टॉर का अप्रत्याशित इतिहास

[ware_item id=33][/ware_item]

पता करें कि कैसे कुछ ही दशकों में टॉर सैन्य परियोजना से अराजकतावादी प्रिय तक विकसित हुआ.


Tor: प्रारंभिक वर्ष

संयुक्त राज्य के सशस्त्र बलों ने हमेशा जानकारी इकट्ठा करने के लिए दुनिया भर के जासूसों के एक विशाल नेटवर्क पर भरोसा किया है। चूंकि यह जानकारी 1990 के दशक में तेजी से डिजिटल हो गई थी, एजेंसियों को एहसास हुआ कि उनकी संपत्तियों के लिए ऑनलाइन संचार करना कितना मूल्यवान होगा.

अब जासूसों को भारी रेडियो की जरूरत नहीं होगी, या जानकारी प्राप्त करने के लिए समाचार पत्रों में संदेशों को समझना होगा। लेकिन अमेरिकी सेना को यह भी पता था कि जिस तरह से इंटरनेट का निर्माण किया गया था, उससे उनके स्रोतों की पहचान और सुरक्षा के लिए गंभीर खतरे पैदा हो गए थे। यह पता लगाना बहुत आसान होगा कि अमेरिकी खुफिया या सैन्य द्वारा संचालित सर्वरों के साथ कौन संवाद कर रहा था.

एक एनजीओ की कल्पना करें कि उनके सदस्यों में से एक की खोज अक्सर एक सैन्य अड्डे के सदस्य-केवल फोरम में होती है, या एक बड़े निगम को सूचित करता है कि एक कर्मचारी अक्सर एक सरकारी एजेंसी की वेबसाइट खोल रहा है। गुमनामी प्रदान करने वाले वैश्विक नेटवर्क के बिना, जासूस, पुलिस और अन्य सरकारी संगठन अपने स्रोतों से प्रभावी ढंग से संवाद करने या गुप्त जांच करने में सक्षम नहीं होंगे।.

1990 के दशक के मध्य में, अमेरिकी नौसेना अनुसंधान प्रयोगशाला ने एक समाधान पर काम करना शुरू किया। उन्होंने दुनिया भर में रखे गए कंप्यूटरों के एक नेटवर्क के माध्यम से एन्क्रिप्टेड डेटा को रूट करने का एक तरीका विकसित करना शुरू कर दिया। यह रूटिंग विधि सभी डेटा की उत्पत्ति और गंतव्य दोनों को छिपाएगी। 1997 के बाद, इस परियोजना को डिफेंस एडवांस्ड रिसर्च प्रोजेक्ट्स एजेंसी (DARPA) द्वारा विकसित किया गया था.

लेकिन ऐसा नेटवर्क अपने उपयोगकर्ताओं को कैसे प्रमाणित करेगा? और इस तरह के नेटवर्क को कैसे कम किया जाएगा? अनाम तरीके से बिना सेंसर किए इंटरनेट का उपयोग करने में सक्षम होने से और कौन लाभ प्राप्त कर सकता है?

गुप्त हथियार के बजाय सार्वजनिक उपकरण

हम बेतहाशा इन सवालों के बारे में अटकलें लगा सकते हैं, लेकिन इतिहासकारों के लिए, यह निर्धारित करना मुश्किल है कि सैन्य और खुफिया संगठनों में क्या बहस हुई और किस तर्क ने उन्हें 2002 में एक मुफ्त लाइसेंस के तहत सार्वजनिक उपयोग के लिए सॉफ्टवेयर जारी करने के लिए राजी किया। परियोजना को बनाए रखने की जिम्मेदारी इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ) को सौंपी गई थी, जिसने तब टो प्रोजेक्ट को नियंत्रण सौंप दिया था। इसके अधिकांश फंड अभी भी संयुक्त राज्य अमेरिका की सरकार से आते हैं, हालांकि स्वीडन की सरकार भी इसमें महत्वपूर्ण योगदान देती है.

टॉर प्रोजेक्ट में सरकार के शामिल होने के कारण उतने ही भ्रामक हैं जितना कि वे सिज़ोफ्रेनिक हैं। सरकार अपने हमलों के स्रोत को बाधित करने, नागरिक अधिकारों के आंदोलनों में घुसपैठ करने और अपने जासूसों को सुरक्षित और प्रभावी ढंग से संवाद करने में सक्षम बनाने के लिए टोर नेटवर्क का उपयोग जारी रखना चाहती है। दूसरी ओर, उन्होंने जनता को एक ऐसा उपकरण दिया जो किसी को भी अपने हमलों के स्रोत को छिपाने और सरकार से छिपाने या जानकारी देने की अनुमति देगा।.

सरकार के साथ और उसके खिलाफ

लेकिन इस उपकरण का उपयोग संदेह के बिना करने में सक्षम होने के लिए, सरकार को उन लोगों के लिए एक मुक्त और सशक्त तकनीक के रूप में टोर नेटवर्क को बढ़ावा देने की जरूरत है, जो सत्तावादी नियंत्रण से मुक्त तोड़ना चाहते हैं। उन्हें न केवल इस शब्द का प्रसार करके इसे बढ़ावा देने की जरूरत थी, बल्कि सॉफ्टवेयर को वास्तव में प्रभावी बनाकर और उन्हीं लोगों द्वारा इसका समर्थन किया जाना चाहिए जिन पर सरकार जानकारी एकत्र करना चाहती है.

सरकार को सत्ता बनाए रखने के लिए सत्ता छोड़ने की जरूरत थी। इस जटिल संतुलन का कारण शायद यह भी है कि अमेरिकी सरकार ने खुद को एक ज्वलंत समर्थक और इस तकनीक के क्रूर आक्रमणकारी के रूप में नाम दिया है।.

अमेरिकी सरकार जैसे संगठन पूरी तरह से सजातीय नहीं हैं, और इसमें कोई शक नहीं है कि अभिनेताओं से मिलकर नागरिक अधिकारों की रक्षा करने की कोशिश करते हैं, साथ ही जो लोग सत्तावादी संरचनाओं को मजबूत करना चाहते हैं।.

न्याय का पैमाना

क्या शक्ति और स्वतंत्रता के बीच संतुलन बनाया जा सकता है?

हमारे लाभ के लिए टो नेटवर्क का उपयोग करने के लिए, हमें यह समझना चाहिए कि यह कैसे काम करता है और सीमाएं क्या हैं। Tor का ओपन-सोर्स कोड हमें ठीक से समझने की अनुमति देता है कि हुड के नीचे क्या हो रहा है और सुरक्षित एन्क्रिप्शन के कार्यान्वयन का ऑडिट करें.

यदि आप टॉर के विकास के बारे में अधिक पढ़ने में रुचि रखते हैं, तो मूल शोध पत्र और टॉर की घोषणा 0.0.0 देखें.

आगे की पढाई

इन लेखों के साथ टोर के बारे में अधिक जानकारी प्राप्त करें:

  • एक शुरुआती गाइड टू टोर
  • कैसे टो वास्तव में काम करता है
  • अपनी गोपनीयता की रक्षा करने के लिए टॉर का उपयोग कैसे करें
  • जल्दी शुरू करो तोर

विशेष रुप से प्रदर्शित चित्र: पॉल हिल / डॉलर फोटो क्लब

टॉर का अप्रत्याशित इतिहास
admin Author
Sorry! The Author has not filled his profile.