TOR ब्राउजर को कैसे सेटअप और उपयोग करें

दखल देने वाले सरकारी नियमों, रिकॉर्ड-ब्रेकिंग हैक्स, और गोपनीयता के क्षरण के बारे में बढ़ती चिंताओं के बीच, कई लोग अपने और अपने व्यवसायों को अनावश्यक घुसपैठ से बचाने के तरीकों की तलाश कर रहे हैं.


टोर लोगोवर्षों से, जिन्हें नेट पर गुमनामी बनाए रखने की आवश्यकता है, उन्होंने द ऑनियन राउटर (टीओआर) नेटवर्क और ब्राउज़र का उपयोग किया है। हालांकि, औसत इंटरनेट उपयोगकर्ता ने केवल इस नेटवर्क को एक छायादार मंच के रूप में सुना है जो उपयोगकर्ताओं को वेब के अंधेरे पक्ष तक पहुंचने की अनुमति देता है, जहां हैकर्स और अपराधी हर कोने के आसपास दुबक जाते हैं। लेकिन क्या वास्तव में यह सब वहाँ है?

टीओआर का उपयोग करने के लिए इस गाइड का उद्देश्य यह है कि यह वास्तव में क्या है, यह कैसे काम करता है, का एक सिंहावलोकन प्रदान करता है और इस तरह एक मंच क्यों आवश्यक है। यदि आप डेटा गोपनीयता और इंटरनेट सुरक्षा के बारे में चिंतित हैं, तो यह है शुरू करने की अच्छी जगह.

मैं आपका TOR गाइड बनूंगा, तो चलिए.

Contents

प्याज राउटर क्या है?

इससे पहले कि आप टीओआर का उपयोग करने के लिए हमारे गाइड से बाहर कुछ भी प्राप्त कर सकते हैं, यह समझना महत्वपूर्ण है कि यह क्या है और यह क्या करता है। टो ऑनियन राउटर प्रोजेक्ट के लिए एक परिचित है, इसलिए नाम दिया गया क्योंकि यह एन्क्रिप्टेड रिले सर्वर की परतों के माध्यम से आईपी अनुरोध भेजता है.

यह एक गैर-लाभकारी नेटवर्क और एक ब्राउज़र दोनों है, और यह मोज़िला फ़ायरफ़ॉक्स के समान ओपन-सोर्स प्रोटोकॉल का उपयोग करके बनाया गया है। इसे लोकप्रिय वेब ब्राउज़र का अधिक सुरक्षित, अनुकूलित संस्करण माना जा सकता है.

कैसे काम करता है

हालाँकि इस नेटवर्क को पावर देने के लिए इस्तेमाल की जाने वाली तकनीक कुछ समय के लिए ही रही है, लेकिन इस प्रोटोकॉल को यूएस नेवल रिसर्च लेबोरेटरी में 90 के दशक के मध्य में विकसित किया गया था; नेटवर्क 2004 में लॉन्च किया गया था। वर्तमान में इसका उपयोग दुनिया भर के लगभग 1.5 मिलियन लोग करते हैं.

परियोजना के दो भाग हैं, ब्राउज़र सॉफ्टवेयर तथा जाल, जो दुनिया भर में बिखरे हुए कंप्यूटरों के स्वयंसेवकों और संगठनों द्वारा संचालित है। जितने अधिक लोग रिले के इस प्रसारण में शामिल होते हैं, नेटवर्क उतना ही तेज और बेहतर प्रदर्शन करता है। यह अच्छा है, क्योंकि एक चीज़ जो ट्रैफ़िक शेड परतों के रूप में अपने सुस्त प्रदर्शन के लिए जानी जाती है.

कंप्यूटर की इस प्रणाली को रिले, नोड्स या राउटर के रूप में जाना जाता है, और वे एक SOCKS इंटरफ़ेस के माध्यम से गुमनाम रूप से उपयोगकर्ता आईपी पते से अनुरोध पारित करने के लिए एक साथ काम करते हैं। SOCKS एक इंटरनेट प्रोटोकॉल है जो क्लाइंट और सर्वर के बीच प्रॉक्सी सर्वर या सर्वर की श्रृंखला का उपयोग करके पैकेट का आदान-प्रदान करता है.

एग्जिट रिले, उर्फ ​​एग्जिट नोड्स, वे होते हैं जो जांच के दायरे में आते हैं जब कोई व्यक्ति कुछ अवैध या आपत्तिजनक करता है। इनमें से कुछ रिले सार्वजनिक रूप से सूचीबद्ध हैं, लेकिन कुछ नहीं हैं। जिन्हें पुलों के रूप में जाना जाता है, और वे चीन जैसे दमनकारी देशों में सरकारी सेंसरशिप के लिए इस्तेमाल होते थे.

ओपन सोर्स तकनीक का उपयोग ऐसे तरीकों से किया जाता है जो उपयोगकर्ताओं को गहरे पैकेट विश्लेषण से बचाता है जिसका उपयोग आईपी पते को निर्धारित करने के लिए किया जा सकता है, ट्रैकिंग कुकीज़ में संग्रहीत जानकारी तक पहुंच प्राप्त कर सकते हैं, कंप्यूटर के भौतिक स्थान का पता लगा सकते हैं, या यहां तक ​​कि कर्सर और माउस आंदोलनों को देखें और रिकॉर्ड करें जब आप इंटरनेट का उपयोग कर रहे हैं। जब आप नेटवर्क पर लॉग इन करते हैं तो यह एक सुरक्षित ब्राउज़िंग सुरंग प्रदान करता है.

हालांकि, नेटवर्क और / या ब्राउज़र का उपयोग करने में कुछ समस्याएं हैं, जो तकनीकी समुदाय के चारों ओर पाने के लिए कड़ी मेहनत कर रहा है। एक समस्या यह है कि टीओआर कुछ फ़ायरफ़ॉक्स प्लगइन्स को ब्लॉक करता है और डिफ़ॉल्ट रूप से बोल्ट सुरक्षा को जोड़ता है.

फिर, ऐसे मामले हैं जहां सर्वर SOCKS इंटरफ़ेस के माध्यम से TCP / IP प्रॉक्सी को ब्लॉक करता है, या SOCKS का समर्थन करने वाले सॉफ़्टवेयर द्वारा DNS प्रॉक्सी को प्रतिबंधित करता है। एक उद्यमी ने इंटरफेस के बिना सभी टीसीपी / आईपी और डीएनएस ट्रैफिक को स्थानांतरित करने में मदद करने के लिए टॉर्टिला नामक एक सुरक्षा उपकरण बनाया.

क्या मेरे लिए प्याज राउटर नेटवर्क राइट है?

एक तरफ शहरी किंवदंतियां, टीओआर एक उपकरण है। कई उपयोगी उपकरणों की तरह, नेटवर्क या ब्राउज़र का उपयोग अच्छे या बुरे के लिए किया जा सकता है। हालांकि इंटरनेट की गहरी परतों को आबाद करने वाली निश्चित रूप से बहुत सारी नापाक गतिविधि और छायादार चरित्र हैं, बहुत से अच्छे लोगों को गुमनामी की भी आवश्यकता होती है.

टोर राउटर आरेख

आमतौर पर नेटवर्क द्वारा उपयोग किया जाता है:

  • दमनकारी शासनों के तहत रहने वाले राजनीतिक असंतुष्ट
  • पत्रकार और जांचकर्ता
  • कानून प्रवर्तन कार्य बलों पर नज़र रखने वाली दवा या बच्चे / सेक्स की तस्करी के छल्ले
  • उन देशों में रहने वाले लोग जहां वेब एक्सेस प्रतिबंधित या सेंसर है
  • विदेशों में काम करने वाले लोग जो अपने स्थान या घर के आईपी पते का मुखौटा लगाना चाहते हैं
  • डिजिटल ट्रैकिंग और निगरानी के बारे में कोई और

यदि आप वास्तविक दुनिया में अपनी गोपनीयता और सुरक्षा के बारे में चिंतित हैं, तो आपको द प्याज के नेटवर्क का उपयोग करके साइबर दुनिया में अपनी पहचान की रक्षा करनी चाहिए.

डार्क वेब को सुरक्षित रूप से नेविगेट करना

आम धारणा के विपरीत, इस नेटवर्क का उपयोग करने से लोगों को गैरकानूनी गतिविधि का खतरा नहीं होगा. अपराधियों को अतिरिक्त गोपनीयता के साथ या बिना अपराध के जा रहे हैं जब वे लूट और कहर बरपाते हैं। उन कुछ सावधानियों का उपयोग करें, जिनका उपयोग आप किसी भी समय कम-सुरक्षित क्षेत्र में जाने के लिए करेंगे, और आपको ठीक होना चाहिए.

सबसे आम उद्देश्य क्यों लोग TOR का उपयोग करते हैं
डार्क वेब आँकड़े

दुर्व्यवहार के कारण, कई इंटरनेट सेवा प्रदाता आईपीएस पर प्रतिबंध लगाने के लिए एक टीओआर एक्जिट नोड ब्लॉक का उपयोग करते हैं जिन्होंने दुरुपयोग की शिकायतों को कम किया है। कभी कभी, सिर्फ यह तथ्य कि आप टीओआर का उपयोग कर रहे हैं, अवांछित जांच या शिकायतों को कम करने के लिए पर्याप्त है.

आप कुछ सक्रिय सुझावों का पालन करके बाहर निकलने के नोड मुद्दों और अन्य समस्याओं से बच सकते हैं.

अपने सर्फिंग सत्र के दौरान डार्क वेब पर रखें:

यदि आप उनमें से स्पष्ट करते हैं तो TOR निकास नोड ब्लॉक से बचना बहुत आसान है। डार्कनेट और स्पष्ट नेट के बीच आगे और पीछे कूदने का मतलब है एन्क्रिप्टेड सुरंग में प्रवेश करना और छोड़ना, जिससे आपको कई निकास नोड्स का सामना करना पड़ता है.

आप जितने अधिक नोड्स से बाहर निकलते हैं, एक खराब मारने की संभावना अधिक होती है। अनिवार्य रूप से, केवल एक समय में एक से ब्राउज़ करें। एक ही समय में एक Google Chrome खुला और एक TOR ब्राउज़र नहीं है.

सुनिश्चित करें कि आपके द्वारा देखी जाने वाली वेबसाइट HTTPS का उपयोग करें

जब यह आपके द्वारा देखी जा रही वेबसाइटों द्वारा समर्थित है, तो नेटवर्क डिफ़ॉल्ट रूप से इस अधिक सुरक्षित प्रोटोकॉल का उपयोग करता है। सुनिश्चित करें कि चेतावनी प्रकाश हरा है किसी भी संभावित संवेदनशील डेटा को संचारित करने से पहले.

अपनी गोपनीयता बनाए रखने वाली सेवाओं का उपयोग करें

प्याज राउटर आपकी गुमनामी से बचाता है, लेकिन यह मूर्खतापूर्ण नहीं है। आप एक खोज इंजन का उपयोग करके अपनी सुरक्षा और गोपनीयता को बढ़ा सकते हैं, जो आपकी कॉन्फ़िगरेशन में मेरी शीर्ष-अनुशंसित वीपीएन सेवाओं में से एक को जोड़कर, और आपके सुरक्षित तार के समान सुरक्षित मैसेजिंग प्लेटफ़ॉर्म के साथ चैट को जोड़कर, आपकी खोजों या गतिविधि को ट्रैक नहीं कर सकता है।.

इसके अलावा, टॉर का उपयोग आपको सामान्य गैर-आपराधिक गोपनीयता आक्रमण से सुरक्षित कर देगा, जैसे कि ब्राउज़र फिंगरप्रिंटिंग.

लॉगइन / प्रोफाइल से बचें

उन वेबसाइटों के बारे में स्पष्ट रूप से प्रयास करने की कोशिश करें, जिनके लिए आपको कोई खाता या प्रोफ़ाइल बनाने की आवश्यकता होती है, भले ही वह मुफ़्त हो। हर बार जब आप इंटरनेट पर कुछ भी करते हैं तो आपको अपने बारे में जानकारी प्रदान करने की आवश्यकता होती है, आप इसे गलत हाथों में उतारने का जोखिम उठाते हैं.

क्या आपको डार्क वेब से सावधान रहना चाहिए?

टीओआर का उपयोग करने के लिए कोई गाइड कुछ उल्लेख के बिना पूरा नहीं होगा Darkweb, इसके छिपे हुए विकी, और शहरी महापुरूष। यह इंटरनेट का वह भाग है जिससे अधिकांश लोग मोहित होते हैं – और थोड़ा डरते हैं – जब वे इंटरनेट के छिपे हुए हिस्सों के बारे में सोचते हैं.

“डार्क वेब” शब्द का प्रयोग अक्सर “गहरी वेब” के साथ किया जाता है, लेकिन वे एक ही चीज़ के दो अलग-अलग हिस्से होते हैं।.

गहरा और गहरा वेब समझाया

इंटरनेट को मूल रूप से तीन भागों में बांटा गया है, क्लैरेट (जहां ज्यादातर लोग एकत्र होते हैं), डीप वेब और डार्क वेब। यह एक हिमखंड की तरह है, टिप के साथ – स्पष्ट शुद्ध – सतह के ऊपर दिखाई देता है, और नीचे छिपा हुआ है। आप जितना गहरा उतरेंगे, पानी उतना ही गहरा होगा। आप उन वेबसाइटों को पहचान सकेंगे, जिन पर स्थित है उनके URL पर प्रत्यय .onion द्वारा डीप या डार्क वेब.

इंटरनेट के सीम साइड को ब्राउज़ करने से उन लोगों के लिए उत्सुकता को संतुष्ट किया जा सकता है जो ल्यूरिड विवरण और शहरी मिथकों को पसंद करते हैं, और इसका उपयोग अवैध गतिविधि के लिए किया जा सकता है। आप यह जानने के लिए भी अंधेरे वेब पर सर्फ कर सकते हैं कि क्या आपकी जानकारी से छेड़छाड़ की गई है या व्यवसाय हैक किया गया है; इसका उपयोग निजी जांचकर्ताओं, खुफिया एजेंसियों और स्थानीय LEO द्वारा भी किया जाता है.

हिडन वेब पर बहुत सारी कानूनी सेवाएं और दिलचस्प स्थान उपलब्ध हैं, जैसे हिडन विकी (नोट: केवल द ऑनियन नेटवर्क के माध्यम से ब्राउज़ करके पहुँचा जा सकता है)। द हिडन विकी वेबसाइटों और सेवाओं की एक निर्देशिका है जो गहन वेब के आसपास है। कुछ उपयोगी हैं, लेकिन कई लिंक अंधेरे और खतरनाक स्थानों तक ले जाते हैं.

सिर्फ मनोरंजन के लिए, देखें:

  • दीप वेब फेसबुक: थोड़ी गुमनामी के साथ फेसबुक के बारे में अच्छी बातों का आनंद लें। इसके एक लाख से अधिक दैनिक आगंतुक हैं, लेकिन जावास्क्रिप्ट का उपयोग करने के लिए आपको NoScript प्लगइन की आवश्यकता होगी.
  • NotEvil: यह Google का गहरा वेब संस्करण है, जिसे “एंटी-Google” के रूप में भी जाना जाता है.
  • प्रोटॉन मेल: सर्न में एक सुरक्षित ईमेल सेवा विकसित की गई
  • डीप वेब रेडियो: डिजिटल रेडियो स्ट्रीम करें जो किसी भी संगीत के स्वाद को पूरा करता है.
  • सेफ़: न्यू-यॉर्कर द्वारा संचालित सुपर-सिक्योर, विकिलिक्स-स्टाइल फ़ाइल शेयरिंग सेवा
  • OnionWallet: सुरक्षित, गहरी वेब-आधारित बिटकॉइन एस्क्रो और भुगतान मंच

इस बात का पूर्वाभास करें कि यदि आप नेटवर्क का उपयोग लोगों को डगमगाने या परेशान करने के लिए करते हैं, तो आपका आईपी एक निकास नोड ब्लॉक को ट्रिगर कर सकता है और इसे प्राप्त कर सकता है – और आपको सर्वर से बाहर निकाल दिया जाता है। लापरवाही या आपराधिक रूप से कार्य करना भी हो सकता है आपको कानून प्रवर्तन एजेंटों के ध्यान में लाना है, जो गुमनाम रूप से गहरे / अंधेरे वेब को दुबक देते हैं। यह तब भी हो सकता है जब आप केवल अपने स्वयं के व्यवसाय के बारे में सोच रहे हों.

कुछ कंपनियां उन लोगों के लिए सुरक्षा सेवाएँ प्रदान करती हैं जिन्हें इंटरनेट के इस हिस्से तक पहुँचने की आवश्यकता होती है या वे व्यक्तिगत या व्यावसायिक जानकारी के बारे में चिंतित होते हैं जो लीक हो सकती हैं और डार्क वेब साइटों पर दिखाई दे सकती हैं.

एक ऐसी कंपनी का उदाहरण जो सीधे इन सेवाओं की पेशकश नहीं करता है, लेकिन इसमें डार्क वेब चेकिंग सुविधा है Dashlane, जो वहाँ से बाहर सबसे अच्छा पासवर्ड प्रबंधकों में से एक है। विशिष्ट सुरक्षा कंपनियां रणनीति और जोखिम प्रबंधन में मदद कर सकती हैं या क्रेडिट कार्ड नंबर, सामाजिक सुरक्षा संख्या और बौद्धिक संपदा जैसी चोरी की गई जानकारी का पता लगा सकती हैं.

आप इन कंपनियों की सेवाओं को उपयोगी पा सकते हैं:

  • Tripwire: निगरानी और सुरक्षा सेवाएं प्रदान करता है
  • सर्फ़वॉच लैब्स: बौद्धिक संपदा को ट्रैक करता है और साइबर सुरक्षा रणनीति नियोजन सहायता प्रदान करता है
  • सुरक्षा पकड़ो: डीप वेब निगरानी सहायता प्रदान करता है
  • बड़े पैमाने पर: खतरे का शमन विश्लेषण करता है
  • आईडी एजेंट: धमकी अलर्ट सेवा प्रदान करता है

गहरे नेट का उपयोग करते समय कुछ सामान्य ज्ञान नियमों का पालन करके आप समस्याओं से बच सकते हैं:

  1. उद्देश्य के साथ जाओ; विचलित न हों और एक खरगोश छेद नीचे गिरें
  2. अपना व्यवसाय समाप्त करें, लॉग ऑफ करें और नेटवर्क से डिस्कनेक्ट करें
  3. कभी भी अपनी पहचान या जानकारी को किसी ऐसे व्यक्ति के सामने प्रकट न करें, जिसे आप डीप / डार्क वेब में रखते हैं
  4. यदि कोई व्यक्ति स्केच या संदिग्ध लगता है, तो आगे संपर्क से बचें
  5. सर्वश्रेष्ठ वीपीएन के साथ संयोजन में नेटवर्क का उपयोग करके अपनी पहचान और स्थान को सुरक्षित रखें
  6. कभी भी वीडियो स्ट्रीम न करें, पी 2 पी फ़ाइल साझा करने में संलग्न हों, या गहरे वेब पर सर्फिंग करते समय प्लगइन्स सक्षम करें

TOR-Over-VPN या VPN-Over-TOR: क्या कोई अंतर है?

सामान्य ज्ञान आपको बताएगा कि आप जितनी अधिक सुरक्षा और गोपनीयता प्लेटफॉर्म का उपयोग करेंगे, उतना ही सुरक्षित और आपका डेटा होगा। प्याज राउटर को एक वीपीएन सेवा के साथ जोड़ा जा सकता है, लेकिन कौन सा कॉन्फ़िगरेशन सबसे अच्छा है? क्या कोई अंतर है अगर आप पहले एक स्थापित करते हैं, और कौन सा?

TOR-Over-VPN या VPN-Over-TOR

पहली चीज जो आपको करनी चाहिए वह है पता करें कि आपका वीपीएन नेटवर्क के अनुकूल है या नहीं या वीपीएन के लिए खरीदारी करें। फिर, आप यह तय कर सकते हैं कि उन्हें कैसे संयोजित करना सबसे अच्छा है.

दोनों के फायदे और नुकसान हैं। अधिकांश तकनीकी निर्णयों के साथ, आपकी अंतिम पसंद इस बात पर निर्भर करती है कि आप क्या हासिल करना चाहते हैं.

TOR-over-VPN आपको करने की आवश्यकता है लॉग ऑन करने से पहले अपने वीपीएन को कनेक्ट करें नेटवर्क के लिए। इससे पहले कि आप इंटरनेट के अंधेरे पक्ष में उद्यम करने से पहले अपने सत्र को एन्क्रिप्ट करें, और अपने आईएसपी को सीखने से रखें कि आप ओनियन नेटवर्क का उपयोग कर रहे हैं.

टेक-टू-नो तकनीक ज्ञान के साथ दोनों को जोड़ना आसान है, और यह अधिक सुरक्षित कॉन्फ़िगरेशन है। नकारात्मक पक्ष यह है, जबकि यह आपके आईपी पते को प्रवेश पर मास्क करता है, यह नोड से बाहर निकलने पर इसे उजागर करता है.

दूसरी ओर, वीपीएन-ओवर-टीओआर नेटवर्क में प्रवेश करने के बाद आपके डेटा को एन्क्रिप्ट करता है। यह इस तथ्य को छिपाने का लाभ प्रदान करता है कि आप एक वीपीएन का उपयोग कर रहे हैं। अंतिम नोड से बाहर निकलते ही यह आपके आईपी को भी मास्क कर देगा.

हालाँकि, यह इंटरनेट सेवा प्रदाता को बताएगा कि आप वैकल्पिक ब्राउज़र का उपयोग कर रहे हैं। यह आपको नेटवर्क की छिपी सेवाओं तक पहुँचने से भी रोकता है। यदि आप अपना सत्र छुपाने का प्रयास कर रहे हैं, तो ध्यान रखें कि यह कॉन्फ़िगरेशन एक निश्चित अंतिम बिंदु बनाता है और डी-एनोनाइजेशन को सक्षम करता है.

स्थापना गाइड और युक्तियाँ

इंस्टालेशन गाइडअपने कंप्यूटर या मोबाइल डिवाइस पर प्याज राउटर को स्थापित करना वास्तव में किसी भी अन्य सॉफ़्टवेयर या ऐप को स्थापित करने से अधिक कठिन नहीं है। आईओएस-संचालित उपकरणों को छोड़कर, इंस्टॉलेशन प्रक्रिया में ओएस से ओएस तक केवल मामूली समायोजन शामिल है.

विंडोज के लिए स्थापना

  1. Https://2019.www.torproject.org/download/download-easy.html.en पर जाएं
  2. विंडोज के लिए ब्राउज़र डाउनलोड करने के लिए लिंक पर क्लिक करें
  3. अपना OS संस्करण और पसंदीदा भाषा चुनें
  4. “सहेजें” और गंतव्य फ़ोल्डर पर क्लिक करें
  5. जब डाउनलोड पूरा हो जाए और बॉक्स पॉप हो जाए, तो “रन” चुनें और इंस्टॉलेशन निर्देशों का पालन करें
  6. इंस्टॉलेशन पूर्ण होने के बाद, “फिनिश” पर क्लिक करें और ब्राउजिंग शुरू करने के लिए ब्राउज़र खोलें

मैक उपयोगकर्ताओं के लिए टीओआर स्थापित करना (मैनुअल इंस्टॉलेशन)

  1. या तो Homebrew या Macports पैकेज मैनेजर स्थापित करें
  2. TOR का उपयोग कर कॉन्फ़िगरेशन या usr / लोकल / etc / tor / torrc (Homebrew) या sudo पोर्ट के साथ टो इनस्टॉल टॉर का उपयोग करके कॉन्फ़िगरेशन टर्मिनल / लोकल / etc / tor / torrc (Macports) के साथ उचित टर्मिनल विंडो में टॉर इंस्टॉल करें

मैक उपयोगकर्ताओं के लिए स्वचालित डाउनलोड

  1. मैक के लिए टोर इंस्टॉलेशनडाउनलोड पृष्ठ पर जाएं और अपना ओएस एक्स संस्करण और भाषा चुनें
  2. एक स्वचालित डाउनलोड पूरा हो जाता है, गंतव्य फ़ोल्डर में नेविगेट करें
  3. फ़ाइल खोजें
  4. इस फ़ाइल को डबल क्लिक करें
  5. अपने एप्लिकेशन फ़ोल्डर में TorBrowser.app ढूंढें और खींचें
  6. TORBrowser आइकन को साइडबार से हटाकर इसे अनमाउंट करें
  7. पहले उपयोग के लिए, लॉन्चपैड पर क्लिक करें और इसे खोलने के लिए ब्राउज़र पर डबल क्लिक करें
  8. निर्देशों के अनुसार एप्लिकेशन को कॉन्फ़िगर करें
  9. इसे कॉन्फ़िगर किया गया है, लॉन्च करने के लिए “कनेक्ट” पर क्लिक करें

लिनक्स सिस्टम पर स्थापना

  1. डाउनलोड पृष्ठ पर जाएँ
  2. GNU / लाइनस डाउनलोड और भाषा चुनें
  3. जब डाउनलोड पूरा हो जाता है, तो स्थापना फ़ाइल ढूंढें और निकालें
  4. गंतव्य निर्देशिका फ़ाइल चुनें, और “इंस्टॉल” पर क्लिक करें
  5. ब्राउज़र खोलने और लॉन्च करने के लिए निर्देशों का पालन करें

Android- संचालित उपकरणों के लिए स्थापना

orbot-टो-एंड्रॉयडएंड्रॉइड स्मार्टफोन और टैबलेट के लिए TOR- समर्थित ब्राउज़र को कहा जाता है Orbot. यह Google Play स्टोर पर मुफ़्त और उपलब्ध है। एंड्रॉइड और आईओएस-संचालित उपकरणों पर सही मायने में निजी ब्राउज़िंग और चैटिंग के लिए चैटसिक्योर के संयोजन में इसका उपयोग करें। एक वैश्विक विकल्प और वीपीएन मोड में इसका उपयोग करने का विकल्प है.

  1. Google Play स्टोर पर जाएं
  2. सर्च बार में Orbot टाइप करें; यह “TOR के साथ Orbot प्रॉक्सी” के लिए एक लिंक प्रकट करेगा
  3. लिंक पर क्लिक करें
  4. “इंस्टॉल” बटन पर क्लिक करें
  5. डाउनलोड पूरा होने के बाद, “ओपन” बटन पर क्लिक करें
  6. सेटअप और अपने ब्राउज़र का उपयोग करने के लिए निर्देशों का पालन करें
  7. यदि आप इसे वीपीएन मोड में चलाना चुनते हैं, तो आपके सक्रिय होने पर एक कुंजी आइकन आपके फ़ोन स्क्रीन के शीर्ष पर दिखाई देगा.

IOS-Powered उपकरणों के साथ TOR का उपयोग करना

IOS उपकरणों के साथ, आपको ऐप्पल ब्राउज़र नामक एक तृतीय = पार्टी ऐप का उपयोग करना होगा जो ऐप्पल ऐप स्टोर पर उपलब्ध है.

  1. Apple ऐप स्टोर पर जाएं और iOS के लिए प्याज ब्राउज़र खोजें
  2. “इंस्टॉल” पर क्लिक करें
  3. प्याज ब्राउज़र ऐप लॉन्च करें
  4. “टीओआर से कनेक्ट करें” पर क्लिक करें
  5. एक बार लॉन्च शुरू होने के बाद, संदेश के लिए प्रतीक्षा करें कि आरंभिक पूरा हो गया है
  6. हमेशा की तरह ब्राउज़ करें

प्राइवेसी प्रोटेक्शन के लिए कॉमन सेंस स्टेप्स

यद्यपि टीओआर के साथ ब्राउज़ करना गुमनामी का उच्च स्तर प्रदान करता है, यह अंत-सभी या ऑनलाइन गोपनीयता के सभी नहीं है. जैसे ही आप अपने ईमेल की जांच करते हैं या अन्य रूटीन कार्य करते हैं, आपकी गोपनीयता से समझौता हो सकता है.

डेटा लीक और उल्लंघनों को रोकने का उत्तर गोपनीयता संरक्षण सर्वोत्तम प्रथाओं का पालन करना है जैसे हार्ड-टू-क्रैक पासवर्ड और अन्य सामान्य-ज्ञान तंत्र का निर्माण करना.

टोर गोपनीयता सुरक्षा

इस ब्राउज़र द्वारा दी गई गोपनीयता के अलावा, आपकी और आपकी जानकारी की ऑनलाइन सुरक्षा के लिए कई अन्य तरीके हैं। उदाहरण के लिए, DuckDuckGo एक एन्क्रिप्टेड सर्च इंजन है जो Google के लिए एक निजी, सुरक्षित विकल्प प्रदान करता है। आप बिना ट्रैक किए और प्रोफाइल किए हुए गहरी वेब सहित इंटरनेट पर खोज कर सकते हैं.

एक अन्य सुरक्षा उपाय द एमनेसिया इनकॉगनिटो लाइव सिस्टम (कलर्स) है। यह लाइव लिनक्स वितरण प्लेटफॉर्म जो एडवर्ड स्नोडेन द्वारा लोकप्रिय था.

अपने कंप्यूटर या मोबाइल डिवाइस पर इसे स्थापित करने के बजाय, TIDS OS एक USB अंगूठे ड्राइव पर रहता है। यह अंधेरे या गहरे वेब के किसी भी उपयोगकर्ता को किसी विशिष्ट कंप्यूटर से पता लगाने या NSA खोज इंजन, XKscore द्वारा पकड़े जाने से रोकता है.

टो अकेला अकेला है?

यह मंच इंटरनेट पर सर्फ करने और उन स्थानों तक पहुंचने का एक तरीका प्रदान करता है, जो वाणिज्यिक ब्राउज़रों और पारंपरिक आईएसपी के माध्यम से नहीं पहुंचा जा सकता है। हालाँकि, यह आपके ट्रैक्स को पूरी तरह से कवर नहीं करता है। ईमेल आपकी ऑनलाइन गोपनीयता के लिए सबसे बड़े खतरों में से एक है, और किसी भी समय आप अपने इनबॉक्स को देखते हैं, आप खुद को अनमना कर रहे हैं.

यदि आप एक वाणिज्यिक वेबसाइट चलाते हैं, तो आपको यह भी सुनिश्चित करना चाहिए कि आप सुरक्षित सॉकेट लेयर (एसएसएल), ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) और सैन्य-ग्रेड 256-बिट एईएस एन्क्रिप्शन मानकों जैसे सबसे वर्तमान सुरक्षा प्रोटोकॉल का उपयोग करें। व्यापार मालिकों और व्यक्तियों को भी एक अच्छे आभासी निजी नेटवर्क के साथ साइन अप करना चाहिए NordVPN. यह आपके सभी नेटवर्क और कनेक्टेड डिवाइस पर एंड-टू-एंड एन्क्रिप्शन सुनिश्चित करेगा.

Tor FAQs

हमने इस टीओआर गाइड को यथासंभव व्यापक और आसान बनाने की कोशिश की है, लेकिन आप में से कुछ लोग अपने ज्वलंत सवालों के कुछ त्वरित जवाब चाहते हैं। यहाँ कुछ सबसे आम हैं.

प्रश्न: क्या डीप वेब को एक्सेस करना गैरकानूनी है?

ए: यह शायद उन लोगों में से एक है, जिन्होंने डीप वेब के रूप में जाने जाने वाले क्षेत्र के बारे में सुना है। डीप वेब केवल अनइन्डेक्सड वेब कंटेंट और आईपी एड्रेस का एक संग्रह है जिसे एक्सेस करने के लिए विभिन्न प्रोटोकॉल की आवश्यकता होती है। इसमें कानूनी और सरकारी दस्तावेज, हैक की गई सामग्री के डेटाबेस, चिकित्सा और वित्तीय रिकॉर्ड और विभिन्न मंचों जैसी सामग्री शामिल है। किसी भी कानून का उल्लंघन नहीं करता है किसी भी वेब सर्फिंग की वैधता या अवैधता आपके द्वारा किए जाने के दौरान आपके द्वारा किए गए कार्यों से उब जाती है.

प्रश्न: TOR निकास नोड क्या है?

ए: यह नेटवर्क एन्क्रिप्टेड परतों की एक श्रृंखला के माध्यम से ऑनलाइन गुमनामी बनाए रखता है। टीओआर ब्राउज़र नोड्स के एक वर्चुअल सर्किट (वीसी) का उपयोग करता है जो एक से दूसरे तक गुमनाम रूप से सूचनाओं को पारित करता है जब तक कि वेब सर्फर अपने अंतिम गंतव्य पर नहीं पहुंचता। प्रत्येक नोड कनेक्शन बनाने के लिए अगले नोड को सिर्फ पर्याप्त डेटा भेजता है। अंतिम नोड जो आपके आईपी अनुरोध से गुजरता है वह निकास नोड है। इस नोड के माध्यम से आपका मूल स्थान ट्रेस नहीं किया जा सकता है, लेकिन आप किसी असुरक्षित http से मिलने वाली वेबसाइट पर हैं.

दुर्भाग्य से, किसी भी दिशा से दुरुपयोग संभव है। नेटवर्क टीओआर से बाहर निकलने के नोड ब्लॉक की एक सूची रखता है। आप उन्हें यहाँ देख सकते हैं.

प्रश्न: क्या टो वास्तव में गुमनाम है?

ए: यह उतना ही अनाम है जितना कि कोई अतिरिक्त एन्क्रिप्शन सुविधाओं के बिना प्राप्त कर सकता है। हालाँकि, यह अचूक या अचूक नहीं है। वास्तव में, कुछ सरकारी एजेंसियां ​​नेटवर्क का उपयोग करने वाले लोगों का पता लगाने के लिए हमारे रास्ते पर जा रही हैं, जैसे कि ND + SA स्वीप अपने XKeyscore प्रोग्राम का उपयोग करके आयोजित किया जाता है। यह नेटवर्क का उपयोग करते समय आईपी पते और स्थानों की सुरक्षा करता है, लेकिन इसमें प्रवेश करने या बाहर निकलने के दौरान यह मुखौटा यातायात नहीं करता है। पूर्ण गुमनामी के लिए, वीपीएन स्थापित करने जैसे अतिरिक्त एन्क्रिप्शन विधियों का उपयोग करना अभी भी स्मार्ट है.

प्रश्न: TOR खतरनाक है?

ए: प्याज नेटवर्क और ब्राउज़र का उपयोग करना अपने आप में खतरनाक नहीं है। खतरे इस बात पर निर्भर करते हैं कि आप वहां क्यों हैं, जहां आप उतरते हैं, और जब आप आते हैं तो आप किसके साथ बातचीत करते हैं। शहर के छायादार पक्ष के रूप में गहरी वेब के बारे में सोचें और सावधान रहें कि आप किसके साथ बातचीत करते हैं। इंटरनेट की सतह पर जो भी घोटाले और विकृतियां उपलब्ध हैं, आप गहराई में जाने के बाद तेजी से बढ़ते हैं। अधिक जानने के लिए ऊपर दिए गए हमारे ऑनलाइन सुरक्षा टिप्स देखें.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me