- - टो का उपयोग कैसे करें: शुरू करने के लिए एक गाइड

टॉर का उपयोग कैसे करें: शुरू करने के लिए एक गाइड

ऑनलाइन गोपनीयता एक ऐसी चीज है जिसके बारे में हर कोई सोचता हैइन दिनों। आकस्मिक इंटरनेट उपयोगकर्ताओं को इस बात की चिंता होती है कि उनका डेटा कहां जा रहा है, इसकी पहुंच किसके पास है और अगर गलत लोगों को इससे हाथ मिल सकता है तो इससे क्या नुकसान हो सकता है। यहां तक ​​कि इंटरनेट सेवा प्रदान करने वाली कंपनियों को भी निजी डेटा का उपयोग करने या यहां तक ​​कि सभी को जोखिम में डालकर बेचने की अनुमति है।

सौभाग्य से, टोर नेटवर्क जैसे उपकरण हैं जो उन कुछ बुनियादी स्वतंत्रता को संरक्षित करने में मदद करते हैं।

थोड़ी गुमनामी बहुत आगे बढ़ सकती है।

टॉर क्या है?

जब आप इंटरनेट से जुड़ते हैं तो आपको सौंपा जाता हैआपके सेवा प्रदाता द्वारा एक आईपी पता। यह IP आपके नाम और भौतिक स्थान के लिए आसानी से पता लगाने योग्य है, और यह सीधे आपके अनएन्क्रिप्टेड वेब ब्राउज़िंग गतिविधि के साथ-साथ जुड़ा हुआ है। आईएसपी इस डेटा को आपकी सहमति के बिना तीसरे पक्ष को मॉनिटर, लॉग इन और बेच सकते हैं। वह जहां टो खेलने में आता है।

Tor एक नेटवर्क है जो गुमनामी के आसपास बनाया गया है। यह द टॉर प्रोजेक्ट द्वारा प्रबंधित है और 2002 से चालू है, हालांकि टॉर के अग्रदूतों को और भी पीछे खोजा जा सकता है। टोर एन्क्रिप्शन की परतों में डेटा को एनकोड करने के लिए प्याज मार्ग का उपयोग करके और नोड्स की एक श्रृंखला के माध्यम से उस डेटा को पारित करके काम करता है। प्रत्येक नोड एन्क्रिप्शन की एक परत को छीलता है, जहां डेटा अगले पर जाता है, निर्देशों के साथ अगली परत का खुलासा करता है। जब तक अंतिम परत को डिक्रिप्ट नहीं किया जाता, तब तक डेटा अपने स्थान पर पहुंच जाएगा, जिससे लगभग कोई निशान नहीं रह जाएगा।

टॉर नेटवर्क का उपयोग करना थोड़ा गुजरने जैसा हैलोगों के एक भीड़ भरे कमरे में ध्यान दें, जिनमें से प्रत्येक ने अपनी आँखें बंद कर ली हैं। आप इसे यादृच्छिक रूप से किसी को देते हैं, वह व्यक्ति इसे किसी अन्य व्यक्ति को भेज देता है, और इसी तरह। जब यह कमरे के दूसरी ओर पहुंचता है, तो किसी को नहीं पता होता है कि नोट किसके पास से आया है, और न ही यह बता सकते हैं कि किस व्यक्ति ने इसे उन्हें सौंपा था। टॉर नेटवर्क आपके ट्रैफ़िक को एन्क्रिप्ट करके और आपके द्वारा किए जाने वाले हर काम को यथासंभव गुमनाम बनाकर आपकी पहचान की रक्षा करता है।

Tor और Tor Browser

टॉर नेटवर्क का उपयोग कई अलग-अलग तरीकों से किया जाता हैसॉफ्टवेयर सुइट्स, जिनमें से सबसे प्रसिद्ध टॉर ब्राउज़र है। टॉर ब्राउजर किसी भी अन्य ब्राउजर की तरह काम करता है, केवल आपके कंप्यूटर से सीधे और उसके लिए सूचना भेजने के बजाय, यह टोर नेटवर्क का लाभ उठाता है ताकि गोपनीयता और गुमनामी का एक मजबूत माप प्रदान किया जा सके।

टो ब्राउज़र मूल रूप से एक उच्च अनुकूलित हैफ़ायरफ़ॉक्स का संस्करण। यह इसे नियमित ब्राउज़र की तरह वेब के किसी भी हिस्से तक पहुंचने की क्षमता देता है। हालाँकि, इसकी सुरक्षा के प्रति सजग डिजाइन के कारण, टॉर ब्राउज़र कई सामान्य वेब तकनीकों जैसे कि एडोब फ्लैश और जावास्क्रिप्ट को निष्क्रिय कर देता है, जिससे कई वेबसाइट बेकार हो जाती हैं।

Tor Browser एक ओपन सोर्स प्रोजेक्ट हैएंड्रॉइड पर चलने वाले उपकरणों के लिए विंडोज, मैक और लिनक्स कंप्यूटर के साथ-साथ स्मार्टफोन और टैबलेट के लिए उपलब्ध संस्करण। तृतीय पक्षों ने ब्राउज़र के अनौपचारिक संस्करण बनाए हैं जो टोर नेटवर्क का उपयोग करते हैं, जिससे iPhone और iPad के मालिकों को सुरक्षित रूप से सुनिश्चित करने की क्षमता मिलती है।

Tor Browser को Install करना

Tor Browser का उपयोग करना सबसे सीधा तरीका हैटोर नेटवर्क की गोपनीयता शक्ति का लाभ उठाना। यह सरल है, यह प्रत्यक्ष है, यह मुफ़्त है, और आरंभ करना आसान है। ब्राउज़र को डाउनलोड करने और स्थापित करने के कई तरीके हैं, जिनमें पोर्टेबल संस्करण, अस्थिर संस्करण और सीधे स्रोत से संकलन शामिल हैं। टोर ब्राउजर का इस्तेमाल करने वाले ज्यादातर लोग इसे टोर ब्राउजर बंडल के माध्यम से प्राप्त करते हैं। यह टोर नेटवर्क तक पहुंचने का सबसे आसान तरीका है, क्योंकि आपको जो कुछ भी चाहिए वह एक ही डाउनलोड में पैक है जिसे आप बस कुछ ही क्लिक के साथ चला और इंस्टॉल कर सकते हैं।

विंडोज पर स्थापित करें

  1. अपने वेब ब्राउजर में Tor Browser बंडल डाउनलोड पेज पर जाएं।
  2. बैंगनी "डाउनलोड" बटन पर क्लिक करें। सही संस्करण प्राप्त करने के लिए आपको ऑपरेटिंग सिस्टम विकल्प बदलने की आवश्यकता हो सकती है।
  3. जब फ़ाइल डाउनलोड हो जाए, तो इंस्टॉलर चलाएं।
  4. स्थापना पूर्ण होने पर Tor ब्राउज़र लॉन्च करें।
  5. टोर नेटवर्क तक पहुंचने के लिए "कनेक्ट" पर क्लिक करें।
  6. URL बार के बाईं ओर प्याज आइकन पर क्लिक करें।
  7. "सुरक्षा सेटिंग्स" चुनें
  8. अधिकतम गोपनीयता के लिए स्लाइडर को "उच्च" तक ले जाएं।
  9. टोर ब्राउज़र के माध्यम से वेब सर्फ करें।

MacOS पर स्थापित करें

  1. अपने वेब ब्राउजर में Tor Browser बंडल डाउनलोड पेज पर जाएं।
  2. बैंगनी "डाउनलोड" बटन पर क्लिक करें। सही संस्करण प्राप्त करने के लिए आपको ऑपरेटिंग सिस्टम विकल्प बदलने की आवश्यकता हो सकती है।
  3. अपने कंप्यूटर पर फ़ाइल सहेजें।
  4. .Dmg फ़ाइल खोलने के लिए क्लिक करें।
  5. शामिल फ़ाइल को अपने एप्लिकेशन फ़ोल्डर में खींचें।
  6. अपनी गोदी पर टोर ब्राउज़र को पिन करें और इसे लॉन्च करें।
  7. टोर नेटवर्क तक पहुंचने के लिए "कनेक्ट" पर क्लिक करें।
  8. URL बार के बाईं ओर प्याज आइकन पर क्लिक करें।
  9. "सुरक्षा सेटिंग्स" चुनें
  10. अधिकतम गोपनीयता के लिए स्लाइडर को "उच्च" तक ले जाएं।
  11. टोर ब्राउज़र के माध्यम से वेब सर्फ करें।

लिनक्स पर स्थापित करें

  1. अपने वेब ब्राउजर में Tor Browser बंडल डाउनलोड पेज पर जाएं।
  2. बैंगनी "डाउनलोड" बटन पर क्लिक करें। सही संस्करण प्राप्त करने के लिए आपको ऑपरेटिंग सिस्टम विकल्प बदलने की आवश्यकता हो सकती है।
  3. फ़ाइल को स्थानीय निर्देशिका में सहेजें।
  4. एक टर्मिनल खोलें और निम्न कमांड टाइप करें: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. उपरोक्त पंक्ति में, 32 को 64 के साथ बदलें यदिआपने 64-बिट संस्करण डाउनलोड किया, और आपके द्वारा डाउनलोड की गई भाषा के साथ LANG को स्विच करें। यदि फ़ाइल में कुछ अलग है, तो आपको संस्करण संख्याओं को समायोजित करने की आवश्यकता हो सकती है।
  6. टर्मिनल में टोर ब्राउज़र निर्देशिका में स्विच करें, लैंग को अपने भाषा कोड से बदल दें: सीडी टोर- Browser_LANG
  7. टोर ब्राउजर चलाएं।
  8. Tor Launcher आपकी स्क्रीन पर दिखाई देगा। इसके माध्यम से कनेक्ट करें और ब्राउज़र खुल जाएगा।
  9. टोर ब्राउज़र के माध्यम से वेब सर्फ करें।

Android पर स्थापित करें

Android के लिए एक आधिकारिक Tor Browser है जिसे Orfox कहा जाता है। हालाँकि, यह टो नेटवर्क का उपयोग करने के लिए, आपको पहले किसी अन्य प्रोग्राम को स्थापित करने की आवश्यकता होगी। दोनों खुले स्रोत हैं और Google Play के माध्यम से उपलब्ध हैं।

  1. सबसे पहले, Google Play से Orbot इंस्टॉल करें।
  2. Orbot चलाएं और इसे पृष्ठभूमि में सक्रिय रहने दें।
  3. Google Play से एंड्रॉइड के लिए टोर ब्राउज़र, ओर्फ़ॉक्स स्थापित करें।
  4. Orfox लॉन्च करें और इसका उपयोग वेब को बढ़ी हुई टोर नेटवर्क सुरक्षा के साथ सर्फ करने के लिए करें।

IOS पर इंस्टॉल करें

टॉर प्रोजेक्ट आधिकारिक तोर को बनाए नहीं रखताIPhone, iPad या अन्य iOS उपकरणों के लिए ब्राउज़र। माइक टाइगस द्वारा बनाया गया एक स्वतंत्र और खुला स्रोत प्याज ब्राउज़र है जो टोर नेटवर्क का लाभ उठाता है अधिकांश समान कार्य करता है।

  1. आईट्यून्स ऐप स्टोर पर प्याज ब्राउज़र डाउनलोड पेज पर जाएं।
  2. अपने iPhone या iPad पर ऐप इंस्टॉल करें।
  3. प्याज ब्राउज़र के माध्यम से वेब सर्फ करें।

बेहतर गोपनीयता के लिए अपनी आदतें बदलें

यह एक आम ग़लतफ़हमी है जो स्थापित हो रही है औरTor Browser का उपयोग करना सभी ऑनलाइन खतरों के लिए बुलेटप्रूफ समाधान है। टॉर नेटवर्क के उपयोग से कई प्रकार के फायदे होते हैं, लेकिन यह एक त्वरित डेटा गोपनीयता उपचार से दूर है। आपको गुमनाम रहने के लिए अपनी सामान्य वेब ब्राउज़िंग आदतों में से कुछ को बदलना होगा। इसमें कुछ प्लग-इन को अक्षम करना, क्लाउड स्टोरेज प्रोग्राम पर नज़र रखना और स्मार्ट होना है कि आप किन वेबसाइटों में लॉग इन करते हैं।

ऑनलाइन उच्च स्तर की गोपनीयता सुनिश्चित करने के लिए इन युक्तियों का पालन करें:

वेबसाइटों के HTTPS संस्करणों का उपयोग करें - आप शायद "http" से परिचित हैंवेबसाइटों की शुरुआत में उपयोग किए जाने वाले पत्र। यह अतिरिक्त "एस" उन साइटों के सुरक्षित संस्करणों को दर्शाता है और इसका मतलब है कि वे अपने सर्वर से और उस डेटा को एन्क्रिप्ट करते हैं। अधिकांश खरीदारी, ई-मेल और बैंकिंग सेवाएं डिफ़ॉल्ट रूप से HTTPS का उपयोग करती हैं। टॉर एग्जिट नोड से लेकर इच्छित वेबसाइट तक डेटा को पारित कर दिया गया, यह प्रक्रिया का एक बेहद कमजोर हिस्सा है। यदि आप किसी सुरक्षित HTTPS साइट से कनेक्ट होते हैं, तो आप बहुत अधिक सुरक्षित हैं। Tor Browser बंडल में HTTPS एवरीवेयर एक्सटेंशन शामिल है, जो जब भी संभव हो प्रमुख वेबसाइटों के साथ सुरक्षित कनेक्शन को मजबूर करता है।

प्लग-इन या ऐड-ऑन का उपयोग न करें - Tor Browser फ़ायरफ़ॉक्स पर आधारित है, जो किइसका मतलब है कि एक साधारण ब्राउज़र की तरह मुट्ठी भर फ़ायरफ़ॉक्स ऐड-ऑन का उपयोग करना संभव है। टॉर ब्राउज़र बंडल में पहले से इंस्टॉल किए गए कुछ सिक्योरिटी-माइंडेड ऐड-ऑन भी आते हैं, जैसे कि HTTPS एवरीवेयर और नॉटस्क्रिप्ट, ये सभी आपकी गुमनामी का उपयोग करने और बढ़ाने के लिए सुरक्षित हैं। जितना संभव हो उतना सुरक्षित रहने के लिए, आपको उस पर प्लग-इन सूची को छोड़ देना चाहिए। नए प्लग-इन को जोड़ना आपकी गोपनीयता को जोखिम में डाल सकता है, दोनों ही सीधे तोर सुरक्षा को दरकिनार करके और टोर ब्राउजर का उपयोग करते हुए अपनी आदतों को शिथिल करने के लिए प्रोत्साहित करते हैं।

JavaScript, Flash, ActiveX, Java और QuickTime अक्षम करें - टेक्नोलॉजी इन पावर को काफी पसंद करती हैवेब की इंटरेक्टिव सामग्री। वे आपके सिस्टम और स्थान के बारे में जानकारी साझा करके भी आपकी गोपनीयता से समझौता कर सकते हैं, भले ही आप टोर नेटवर्क का उपयोग कर रहे हों। टॉर ब्राउज़र इन सभी को अपनी उच्च और मध्यम सुरक्षा सेटिंग्स पर निष्क्रिय कर देता है।

टॉर पर टॉरेंट का उपयोग न करें - कई फ़ाइल साझाकरण और धार अनुप्रयोग हैंप्रॉक्सी सेटिंग्स को नजरअंदाज करने के लिए जाना जाता है और अन्यथा निर्देश दिए जाने पर भी सीधे ट्रैकर्स से कनेक्ट करें। यदि आप अपने टोरेंट सॉफ्टवेयर को टोर नेटवर्क का उपयोग करने के लिए कॉन्फ़िगर करते हैं, तो यह बस ऐसा नहीं कर सकता है। [यदि आप इसका उपयोग करना चाहते हैं, तो हमने टोरेंटिंग के लिए सबसे अच्छे वीपीएन पाए हैं, जो वास्तव में आपकी गोपनीयता को गंभीर रूप से लेते हैं]

टॉर के माध्यम से कुछ भी लॉग इन न करें - पहली चीज़ जो लोग करते समय करते हैंइंटरनेट पर लॉग इन करना है और अपने ई-मेल की जांच करनी है। जबकि यह निश्चित रूप से टोर ब्राउज़र के माध्यम से संभव है, यह पूरे नेटवर्क के उद्देश्य को हरा देता है, क्योंकि आप अभी भी बाहरी स्रोतों के साथ डेटा साझा नहीं कर रहे हैं। अंतिम गोपनीयता के लिए, किसी भी वेबसाइट पर लॉग इन न करें या टॉर का उपयोग करते समय किसी भी खाते का विवरण प्रदान न करें।

टो के माध्यम से डाउनलोड की गई फ़ाइलों को न खोलें - यह सलाह की एक सामान्य रूप से अनदेखा टुकड़ा हैआपकी ऑनलाइन गोपनीयता को पूरी तरह से नष्ट कर सकता है। टॉर के माध्यम से ब्राउज़ करने वाले अधिकांश उपयोगकर्ता संवेदनशील जानकारी तक पहुंचने में रुचि रखते हैं। यदि वे टोर ब्राउज़र के माध्यम से एक फ़ाइल डाउनलोड करते हैं और इसे खोलते हैं, तो वह फ़ाइल टोर नेटवर्क से गुजरने के बिना इंटरनेट तक पहुंच सकती है, इस प्रकार आपके वास्तविक आईपी और स्थान को साझा कर सकती है। किसी भी डाउनलोड की गई सामग्री को खोलने से पहले इंटरनेट से डिस्कनेक्ट करना सबसे अच्छा है।

पूंछ ओएस का उपयोग करें - टेल्स ओएस को टोर का इस्तेमाल करने के लिए डिजाइन किया गया थानेटवर्क। ऑपरेटिंग सिस्टम से गुजरने वाली हर चीज एन्क्रिप्टेड और एनोमिनेटेड है, और डेटा का कोई निशान नहीं बचा है। पूंछ भी एक स्थापना के साथ एक डीवीडी, एसडी कार्ड, या यूएसबी स्टिक से चलाता है आवश्यक नहीं है। पूंछ और टॉर ब्राउज़र दोनों के उपयोग के साथ, आपकी ऑनलाइन गतिविधियाँ बहुत अधिक सुरक्षित हैं। पूंछ ओएस को स्थापित और उपयोग करने के तरीके के बारे में अधिक जानकारी के लिए नीचे दिया गया अनुभाग देखें।

पूंछ ऑपरेटिंग सिस्टम के साथ टो का उपयोग करना

पूंछ एक हल्का लाइव ऑपरेटिंग सिस्टम हैनिजी डेटा को निजी रूप से सुरक्षित रखने के लिए डिज़ाइन किया गया है और जिस डिवाइस पर यह चल रहा है, उस पर कोई जानकारी नहीं छोड़नी चाहिए। यह आपके डेटा की सुरक्षा के लिए अत्याधुनिक क्रिप्टोग्राफ़िक टूल का उपयोग करता है और आपको कहीं भी जाने पर सेंसरशिप को दरकिनार करने की अनुमति देता है। बेहतर अभी भी, पूंछ लगभग किसी भी कंप्यूटर पर केवल डीवीडी, यूएसबी स्टिक या एसडी कार्ड डालकर चलती है।

पूंछ डिफ़ॉल्ट रूप से, एन्क्रिप्ट करके टोर नेटवर्क का उपयोग करती हैऔर आपके कंप्यूटर को छोड़ने वाली जानकारी के हर टुकड़े को अनाम कर देता है। यह आपके सभी ऑनलाइन गतिविधियों को यथासंभव निजी और अनाम बनाने के लिए टॉर ब्राउज़र और एक सुरक्षित इंस्टेंट मैसेजिंग सेवा के साथ आता है।

पूंछ ऑपरेटिंग सिस्टम का उपयोग करने के लिए आपको दो की आवश्यकता होगीइंस्टॉलेशन होने के दौरान निर्देश पढ़ने के लिए यूएसबी स्टिक और एक अलग इंटरनेट डिवाइस। नीचे दी गई वेबसाइट आपको चरण दर चरण प्रक्रिया से गुजरती है।

  1. पूंछ ओएस डाउनलोड करने के लिए अपने वेब ब्राउज़र का उपयोग करें।
  2. पूंछ इंस्टॉलर चलाएं और स्क्रीन निर्देशों का पालन करें।
  3. अपने कंप्यूटर को पुनरारंभ करें और सीधे पूंछ ओएस में बूट करें।
  4. इंटरनेट एक्सेस करने के लिए अपना वाई-फाई या कनेक्शन विवरण दर्ज करें।
  5. ओपन टोर (पूंछ डाउनलोड के साथ शामिल) और अपने अवकाश पर वेब ब्राउज़ करें।

टॉर और डार्क वेब

टोर और डार्क वेब का एक साथ लंबा इतिहास रहा है। Tor नेटवर्क का उपयोग करना एकमात्र तरीका है जिससे आप .onion लिंक तक पहुँच सकते हैं, जो कि अधिकांश वेब की सामग्री छिपी हुई है। टॉर ब्राउज़र किसी को भी अंधेरे वेब की छिपी हुई गहराई की खोज करने के लिए थोड़ी सुरक्षा प्रदान करता है। दोनों बारीकी से जुड़े हुए हैं, लेकिन यह महसूस करना महत्वपूर्ण है कि सभी टोर उपयोगकर्ता अवैध सामग्री तक पहुंचने के लिए ब्राउज़र या नेटवर्क का उपयोग करना जरूरी नहीं समझते हैं। गोपनीयता अभी भी टोर का नंबर एक फोकस है।

यदि आप टो ब्राउज़र का उपयोग करने का इरादा रखते हैंडार्क वेब, आपको अपनी गोपनीयता बनाए रखने के लिए हर सावधानी बरतने की आवश्यकता होगी। अधिक जानकारी के लिए डार्क वेब और डीप वेब एक्सेस करने के बारे में हमारी पूरी गाइड पढ़ें।

क्या आप रोज ब्राउजिंग के लिए टॉर का इस्तेमाल कर सकते हैं?

जबकि Tor या Tor ब्राउज़र का उपयोग करना संभव हैइंटरनेट पर रोजमर्रा के कार्यों के लिए, अधिकांश उपयोगकर्ता इसे निराशा में एक व्यायाम पाते हैं। सभी एन्क्रिप्शन और फिर से राउटिंग के साथ, टॉर बेहद धीमा हो जाता है, कभी-कभी आपके घर के इंटरनेट की तुलना में 70% धीमा होता है। यह पृष्ठों के लिए अंतहीन प्रतीक्षा की ओर जाता है और डाउनलोड गति को व्यावहारिक रूप से कुछ भी नहीं करने के लिए लोड करता है। इसके शीर्ष पर, क्योंकि टॉर बहुत सारी आधुनिक वेब तकनीकों को निष्क्रिय कर देता है जो स्वाभाविक रूप से असुरक्षित हैं, आपको कई सामान्य वेबसाइटें मिलेंगी जैसे कि YouTube पूरी तरह से अप्राप्य हैं।

टोर ब्राउजर एक्सेस करने का एक बेहतरीन टूल हैकुछ वेबसाइटें, विशेष रूप से भू-प्रतिबंधित सामग्री, सेंसर की गई वेबसाइटें, और सामग्री को प्याज लिंक के माध्यम से डार्क वेब पर सील कर दिया गया है। जब आप यात्रा कर रहे हैं तो यह बुनियादी कार्यों के लिए टॉर का उपयोग करने के लिए एक बुरा विचार नहीं है, और यह किसी ऐसे व्यक्ति के लिए चमत्कार करता है जो उस क्षेत्र में रहता है जहां कुछ वेबसाइटों को अवरुद्ध या प्रतिबंधित किया गया है। यह उन पत्रकारों के लिए भी बहुत अच्छा है जिन्हें शोध और अन्य स्रोतों से जानकारी पारित करते समय अपनी गुमनामी को बचाए रखने की आवश्यकता होती है। हालाँकि आपको अपने सभी दैनिक इंटरनेट कार्यों के लिए इसका उपयोग करने के लिए बहुत धैर्य की आवश्यकता होगी।

एक नियमित ब्राउज़र की गुप्त मोड का उपयोग करना सुरक्षित नहीं है?

Chrome, Firefox जैसे ब्राउज़रों पर निजी टैब,ओपेरा, और सफारी को एक उद्देश्य के लिए बनाया गया था: अपने स्थानीय कंप्यूटर से ऑनलाइन गतिविधि को छुपाना। संक्षेप में, वे जो कुछ भी करते हैं, वह सुनिश्चित करता है कि आप निजी टैब में जो कुछ भी एक्सेस करते हैं वह आपके स्थानीय ब्राउज़िंग इतिहास में एक निशान नहीं छोड़ता है। गुप्त मोड आपको ISPs को ट्रैक करने से नहीं रोकता है, और न ही डेटा को आपके कंप्यूटर से छोड़ने के बाद यह आपकी गोपनीयता की रक्षा करेगा।

टोर बनाम प्रॉक्सी

अपने स्थान को छुपाने के लिए एक प्रॉक्सी का उपयोग करना एक तरह लगता हैटोर नेटवर्क का उपयोग करने के समान समाधान। वे दोनों सेंसरशिप कानूनों को बायपास करने में मदद करते हैं, वे दोनों उपयोगकर्ताओं को अनाम बनाते हैं, और दोनों उपयोगकर्ता के स्थान और ऑनलाइन गतिविधियों की रक्षा करते हैं। अंतर यह है कि इन सेवाओं में से प्रत्येक गुमनामी कैसे प्रदान करता है।

प्रॉक्सी के साथ आपका ट्रैफ़िक एक के माध्यम से निर्देशित किया जाता हैगैर-स्थानीय सर्वर, आपको एक अलग आईपी पता प्रदान करता है ताकि गतिविधि आपके कंप्यूटर से जुड़ी न हो। प्रॉक्सी का उपयोग करने का नकारात्मक पक्ष यह है कि यह विफलता का एक बिंदु बनाता है। प्रॉक्सी प्रदाता जानता है कि आप कौन हैं, खासकर यदि आप सेवा का उपयोग करने के लिए भुगतान करते हैं। इसका मतलब है कि वे आपके एन्क्रिप्ट किए गए डेटा को अनलॉक कर सकते हैं और इसे अपने उद्देश्यों के लिए उपयोग कर सकते हैं, बिना आपकी जानकारी के। प्रॉक्सी का उपयोग करना खतरनाक हो सकता है यदि गोपनीयता आपके लिए महत्वपूर्ण है, खासकर यदि यह कम गुणवत्ता या मुफ्त प्रॉक्सी है।

टॉर बड़े करीने से एक प्रॉक्सी की सीमाओं को दरकिनार करता हैहजारों कंप्यूटरों पर अपनी बेनामी सेवाओं को वितरित करके। अपने ट्रैफ़िक को एक गैर-स्थानीय सर्वर के माध्यम से भेजने के बजाय, इसे कम से कम तीन के माध्यम से भेजा गया, पूरी तरह से यादृच्छिक पर, और सभी एन्क्रिप्टेड। यह मुश्किल है, अगर असंभव नहीं है, तो टोर नेटवर्क के माध्यम से पथ डेटा को ट्रैक करना।

एक वीपीएन के साथ टोर का उपयोग करना

अकेले टोर का उपयोग करना आपकी सुरक्षा के लिए पर्याप्त नहीं हैऑनलाइन ब्राउज़िंग की आदतें। यहां तक ​​कि नेटवर्क द्वारा प्रदान किए गए एन्क्रिप्शन और गुमनामी के साथ, किसी के ट्रैफ़िक की निगरानी करना, उसका विश्लेषण करना और उसका स्रोत ढूंढना अभी भी संभव है। हालांकि इस तरह के उपाय आमतौर पर उच्च मूल्य के लक्ष्यों के लिए आरक्षित होते हैं, फिर भी कई कारण हैं जो आपको टोर को एक आभासी निजी नेटवर्क के साथ जोड़ना चाहिए।

टो के समान, वीपीएन आपके एन्क्रिप्ट करते हैंइंटरनेट ट्रैफ़िक और इसे अपने स्थानीय आईएसपी के माध्यम से गुमनाम रूप से गुजरने की अनुमति दें। जानकारी आपके चुनने के सर्वर को भेजी जाती है, फिर यह डिक्रिप्ट हो जाती है और आपके डिवाइस पर वापस उपयोग की जाती है। एक वीपीएन द्वारा दी गई गोपनीयता डेटा लीक को रोकने के लिए अधिक केंद्रित है, आपकी पहचान को अस्पष्ट नहीं करती है, लेकिन दोनों के बीच कुछ ओवरलैप है।

IPVanish एक अत्यंत प्रतिष्ठित वीपीएन सेवा है। हमारे पाठकों के लिए उनके पास कुछ बेहद प्रतिस्पर्धी सौदे हैं। उनकी योजनाएं एक महीने से लेकर एक साल तक की होती हैं।पूर्ण 12 महीने की सदस्यता के लिए 60% की प्रभावशाली छूट के साथ - यह केवल $ 4.87 प्रति माह है। और वे बिना किसी सवाल के 7 दिन की मनी बैक गारंटी के मामले में भी फेंक देते हैं, जब आपको उनकी सेवा को चलाने की आवश्यकता होती है।

एक वीपीएन के साथ टॉर का उपयोग करने के दो तरीके हैं। दोनों कुछ कमियां और लाभ उठाते हैं, लेकिन दोनों एक या दूसरे का उपयोग करने पर अतिरिक्त गोपनीयता भी प्रदान करते हैं।

विधि 1: टोर नेटवर्क पर वीपीएन - टोर के साथ वीपीएन का उपयोग करने का सबसे सरल तरीका हैएक वीपीएन सेवा के लिए साइन अप करें, टोर ब्राउज़र डाउनलोड करें, फिर दोनों एक ही समय में चल रहे हैं। यह विधि आपके वीपीएन के माध्यम से पहले डेटा भेजती है, फिर टॉर नेटवर्क के माध्यम से गुमनामी के अतिरिक्त उपाय के लिए। यह करना बेहद आसान है नकारात्मक पक्ष यह है कि ठेठ टोर एक्जिट नोड भेद्यता अभी भी लागू होती है, जिसका अर्थ है कि आपके डेटा को सैद्धांतिक रूप से ट्रैक किया जा सकता है यदि कोई ऐसा करने के लिए पर्याप्त रूप से निर्धारित किया गया था।

विधि 2: एक वीपीएन के लिए टोर नेटवर्क - यह आमतौर पर सुझाई गई विधि हैएक वीपीएन के साथ टोर का संयोजन। डेटा आपके कंप्यूटर से जाता है, टोर नेटवर्क के माध्यम से जहां यह एन्क्रिप्टेड और अनाम है, फिर आपके वीपीएन के माध्यम से। यह आपकी जानकारी को लॉग करने वाले एक वीपीएन के जोखिम को कम करता है, क्योंकि वीपीएन को प्राप्त होने वाले डेटा को पहले से ही टो नेटवर्क के माध्यम से गुमनाम किया जाएगा। सेट-अप थोड़ा अधिक जटिल है, हालाँकि, जब भी आपको डेटा को सही पथ पर लाने के लिए सुनिश्चित करने के लिए Whonix जैसे सुरक्षा-उन्मुख ऑपरेटिंग सिस्टम का उपयोग करने की आवश्यकता होगी।

30 दिनों के लिए मुफ्त वीपीएन कैसे प्राप्त करें

यदि आपको उदाहरण के लिए यात्रा करते समय थोड़े समय के लिए वीपीएन की आवश्यकता है, तो आप हमारे शीर्ष रैंक वाले वीपीएन को निशुल्क प्राप्त कर सकते हैं। एक्सप्रेसवीपीएन में 30 दिन की मनी-बैक गारंटी शामिल है। आपको सब्सक्रिप्शन के लिए भुगतान करना होगा, यह एक तथ्य है, लेकिन यह अनुमति देता है 30 दिनों के लिए पूर्ण पहुंच और फिर आप एक पूर्ण वापसी के लिए रद्द करते हैं। उनकी बिना सवाल-जवाब वाली रद्द करने की नीति इसके नाम तक रहती है।

टिप्पणियाँ

</ Div>