विज्ञापन
इंटरनेट पर आपकी गोपनीयता की रक्षा करने के लिए टॉर सबसे शक्तिशाली उपकरणों में से एक है। लेकिन, जैसा कि हाल के वर्षों में देखा गया है, तोर की शक्ति सीमाओं के साथ आती है। आज, हम यह देखने जा रहे हैं कि टो कैसे काम करता है, यह क्या करता है और क्या नहीं करता है, और इसका उपयोग करते समय कैसे सुरक्षित रहें।
उन तरीकों के लिए पढ़ें जिन पर आप दुष्ट या बुरे टोर से बाहर निकल सकते हैं।
संक्षेप में टो: क्या टोर है?
टॉर इस तरह से काम करता है: जब आप टॉर के माध्यम से संदेश भेजते हैं, तो यह पूरे टोर नेटवर्क पर रैंडम कोर्स पर भेजा जाता है। यह "प्याज मार्ग" के रूप में जानी जाने वाली तकनीक का उपयोग करता है। प्याज राउटिंग एक सा है जो लिफाफे की एक श्रृंखला में एक संदेश को सील करने के लिए भेजा जाता है, प्रत्येक को पैडलॉक के साथ सुरक्षित किया जाता है।
नेटवर्क में प्रत्येक नोड अगले गंतव्य को पढ़ने के लिए सबसे बाहरी लिफाफा खोलकर संदेश को कम कर देता है, फिर अगले पते पर स्टिल-सील्ड (एन्क्रिप्टेड) इनर लिफाफे भेजें।
परिणामस्वरूप, कोई भी व्यक्ति टोर नेटवर्क नोड श्रृंखला में एक से अधिक लिंक नहीं देख सकता है, और संदेश का मार्ग ट्रेस करना बेहद मुश्किल हो जाता है।
आखिरकार, हालांकि, संदेश को कहीं न कहीं हवा देना है। यदि यह "टो हिडन सर्विस" पर जा रहा है, तो आपका डेटा टोर नेटवर्क के भीतर ही रहता है। एक टो छिपी हुई सेवा एक सर्वर है जो टोर नेटवर्क के सीधे कनेक्शन के साथ और नियमित इंटरनेट के कनेक्शन के बिना (कभी-कभी क्लैरन के रूप में संदर्भित) है।
लेकिन अगर आप टोर ब्राउजर और टोर नेटवर्क को क्लियोनेट के लिए प्रॉक्सी की तरह इस्तेमाल कर रहे हैं, तो यह थोड़ा और जटिल हो जाता है। आपका ट्रैफ़िक "निकास नोड" से होकर जाना चाहिए। एग्जिट नोड एक विशेष प्रकार का टॉर नोड होता है जो आपके इंटरनेट ट्रैफ़िक को क्लैरेट पर वापस भेज देता है।
जबकि अधिकांश टॉर एग्जिट नोड्स ठीक हैं, कुछ समस्या पेश करते हैं। आपका इंटरनेट ट्रैफ़िक एक निकास नोड से स्नूपिंग के लिए असुरक्षित है। लेकिन यह ध्यान रखना महत्वपूर्ण है कि यह उन सभी से दूर है। समस्या कितनी बुरी है? क्या आप दुर्भावनापूर्ण निकास नोड्स से बच सकते हैं?
कैसे बुरी बुरी पकड़ से बाहर निकलें नोड्स
एक स्वीडिश सुरक्षा शोधकर्ता, जिसका नाम "क्लो" है, ने एक तकनीक विकसित की अपने आप को प्रकट करने में भ्रष्ट टोर तोड़े बाहर निकल जाते हैं [इंटरनेट आर्काइव लिंक; मूल ब्लॉग अब सक्रिय नहीं है]। तकनीक को एक हनीपोट के रूप में जाना जाता है, और यहां बताया गया है कि यह कैसे काम करता है।
सबसे पहले, च्लोए ने हनीपोट के रूप में सेवा करने के लिए एक वैध दिखने वाले डोमेन नाम और वेब डिज़ाइन का उपयोग करके एक वेबसाइट स्थापित की। विशिष्ट परीक्षण के लिए, च्लोए ने एक बिटकॉइन व्यापारी के समान एक डोमेन बनाया। फिर, क्लो ने उस समय सक्रिय प्रत्येक टो एग्जिट नोड की एक सूची डाउनलोड की, टॉर में लॉग इन किया, और प्रत्येक टॉर एग्जिट नोड का उपयोग किया, बदले में, साइट में लॉग इन करने के लिए।
परिणामों को साफ रखने के लिए, उन्होंने प्रश्न में प्रत्येक निकास नोड के लिए एक अद्वितीय खाते का उपयोग किया (अनुसंधान के समय लगभग 1,400)।
फिर, क्लो वापस बैठ गया और एक महीने तक इंतजार किया। जो भी एग्जिट नोड्स बाहर निकलने वाले टोर ट्रैफ़िक से लॉगिन क्रेडेंशियल्स चुराने का प्रयास कर रहे थे, वे यूनीक लॉगिन विवरण देखेंगे, उपयोगकर्ता नाम और पासवर्ड चोरी करेंगे और इसका उपयोग करने का प्रयास करेंगे। हनीपोट बिटकॉइन मर्चेंट साइट लॉगिन प्रयासों को नोट करेगी और नोट करेगी।
क्योंकि प्रत्येक उपयोगकर्ता नाम और पासवर्ड संयोजन प्रत्येक निकास नोड के लिए अद्वितीय था, क्लो ने जल्दी से कई दुर्भावनापूर्ण टोर निकास नोड्स को उजागर किया।
1,400 नोड्स में से 16 ने लॉगइन क्रेडेंशियल्स चुराने का प्रयास किया। यह बहुतों की तरह प्रतीत नहीं होता है, लेकिन एक बहुत अधिक है।
क्या टोर एग्जिट नोड्स खतरनाक हैं?
च्लोए का टोर एक्जिट नोड हनीपोट प्रयोग प्रकाशमान था। यह सच है कि दुर्भावनापूर्ण टोर निकास नोड्स किसी भी डेटा का उपयोग करने का अवसर ले सकते हैं जो वे प्राप्त कर सकते हैं।
इस मामले में, हनीपोट अनुसंधान केवल टॉर एग्जिट नोड्स उठा रहा था, जिनके ऑपरेटरों को जल्दी से कुछ बिटकॉइन चोरी करने में रुचि है। आपको यह विचार करना होगा कि एक अधिक महत्वाकांक्षी अपराधी शायद इस तरह के एक साधारण हनीपोट में नहीं दिखाई देगा।
हालांकि, यह एक दुर्भावनापूर्ण टोर एग्जिट नोड के नुकसान का एक विषय है, जिसे देखते हुए अवसर दिया जा सकता है।
2007 में वापस, सुरक्षा शोधकर्ता डैन एगरस्टैड ने प्रयोग के तौर पर पांच समझौता किए हुए टोर एक्ज़िट नोड्स को चलाया। एगरस्टैड ने जल्दी ही दुनिया भर के हजारों सर्वरों के लिए खुद को लॉगिन विवरण के साथ पाया - जिसमें ऑस्ट्रेलियाई, भारतीय, ईरानी, जापानी और रूसी दूतावासों के सर्वर शामिल थे। निश्चित रूप से, ये बेहद संवेदनशील जानकारी के साथ आते हैं।
एगरस्टेड का अनुमान है कि उनके टोर एग्जिट नोड्स के माध्यम से चलने वाले 95% ट्रैफ़िक को बिना मानक HTTP प्रोटोकॉल का उपयोग किए, उसे सामग्री तक पूरी पहुँच प्रदान करने के लिए अनएन्क्रिप्टेड किया गया था।
अपने शोध को ऑनलाइन पोस्ट करने के बाद, एगरस्टैड को स्वीडिश पुलिस ने छापा और हिरासत में ले लिया। उनका दावा है कि उनमें से एक पुलिस अधिकारी ने उन्हें बताया कि गिरफ्तारी अंतरराष्ट्रीय दबाव के कारण हुई थी।
दुर्भावनापूर्ण टॉर एग्जिट नोड्स से बचने के 5 तरीके
जिन विदेशी शक्तियों ने अपनी जानकारी से समझौता किया था, उनसे एक बुनियादी गलती हुई; उन्होंने गलत समझा कि टॉर कैसे काम करता है और इसके लिए क्या है। धारणा है कि टॉर एंड-टू-एंड एन्क्रिप्शन टूल है। यह नहीं है टोर आपके ब्राउजिंग और मैसेज की उत्पत्ति को अनाउंस करेगा, लेकिन कंटेंट को नहीं।
यदि आप नियमित इंटरनेट ब्राउज़ करने के लिए Tor का उपयोग कर रहे हैं, तो एक निकास नोड आपके ब्राउज़िंग सत्र पर स्नूप कर सकता है। यह बेईमान लोगों को जासूसी, चोरी या ब्लैकमेल के लिए पूरी तरह से निकास नोड्स स्थापित करने के लिए एक शक्तिशाली प्रोत्साहन प्रदान करता है।
अच्छी खबर यह है कि कुछ सरल तरकीबें हैं जिनका उपयोग आप टोर का उपयोग करते हुए अपनी गोपनीयता और सुरक्षा की रक्षा के लिए कर सकते हैं।
1. डार्कवेब पर रहें
खराब निकास नोड्स से सुरक्षित रहने का सबसे आसान तरीका उनका उपयोग नहीं करना है। यदि आप टोर छिपी सेवाओं का उपयोग करने के लिए चिपके रहते हैं, तो आप अपने सभी संचारों को एन्क्रिप्ट कर सकते हैं, बिना क्लैरेट से बाहर निकले। यह संभव होने पर अच्छी तरह से काम करता है। लेकिन यह हमेशा व्यावहारिक नहीं होता है।
टॉर नेटवर्क (कभी-कभी "डार्कवेब" के रूप में जाना जाता है) को देखते हुए, नियमित इंटरनेट से हजारों गुना छोटा होता है, आप हमेशा वह नहीं पाते हैं जो आप खोज रहे हैं। इसके अलावा, यदि आप किसी भी सोशल मीडिया साइट (बार फेसबुक) का उपयोग करना चाहते हैं, जो एक टो प्याज साइट संचालित करता है 5 स्टेप्स में फेसबुक ओवर टो को ब्राउज कैसे करेंफेसबुक का उपयोग करते समय सुरक्षित रहना चाहते हैं? सोशल नेटवर्क ने एक .onion एड्रेस लॉन्च किया है! यहां जानिए कैसे करें फेसबुक पर टोर का इस्तेमाल अधिक पढ़ें ), आप एक निकास नोड का उपयोग करेंगे।
2. HTTPS का उपयोग करें
टो को अधिक सुरक्षित बनाने का एक और तरीका एंड-टू-एंड एन्क्रिप्शन का उपयोग करना है। आपके संचार को सुरक्षित करने के लिए पहले से अधिक साइटें HTTPS का उपयोग कर रही हैं Google HTTPS को Chrome डिफ़ॉल्ट बना रहा हैअब सभी वेबसाइटों के आधे से अधिक एन्क्रिप्टेड के साथ, यह HTTPS को अपवाद के बजाय डिफ़ॉल्ट विकल्प के रूप में सोचने का समय है। यही है, कम से कम, Google के अनुसार। अधिक पढ़ें पुराने के बजाय असुरक्षित HTTP मानक। HTTPS Tor में डिफ़ॉल्ट सेटिंग है, जो इसे समर्थन करने वाली साइटों के लिए है। यह भी ध्यान दें कि .onion साइटें मानक के रूप में HTTPS का उपयोग नहीं करती हैं क्योंकि टोर नेटवर्क के भीतर संचार, टो छिपी सेवाओं का उपयोग करना अपनी प्रकृति से, एन्क्रिप्टेड है।
लेकिन अगर आप HTTPS को सक्षम करते हैं, जब आपका ट्रैफिक टोर नेटवर्क को एक नोड से बाहर निकलता है, तो आप अपनी गोपनीयता बनाए रखते हैं। इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन की जाँच करें टो और HTTPS इंटरैक्टिव गाइड HTTPS आपके इंटरनेट ट्रैफ़िक को कैसे सुरक्षित रखता है, इसके बारे में अधिक जानने के लिए।
किसी भी मामले में, यदि आप टॉर ब्राउज़र का उपयोग करके एक नियमित इंटरनेट साइट से जुड़ रहे हैं, तो सुनिश्चित करें कि आपकी संवेदनशील जानकारी प्रसारित करने से पहले HTTPS बटन हरा है।
3. अनाम सेवाओं का उपयोग करें
तीसरा तरीका जो आप अपनी टोर सेफ्टी को बेहतर बना सकते हैं, वह है उन वेबसाइटों और सेवाओं का उपयोग करना, जो आपकी गतिविधियों पर रिपोर्ट नहीं करती हैं। यह इस दिन और उम्र में किया गया आसान है, लेकिन कुछ छोटे समायोजन एक महत्वपूर्ण प्रभाव डाल सकते हैं।
उदाहरण के लिए, Google खोज से DuckDuckGo पर स्विच करने से आपका ट्रैक करने योग्य डेटा फ़ुटप्रिंट कम हो जाता है। एन्क्रिप्टेड मैसेजिंग सेवाओं जैसे रिकोचैट (जिसे आप टॉर नेटवर्क पर रूट कर सकते हैं) पर स्विच करने से भी आपकी गुमनामी में सुधार होता है।
4. व्यक्तिगत जानकारी का उपयोग करने से बचें
अपनी गुमनामी को बढ़ाने के लिए उपकरणों का उपयोग करने के लिए, आपको टोर पर किसी भी व्यक्तिगत जानकारी को भेजने या उपयोग करने से बचना चाहिए। शोध के लिए टॉर का उपयोग करना ठीक है। लेकिन अगर आप मंचों में संलग्न हैं या अन्य टोर छिपी सेवाओं के साथ बातचीत करते हैं, तो किसी भी व्यक्तिगत पहचान योग्य जानकारी का उपयोग न करें।
5. लॉगिन, सदस्यता और भुगतान से बचें
आपको उन साइटों और सेवाओं से बचना चाहिए जिनकी आपको लॉग इन करने की आवश्यकता है। यहाँ मेरा मतलब यह है कि दुर्भावनापूर्ण टोर निकास नोड के माध्यम से आपके लॉगिन क्रेडेंशियल भेजने से गंभीर परिणाम हो सकते हैं। क्लो का हनीपोट इसका एक आदर्श उदाहरण है।
इसके अलावा, यदि आप टोर का उपयोग कर सेवा में लॉग इन करते हैं, तो आप अच्छी तरह से पहचान योग्य खाता जानकारी का उपयोग शुरू कर सकते हैं। उदाहरण के लिए, यदि आप टोर का उपयोग करके अपने नियमित Reddit खाते में लॉग इन करते हैं, तो आपको विचार करना होगा कि क्या आपके पास पहले से जुड़ी जानकारी की पहचान है।
इसी तरह, फेसबुक प्याज साइट एक सुरक्षा और गोपनीयता को बढ़ावा देने वाला है, लेकिन जब आप अपने नियमित उपयोग से साइन-इन और पोस्ट करते हैं खाता, यह छिपा नहीं है, और कोई भी इसे नीचे ट्रैक कर सकता है (हालांकि वे आपके द्वारा भेजे गए स्थान को देखने में सक्षम नहीं होंगे से)।
तोर जादू नहीं है। यदि आप किसी खाते में लॉगिन करते हैं, तो यह एक ट्रेस छोड़ देता है।
6. एक वीपीएन का उपयोग करें
अंत में, एक वीपीएन का उपयोग करें। एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) टोर नेटवर्क को छोड़ने के बाद आपके डेटा को एन्क्रिप्ट करने के लिए आपको लगातार एग्जॉस्ट नोड्स से सुरक्षित रखता है। यदि आपका डेटा एन्क्रिप्टेड रहता है, तो एक दुर्भावनापूर्ण निकास नोड को इसे इंटरसेप्ट करने और यह पता लगाने का प्रयास नहीं होगा कि आप कौन हैं।
MakeUseOf के दो पसंदीदा वीपीएन प्रदाता ExpressVPN हैं (MakeUseOf पाठकों को 49% की छूट मिलती है) और साइबरजॉस्ट (हमारे पाठक कर सकते हैं तीन साल के साइनअप के साथ 80% की बचत करें). जब यह मायने रखता है तो दोनों के पास आपके डेटा को निजी रखने के लंबे, सम्मानित इतिहास हैं।
टॉर का उपयोग करते हुए सुरक्षित रहना
टो, और विस्तार से, डार्कवेब, को खतरनाक नहीं होना चाहिए। यदि आप इस लेख में सुरक्षा युक्तियों का पालन करते हैं, तो आपके जोखिम की संभावना काफी कम हो जाएगी। याद करने के लिए महत्वपूर्ण बात धीरे-धीरे आगे बढ़ना है!
टोर और डार्क वेब के बारे में अधिक जानना चाहते हैं? निःशुल्क MakeUseOf ईमेल पाठ्यक्रम साइन अप करें यह पता लगाना कि आप छिपे हुए इंटरनेट का पता कैसे लगा सकते हैं - जैसे ही आप एक छिपे हुए इंटरनेट की दुनिया को पार करेंगे, यह आपको सुरक्षित रखेगा। अन्यथा, मेरी जाँच करें अधिक सुरक्षा युक्तियों और ट्रिक्स के लिए टॉर के अनौपचारिक उपयोगकर्ता का मार्गदर्शन सच में निजी ब्राउज़िंग: एक अनौपचारिक उपयोगकर्ता की टो करने के लिए गाइडटो वास्तव में गुमनाम और अप्राप्य ब्राउज़िंग और संदेश प्रदान करता है, साथ ही तथाकथित "डीप वेब" तक पहुंच प्रदान करता है। टो को ग्रह पर किसी भी संगठन द्वारा नहीं तोड़ा जा सकता है। अधिक पढ़ें .
गैविन MUO के लिए एक वरिष्ठ लेखक हैं। वह MakeUseOf की क्रिप्टो-केंद्रित बहन साइट, ब्लॉक डिकोड्ड के संपादक और एसईओ प्रबंधक भी हैं। उनके पास डेवन की पहाड़ियों से ली गई डिजिटल आर्ट प्रैक्टिस के साथ-साथ एक बीए (ऑनर्स) समकालीन लेखन है, साथ ही साथ पेशेवर लेखन के एक दशक से अधिक का अनुभव है। वह चाय का प्रचुर मात्रा में आनंद लेते हैं।