विज्ञापन

TorBOX ऑनलाइन सुरक्षा के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करेंदो साल पहले, मैंने कभी नहीं सोचा था कि जब मैं इंटरनेट का उपयोग कर रहा था तो मुझे अपनी पहचान को अवरुद्ध करने की आवश्यकता होगी। गंभीरता से, हालांकि मैं इंटरनेट का गुमनाम उपयोग केवल हैकर्स, अपराधियों और सामान्य लोगों के लिए था जो अच्छे नहीं थे।

वास्तव में, वास्तव में ऐसे कई वैध कारण हैं जिनकी वजह से आप उन संदेशों से जुड़ी जानकारी की पहचान नहीं करना चाहेंगे जो आप किसी को भेज रहे हैं, या आप उन लोगों को क्यों रोकना चाहते हैं जो आपके ट्रैफ़िक को आईपी पता, या कंप्यूटर स्थान निर्धारित करने से रोक रहे हैं, जिसे आप इंटरनेट ब्राउज़ कर रहे हैं से।

दो साल पहले, मैंने एक आदमी को काम पर रखा था जो चीन में रहता है और मेरे लिए जमीनी स्तर पर खोजी पत्रकारिता करता है। चीन में पत्रकारों के लिए यह आसान नहीं है, एक ऐसी सरकार के साथ जो कम्युनिस्ट पार्टी या देश के बाहर इसकी गतिविधियों के बारे में जानकारी भेजने वाले किसी भी व्यक्ति पर कड़ी कार्रवाई करती है। यह पत्रकार जोखिमों को स्वीकार करने के लिए तैयार था, लेकिन हम दोनों जानते थे कि हमें कुछ सुरक्षा उपाय करने होंगे।

2011 में वापस, मैंने एक गुमनाम और एन्क्रिप्टेड ईमेल सेवाओं के बारे में लिखा था जिसका हमने उपयोग किया था

instagram viewer
वॉल्टलेटमेल VaultletSuite के साथ सुरक्षित और एन्क्रिप्टेड ईमेल का आदान-प्रदान करेंजब मैं अपनी साइट के लिए आवेदन लिखने के माध्यम से काम कर रहा था, मुझे एक रिपोर्टर मिला जो एक बहुत ही कठोर तानाशाही वाले देश में था। मैं एक मुफ्त समाधान की तलाश में निकला था कि... अधिक पढ़ें . बहुत संवेदनशील ईमेल के लिए, वह इसे एक फ़ाइल में पैक कर देता और फिर उस फ़ाइल को एन्क्रिप्ट करें फ़ाइलों को ईमेल करने से पहले उन्हें आसानी से और त्वरित रूप से एन्क्रिप्ट करने के 5 सर्वोत्तम तरीके [विंडोज़]इस साल की शुरुआत में, मुझे एक ऐसी स्थिति का सामना करना पड़ा जहां मेरे लिए एक लेखक विदेशों में चीन में काम कर रहा था, जहां हम दोनों निश्चित थे कि हमारे सभी ईमेल संचार की निगरानी की जा रही थी। मैं... अधिक पढ़ें विभिन्न उपकरणों में से एक का उपयोग करना।

लेकिन इस बात का डर हमेशा बना रहता था कि सरकार इसे रोक देगी और मेरी पहचान का पता लगा लेगी, या इससे भी बदतर - उसकी। एक बार जब मैंने मलेशिया में एक दूसरे संवाददाता को चुना, तो मुझे एहसास हुआ कि संचार की सुरक्षा की आवश्यकता महत्वपूर्ण थी। इसलिए मैं सुरक्षा की एक अतिरिक्त परत की तलाश में निकला, और खोजा टोरबॉक्स.

अपनी पहचान की रक्षा

कुछ साल पहले, मेरा एक दोस्त था जिसने इनमें से एक वीएम सिस्टम खुद बनाया था। वह इंग्लैंड की तुलना में पूरी तरह से अलग आईपी से ईमेल भेज सकता था, और मुझे बहुत जलन हो रही थी। मुझे वास्तव में ऐसा कुछ करने की आवश्यकता नहीं थी, लेकिन फिर भी, यह अच्छा था।

अब, मैंने अपने आप को एक वैध आवश्यकता के साथ पाया है कि मेरा ट्रैफ़िक यू.एस. के अलावा किसी अन्य देश से आता है, या कम से कम पूर्वोत्तर के अलावा किसी अन्य स्थान से आता है। TorBOX के साथ, आपको उन वॉक-ऑन-वाटर प्रोग्रामिंग कौशल की आवश्यकता नहीं है। आपको बस गेटवे और वर्कस्टेशन दोनों को स्थापित करना है। बस दोनों को डाउनलोड करें, और फिर इसका उपयोग करें "आयात उपकरण" दो VMs को लोड करने के लिए VirtualBox में टूल।

TorBOX torbox1 के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

जब आप आयात करते हैं, तो आप पूर्व-कॉन्फ़िगर सिस्टम के सभी विवरण देखेंगे। डेवलपर्स सलाह देते हैं कि मैक पते को फिर से शुरू न करें। मुझे नहीं पता क्यों, बस ऐसा मत करो।

TorBOX torbox2 के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

एक बार जब आप उन दोनों को आयात कर लेते हैं, तो आप उन्हें अपनी वर्चुअल मशीन की सूची में दिखाई देंगे। पहले TorBOX गेटवे लॉन्च करें, और फिर वर्कस्टेशन लॉन्च करें।

TorBOX torbox3 के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

इस सेटअप की खूबी यह है कि यह न केवल आपको इंटरनेट ब्राउज़ करते समय और ईमेल भेजते समय गुमनामी प्रदान करता है, बल्कि यह आपको किसी भी स्पाइवेयर की जासूसी आँखों से भी बचाता है जो आपके ऑनलाइन ट्रैक करने के उद्देश्य से आपके पीसी पर स्थापित हो सकता है प्रसारण

आप देखते हैं, सेटअप का गेटवे घटक अपने स्वयं के पृथक नेटवर्क के भीतर संचालित होता है, जो केवल VM वर्कस्टेशन से जुड़ा होता है। जब आप इस सेटअप के माध्यम से इंटरनेट का उपयोग करते हैं, तो यह "के माध्यम से इंटरनेट पर चला जाता है"टोरिफाइड"कनेक्शन, आपके "गैर-टोरीफाइड" कनेक्शन के माध्यम से नहीं।

यदि यह आपको भ्रमित करने वाला लगता है या आप नहीं जानते कि टोर कैसे काम करता है, तो देखें जॉर्ज की व्याख्या टोरो के साथ बेनामी इंटरनेट सर्फिंगटोर एक स्वतंत्र रूप से सुलभ नेटवर्क है जो इंटरनेट ट्रैफ़िक को सुरक्षित और गुमनाम रूप से इसके माध्यम से प्रवाहित करने की अनुमति देता है। अधिक पढ़ें , या डैनी के Tor. का विवरण टोर प्रोजेक्ट आपकी खुद की ऑनलाइन गोपनीयता को सुरक्षित रखने में आपकी मदद कैसे कर सकता हैआज आपके द्वारा देखी जाने वाली लगभग सभी प्रमुख साइटों के साथ गोपनीयता एक निरंतर समस्या रही है, विशेष रूप से वे जो नियमित रूप से व्यक्तिगत जानकारी को संभालती हैं। हालाँकि, अधिकांश सुरक्षा प्रयासों को वर्तमान में निर्देशित किया जाता है ... अधिक पढ़ें . दोनों लेख बेहतरीन हैं।

टोरबॉक्स के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

लब्बोलुआब यह है कि, इस वीएम को चलाने से न केवल आपको टोर की अनाम सुरक्षा मिलती है, बल्कि आपको यह भी मिलता है एक स्व-निहित वीएम मशीन के भीतर अपने ब्राउज़िंग को चलाने की अतिरिक्त सुरक्षा, जिसके भीतर आपका होस्ट कंप्यूटर खेल नहीं सकता। इसका मतलब है कि आपके पीसी पर इंस्टॉल किया गया कोई भी मैलवेयर वहां भी नहीं चल सकता है।

जब आप गेटवे लॉन्च करते हैं, तो आप स्क्रीन पर टेक्स्ट स्क्रॉलिंग का एक गुच्छा देखेंगे।

TorBOX torbox4 के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

जब यह रुक जाता है, तब आप वर्कस्टेशन लॉन्च कर सकते हैं। यह एक उबंटू आधारित प्रणाली है जो बहुत नंगी हड्डियाँ हैं। आप अपनी रंग योजना के आधार पर एप्लिकेशन बार पर कुछ भी नहीं देख सकते हैं। निचले बाएँ कोने में बस राइट क्लिक करें, और आपको मेनू सिस्टम दिखाई देगा। जैसा कि आप देख सकते हैं, कुछ मौजूदा एप्लिकेशन पहले से इंस्टॉल हैं - उदाहरण के लिए एक साधारण मीडिया प्लेयर, पीडीएफ रीडर और टेक्स्ट एडिटर।

TorBOX torbox5. के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

यदि आप इसे केवल सुरक्षित, अनाम वेब ब्राउज़िंग के लिए चाहते हैं, तो आपके पास वह सब कुछ है जो आपको चाहिए। बस "पर क्लिक करेंटोरब्राउज़र", और ब्राउज़र VM के भीतर लॉन्च होगा।

TorBOX torbox6. के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

सबसे पहले मैंने अपने होस्ट कंप्यूटर के साथ WhatIsMyIP.com पर ब्राउज़ किया, और TorBrowser के साथ भी ऐसा किया। नीचे की छवि में, शीर्ष IP TorBrowser का उपयोग करने वाला था, जबकि निचला IP नियमित होस्ट IP था।

TorBOX torbox7 के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

इससे भी बेहतर, रिमोट सर्वर ने यह नहीं सोचा था कि मेरा टोरबॉक्स ट्रैफिक प्रॉक्सी से आ रहा है। सभी उद्देश्यों और उद्देश्यों के लिए, मैं एक नियमित उपयोगकर्ता हूं, जिसका अर्थ है कि मैं नियमित ऑनलाइन ईमेल सेवाओं और यहां तक ​​कि ऑनलाइन फ़ोरम का उपयोग कर सकता हूं जो प्रॉक्सी का उपयोग करने वाले लोगों को ब्लॉक कर सकते हैं।

TorBrowser में कुछ अच्छी अतिरिक्त सुरक्षा सुविधाएँ भी हैं। उदाहरण के लिए, ऊपर दाईं ओर एचटीटीपीएस आइकन पर क्लिक करके, आप जहां संभव हो वहां सभी साइटों पर एचटीटीपीएस सक्षम कर सकते हैं। यह डिफ़ॉल्ट रूप से चालू पर सेट है।

TorBOX torbox8 के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

जब आप टोर आइकन पर क्लिक करते हैं, तो आपको वे सभी सुरक्षा सेटिंग्स दिखाई देंगी जिनका उपयोग आप अपने इंटरनेट ब्राउज़िंग की सुरक्षा को अपनी पसंद के अनुसार कसने या ढीला करने के लिए कर सकते हैं। कुछ चीजें जिन्हें आप सक्षम कर सकते हैं उनमें प्लगइन के उपयोग को रोकना और गतिशील सामग्री को अलग करना शामिल है।

TorBOX torbox9. के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

नीचे इतिहास टैब पर, आप नियंत्रित कर सकते हैं कि आपके ब्राउज़िंग इतिहास को कैसे संभाला और संरक्षित किया जाता है। फ़ॉर्म, कैशे, कुकी और अन्य टैब के माध्यम से एक्सप्लोर करें और देखें कि आप उन क्षेत्रों में भी सुरक्षा को कैसे कड़ा कर सकते हैं।

TorBOX torbox10. के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

इस ब्राउज़र के बारे में सबसे अच्छी बात यह है कि यह एक के अंदर इतनी कड़ी सुरक्षा प्रदान करता है पहले से ही सुरक्षित वीएम सेटअप, और पहले से ही "टोरिफाइड" नेटवर्क पर जो आपके पास इंटरनेट पर है आईपी ​​माना। आप इस तरह के सेटअप से बेहतर गुमनामी और सुरक्षा के लिए नहीं कह सकते।

TorBOX torbox11 के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

अपने VM सेटअप को सक्षम और सुरक्षित करने के बाद, मैं फिर एक कदम आगे बढ़ता हूं और दुनिया भर में अपने संवाददाताओं से संपर्क करने के लिए हशमेल का उपयोग करता हूं। हसमेल पहले से ही भंडारित नाकाबंदी में एक और स्तर की सुरक्षा जोड़ता है जो यह मौजूदा सेटअप अब प्रदान करता है।

वेब ब्राउजिंग के अलावा, आप वर्कस्टेशन नोड पर टर्मिनल कंसोल तक भी पहुंच सकते हैं।

TorBOX torbox12 के साथ सुरक्षित और गुमनाम रूप से ब्राउज़ करें और ईमेल करें

मत भूलो, यदि आप अपने सुरक्षित ईमेल सेटअप के लिए वेबमेल के बजाय ईमेल क्लाइंट के साथ काम करना पसंद करते हैं, तो आप हमेशा एक डाउनलोड और इंस्टॉल कर सकते हैं लिनक्स ईमेल क्लाइंट गीरी: थ्रेडेड वार्तालापों के साथ एक त्वरित और सरल लिनक्स ईमेल क्लाइंटजब लिनक्स ईमेल क्लाइंट की बात आती है, तो थंडरबर्ड और इवोल्यूशन जल्दी दिमाग में आ जाते हैं। यदि आपको उन्नत सुविधाओं की आवश्यकता है तो ये दोनों कार्यक्रम बहुत अच्छे हैं। हालाँकि, दोनों ग्राहक कभी-कभी भारी महसूस कर सकते हैं। उनकी खोज... अधिक पढ़ें आपके नए Torified VM को।

यह सेटअप सही नहीं है - वास्तव में कोई सुरक्षा सेटअप नहीं है। कोई, कहीं न कहीं यह पता लगाने में सक्षम हो सकता है कि आप कौन हैं और आप कहां हैं। लेकिन, यदि आप TorBOX चलाकर एक अति-सुरक्षित सेटअप का उपयोग कर रहे हैं, तो आप कम से कम निश्चिंत हो सकते हैं कि आपने अपने संवेदनशील संचार और इंटरनेट ट्रैफ़िक को चुभने से अलग करने की पूरी कोशिश की है नयन ई।

क्या आपने कभी किसी टोर टूल्स का इस्तेमाल किया है? क्या आप TorBOX को आजमाने की सोच रहे हैं? नीचे टिप्पणी अनुभाग में अपना स्वयं का सुरक्षा सेटअप साझा करें, हमें यह जानकर अच्छा लगेगा कि आप इंटरनेट पर अपने स्वयं के अति-संवेदनशील संचार की सुरक्षा कैसे करते हैं।

छवि क्रेडिट: शटरस्टॉक के माध्यम से डिजिटल बाइनरी डेटा

रयान के पास इलेक्ट्रिकल इंजीनियरिंग में बीएससी की डिग्री है। उसने ऑटोमेशन इंजीनियरिंग में 13 साल, आईटी में 5 साल काम किया है और अब वह एक ऐप इंजीनियर है। MakeUseOf के एक पूर्व प्रबंध संपादक, उन्होंने डेटा विज़ुअलाइज़ेशन पर राष्ट्रीय सम्मेलनों में बात की है और उन्हें राष्ट्रीय टीवी और रेडियो पर चित्रित किया गया है।