अपनी गोपनीयता की रक्षा करने के लिए टॉर का उपयोग कैसे करें

[ware_item id=33][/ware_item]

यह व्यापक मार्गदर्शिका आपको वह सब कुछ सिखाएगी जो आपको टोर का उपयोग करने के बारे में जानने की जरूरत है, जिसमें एक प्रॉक्सी स्थापित करना, फ़ाइलें साझा करना और बहुत कुछ शामिल है.


टॉर का उपयोग कैसे करें

इस आसान गाइड के साथ, आप कुछ ही समय में टोर का उपयोग करेंगे!

पर कूदना…

टोर ब्राउज़र के साथ डार्क वेब से कनेक्ट करें
सुरक्षित ब्राउज़िंग आदतें अभ्यास करें
एक प्रॉक्सी के रूप में Tor सेट करें
टोर वाया पुल और वीपीएन से कनेक्ट करें जब टोर अवरुद्ध हो गया है
कैसे टो का उपयोग करके फ़ाइलें सुरक्षित रूप से साझा करें
कमिंग सून: प्राइवेट मैसेजिंग विद तोर मैसेंजर
व्हिसलब्लोअर के लिए सुरक्षित उपकरण
Android के लिए टो
IOS के लिए टॉर
पूंछ के लिए टो
यहां तक ​​कि टो के साथ, आप अभी भी जोखिम में हैं
टोर को कैसे योगदान दें
टो ब्राउज़र के लिए विकल्प

टोर ब्राउज़र के साथ डार्क वेब से कनेक्ट करें

आपके लिए डार्क वेब तक पहुंचने या टोर नेटवर्क का उपयोग करने का सबसे सामान्य तरीका टोर ब्राउज़र के माध्यम से है। ब्राउज़र फ़ायरफ़ॉक्स की तरह दिखता है और महसूस करता है, लेकिन सुरक्षा और गोपनीयता के लिए अनुकूलित होता है। इसमें आपके द्वारा दुर्भावनापूर्ण फ़्लैश या जावास्क्रिप्ट कारनामों से बचाने के लिए NoScript और HTTPS एवरीवेयर एक्सटेंशन पहले से इंस्टॉल हैं। यह यह भी सुनिश्चित करता है कि स्टार्टअप पर कुकीज़ को हटा दिया जाए और वेबसाइटों को आपकी पहचान के लिए उपयोग की जाने वाली किसी भी जानकारी तक पहुंच न हो.

टॉर ब्राउज़र को चलाना आसान है। वास्तव में, इसके लिए किसी भी संस्थापन की आवश्यकता नहीं है और आप अपने USB स्टिक से सीधे .exe या .dmg फाइलें ही चला सकते हैं। यह ब्राउज़र को ऐसे वातावरण में लाना संभव बनाता है जहाँ आप सॉफ़्टवेयर स्थापित नहीं कर सकते हैं, जैसे कि आपका विद्यालय या कार्यालय.

ब्राउज़र शुरू करने के बाद, यह आपसे आपके नेटवर्क के बारे में पूछेगा। यदि आपका नेटवर्क सेंसरशिप से स्पष्ट है तो आप तुरंत इंटरनेट पर सर्फिंग शुरू कर सकते हैं। अन्यथा, आपको अधिक जानकारी देने के लिए कहा जाएगा, जैसे कि आपकी स्थानीय प्रॉक्सी सेवा, जो ब्राउज़र को सेंसरशिप को दरकिनार करने में मदद करेगी.

आप उसी तरह से वेबसाइटों को नेविगेट कर सकते हैं जिस तरह से आप उपयोग कर रहे हैं। इसके अतिरिक्त, आप डार्क वेब पर पतों को हल कर सकते हैं। ये .onion में समाप्त होने वाले पते हैं जहां सर्वर को आसानी से पहचाना नहीं जा सकता, सेंसर या जब्त नहीं किया जा सकता है। ऑनलाइन प्रकाशन ProPublica (http://propub3r6espa33w.onion/) और फेसबुक (https://facebookcorewwwi.onion) दोनों ऐसे सर्वरों का संचालन करते हैं, उदाहरण के लिए.

टो ब्राउज़र सुरक्षित और निजी होना आसान बनाता है, लेकिन हमें अभी भी यह सुनिश्चित करने की ज़रूरत है कि हम स्वेच्छा से ऐसी जानकारी न दें जो हमसे समझौता कर सके।.

सुरक्षित ब्राउज़िंग की आदतों का अभ्यास करें

टॉर ब्राउज़र वह सब कुछ नहीं करेगा जो आपका नियमित ब्राउज़र कर सकता है, लेकिन यह अच्छे कारण के लिए है। प्लग-इन या ऐड-ऑन स्थापित करने के लिए प्रलोभित न हों, क्योंकि वे टोर नेटवर्क के बाहर सर्वर से जुड़ सकते हैं, आपके आईपी पते और आपके ब्राउज़िंग इतिहास के बारे में अन्य जानकारी का खुलासा कर सकते हैं.

टॉर ब्राउज़र में, आपको सामान्य से अधिक सुनिश्चित करने की आवश्यकता है कि आप HTTPS का उपयोग करके वेबसाइटों से जुड़ रहे हैं। सार्वजनिक वाई-फाई की तरह, यह जानने का कोई तरीका नहीं है कि बाहर निकलने वाले नोड को कौन चला रहा है, या क्या यह सुरक्षित है। नोड क्या कर रहा है, यह बताने का कोई तरीका नहीं है। यह आपकी जानकारी को पढ़ना, इंटरसेप्ट करना, या यहाँ तक कि बदलना भी हो सकता है। बाहर निकलने का नोड पूरी तरह से साइट से ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) को हटाने की कोशिश कर सकता है, इसलिए हमेशा पता लगाएँ कि क्या पता बार में लॉक दिखाई दे रहा है! अन्यथा, एक दुर्भावनापूर्ण निकास नोड आपके और आपके द्वारा कनेक्ट किए जा रहे सर्वर के बीच एक एन्क्रिप्टेड कनेक्शन स्थापित कर सकता है, जिसका अर्थ है कि निकास नोड आपके और आपके सर्वर के बीच के ट्रैफ़िक को पढ़ सकता है।.

जबकि टो ब्राउज़र प्रत्येक कुकीज़ पर आपके कुकीज़ और इतिहास को हटा देता है, वेब पर सर्फिंग करने से आपके मशीन पर लोड किए जाने वाले कुकीज़ से छेड़छाड़ हो सकती है। उदाहरण के लिए, एक टैब में फेसबुक पर लॉग इन करने से कुकीज़ सेट हो जाएंगी, जो आपको विशिष्ट फेसबुक उपयोगकर्ता के रूप में अन्य पृष्ठों की पहचान करा सकती हैं.

साथ ही आपके द्वारा डाउनलोड की जाने वाली किसी भी सामग्री से अवगत रहें। यहां तक ​​कि पीडीएफ और वर्ड दस्तावेजों में कोड के छोटे टुकड़े हो सकते हैं जो आपके व्यक्तिगत इंटरनेट प्रोटोकॉल (आईपी) पते को प्रकट कर सकते हैं। ऐसा करने के लिए सबसे सुरक्षित बात यह है कि ऐसे दस्तावेज वर्चुअल मशीन पर, या जब आपका कंप्यूटर ऑफ़लाइन हो, तब खोलें.

टॉर नेटवर्क आपके मेटाडेटा को अन्य सभी ट्रैफ़िक के बीच छिपाकर सुरक्षित रखता है। यदि टो नेटवर्क पर आपका लोड बहुत अधिक है (यानी आप बहुत लोकप्रिय डार्क वेब साइट संचालित करते हैं), तो आप अपने भारी ट्रैफ़िक के कारण पहचाने जा सकते हैं.

टोर को प्रॉक्सी के रूप में सेट करें

टो्रस के साथ ब्राउजिंग केवल एक चीज नहीं है। इसे एक प्रॉक्सी सेवा के रूप में भी सेट किया जा सकता है, जिससे आप जिस भी डेटा को इंगित करते हैं वह नेटवर्क के माध्यम से रूट हो जाता है.

कई अनुप्रयोग SOCKS5 प्रॉक्सी का समर्थन करते हैं जो टॉर उपयोग करता है। पिजिन, एडियम, ड्रॉपबॉक्स और बिटकॉइन वॉलेट जैसे कोर और इलेक्ट्रम सभी आपको टोर नेटवर्क के माध्यम से अपने ट्रैफ़िक को रूट करने की अनुमति देते हैं ताकि आप गुमनाम रह सकें। सही मायने में अनाम समाधान के लिए, हालाँकि, आपको अपने सभी खातों के लिए साइन अप करना ज़रूरी है, जबकि Tor से कनेक्ट होने के बाद, Tor के माध्यम से सभी सॉफ्टवेयर डाउनलोड करें, और नियमित इंटरनेट के माध्यम से इन सेवाओं से कभी न जुड़ें।.

आप टोर को दूसरे तरीके (एक रिवर्स प्रॉक्सी) का उपयोग भी कर सकते हैं, यानी, अपने वेब सर्वर पर सेवाओं को एक .onion पते के माध्यम से उपलब्ध करा सकते हैं, उदाहरण के लिए। यह आपके और आपके उपयोगकर्ताओं दोनों को खराब निकास नोड्स और अवांछित सर्वर स्थान से बचाता है।.

यह टो नेटवर्क के माध्यम से धार करने के लिए अनुशंसित नहीं है। आधुनिक बिटटोरेंट ग्राहक एक प्रोटोकॉल के रूप में यूडीपी का उपयोग करते हैं, जो टॉर पर काम नहीं करता है। परिणामस्वरूप, आपका डेटा या तो प्रसारित नहीं होगा या प्रक्रिया के दौरान आपके आईपी पते को प्रकट करते हुए टॉर के बाहर प्रसारित किया जाएगा.

जब टोर अवरुद्ध हो जाता है तो पुलों और वीपीएन के माध्यम से टो से कनेक्ट करें

कई नेटवर्क सभी ज्ञात प्रविष्टि नोड्स को ब्लैकलिस्ट करके अपने सिस्टम के माध्यम से किसी भी तरह के टोर ट्रैफिक पर प्रतिबंध लगाते हैं। इस प्रतिबंध के आसपास जाने के लिए, आप एक पुल से जुड़ सकते हैं। एक पुल एक प्रविष्टि नोड के समान कार्य करता है, सिवाय इसके कि आपको मैन्युअल रूप से आईपी पते प्राप्त करना होगा। टोर नेटवर्क से जुड़ने के लिए एक पुल का उपयोग करने से कोई महत्वपूर्ण कमियां नहीं होती हैं, लेकिन कई स्थितियों में टोर अवरोधों को दरकिनार करने में सक्षम नहीं होंगे। बेहतर परिणामों के लिए, पहले अपने वीपीएन से, फिर टोर नेटवर्क से कनेक्ट करें.

जब आप वीपीएन से जुड़े होते हैं, तो न तो आप जिन साइटों पर जा रहे हैं और ना ही टोर एंट्री नोड्स को आपकी सही जगह का पता चलेगा, हालांकि वीपीएन कंपनी करेगी। हालांकि, वीपीएन कंपनी आपके ट्रैफ़िक की सामग्री को नहीं देख सकती है, भले ही उन्होंने कोशिश की हो, क्योंकि ट्रैफ़िक आपके और टोर प्रविष्टि नोड के बीच एन्क्रिप्टेड है.

सैद्धांतिक रूप से, टो नेटवर्क से पहले कनेक्ट करने का विकल्प भी है, फिर इसके माध्यम से एक वीपीएन सुरंग करना। इससे आपके वीपीएन प्रदाता के लिए यह जानना असंभव हो जाता है कि आप कहाँ हैं, और यह सुनिश्चित करता है कि निकास नोड्स आपके ट्रैफ़िक को नहीं पढ़ या बदल सकते हैं। दुर्भाग्य से अधिकांश वीपीएन प्रदाता इस फ़ंक्शन का समर्थन नहीं करते हैं.

इस बात पर निर्भर करते हुए कि क्या आप टोर, वीपीएन, या दो के संयोजन का उपयोग करते हैं, साइटें और नेटवर्क आपके बारे में विभिन्न जानकारी देख सकते हैं। एक समाधान खोजने के लिए नीचे दी गई तालिका की जांच करें जो आपकी आवश्यकताओं के अनुरूप है.

केवल तोर टोर पहले, फिर वीपीएन पहले वीपीएन, फिर टॉर वीपीएन केवल
स्थानीय नेटवर्क या ISP आपके ट्रैफ़िक को पढ़ सकते हैं नहीं नहीं नहीं नहीं
स्थानीय नेटवर्क आपका स्थान जानता है हाँ हाँ हाँ हाँ
स्थानीय नेटवर्क या आईएसपी आपको देखता है कि आप एक टोर उपयोगकर्ता हैं हाँ हाँ नहीं एन / ए
टोर एंट्री नोड्स आपके स्थान को देख सकते हैं हाँ हाँ नहीं एन / ए
टोर एग्जिट नोड्स आपके ट्रैफ़िक को पढ़ सकते हैं हाँ नहीं हाँ एन / ए
वीपीएन आपके ट्रैफ़िक को पढ़ सकता है एन / ए हाँ नहीं हाँ*
VPN आपकी लोकेशन जानता है एन / ए नहीं हाँ हाँ*

* नोट: एक भरोसेमंद वीपीएन सेवा प्रदाता कभी भी आपके ट्रैफ़िक के बारे में कोई जानकारी संग्रहीत नहीं करता है। आप जान सकते हैं कि क्या आपका वीपीएन प्रदाता आपके डेटा को सेवा अनुबंध की शर्तों को पढ़कर लॉग करता है.

Tor का उपयोग करके फ़ाइलों को सुरक्षित रूप से कैसे साझा करें

जब आप अपने टोरेंट ट्रैफ़िक को छिपाने के लिए टोर नेटवर्क का उपयोग नहीं कर सकते (और अक्सर नहीं कर सकते हैं), तो टोर नेटवर्क आपको अन्य लोगों के साथ फाइल साझा करने के सबसे सुविधाजनक तरीकों में से एक प्रदान करता है। इसे ऑनियनशेयर कहा जाता है और इसे मीका ली द्वारा विकसित किया गया था। यह ईमेल अनुलग्नक भेजने और या ड्रॉपबॉक्स का उपयोग करने की तुलना में बहुत सुरक्षित है, और बहुत अधिक सुविधाजनक है.

Onionshare के साथ, आप बस अपने कंप्यूटर पर फ़ाइल का चयन करें और इसके लिए एक लिंक उत्पन्न होता है। फिर आप किसी भी एप्लिकेशन के माध्यम से इस लिंक को इच्छित प्राप्तकर्ता के साथ साझा कर सकते हैं। आपको और प्राप्तकर्ता को पूरी प्रक्रिया के दौरान टॉर ब्राउज़र को खुला रखना होगा। Tor का उपयोग करके फ़ाइलें साझा करना यह सुनिश्चित करता है कि प्रेषक और प्राप्तकर्ता एक-दूसरे के स्थानों को कभी नहीं जानते हैं.

Onionshare एक सही मायने में अनाम फ़ाइल साझा करने की विधि है। हालाँकि, ध्यान दें, कि लिंक वाला कोई भी व्यक्ति फ़ाइल डाउनलोड कर सकेगा, इसलिए आपको एन्क्रिप्टेड अंदाज़ में लिंक साझा करना चाहिए, उदाहरण के लिए OTR (ऑफ-द-रिकॉर्ड).

एक स्वच्छ विकल्प भी है जो आपको आइटम डाउनलोड होने के बाद सर्वर को बंद करने की अनुमति देता है। इस तरह से आप पूरी तरह से निश्चित हो सकते हैं कि आइटम केवल एक बार एक्सेस किया जा सकता है। यदि आपके संपर्क ने इसे प्राप्त किया है, तो आप सुनिश्चित कर सकते हैं कि किसी और ने नहीं किया.

जल्द ही आ रहा है: टोर मैसेंजर के साथ निजी संदेश

टॉर मैसेंजर अभी भी बीटा में है और अभी तक पूर्ण सुरक्षा का वादा नहीं किया है। यह मोज़िला के इंस्टेंटबर्ड पर बनाया गया है और यह आपके मौजूदा चैट खातों के लिए एक ग्राहक के रूप में कार्य करता है, जैसे कि Jabber, Twitter, IRC और Yahoo.

टोर मैसेंजर में ओटीआर एन्क्रिप्शन प्रोटोकॉल शामिल है और यहां तक ​​कि सबसे उन्नत हैकर्स से आपके संदेशों की सामग्री को मज़बूती से छिपाएगा। यह टो नेटवर्क के माध्यम से आपके सभी ट्रैफ़िक को रूट करने के लिए पूर्व-निर्धारित है, सर्वर से अपना स्थान छिपा रहा है। हालांकि, सतर्क रहें, क्योंकि सर्वर अभी भी मेटाडेटा एकत्र कर सकता है, और संभवतः मध्य-मध्य हमलों का प्रयास करने के लिए इस्तेमाल किया जा सकता है।.

व्हिसलब्लोअर के लिए सुरक्षित उपकरण

सिक्योरड्रॉप (जिसे मूल रूप से डेडड्रॉप कहा जाता है) सॉफ्टवेयर है जो टोर नेटवर्क पर प्रेस को जानकारी को सुरक्षित रूप से लीक करना आसान बनाता है। यह मूल रूप से आरोन स्वार्ट्ज द्वारा विकसित किया गया था और वर्तमान में प्रेस फाउंडेशन की स्वतंत्रता द्वारा इसे बनाए रखा जा रहा है। इसे ProPublica, द इंटरसेप्ट और द गार्जियन ने दूसरों के बीच अपनाया है.

सिक्योरड्रॉप एक पत्रकार या समाचार संगठन से संबंधित सर्वर पर चलता है जो केवल टोर के माध्यम से उपलब्ध है। व्हिसलब्लोअर इस सर्वर पर किसी भी प्रकार का दस्तावेज़ अपलोड कर सकता है, जिसके लिए उन्हें एक कोड प्राप्त होता है। इस अनूठे कोड का उपयोग बाद में अधिक जानकारी प्रस्तुत करने या पत्रकारों के साथ सुरक्षित रूप से और गुमनाम रूप से संवाद करने के लिए किया जा सकता है.

Android के लिए टो

Android के लिए Tor ब्राउज़र, Orbot, Google Play store और Guardian Project के आधिकारिक ऐप रिपॉजिटरी में पाया जा सकता है। आप टोर नेटवर्क के माध्यम से ट्रैफ़िक को रूट करने के लिए अन्य ऐप्स, जैसे चैट सिक्योर, को कॉन्फ़िगर करने के लिए Orbot का उपयोग प्रॉक्सी के रूप में भी कर सकते हैं। यह संयोजन आपको डेस्कटॉप पर टॉर मैसेंजर का उपयोग करने के समान सुरक्षा प्रदान करता है.

IOS के लिए टॉर

Tor आधिकारिक तौर पर iOS उपकरणों पर उपलब्ध नहीं है, हालाँकि सिस्टम-वाइड Tor ऐप अब iOS 9 में पेश किए गए नए फीचर के साथ संभव हो सकते हैं.

पूंछ के लिए टो

Amnesic Incognito Live सिस्टम लिनक्स पर आधारित एक ऑपरेटिंग सिस्टम है जिसे आप डीवीडी या यूएसबी स्टिक से चला सकते हैं। यह प्री-इंस्टॉल्ड सॉफ्टवेयर के साथ प्री-इंस्टॉल आता है, जैसे प्रिटी गुड प्राइवेसी (PGP) और OTR। यह आपके सभी ट्रैफ़िक को डिफ़ॉल्ट रूप से Tor नेटवर्क के माध्यम से रूट करेगा। इससे वास्तव में गुमनाम रहना बहुत आसान हो जाता है, और यह बग या हमलों के खतरों को भी कम करता है.

आप इसे आसानी से अपने साथ ले जा सकते हैं और इसे आपके द्वारा चलाए जा रहे कंप्यूटर पर इंस्टॉल करने की आवश्यकता नहीं है। एम्नेसिक इनकॉगनिटो लाइव सिस्टम आपको अपने कंप्यूटर या सार्वजनिक डिवाइस पर एक अलग पहचान को सुरक्षित और आसानी से बनाए रखने देता है.

यहां तक ​​कि टो के साथ, आप अभी भी जोखिम में हैं

जबकि टो नेटवर्क को आमतौर पर सुरक्षित माना जाता है, लेकिन इसे जो भी करता है उसके संबंध में इसे कम करके नहीं आंका जाना चाहिए। टॉर ब्राउजर और टॉर मैसेंजर जैसे एप्लिकेशन टोर नेटवर्क के माध्यम से आपके ट्रैफ़िक को रूट करने के लिए पूर्व-कॉन्फ़िगर होते हैं और व्यक्तिगत जानकारी को लीक करने के आपके जोखिम को कम करते हैं, लेकिन अभी भी कई तरीके हैं जिनसे आपकी पहचान दुर्भावनापूर्ण तृतीय-पक्ष इकाई द्वारा समझौता की जा सकती है.

अतीत में, हमलों ने उपयोगकर्ताओं को समझौता की गई वेबसाइटों के लिए लालच दिया था जहाँ एक जावास्क्रिप्ट शोषण टोर नेटवर्क को दरकिनार कर देता है और उपयोगकर्ता के आईपी पते का खुलासा करता है.

यदि कोई हमलावर नेटवर्क के एक बड़े हिस्से पर नियंत्रण पाने में सक्षम है, तो वे निकास नोड्स पर यातायात के साथ प्रवेश नोड्स पर यातायात को सहसंबंधित करने के लिए नेटवर्क विश्लेषण कर सकते हैं। हमलावर तब यह पता लगा सकता है कि कौन सामग्री देख रहा है.

यह विशेष रूप से अंधेरे वेब पर बड़ी और लोकप्रिय साइटों के ऑपरेटरों के लिए जोखिम भरा है जो अपने स्थान को गुमनाम रखना चाहते हैं। जितना अधिक ट्रैफ़िक वे आकर्षित करते हैं, एक सहायक के लिए यह पता लगाना आसान होता है कि उनका ट्रैफ़िक कहाँ जा रहा है.

तोर को कैसे योगदान दें

जबकि टो नेटवर्क अभी भी मुख्य रूप से संयुक्त राज्य सरकार द्वारा वित्त पोषित है, यह सक्रिय रहने के लिए कार्यकर्ताओं और स्वयंसेवकों के प्रयासों पर निर्भर करता है। परियोजना के लिए अतिरिक्त संसाधन इसे अधिक संतुलित और सरकार और सैन्य समर्थन पर कम निर्भर करेंगे। आप निम्नलिखित में से कोई भी करके मदद कर सकते हैं.

  • टॉर का उपयोग करें. आप स्वयं इंटरनेट गोपनीयता प्राप्त करेंगे, और रोजमर्रा के उपयोगकर्ताओं के लिए नेटवर्क को एक महत्वपूर्ण उपकरण के रूप में स्थापित करने में भी मदद करेंगे.
  • एक टोर डेवलपर बनें. यह अग्रणी गुमनामी नेटवर्क के शीर्ष पर निर्माण करने के लिए प्रमुख सड़क के लायक है! टोर प्रोजेक्ट की सुरक्षा, प्रलेखन और सुविधाओं को बढ़ाने के लिए आपको जो भी कौशल हासिल करना है, उसमें लाने में मदद कर सकते हैं.
  • टो प्रोजेक्ट को दान करें. टॉर प्रोजेक्ट पेपाल, द्वोलो और बिटकॉइन स्वीकार करता है। अभी बहुत कुछ किया जाना बाकी है!
  • नोड प्रदाता को दान करें.
  • एक रिले चलाएँ. यदि आपके पास अतिरिक्त बैंडविड्थ उपलब्ध है, तो आप घर या अपने स्वयं के सर्वर से एक रिले चला सकते हैं.

टो ब्राउज़र के लिए विकल्प

इंटरनेट को सुरक्षित और अधिक गुमनाम जगह बनाने का प्रयास करने वाली टोर एकमात्र परियोजना नहीं है, हालांकि यह अब तक सबसे अधिक परीक्षण और उपयोग किया जा रहा है.

यहां आपकी इंटरनेट गोपनीयता, सुरक्षा और स्वतंत्रता बनाए रखने के लिए प्रतिबद्ध अन्य परियोजनाएं हैं:

  • अल्ट्रासर्फ विंडोज के लिए एक प्रॉक्सी सिस्टम है। यह मुख्य रूप से सेंसरशिप से बचने के लिए उपयोग किया जाता है, हालांकि यह एन्क्रिप्शन के उपयोग के साथ कुछ गोपनीयता सुरक्षा भी प्रदान करता है। टॉर की तरह, यह भी काफी हद तक संयुक्त राज्य सरकार द्वारा वित्त पोषित है। टॉर के विपरीत, स्रोत कोड खुला नहीं है.
  • Freegate विंडोज के लिए एक और प्रॉक्सी सिस्टम है, जिसका उपयोग सेंसरशिप से बचने के लिए किया जाता है। फ्रीगेट नेटवर्क को डायनेब कहा जाता है और यह अमेरिकी सरकार द्वारा वित्त पोषित भी है.
  • जावा आनन प्रॉक्सी जावा में लिखा एक ओपन-सोर्स प्रॉक्सी नेटवर्क है। यह जर्मन विश्वविद्यालयों में शोधकर्ताओं के एक समूह द्वारा विकसित किया गया था। उपयोगकर्ताओं को हालांकि इसका उपयोग करने से सावधान रहना चाहिए। जावा एनॉन प्रॉक्सी में एक सुविधा है जो कानून प्रवर्तन को कुछ सर्वरों के लिए निगरानी आदेश जारी करने की अनुमति देती है। ऐसी सुविधाएँ असुरक्षित नेटवर्क पर संभव के समान दुरुपयोग का जोखिम उठाती हैं, और विज्ञापित गुमनामी विशेषताओं को प्रश्न में बुलाती हैं.
  • GTunnel कनाडाई एनजीओ, गार्डन नेटवर्क्स द्वारा एक उत्पाद है। इसका उद्देश्य आपकी इंटरनेट गोपनीयता की रक्षा करने के बजाय सेंसरशिप को दरकिनार करना है। दुर्भाग्य से, GTunnel अब सक्रिय रूप से विकसित नहीं हुआ है.

आगे की पढाई

इन लेखों के साथ टोर के बारे में अधिक जानकारी प्राप्त करें:

  • एक शुरुआती गाइड टू टोर
  • टो का इतिहास
  • कैसे टो वास्तव में काम करता है
  • जल्दी शुरू करो तोर

विशेष रुप से प्रदर्शित चित्र: denisk999 / डॉलर फोटो क्लब

अपनी गोपनीयता की रक्षा करने के लिए टॉर का उपयोग कैसे करें
admin Author
Sorry! The Author has not filled his profile.