करना संभव है, लेकिन अधिकांश उपयोगकर्ता इसे निराशा में एक व्यायाम मानते हैं। सभी एन्क्रिप्शन और फिर से राउटिंग के साथ, टॉर बेहद धीमा हो जाता है, कभी-कभी आपके घर के इंटरनेट की तुलना में 70% धीमा होता है। यह पृष्ठों को डाउनलोड करने के लिए अंतहीन प्रतीक्षा की ओर ले जाता है और डाउनलोड गति को व्यावहारिक रूप से कुछ भी नहीं करता है। इसके शीर्ष पर, क्योंकि टो बहुत सारी आधुनिक वेब तकनीकों को निष्क्रिय कर देता है जो स्वाभाविक रूप से असुरक्षित हैं, आपको कई सामान्य वेबसाइटें मिलेंगी जैसे कि YouTube पूरी तरह से अप्राप्य हैं।

टो ब्राउज़र कुछ वेबसाइटों, विशेष रूप से भू-प्रतिबंधित सामग्री, सेंसर की गई वेबसाइटों और सामग्री को प्याज लिंक के माध्यम से अंधेरे वेब पर सील करने के लिए एक महान उपकरण है। जब आप इसे यात्रा नहीं कर रहे हैं तो यह बुनियादी कार्यों के लिए टॉर का उपयोग करने के लिए एक बुरा विचार नहीं है, और यह किसी ऐसे व्यक्ति के लिए चमत्कार करता है जो उस क्षेत्र में रहता है जहां कुछ वेबसाइट अवरुद्ध या प्रतिबंधित हैं। यह उन पत्रकारों के लिए भी बहुत अच्छा है जिन्हें शोध और अन्य स्रोतों से जानकारी पारित करते समय अपनी गुमनामी को बचाए रखने की आवश्यकता होती है। हालाँकि आपको अपने सभी दैनिक इंटरनेट कार्यों के लिए इसका उपयोग करने के लिए बहुत धैर्य की आवश्यकता होगी।

क्या नियमित ब्राउज़र की गुप्त मोड का उपयोग करना सुरक्षित नहीं है?

क्रोम, फ़ायरफ़ॉक्स, ओपेरा और सफारी जैसे ब्राउज़रों पर निजी टैब एक उद्देश्य के लिए बनाए गए थे: अपने स्थानीय कंप्यूटर से ऑनलाइन गतिविधि को छिपाते हुए। संक्षेप में, वे सब करते हैं सुनिश्चित करें कि आप निजी टैब में जो कुछ भी एक्सेस करते हैं वह आपके स्थानीय ब्राउज़िंग इतिहास में एक निशान नहीं छोड़ता है। गुप्त मोड आपको ISPs को ट्रैक करने से नहीं रोकता है, और न ही डेटा को आपके कंप्यूटर से छोड़ने के बाद यह आपकी गोपनीयता की रक्षा करेगा।

टोर बनाम प्रॉक्सी

अपने नेटवर्क को छिपाने के लिए प्रॉक्सी का उपयोग करना टो नेटवर्क के उपयोग के समान समाधान की तरह लगता है। वे दोनों सेंसरशिप कानूनों को बायपास करने में मदद करते हैं, वे दोनों उपयोगकर्ताओं को अनाम बनाते हैं, और दोनों उपयोगकर्ता के स्थान और ऑनलाइन गतिविधियों की रक्षा करते हैं। अंतर यह है कि इन सेवाओं में से प्रत्येक गुमनामी कैसे प्रदान करता है।

एक प्रॉक्सी के साथ आपका ट्रैफ़िक एक गैर-स्थानीय सर्वर के माध्यम से निर्देशित किया जाता है, आपको एक अलग आईपी पता प्रदान करता है ताकि गतिविधि आपके कंप्यूटर से जुड़ी न हो। प्रॉक्सी का उपयोग करने का नकारात्मक पक्ष यह है कि यह विफलता का एक बिंदु बनाता है। प्रॉक्सी प्रदाता जानता है कि आप कौन हैं, खासकर यदि आप सेवा का उपयोग करने के लिए भुगतान करते हैं। इसका मतलब है कि वे आपके एन्क्रिप्ट किए गए डेटा को अनलॉक कर सकते हैं और इसे अपने उद्देश्यों के लिए उपयोग कर सकते हैं, बिना आपकी जानकारी के। प्रॉक्सी का उपयोग करना खतरनाक हो सकता है यदि गोपनीयता आपके लिए महत्वपूर्ण है, खासकर यदि यह कम गुणवत्ता या मुफ्त प्रॉक्सी है।

टॉर बड़े करीने से हज़ारों कंप्यूटरों पर अपनी अज्ञात सेवाएँ वितरित करके प्रॉक्सी की सीमाओं को कम करता है। अपने ट्रैफ़िक को एक गैर-स्थानीय सर्वर के माध्यम से भेजने के बजाय, इसे कम से कम तीन के माध्यम से भेजा गया, पूरी तरह से यादृच्छिक पर, और सभी एन्क्रिप्टेड। यह मुश्किल है, अगर असंभव नहीं है, तो टोर नेटवर्क के माध्यम से पथ डेटा को ट्रैक करना।

एक वीपीएन के साथ टोर का उपयोग करना

अकेले टो का उपयोग करना आपके ऑनलाइन ब्राउज़िंग आदतों की रक्षा करने के लिए पर्याप्त नहीं है। यहां तक ​​कि नेटवर्क द्वारा प्रदान किए गए एन्क्रिप्शन और गुमनामी के साथ, किसी के ट्रैफ़िक की निगरानी करना, उसका विश्लेषण करना और उसका स्रोत ढूंढना अभी भी संभव है। हालांकि इस तरह के उपाय आमतौर पर उच्च मूल्य के लक्ष्यों के लिए आरक्षित होते हैं, फिर भी कई कारण हैं जो आपको टोर को एक आभासी निजी नेटवर्क के साथ जोड़ देना चाहिए।

टो के समान, वीपीएन आपके इंटरनेट ट्रैफ़िक को एन्क्रिप्ट करते हैं और इसे आपके स्थानीय आईएसपी के माध्यम से गुमनाम रूप से गुजरने की अनुमति देते हैं। जानकारी आपके चुनने के सर्वर को भेजी जाती है, फिर यह डिक्रिप्ट हो जाती है और आपके डिवाइस पर वापस उपयोग की जाती है। किसी वीपीएन द्वारा दी गई गोपनीयता डेटा लीक को रोकने के लिए अधिक केंद्रित है, आपकी पहचान को अस्पष्ट नहीं करती है, लेकिन दोनों के बीच कुछ ओवरलैप है।

IPVanish एक अत्यधिक सम्मानित वीपीएन सेवा है। हमारे पाठकों के लिए उनके पास कुछ बेहद प्रतिस्पर्धी सौदे हैं. उनकी योजनाएं एक महीने से लेकर एक साल तक की होती हैं, जिसमें एक प्रभावशाली होता है पूरे 12 महीने की सदस्यता के लिए 60% की छूट - यह केवल $ 4.87 प्रति माह है। और वे बिना किसी सवाल-जवाब के 7 दिन की मनी बैक गारंटी भी देते हैं, अगर आपको उनकी सेवा को चलाने की आवश्यकता होती है।

एक वीपीएन के साथ टॉर का उपयोग करने के दो तरीके हैं। दोनों कुछ कमियां और लाभ उठाते हैं, लेकिन दोनों एक या दूसरे का उपयोग करने पर अतिरिक्त गोपनीयता भी प्रदान करते हैं।

विधि 1: टोर नेटवर्क पर वीपीएन - टोर के साथ वीपीएन का उपयोग करने का सबसे सरल तरीका एक वीपीएन सेवा के लिए साइन अप करना है, टॉर ब्राउज़र डाउनलोड करना है, फिर दोनों एक ही समय में चल रहे हैं। यह विधि आपके वीपीएन के माध्यम से पहले डेटा भेजती है, फिर टॉर नेटवर्क के माध्यम से गुमनामी के अतिरिक्त उपाय के लिए। यह करना बेहद आसान है नकारात्मक पक्ष यह है कि विशिष्ट टॉर एग्जिट नोड भेद्यता अभी भी लागू होती है, जिसका अर्थ है कि आपके डेटा को सैद्धांतिक रूप से ट्रैक किया जा सकता है यदि कोई ऐसा करने के लिए पर्याप्त रूप से निर्धारित किया गया था।

विधि 2: एक वीपीएन के लिए टोर नेटवर्क - यह एक वीपीएन के साथ टॉर के संयोजन का आमतौर पर सुझाया गया तरीका है। डेटा आपके कंप्यूटर से जाता है, टोर नेटवर्क के माध्यम से जहां यह एन्क्रिप्टेड और अनाम है, फिर आपके वीपीएन के माध्यम से। यह आपकी जानकारी को लॉग करने वाले एक वीपीएन के जोखिम को कम करता है, क्योंकि वीपीएन को प्राप्त होने वाले डेटा को पहले से ही टो नेटवर्क के माध्यम से गुमनाम किया जाएगा। सेट-अप थोड़ा और अधिक जटिल है, हालाँकि, जैसे कि आपको सुरक्षा-उन्मुख ऑपरेटिंग सिस्टम का उपयोग करने की आवश्यकता होगी Whonix यह सुनिश्चित करने के लिए कि डेटा सही मार्ग का अनुसरण करता है।

30 दिनों के लिए मुफ्त वीपीएन कैसे प्राप्त करें

यदि आपको उदाहरण के लिए यात्रा करते समय थोड़े समय के लिए वीपीएन की आवश्यकता होती है, तो आप हमारे शीर्ष रैंक वाले वीपीएन को निःशुल्क प्राप्त कर सकते हैं। एक्सप्रेसवीपीएन में 30 दिन की मनी-बैक गारंटी शामिल है। आपको सब्सक्रिप्शन के लिए भुगतान करना होगा, यह एक तथ्य है, लेकिन यह अनुमति देता है 30 दिनों के लिए पूर्ण पहुंच और फिर आप एक पूर्ण वापसी के लिए रद्द करते हैं. उनकी बिना सवाल-जवाब वाली रद्द करने की नीति उसके नाम तक रहती है।

3 टिप्पणियाँ

  1. Randonकहते हैं:

    डार्क वेब एक ऐसी चीज है जिसे सभी को देखना होगा। लेकिन दोस्तों, कृपया वीपीएन का उपयोग करें जब आप वहां जा रहे हैं क्योंकि यह असुरक्षित है। मैं इस मामले में नॉर्डवीपीएन का उपयोग करता हूं क्योंकि यह बाजार पर सबसे सुरक्षित वीपीएन है।

    जवाब दे दो
  2. जॉन मेयरकहते हैं:

    "इंटरनेट सेवा प्रदाता" की फर्जी धारणा खत्म होनी चाहिए!... और सभी को अपना आईएसपी बनना चाहिए!
    .
    कौन, और क्या, ISPs को "A-N-Y-T-H-I-N-G, T-O A-N-Y-O-N-E- प्रदान करता है?" इसके अलावा!... इस तथ्य के प्रकाश में कि अधिकांश "आईएसपी" बंद स्रोत सॉफ्टवेयर और हार्डवेयर का उपयोग करते हैं, "आईएसपी" एक प्रणालीगत उल्लंघन में हैं नेटिज़ेंस का अधिकार, FOSS और FOSH ICT माध्यम का चयन करने के लिए जो / जो उनके व्यक्तिगत और सामूहिक डिजिटल मानव के अनुरूप है अधिकार! लेकिन!... और अधिक महत्वपूर्ण बात!... netizens के पास यह अधिकार है कि ICT एक "ISP" द्वारा आह्वान करता है, वह बूथ में काम नहीं कर रहा है, वापस, कोने में, अंधेरे में! - धार्मिक हितों के साथ संकलन में, और उनके व्यक्तिगत और सामूहिक मानव मानव के उल्लंघन में अधिकार!
    .
    योग करने के लिए... एक अंतर्राष्ट्रीय सम्मेलन की स्थापना की जानी चाहिए, जो "आईएसपी" की दक्षता, प्रभावशीलता और लोकाचार की पड़ताल करता है! बस के लिए!... पांडित्य, पितृपक्ष, दिखावा, और चुभन ISP पैप का दिन, एक तेज अंत की जरूरत है!
    .
    कृपया!... कोई ईमेल नहीं!

    जवाब दे दो
  3. माइकलकहते हैं:

    FYI करें, ExpressVPN अपने टोर सर्वरों को होस्ट करता है। मैं किसी अन्य वीपीएन सेवा के बारे में नहीं जानता जो इसे करती है।

    जवाब दे दो

यह साइट स्पैम को कम करने के लिए Akismet का उपयोग करती है। जानें कि आपका टिप्पणी डेटा कैसे संसाधित किया जाता है.

watch instagram story
खोज
हाल के पोस्ट