टो क्या है?
टॉर, 'द ऑनियन राउटर' के लिए, एक खुला स्रोत गोपनीयता नेटवर्क है जो उपयोगकर्ताओं को गुमनाम रूप से वेब ब्राउज़ करने की अनुमति देता है। प्रारंभ में विकसित किया गया था और पूरी तरह से अमेरिकी नौसेना द्वारा सरकारी संचार को सेंसर करने के लिए उपयोग किया जाता था, इससे पहले कि नेटवर्क जनता के लिए उपलब्ध हो।
चाबी छीन लेना
- Tor नेटवर्क वेब पर डेटा और संचार की गोपनीयता सुनिश्चित करने के लिए एक सुरक्षित, एन्क्रिप्टेड प्रोटोकॉल है। 'The Onion Router' के लिए सिस्टम IP पते, ऑनलाइन डेटा और ब्राउज़िंग इतिहास को छिपाने के लिए स्तरित नोड्स की एक श्रृंखला का उपयोग करता है। अमेरिकी सरकार, इसे अब जनता के हाथों में खतरनाक माना जाता है जो अवैध या अनैतिक उद्देश्यों के लिए टोर नेटवर्क का उपयोग कर सकते हैं।
टॉर को समझना
डिजिटल युग ने ई-कॉमर्स, सोशल मीडिया, क्रिप्टोकरेंसी, क्लाउड कंप्यूटिंग और बड़े डेटा जैसे उत्पादों को पेश करके अर्थव्यवस्था के हर क्षेत्र में चीजों को करने के पारंपरिक तरीके को बाधित कर दिया है। डिजिटल उत्पादों के विकास और नवाचार में तेजी से वृद्धि ने लगातार डेटा उल्लंघनों और साइबर चोरी को रास्ता दिया है।
इस प्रभाव के लिए, उपभोक्ता उन उत्पादों के लिए तेजी से बढ़ रहे हैं, जो डेटा गोपनीयता और साइबर सुरक्षा को बढ़ावा देते हैं। डिजिटल मार्केटप्लेस, डिजिटल पेमेंट और कम्युनिटी फ़ोरम में संलग्न उपयोगकर्ता अपने ऑनलाइन संचार और लेनदेन को साझा करने के तरीके में अधिक गुमनामी की मांग कर रहे हैं। डेटा बेनामी प्लेटफार्म इन मांगों को डार्क वॉलेट और भूमिगत नेटवर्क के रूप में पूरा कर रहे हैं। टॉर ऐसे भूमिगत नेटवर्क में से एक है जिसे उपयोगकर्ताओं की पहचान की सुरक्षा के उद्देश्य से लागू किया गया था।
टो नेटवर्क उभरती हुई तकनीकों के कई उदाहरणों में से एक है जो साइबर स्पेस की चिंताओं से त्रस्त डिजिटल स्पेस में डेटा प्राइवेसी को भरने का प्रयास करता है। इसके ओपन सोर्स फीचर का मतलब है कि इसका सोर्स कोड किसी भी यूजर के लिए अपग्रेड या एन्हांस करने के लिए सुलभ है। बदले में इसका मतलब है कि अज्ञात नेटवर्क के अधिक उन्नत संस्करण वर्षों में उभरने के लिए बाध्य हैं।
टॉर कैसे काम करता है
टॉर नेटवर्क डेटा संचारित करने के लिए एक प्याज मार्ग तकनीक का उपयोग करता है, इसलिए, मूल नाम, प्याज राउटर। टॉर नेटवर्क के भीतर काम करने के लिए एक यूजर को टॉर ब्राउजर इंस्टॉल करना होगा। ब्राउज़र का उपयोग करके अनुरोध किए गए किसी भी पते या जानकारी को टो नेटवर्क के माध्यम से प्रेषित किया जाता है।
आम तौर पर, इंटरनेट तक पहुंचने वाले प्रत्येक उपयोगकर्ता के कंप्यूटर को इंटरनेट सेवा प्रदाता (आईएसपी) द्वारा एक आईपी पता दिया जाता है। पारंपरिक ब्राउज़रों के साथ, जब उपयोगकर्ता किसी डोमेन नाम (जैसे www.investopedia.com) को पता बार में भेजता है, तो वह उस डोमेन के आईपी पते का अनुरोध कर रहा है। नेटवर्क एक आईपी पता प्राप्त करता है जो DNS (डोमेन नाम सिस्टम) से उस डोमेन नाम के लिए जोड़ा जाता है और एक्सेस के अधिकृत होने के बाद इसे उपयोगकर्ता के आईपी पते पर वापस भेज देता है।
हालाँकि, Tor के साथ, Tor नेटवर्क आपके ब्राउज़र से ट्रैफ़िक को स्वीकार करता है और अंतिम गंतव्य पर उपयोगकर्ता के अनुरोध को पारित करने से पहले अन्य उपयोगकर्ताओं के IP पते (कंप्यूटर) की एक यादृच्छिक संख्या को बंद करता है। नेटवर्क उपयोगकर्ता ए के आईपी पते पर सूचना भेजता है, जो जानकारी को एन्क्रिप्ट करता है और इसे उपयोगकर्ता बी के पते पर भेजता है, जो एक और एन्क्रिप्शन करता है और इसे उपयोगकर्ता सी के पते पर भेजता है, जिसे अंतिम पता है जिसे निकास नोड के रूप में जाना जाता है।
यह अंतिम नोड एन्क्रिप्टेड डेटा को डिक्रिप्ट करता है और अंत में अनुरोध को अंतिम गंतव्य (जैसे, www.investopedia.com) पर निर्भर करता है। इस अंतिम पते से लगता है कि अनुरोध निकास नोड से आया है, और इस तक पहुंच प्राप्त करता है। कई कंप्यूटरों में एन्क्रिप्शन प्रक्रिया एक्जिट नोड से मूल उपयोगकर्ता तक दोहराई जाती है।
टॉर नेटवर्क उपयोगकर्ताओं के अनुरोधों, संचारों, लेन-देन, और पहचान को अप्राप्य और निजी रखकर अवांछित निगरानी से उपयोगकर्ताओं के आईपी पते को बाधित करता है, लेकिन जरूरी नहीं कि सुरक्षित हो।
हालांकि, किसी के डेटा को गुमनाम रखने के लिए कुछ वैध कारण हो सकते हैं जैसे कि शीर्ष सरकारी संवेदनशील जानकारी को सुरक्षित रखने के लिए, भूमिगत नेटवर्क का उपयोग अवैध गतिविधियों के लिए भी द्वार खोलता है। सिल्क रोड साइट, एक कुख्यात भूमिगत बाजार जिसे बिटकॉइन मुद्रा में अवैध ड्रग लेनदेन की मेजबानी के लिए जाना जाता है और बाद में 2013 में एफबीआई द्वारा बंद कर दिया गया था, ने टोर नेटवर्क को अपने मेजबान के रूप में इस्तेमाल किया।
2016 में, FBI ने सबसे बड़ी चाइल्ड पोर्नोग्राफ़ी वेबसाइट मानी जाने वाली Playpen नामक टॉर-होस्टेड वेबसाइट के मालिकों और उपयोगकर्ताओं पर नकेल कसने के लिए जटिल हैकिंग कौशल का इस्तेमाल किया।
