टोर कंप्यूटर

Contents

टोर कंप्यूटर

टोर डेटा प्रसारित करने के लिए एक प्याज-शैली की रूटिंग तकनीक का उपयोग करता है. जब आप किसी वेबसाइट को डिजिटल रूप से संवाद करने या एक्सेस करने के लिए टोर ब्राउज़र का उपयोग करते हैं, तो TOR नेटवर्क सीधे आपके कंप्यूटर को उस वेबसाइट से कनेक्ट नहीं करता है. इसके बजाय, आपके ब्राउज़र से ट्रैफ़िक को टोर द्वारा इंटरसेप्ट किया जाता है और अपने अंतिम वेबसाइट गंतव्य के लिए अनुरोध पास करने से पहले अन्य टॉर उपयोगकर्ताओं के कंप्यूटरों की एक यादृच्छिक संख्या में उछलता है.

टोर क्या है? कौन इसका उपयोग करता है, इसका उपयोग कैसे करें, वैधता और उद्देश्य

डॉ. जेफ्रेडा आर. ब्राउन एक वित्तीय सलाहकार, प्रमाणित वित्तीय शिक्षा प्रशिक्षक और शोधकर्ता हैं जिन्होंने दो दशक से अधिक के कैरियर में हजारों ग्राहकों की सहायता की है. वह Xaris फाइनेंशियल एंटरप्राइजेज की सीईओ और कॉर्नेल यूनिवर्सिटी के लिए एक कोर्स फैसिलिटेटर हैं.

टोर क्या है?

प्याज रूटिंग प्रोजेक्ट के लिए टोर-शॉर्ट-एक ओपन-सोर्स गोपनीयता नेटवर्क है जो बेनामी वेब ब्राउज़िंग को सक्षम बनाता है. दुनिया भर में TOR कंप्यूटर नेटवर्क सुरक्षित, एन्क्रिप्टेड प्रोटोकॉल का उपयोग करता है ताकि यह सुनिश्चित हो सके कि उपयोगकर्ताओं की ऑनलाइन गोपनीयता संरक्षित है. TOR उपयोगकर्ताओं के डिजिटल डेटा और संचार को एक स्तरित दृष्टिकोण का उपयोग करके परिरक्षित किया जाता है जो एक प्याज की नेस्टेड परतों से मिलता -जुलता है.

टीओआर तकनीक शुरू में विकसित की गई थी और पूरी तरह से यू द्वारा उपयोग की गई थी.एस. संवेदनशील सरकारी संचार की रक्षा के लिए नौसेना. नेटवर्क को बाद में एक ओपन-सोर्स प्लेटफॉर्म के रूप में जनता के लिए उपलब्ध कराया गया था, जिसका अर्थ है कि टोर का स्रोत कोड सभी के लिए सुलभ है. TOR को TOR नेटवर्क में स्वयंसेवक डेवलपर्स द्वारा अपग्रेड और बढ़ाया गया है.

  पिया साइन अप करें

चाबी छीनना

  • टीओआर नेटवर्क एक सुरक्षित, एन्क्रिप्टेड प्रोटोकॉल है जो वेब पर डेटा और संचार के लिए गोपनीयता सुनिश्चित कर सकता है.
  • प्याज रूटिंग प्रोजेक्ट के लिए छोटा, सिस्टम आईपी पते, ऑनलाइन डेटा और ब्राउज़िंग इतिहास को छिपाने के लिए स्तरित नोड्स की एक श्रृंखला का उपयोग करता है.
  • मूल रूप से यू द्वारा विकसित किया गया है.एस. सरकार, आलोचक टोर को कुछ लोगों के हाथों में खतरनाक मानते हैं, जो अवैध या अनैतिक उद्देश्यों के लिए टीओआर नेटवर्क का उपयोग कर सकते हैं.

टोर का उपयोग कैसे करें

टीओआर की गोपनीयता और सुरक्षा सुविधाओं तक पहुंचने के लिए, आपको टोर ब्राउज़र स्थापित करने की आवश्यकता है. उसके लिए, आपको एक इंटरनेट कनेक्शन और एक संगत ऑपरेटिंग सिस्टम की आवश्यकता है.

आप टॉर वेबसाइट पर टॉर डाउनलोड कर सकते हैं.

ब्राउज़र को स्थापित करने के निर्देशों का पालन करें जैसे आप अपने डिवाइस पर कोई अन्य एप्लिकेशन करेंगे. फिर आप टॉर के भीतर ट्यूटोरियल देख सकते हैं जो बताते हैं कि ब्राउज़र को नेविगेट कैसे करें.

TOR उपयोगकर्ताओं को अपनी गोपनीयता सेटिंग्स को अनुकूलित करने देता है, हालांकि मानक सेटिंग्स को औसत उपयोगकर्ताओं के लिए पर्याप्त रूप से निजी माना जाता है. टॉर को सबसे अधिक सुरक्षित करने के लिए अनुकूलित करना कुछ वेबसाइटों का उपयोग करने की आपकी क्षमता को प्रभावित कर सकता है.

टोर कैसे काम करता है

हालांकि यह जानना कि TOR नेटवर्क कैसे काम करता है, अपने ब्राउज़र का उपयोग करने के लिए आवश्यक नहीं है, आप इस बारे में उत्सुक हो सकते हैं कि TOR कैसे संचालित होता है.

टोर डेटा प्रसारित करने के लिए एक प्याज-शैली की रूटिंग तकनीक का उपयोग करता है. जब आप किसी वेबसाइट को डिजिटल रूप से संवाद करने या एक्सेस करने के लिए टोर ब्राउज़र का उपयोग करते हैं, तो TOR नेटवर्क सीधे आपके कंप्यूटर को उस वेबसाइट से कनेक्ट नहीं करता है. इसके बजाय, आपके ब्राउज़र से ट्रैफ़िक को टोर द्वारा इंटरसेप्ट किया जाता है और अपने अंतिम वेबसाइट गंतव्य के लिए अनुरोध पास करने से पहले अन्य टॉर उपयोगकर्ताओं के कंप्यूटरों की एक यादृच्छिक संख्या में उछलता है.

  कैसे निजी इंटरनेट एक्सेस ubuntu की स्थापना रद्द करने के लिए

कई डार्क वेब एंटरप्राइजेज और गतिविधियाँ केवल TOR के माध्यम से सुलभ हैं.

यह वही प्रक्रिया आपके साथ संवाद करने के लिए गंतव्य वेबसाइट को सक्षम करने के लिए उलट है, TOR उपयोगकर्ता. एन्क्रिप्शन प्रक्रिया जो टीओआर सॉफ्टवेयर का उपयोग करता है, उपयोगकर्ताओं की पहचान, अनुरोध, संचार और लेनदेन को अस्पष्ट करता है, जबकि अभी भी उन्हें इंटरनेट का उपयोग करने में सक्षम बनाता है क्योंकि वे सामान्य रूप से होंगे.

जो टोर का उपयोग करता है और क्यों

हालांकि TOR अपने अवैध उपयोगों के लिए सबसे अच्छी तरह से जाना जाता है, कई इंटरनेट उपयोगकर्ताओं के पास TOR के माध्यम से इंटरनेट तक पहुंचने के लिए अलग -अलग, वैध कारण हो सकते हैं.

आइए एक नज़र डालें कि कौन टोर का उपयोग करता है और क्यों:

  • सरकारी एजेंसियों: टोर संवेदनशील सरकारी जानकारी की रक्षा और सुरक्षित रूप से साझा कर सकता है.
  • लाभ-लाभ उद्यम: टीओआर का उपयोग करने वाली कंपनियां बढ़ी हुई डेटा गोपनीयता और सुरक्षा से लाभान्वित हो सकती हैं.
  • अवैध संगठन: अपराधी कभी -कभी अपनी ऑनलाइन गतिविधि को ढालने के लिए टोर का उपयोग करते हैं.
  • निजी वैयक्तिक: अधिक ऑनलाइन गोपनीयता और बेहतर साइबर सुरक्षा के लिए इच्छुक कोई भी व्यक्ति टोर ब्राउज़र से लाभान्वित हो सकता है. पत्रकारों, कार्यकर्ताओं और सेंसरशिप का सामना करने वाले लोग टीओआर के माध्यम से ऑनलाइन बातचीत करना चुन सकते हैं.

2016 में, एफबीआई ने प्लेपेन नामक एक टोर-होस्ट वेबसाइट के मालिकों और उपयोगकर्ताओं की सफलतापूर्वक जांच की और पहचाना, जिसे इंटरनेट पर सबसे बड़ी चाइल्ड पोर्नोग्राफी वेबसाइट माना जाता था.

  अमेरिका में कनाडा नेटफ्लिक्स कैसे प्राप्त करें

सिल्क रोड जैसी साइटें, एक टोर-होस्टेड अंडरग्राउंड मार्केटप्लेस, जो अवैध दवा की बिक्री की सुविधा के लिए जाना जाता है, टॉर के लिए सबसे सुर्खियों में है. लेकिन कई टीओआर उपयोगकर्ताओं के पास निजी तौर पर वेब ब्राउज़ करने के लिए वैध कारण हैं, खासकर एक युग में जब साइबर क्राइम बढ़ रहा है.

तोर कानूनी है?

टोर का उपयोग करने के लिए कानूनी है. TOR को कानून तोड़ने के लिए TOR उपयोगकर्ताओं या TOR नेटवर्क ऑपरेटरों के लिए डिज़ाइन नहीं किया गया है और न ही इसका उद्देश्य है.

क्या टोर ब्राउज़र आपके आईपी पते को छिपाता है?

TOR नेटवर्क आपके IP पते को अस्पष्ट करने के लिए कार्य करता है, लेकिन कई परिदृश्य TOR ब्राउज़र में आपकी गतिविधि को पूरी तरह से गुमनाम से कम कर सकते हैं. TOR को प्रॉक्सी के रूप में उपयोग करने के लिए कॉन्फ़िगर किए गए वेब ब्राउज़र का उपयोग करना, एक धार फ़ाइल-शेयरिंग एप्लिकेशन, या कुछ ब्राउज़र प्लग-इन सभी के परिणामस्वरूप आपकी ऑनलाइन पहचान का पता चल सकता है.

टोर फ्री है?

हां, टॉर ब्राउज़र डाउनलोड और उपयोग करने के लिए स्वतंत्र है. TOR विंडोज, एंड्रॉइड और ऐप्पल डिवाइस के लिए वेब ब्राउज़र संस्करणों का समर्थन करता है.

टोर कंप्यूटर

ट्रैकिंग, निगरानी या सेंसरशिप के बिना वास्तविक निजी ब्राउज़िंग का अनुभव करने के लिए टॉर ब्राउज़र डाउनलोड करें.

हमारा विशेष कार्य:

मुक्त और खुले स्रोत गुमनामी और गोपनीयता प्रौद्योगिकियों को बनाने और तैनात करके, उनकी अप्रतिबंधित उपलब्धता और उपयोग का समर्थन करके, और उनकी वैज्ञानिक और लोकप्रिय समझ को आगे बढ़ाने के लिए मानवाधिकारों और स्वतंत्रता को आगे बढ़ाने के लिए.

अभी दान कीजिए

हमारे न्युजलेटर की सदस्यता प्राप्त करें

TOR प्रोजेक्ट से मासिक अपडेट और अवसर प्राप्त करें: