"टोर (नेटवर्क)": अवतरणों में अंतर

मुक्त ज्ञानकोश विकिपीडिया से
Rescuing 1 sources and tagging 0 as dead.) #IABot (v2.0.1
"Tor (anonymity network)" पृष्ठ का अनुवाद करके निर्मित किया गया
पंक्ति 1: पंक्ति 1:
{{स्रोतहीन|date=जून 2015}}
'''टॉर''' (TOR) एक गुप्त पहचान रखने वाला अंतर्जालीय [[मुक्त स्रोत]] [[सॉफ्टवेयर|सॉफ़्टवेयर]] है। इसको पहले ''द ओनियन रॉटर'' (The Onion Router) कहा जाता था जो जाल के कई परतों पर काम करने को द्योतित करता था। यह प्रयोक्ता को कई नेटवर्क में अनाम (यानि पहचान को छुपाए) रखता है।


{{ज्ञानसन्दूक सॉफ्टवेयर|logo=[[File:Tor-logo-2011-flat.svg|245px]]|developer=द टोर प्रोजेक्ट|released={{Start date and age|2002|9|20|df=y}}|programming language=[[सी (प्रोग्रामिंग भाषा)|सी]], [[पाइथन]]|operating system={{flatlist|
==कड़ियाँ==
* [[Microsoft Windows]]
* आधिकारिक जालपृष्ठ https://web.archive.org/web/20190830175525/https://www.torproject.org/
* युनिक्स-लाइक ([[एंड्रॉइड]], [[लिनक्स]], मेकओएस])}}|size={{Nowrap|50–55 मेगाबाइट}}<!-- Stand-alone version! Tor Browser has its own infobox further down. -->|license=[[बीएसडी लाइसेंस]]<ref name="LICENSE - Tor's source code">{{cite web |title=LICENSE – Tor's source code |website=tor |url=https://gitweb.torproject.org/tor.git/tree/LICENSE |access-date=15 May 2018}}</ref>|website={{URL|https://www.torproject.org/}}}} [[अनामत्व|बेनामी संचार]] को सक्षम करने के लिए '''टॉर''' [[निःशुल्क और मुक्तस्रोत सॉफ्टवेयर|फ्री और ओपन-सोर्स सॉफ्टवेयर]] हैं। मूल सॉफ़्टवेयर प्रोजेक्ट के नाम "द ओनियन राउटर" के लिए संक्षिप्त नाम से लिया गया नाम।<ref>{{Cite web|url=https://support.torproject.org/about/why-is-it-called-tor|title=Why is it called Tor?|website=Tor Project &#124; Support|access-date=18 January 2016}}</ref> टोर एक मुफ्त, दुनिया भर में इंटरनेट ट्रैफ़िक को निर्देशित करता है, स्वयंसेवक ओवरले नेटवर्क जिसमें सात हज़ार से अधिक रिले होते हैं एक उपयोगकर्ता के स्थान को छिपाने के लिए और नेटवर्क निगरानी या यातायात विश्लेषण करने वाले किसी व्यक्ति से उपयोग के लिए। टोर का उपयोग करने से उपयोगकर्ता के लिए इंटरनेट गतिविधि का पता लगाना और अधिक कठिन हो जाता है: इसमें "वेब साइट्स पर विज़िट, ऑनलाइन पोस्ट, त्वरित संदेश और अन्य संचार गतिविधियाँ" शामिल हैं। टॉर का इरादा उपयोग अपने उपयोगकर्ताओं की व्यक्तिगत गोपनीयता की रक्षा करना है, साथ ही साथ उनकी स्वतंत्रता और उनकी इंटरनेट गतिविधियों को असंयमित रखकर गोपनीय संचार करने की क्षमता है।


टॉर एक ऑनलाइन सेवा को यह निर्धारित करने से नहीं रोकता है कि उसे टोर के माध्यम से एक्सेस किया जा रहा है। टोर उपयोगकर्ता की गोपनीयता की सुरक्षा करता है, लेकिन इस तथ्य को छिपाता नहीं है कि कोई व्यक्ति टोर का उपयोग कर रहा है। कुछ वेबसाइटें टोर के माध्यम से भत्ते को प्रतिबंधित करती हैं। उदाहरण के लिए, [[विकिपीडिया]] टोर के उपयोगकर्ताओं द्वारा लेखों को संपादित करने का प्रयास करता है जब तक कि विशेष अनुमति नहीं मांगी जाती।<ref>{{Cite news|url=https://www.nytimes.com/2017/06/10/world/europe/turkey-wikipedia-ban-recep-tayyip-erdogan.html|title=Turks Click Away, but Wikipedia Is Gone|last=Kingsley|first=Patrick|date=10 June 2017|work=[[The New York Times]]|access-date=11 June 2017|archive-url=https://archive.is/kGv45|archive-date=25 October 2019}}</ref>
[[श्रेणी:अमेरिकी सरकार द्वारा वित्त प्रदत्त सॉफ़्टवेयर]]

प्याज राउटिंग एक [[संचार प्रोटोकॉल|प्रोटोकॉल प्रोटोकॉल]] स्टैक के अनुप्रयोग परत में [[गुप्तलेखन|एन्क्रिप्शन]] द्वारा लागू किया जाता है, एक [[प्याज]] की परतों की तरह [[प्याज|घोंसला]]। टोर अगले नोड गंतव्य आईपी पते सहित कई बार डेटा को एन्क्रिप्ट करता है और इसे एक आभासी सर्किट के माध्यम से भेजता है जिसमें क्रमिक, यादृच्छिक-चयन टोर रिले शामिल हैं। प्रत्येक रिले [[गुप्तलेखन|एन्क्रिप्शन]] की एक परत को डिक्रिप्ट करता है शेष सर्किट में अगले रिले को प्रकट करने के लिए उस पर शेष एन्क्रिप्ट किए गए डेटा को पास करता है। अंतिम रिले एन्क्रिप्शन की अंतरतम परत को डिक्रिप्ट करता है और स्रोत आईपी पते को प्रकट या जानने के बिना मूल डेटा को अपने गंतव्य पर भेजता है। क्योंकि टोर सर्किट में संचार के मार्ग को आंशिक रूप से प्रत्येक हॉप पर छुपाया गया था, यह विधि किसी भी एकल बिंदु को समाप्त करती है, जिस पर संचार निगरानी नेटवर्क निगरानी के माध्यम से निर्धारित की जा सकती है जो इसके स्रोत और गंतव्य को जानने पर निर्भर करती है।<ref name="Termanini2018">{{Cite book|url=https://books.google.com/books?id=uVNPDwAAQBAJ&pg=PT210|title=The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities|last=Termanini|first=Rocky|publisher=CRC Press|year=2017|isbn=978-1-351-68287-9|pages=210–211|lccn=2017053798}}</ref> एक विरोधी कुछ तरीकों से उपयोगकर्ता को डी-अनाम करने का प्रयास कर सकता है। इसे प्राप्त करने का एक तरीका उपयोगकर्ता के कंप्यूटर पर असुरक्षित सॉफ़्टवेयर का शोषण करना है। [[राष्ट्रीय सुरक्षा एजेंसी, अमेरिका|NSA के]] पास एक ऐसी तकनीक थी जो एक भेद्यता को लक्षित करती है - जिसे उन्होंने "EgotpretGiraffe" कोडनाम दिया - एक पुराने [[मोज़िला फ़ायरफ़ॉक्स|फ़ायरफ़ॉक्स]] ब्राउज़र संस्करण में एक समय में टोर पैकेज साथ बंडल किया गया था, और सामान्य तौर पर, अपने [[एक्सकीस्कोर|XKeyscore]] प्रोग्राम की निगरानी के लिए Tor उपयोगकर्ताओं को [[एक्सकीस्कोर|लक्षित]] करता है। <ref name="NDR">{{Cite news|url=http://daserste.ndr.de/panorama/aktuell/nsa230_page-1.html|title=NSA targets the privacy-conscious|last=J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge|date=3 July 2014|work=Panorama|access-date=4 July 2014|publisher=Norddeutscher Rundfunk}}</ref> टॉर के खिलाफ हमले अकादमिक अनुसंधान का एक सक्रिय क्षेत्र है <ref>{{Cite web|url=https://arstechnica.com/security/2014/07/tor-developers-vow-to-fix-bug-that-can-uncloak-users/|title=Tor developers vow to fix bug that can uncloak users|last=Goodin|first=Dan|date=22 July 2014|website=[[Ars Technica]]}}</ref> <ref>{{Cite web|url=http://freehaven.net/anonbib/#2014|title=Selected Papers in Anonymity|website=Free Haven}}</ref> जिसका स्वागत तोर प्रोजेक्ट ने ही किया है। <ref>{{Cite web|url=https://research.torproject.org/|title=Tor Research Home|website=torproject.org}}</ref> टॉर के विकास के लिए धन का बड़ा हिस्सा [[संयुक्त राज्य अमेरिका की संघीय सरकार|संयुक्त राज्य अमेरिका]] की [[संयुक्त राज्य अमेरिका की संघीय सरकार|संघीय सरकार]] से आया है, <ref name="pando">{{Cite news|url=http://pando.com/2014/07/16/tor-spooks/|title=Almost everyone involved in developing Tor was (or is) funded by the US government|last=Levine|first=Yasha|date=16 July 2014|work=Pando Daily|access-date=21 April 2016}}</ref> शुरू में नौसेना अनुसंधान और DARPA के कार्यालय के माध्यम से। <ref>{{Cite web|url=https://www.onion-router.net/Sponsors.html|title=Onion Routing: Our Sponsors|website=www.onion-router.net|access-date=17 August 2017}}</ref>
[[चित्र:Geographies_of_Tor.png|अंगूठाकार| एक कार्टोग्राम चित्रण टो उपयोग ]]
टॉर का मुख्य सिद्धांत, "प्याज राउटिंग", 1990 के मध्य में संयुक्त राज्य नौसेना अनुसंधान प्रयोगशाला के कर्मचारियों, [[गणितज्ञ]] पॉल सिवर्सन और कंप्यूटर वैज्ञानिकों माइकल जी रीड और डेविड गोल्ड्सलेग द्वारा विकसित किया गया था, जिसका उद्देश्य अमेरिकी खुफिया संचार की रक्षा करना है। । 1997 में DARPA द्वारा प्याज मार्ग को और विकसित किया गया था। <ref>{{Cite book|url=https://books.google.com/books?id=qM0uxPH8RasC|title=The Armed Forces: Instrument of Peace, Strength, Development and Prosperity|last=Fagoyinbo|first=Joseph Babatunde|date=28 May 2013|publisher=AuthorHouse|isbn=978-1-4772-2647-6}}</ref> <ref>{{Cite book|url=https://archive.org/details/wikileaksinsidej01leig|title=WikiLeaks: Inside Julian Assange's War on Secrecy|last=Leigh|first=David|last2=Harding|first2=Luke|date=8 February 2011|publisher=PublicAffairs|isbn=978-1-61039-062-0|url-access=registration}}</ref> <ref>{{Cite book|url=https://books.google.com/books?id=PFGelEx4LT4C&pg=PP1|title=Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code|last=Ligh|first=Michael|last2=Adair|first2=Steven|last3=Hartstein|first3=Blake|last4=Richard|first4=Matthew|date=29 September 2010|publisher=John Wiley & Sons|isbn=978-1-118-00336-7}}</ref> <ref>{{Cite book|title=Hiding Routing information|last=Syverson|first=Paul F.|last2=Reed|first2=Michael G.|last3=Goldschlag|first3=David M.|date=30 May 1996|work=Information Hiding|publisher=Springer, Berlin, Heidelberg|isbn=9783540619963|series=Lecture Notes in Computer Science|pages=137–150|language=en|citeseerx=10.1.1.80.7783|doi=10.1007/3-540-61996-8_37}}</ref> <ref>{{Cite book|title=Proceedings. 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097)|last=Syverson|first=P.F.|last2=Goldschlag|first2=D.M.|last3=Reed|first3=M.G.|year=1997|isbn=0-8186-7828-3|pages=44–54|chapter=Anonymous connections and onion routing|doi=10.1109/SECPRI.1997.601314}}</ref> <ref>{{Cite journal|last=Reed|first=M.G.|last2=Syverson|first2=P.F.|last3=Goldschlag|first3=D.M.|year=1998|title=Anonymous connections and onion routing|journal=IEEE Journal on Selected Areas in Communications|volume=16|issue=4|pages=482–494|citeseerx=10.1.1.728.3577|doi=10.1109/49.668972}}</ref>

टॉर का अल्फा संस्करण, जिसे सीवरसन और कंप्यूटर वैज्ञानिक रोजर डिंगलडाइन और निक मैथ्यूसन द्वारा विकसित किया गया था <ref name="pando">{{Cite news|url=http://pando.com/2014/07/16/tor-spooks/|title=Almost everyone involved in developing Tor was (or is) funded by the US government|last=Levine|first=Yasha|date=16 July 2014|work=Pando Daily|access-date=21 April 2016}}</ref> और फिर इसे द ऑनियन राउटिंग प्रोजेक्ट, या टोर प्रोजेक्ट कहा गया, जिसे 20 सितंबर 2002 को लॉन्च किया गया। पहली सार्वजनिक रिलीज एक साल बाद हुई। <ref>{{Cite web|url=https://lists.torproject.org/pipermail/tor-dev/2003-October/002185.html|title=Tor is free|last=Dingledine|first=Rogert|website=Tor-dev Mail List|publisher=Tor Project|access-date=23 September 2016}}</ref> 13 अगस्त 2004 को, 13 वें USENIX सुरक्षा संगोष्ठी में सिवरसन, डिंगलडाइन, और मैथ्यूसन ने "टॉर: द सेकंड-जेनरेशन प्याज राउटर" प्रस्तुत किया। 2004 में, नौसेना अनुसंधान प्रयोगशाला ने एक मुफ्त लाइसेंस के तहत टोर के लिए कोड जारी किया, और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ) ने अपने विकास को जारी रखने के लिए डिंगलडाइन और मैथ्यूसन को वित्त पोषण करना शुरू किया।

दिसंबर 2006 में, डिंगलडाइन, मैथ्यूसन और पांच अन्य लोगों ने टॉर प्रोजेक्ट की स्थापना की, जो एक [[मैसाचुसेट्स]] आधारित 501 (सी) (3) शोध-शिक्षा [[लाभ निरपेक्ष संस्था|गैर]] - [[लाभ निरपेक्ष संस्था|लाभकारी संगठन है]] जो टोर को बनाए रखने के लिए जिम्मेदार है। EFF ने अपने शुरुआती वर्षों में टॉर प्रोजेक्ट के राजकोषीय प्रायोजक के रूप में काम किया और द टॉर प्रोजेक्ट के शुरुआती वित्तीय समर्थकों में यूएस इंटरनेशनल ब्रॉडकास्टिंग ब्यूरो, इंटर्न्यूज़, [[ह्यूमन राइट्स वॉच]], [[कैम्ब्रिज विश्वविद्यालय|यूनिवर्सिटी ऑफ़ कैम्ब्रिज]], [[गूगल|Google]] और नीदरलैंड-आधारित स्टिच एनएलनेट शामिल थे । <ref>{{Cite web|url=https://www.torproject.org/about/findoc/2008-TorProject-Form990.pdf|title=Tor Project Form 990 2008|date=2009|website=Tor Project|archive-url=https://web.archive.org/web/20170629102518/https://www.torproject.org/about/findoc/2008-TorProject-Form990.pdf|archive-date=29 June 2017|access-date=30 August 2014}}</ref> <ref>{{Cite web|url=https://www.torproject.org/about/findoc/2007-TorProject-Form990.pdf|title=Tor Project Form 990 2007|date=2008|website=Tor Project|archive-url=https://web.archive.org/web/20170705203117/https://www.torproject.org/about/findoc/2007-TorProject-Form990.pdf|archive-date=5 July 2017|access-date=30 August 2014}}</ref> <ref>{{Cite web|url=https://www.torproject.org/about/findoc/2009-TorProject-Form990andPC.pdf|title=Tor Project Form 990 2009|date=2010|website=Tor Project|archive-url=https://web.archive.org/web/20170629102506/https://www.torproject.org/about/findoc/2009-TorProject-Form990andPC.pdf|archive-date=29 June 2017|access-date=30 August 2014}}</ref>

इस अवधि के बाद से, अमेरिकी सरकार से धन स्रोतों का बहुमत आया। <ref name="pando">{{Cite news|url=http://pando.com/2014/07/16/tor-spooks/|title=Almost everyone involved in developing Tor was (or is) funded by the US government|last=Levine|first=Yasha|date=16 July 2014|work=Pando Daily|access-date=21 April 2016}}</ref>

नवंबर 2014 में ऑपरेशन ओनोमस के बाद अटकलें लगाई गईं कि एक टॉर कमजोरी का फायदा उठाया गया था। <ref name="Wired-2014-11-07">{{Cite journal|last=Greenberg|first=Andy|date=7 November 2014|title=Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains|url=https://www.wired.com/2014/11/operation-onymous-dark-web-arrests|journal=Wired|access-date=9 August 2015}}</ref> एक बीबीसी समाचार स्रोत ने एक "तकनीकी सफलता" का हवाला दिया <ref name="BBC-2014-11-07">{{Cite news|url=https://www.bbc.co.uk/news/technology-29950946|title=Huge raid to shut down 400-plus dark net sites –|last=Wakefield|first=Jane|date=7 November 2014|work=BBC News|access-date=9 August 2015}}</ref> जिसने सर्वरों के भौतिक स्थानों पर नज़र रखने की अनुमति दी। नवंबर में बात 2015 पर अदालत के दस्तावेजों,<ref name="Motherboard2015">{{Cite web|url=http://motherboard.vice.com/read/court-docs-show-a-university-helped-fbi-bust-silk-road-2-child-porn-suspects|title=Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects|date=11 November 2015|website=Motherboard|access-date=20 November 2015}}</ref> सुरक्षा अनुसंधान नैतिकता के बारे में गंभीर चिंता पैदा करने के अलावा<ref name="tor-blog-FBI">{{Cite web|url=https://blog.torproject.org/blog/did-fbi-pay-university-attack-tor-users|title=Did the FBI Pay a University to Attack Tor Users?|date=11 November 2015|website=torproject.org|access-date=20 November 2015}}</ref> और किया जा रहा अनुचित रूप से अमेरिका द्वारा गारंटी नहीं खोजा का सही चौथे संशोधन,<ref name="net-security-2015">{{Cite web|url=http://www.net-security.org/secworld.php?id=19097|title=Tor Project claims FBI paid university researchers $1m to unmask Tor users|last=Zorz|first=Zeljka|date=12 November 2015|website=Help Net Security|access-date=20 November 2015}}</ref> भी कानून प्रवर्तन संचालन के साथ लिंक कर सकते हैं एक साल में पहले तोर हमला।

दिसंबर 2015 में, द टोर प्रोजेक्ट ने घोषणा की कि उसने शैरी स्टील को अपने नए कार्यकारी निदेशक के रूप में काम पर रखा था।<ref>{{Cite web|url=https://blog.torproject.org/blog/announcing-shari-steele-our-new-executive-director|title=Announcing Shari Steele as our new executive director|date=11 November 2015|website=torproject.org|access-date=12 December 2015}}</ref> स्टील ने पहले 15 साल के लिए इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन का नेतृत्व किया था, और 2004 में टोर के शुरुआती विकास के वित्तपोषण के लिए ईएफएफ के निर्णय की पुष्टि की। अनाम वेब ब्राउज़िंग के लिए व्यापक पहुँच लाने के लिए टोर को अधिक उपयोगकर्ता के अनुकूल बनाने के लिए उसका एक प्रमुख उद्देश्य है।<ref name="Image of Digital Privacy">{{Cite journal|last=Detsch|first=Jack|date=8 April 2016|title=Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly|url=http://www.csmonitor.com/World/Passcode/2016/0408/Tor-aims-to-grow-amid-national-debate-over-digital-privacy|journal=Christian Science Monitor|access-date=9 May 2016}}</ref>

जुलाई 2016 में टॉर प्रोजेक्ट के पूर्ण बोर्ड ने इस्तीफा दे दिया, और एक नए बोर्ड की घोषणा की, जो मैट ब्लेज़, सिंडी कोहन, गैब्रिएला कोलमैन, लिनुस नॉर्डबर्ग, मेगन प्राइस और ब्रूस श्नेयर से बना । <ref>[https://www.theverge.com/2016/7/13/12176262/tor-project-new-board-members-announced "Tor Project installs new board of directors after Jacob Appelbaum controversy"], Colin Lecher, 13 July 2016, The Verge</ref> <ref>[https://blog.torproject.org/blog/tor-project-elects-new-board%C2%A0-directors "The Tor Project Elects New Board of Directors"], 13 July 2016, Tor.org</ref>

== संदर्भ ==
{{Reflist}}

== बाहरी कड़ियाँ ==

* {{Official website}}
* [https://2019.www.torproject.org पुरानी वेबसाइट]
* [https://web.archive.org/web/20171220172642/https://www.torproject.org/getinvolved/mirrors.html.en संग्रहीत: दर्पण वेबसाइटों की आधिकारिक सूची]
* [https://www.youtube.com/watch?v=JWII85UlzKw&index=1&list=PLwyU2dZ3LJErtu3GGElIa7VyORE2B6H1H एनिमेटेड परिचय]
* [https://media.ccc.de/v/31c3_-_6112_-_en_-_saal_2_-_201412301715_-_tor_hidden_services_and_deanonymisation_-_dr_gareth_owen टॉर:] 31 वीं कैओस कंप्यूटर कॉन्फ्रेंस में [https://media.ccc.de/v/31c3_-_6112_-_en_-_saal_2_-_201412301715_-_tor_hidden_services_and_deanonymisation_-_dr_gareth_owen छिपी हुई सेवाएँ और डीनोमिसाइजेशन] प्रस्तुति
* [https://torflow.uncharted.software/ TorFlow], Tor नेटवर्क पर बहने वाले डेटा का एक गतिशील दृश्य
* [https://media.ccc.de/v/32c3-7322-tor_onion_services_more_useful_than_you_think टो प्याज सेवाएं:] 32 वें वार्षिक अराजकता संचार कांग्रेस में 2016 की प्रस्तुति में [https://media.ccc.de/v/32c3-7322-tor_onion_services_more_useful_than_you_think आपके विचार से अधिक उपयोगी है]
* <span>2016 में बेनामी सिस्टम पर नीदरलैंड</span> [https://www.youtube.com/watch?v=xGIE7KTJiBY के] रेडबॉड विश्वविद्यालय निजमेगेन <span>में</span> [https://www.youtube.com/watch?v=xGIE7KTJiBY एक कोर टॉर डेवलपर व्याख्यान देते हैं]
* <span>कनाडा में</span> वाटरलू विश्वविद्यालय में [https://web.archive.org/web/20161019151220/https://people.torproject.org/~isis/slides/2016-10-13-waterloo-handout.pdf दी गई एक तकनीकी प्रस्तुति] <span>: टॉर की सर्किट-लेयर क्रिप्टोग्राफी: अटैक, हैक्स और सुधार</span>
* [https://www.youtube.com/watch?v=ShrZ4B9R3NQ मार्च 2017 में एक प्रस्तुति] सारा जेमी लुईस [https://www.youtube.com/watch?v=ShrZ4B9R3NQ द्वारा दी गई टॉर की छिपी सेवाओं पर सुरक्षा प्रथाओं पर वैंकूवर सम्मेलन बीएसईड्स]
[[श्रेणी:कम्प्युटर नेटवर्क सम्बन्धी]]
[[श्रेणी:सुरक्षित संचार]]
[[श्रेणी:इंटरनेट सुरक्षा]]
[[श्रेणी:इंटरनेट प्रोटोकॉल]]
[[श्रेणी:कूटलेखन]]
[[श्रेणी:Pages with unreviewed translations]]

09:45, 17 अगस्त 2020 का अवतरण

टोर
डेवलपर द टोर प्रोजेक्ट
पहला संस्करण 20 सितम्बर 2002; 21 वर्ष पूर्व (2002-09-20)
प्रोग्रामिंग भाषा सी, पाइथन
ऑपरेटिंग सिस्टम
आकार 50–55 मेगाबाइट
लाइसेंस बीएसडी लाइसेंस[1]
वेबसाइट www.torproject.org

बेनामी संचार को सक्षम करने के लिए टॉर फ्री और ओपन-सोर्स सॉफ्टवेयर हैं। मूल सॉफ़्टवेयर प्रोजेक्ट के नाम "द ओनियन राउटर" के लिए संक्षिप्त नाम से लिया गया नाम।[2] टोर एक मुफ्त, दुनिया भर में इंटरनेट ट्रैफ़िक को निर्देशित करता है, स्वयंसेवक ओवरले नेटवर्क जिसमें सात हज़ार से अधिक रिले होते हैं एक उपयोगकर्ता के स्थान को छिपाने के लिए और नेटवर्क निगरानी या यातायात विश्लेषण करने वाले किसी व्यक्ति से उपयोग के लिए। टोर का उपयोग करने से उपयोगकर्ता के लिए इंटरनेट गतिविधि का पता लगाना और अधिक कठिन हो जाता है: इसमें "वेब साइट्स पर विज़िट, ऑनलाइन पोस्ट, त्वरित संदेश और अन्य संचार गतिविधियाँ" शामिल हैं। टॉर का इरादा उपयोग अपने उपयोगकर्ताओं की व्यक्तिगत गोपनीयता की रक्षा करना है, साथ ही साथ उनकी स्वतंत्रता और उनकी इंटरनेट गतिविधियों को असंयमित रखकर गोपनीय संचार करने की क्षमता है।

टॉर एक ऑनलाइन सेवा को यह निर्धारित करने से नहीं रोकता है कि उसे टोर के माध्यम से एक्सेस किया जा रहा है। टोर उपयोगकर्ता की गोपनीयता की सुरक्षा करता है, लेकिन इस तथ्य को छिपाता नहीं है कि कोई व्यक्ति टोर का उपयोग कर रहा है। कुछ वेबसाइटें टोर के माध्यम से भत्ते को प्रतिबंधित करती हैं। उदाहरण के लिए, विकिपीडिया टोर के उपयोगकर्ताओं द्वारा लेखों को संपादित करने का प्रयास करता है जब तक कि विशेष अनुमति नहीं मांगी जाती।[3]

प्याज राउटिंग एक प्रोटोकॉल प्रोटोकॉल स्टैक के अनुप्रयोग परत में एन्क्रिप्शन द्वारा लागू किया जाता है, एक प्याज की परतों की तरह घोंसला। टोर अगले नोड गंतव्य आईपी पते सहित कई बार डेटा को एन्क्रिप्ट करता है और इसे एक आभासी सर्किट के माध्यम से भेजता है जिसमें क्रमिक, यादृच्छिक-चयन टोर रिले शामिल हैं। प्रत्येक रिले एन्क्रिप्शन की एक परत को डिक्रिप्ट करता है शेष सर्किट में अगले रिले को प्रकट करने के लिए उस पर शेष एन्क्रिप्ट किए गए डेटा को पास करता है। अंतिम रिले एन्क्रिप्शन की अंतरतम परत को डिक्रिप्ट करता है और स्रोत आईपी पते को प्रकट या जानने के बिना मूल डेटा को अपने गंतव्य पर भेजता है। क्योंकि टोर सर्किट में संचार के मार्ग को आंशिक रूप से प्रत्येक हॉप पर छुपाया गया था, यह विधि किसी भी एकल बिंदु को समाप्त करती है, जिस पर संचार निगरानी नेटवर्क निगरानी के माध्यम से निर्धारित की जा सकती है जो इसके स्रोत और गंतव्य को जानने पर निर्भर करती है।[4] एक विरोधी कुछ तरीकों से उपयोगकर्ता को डी-अनाम करने का प्रयास कर सकता है। इसे प्राप्त करने का एक तरीका उपयोगकर्ता के कंप्यूटर पर असुरक्षित सॉफ़्टवेयर का शोषण करना है। NSA के पास एक ऐसी तकनीक थी जो एक भेद्यता को लक्षित करती है - जिसे उन्होंने "EgotpretGiraffe" कोडनाम दिया - एक पुराने फ़ायरफ़ॉक्स ब्राउज़र संस्करण में एक समय में टोर पैकेज साथ बंडल किया गया था, और सामान्य तौर पर, अपने XKeyscore प्रोग्राम की निगरानी के लिए Tor उपयोगकर्ताओं को लक्षित करता है। [5] टॉर के खिलाफ हमले अकादमिक अनुसंधान का एक सक्रिय क्षेत्र है [6] [7] जिसका स्वागत तोर प्रोजेक्ट ने ही किया है। [8] टॉर के विकास के लिए धन का बड़ा हिस्सा संयुक्त राज्य अमेरिका की संघीय सरकार से आया है, [9] शुरू में नौसेना अनुसंधान और DARPA के कार्यालय के माध्यम से। [10]

एक कार्टोग्राम चित्रण टो उपयोग

टॉर का मुख्य सिद्धांत, "प्याज राउटिंग", 1990 के मध्य में संयुक्त राज्य नौसेना अनुसंधान प्रयोगशाला के कर्मचारियों, गणितज्ञ पॉल सिवर्सन और कंप्यूटर वैज्ञानिकों माइकल जी रीड और डेविड गोल्ड्सलेग द्वारा विकसित किया गया था, जिसका उद्देश्य अमेरिकी खुफिया संचार की रक्षा करना है। । 1997 में DARPA द्वारा प्याज मार्ग को और विकसित किया गया था। [11] [12] [13] [14] [15] [16]

टॉर का अल्फा संस्करण, जिसे सीवरसन और कंप्यूटर वैज्ञानिक रोजर डिंगलडाइन और निक मैथ्यूसन द्वारा विकसित किया गया था [9] और फिर इसे द ऑनियन राउटिंग प्रोजेक्ट, या टोर प्रोजेक्ट कहा गया, जिसे 20 सितंबर 2002 को लॉन्च किया गया। पहली सार्वजनिक रिलीज एक साल बाद हुई। [17] 13 अगस्त 2004 को, 13 वें USENIX सुरक्षा संगोष्ठी में सिवरसन, डिंगलडाइन, और मैथ्यूसन ने "टॉर: द सेकंड-जेनरेशन प्याज राउटर" प्रस्तुत किया। 2004 में, नौसेना अनुसंधान प्रयोगशाला ने एक मुफ्त लाइसेंस के तहत टोर के लिए कोड जारी किया, और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ) ने अपने विकास को जारी रखने के लिए डिंगलडाइन और मैथ्यूसन को वित्त पोषण करना शुरू किया।

दिसंबर 2006 में, डिंगलडाइन, मैथ्यूसन और पांच अन्य लोगों ने टॉर प्रोजेक्ट की स्थापना की, जो एक मैसाचुसेट्स आधारित 501 (सी) (3) शोध-शिक्षा गैर - लाभकारी संगठन है जो टोर को बनाए रखने के लिए जिम्मेदार है। EFF ने अपने शुरुआती वर्षों में टॉर प्रोजेक्ट के राजकोषीय प्रायोजक के रूप में काम किया और द टॉर प्रोजेक्ट के शुरुआती वित्तीय समर्थकों में यूएस इंटरनेशनल ब्रॉडकास्टिंग ब्यूरो, इंटर्न्यूज़, ह्यूमन राइट्स वॉच, यूनिवर्सिटी ऑफ़ कैम्ब्रिज, Google और नीदरलैंड-आधारित स्टिच एनएलनेट शामिल थे । [18] [19] [20]

इस अवधि के बाद से, अमेरिकी सरकार से धन स्रोतों का बहुमत आया। [9]

नवंबर 2014 में ऑपरेशन ओनोमस के बाद अटकलें लगाई गईं कि एक टॉर कमजोरी का फायदा उठाया गया था। [21] एक बीबीसी समाचार स्रोत ने एक "तकनीकी सफलता" का हवाला दिया [22] जिसने सर्वरों के भौतिक स्थानों पर नज़र रखने की अनुमति दी। नवंबर में बात 2015 पर अदालत के दस्तावेजों,[23] सुरक्षा अनुसंधान नैतिकता के बारे में गंभीर चिंता पैदा करने के अलावा[24] और किया जा रहा अनुचित रूप से अमेरिका द्वारा गारंटी नहीं खोजा का सही चौथे संशोधन,[25] भी कानून प्रवर्तन संचालन के साथ लिंक कर सकते हैं एक साल में पहले तोर हमला।

दिसंबर 2015 में, द टोर प्रोजेक्ट ने घोषणा की कि उसने शैरी स्टील को अपने नए कार्यकारी निदेशक के रूप में काम पर रखा था।[26] स्टील ने पहले 15 साल के लिए इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन का नेतृत्व किया था, और 2004 में टोर के शुरुआती विकास के वित्तपोषण के लिए ईएफएफ के निर्णय की पुष्टि की। अनाम वेब ब्राउज़िंग के लिए व्यापक पहुँच लाने के लिए टोर को अधिक उपयोगकर्ता के अनुकूल बनाने के लिए उसका एक प्रमुख उद्देश्य है।[27]

जुलाई 2016 में टॉर प्रोजेक्ट के पूर्ण बोर्ड ने इस्तीफा दे दिया, और एक नए बोर्ड की घोषणा की, जो मैट ब्लेज़, सिंडी कोहन, गैब्रिएला कोलमैन, लिनुस नॉर्डबर्ग, मेगन प्राइस और ब्रूस श्नेयर से बना । [28] [29]

संदर्भ

  1. "LICENSE – Tor's source code". tor. अभिगमन तिथि 15 May 2018.
  2. "Why is it called Tor?". Tor Project | Support. अभिगमन तिथि 18 January 2016.
  3. Kingsley, Patrick (10 June 2017). "Turks Click Away, but Wikipedia Is Gone". The New York Times. मूल से 25 October 2019 को पुरालेखित. अभिगमन तिथि 11 June 2017.
  4. Termanini, Rocky (2017). The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. CRC Press. पपृ॰ 210–211. LCCN 2017053798. आई॰ऍस॰बी॰ऍन॰ 978-1-351-68287-9.
  5. J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 July 2014). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. अभिगमन तिथि 4 July 2014.सीएस1 रखरखाव: एक से अधिक नाम: authors list (link)
  6. Goodin, Dan (22 July 2014). "Tor developers vow to fix bug that can uncloak users". Ars Technica.
  7. "Selected Papers in Anonymity". Free Haven.
  8. "Tor Research Home". torproject.org.
  9. Levine, Yasha (16 July 2014). "Almost everyone involved in developing Tor was (or is) funded by the US government". Pando Daily. अभिगमन तिथि 21 April 2016.
  10. "Onion Routing: Our Sponsors". www.onion-router.net. अभिगमन तिथि 17 August 2017.
  11. Fagoyinbo, Joseph Babatunde (28 May 2013). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. आई॰ऍस॰बी॰ऍन॰ 978-1-4772-2647-6.
  12. Leigh, David; Harding, Luke (8 February 2011). WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. आई॰ऍस॰बी॰ऍन॰ 978-1-61039-062-0.
  13. Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew (29 September 2010). Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. आई॰ऍस॰बी॰ऍन॰ 978-1-118-00336-7.
  14. Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. (30 May 1996). Hiding Routing information. Information Hiding. Lecture Notes in Computer Science (अंग्रेज़ी में). Springer, Berlin, Heidelberg. पपृ॰ 137–150. CiteSeerX 10.1.1.80.7783. आई॰ऍस॰बी॰ऍन॰ 9783540619963. डीओआइ:10.1007/3-540-61996-8_37.
  15. Syverson, P.F.; Goldschlag, D.M.; Reed, M.G. (1997). "Anonymous connections and onion routing". Proceedings. 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097). पपृ॰ 44–54. आई॰ऍस॰बी॰ऍन॰ 0-8186-7828-3. डीओआइ:10.1109/SECPRI.1997.601314.
  16. Reed, M.G.; Syverson, P.F.; Goldschlag, D.M. (1998). "Anonymous connections and onion routing". IEEE Journal on Selected Areas in Communications. 16 (4): 482–494. CiteSeerX 10.1.1.728.3577. डीओआइ:10.1109/49.668972.
  17. Dingledine, Rogert. "Tor is free". Tor-dev Mail List. Tor Project. अभिगमन तिथि 23 September 2016.
  18. "Tor Project Form 990 2008" (PDF). Tor Project. 2009. मूल (PDF) से 29 June 2017 को पुरालेखित. अभिगमन तिथि 30 August 2014.
  19. "Tor Project Form 990 2007" (PDF). Tor Project. 2008. मूल (PDF) से 5 July 2017 को पुरालेखित. अभिगमन तिथि 30 August 2014.
  20. "Tor Project Form 990 2009" (PDF). Tor Project. 2010. मूल (PDF) से 29 June 2017 को पुरालेखित. अभिगमन तिथि 30 August 2014.
  21. Greenberg, Andy (7 November 2014). "Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains". Wired. अभिगमन तिथि 9 August 2015.
  22. Wakefield, Jane (7 November 2014). "Huge raid to shut down 400-plus dark net sites –". BBC News. अभिगमन तिथि 9 August 2015.
  23. "Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects". Motherboard. 11 November 2015. अभिगमन तिथि 20 November 2015.
  24. "Did the FBI Pay a University to Attack Tor Users?". torproject.org. 11 November 2015. अभिगमन तिथि 20 November 2015.
  25. Zorz, Zeljka (12 November 2015). "Tor Project claims FBI paid university researchers $1m to unmask Tor users". Help Net Security. अभिगमन तिथि 20 November 2015.
  26. "Announcing Shari Steele as our new executive director". torproject.org. 11 November 2015. अभिगमन तिथि 12 December 2015.
  27. Detsch, Jack (8 April 2016). "Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly". Christian Science Monitor. अभिगमन तिथि 9 May 2016.
  28. "Tor Project installs new board of directors after Jacob Appelbaum controversy", Colin Lecher, 13 July 2016, The Verge
  29. "The Tor Project Elects New Board of Directors", 13 July 2016, Tor.org

बाहरी कड़ियाँ