टोर (नेटवर्क)

मुक्त ज्ञानकोश विकिपीडिया से
टोर
डेवलपर द टोर प्रोजेक्ट
पहला संस्करण 20 सितम्बर 2002; 21 वर्ष पूर्व (2002-09-20)
प्रोग्रामिंग भाषा सी, पाइथन
ऑपरेटिंग सिस्टम
आकार 50–55 मेगाबाइट
लाइसेंस बीएसडी लाइसेंस[1]
वेबसाइट www.torproject.org

बेनामी संचार को सक्षम करने के लिए टॉर फ्री और ओपन-सोर्स सॉफ्टवेयर हैं। मूल सॉफ़्टवेयर प्रोजेक्ट के नाम "द ओनियन राउटर" के लिए संक्षिप्त नाम से लिया गया नाम।[2] टोर एक मुफ्त, दुनिया भर में इंटरनेट ट्रैफ़िक को निर्देशित करता है, स्वयंसेवक ओवरले नेटवर्क जिसमें सात हज़ार से अधिक रिले होते हैं एक उपयोगकर्ता के स्थान को छिपाने के लिए और नेटवर्क निगरानी या यातायात विश्लेषण करने वाले किसी व्यक्ति से उपयोग के लिए। टोर का उपयोग करने से उपयोगकर्ता के लिए इंटरनेट गतिविधि का पता लगाना और अधिक कठिन हो जाता है: इसमें "वेब साइट्स पर विज़िट, ऑनलाइन पोस्ट, त्वरित संदेश और अन्य संचार गतिविधियाँ" शामिल हैं। टॉर का इरादा उपयोग अपने उपयोगकर्ताओं की व्यक्तिगत गोपनीयता की रक्षा करना है, साथ ही साथ उनकी स्वतंत्रता और उनकी इंटरनेट गतिविधियों को असंयमित रखकर गोपनीय संचार करने की क्षमता है।

टॉर एक ऑनलाइन सेवा को यह निर्धारित करने से नहीं रोकता है कि उसे टोर के माध्यम से एक्सेस किया जा रहा है। टोर उपयोगकर्ता की गोपनीयता की सुरक्षा करता है, लेकिन इस तथ्य को छिपाता नहीं है कि कोई व्यक्ति टोर का उपयोग कर रहा है। कुछ वेबसाइटें टोर के माध्यम से भत्ते को प्रतिबंधित करती हैं। उदाहरण के लिए, विकिपीडिया टोर के उपयोगकर्ताओं द्वारा लेखों को संपादित करने का प्रयास करता है जब तक कि विशेष अनुमति नहीं मांगी जाती।[3]

प्याज राउटिंग एक प्रोटोकॉल प्रोटोकॉल स्टैक के अनुप्रयोग परत में एन्क्रिप्शन द्वारा लागू किया जाता है, एक प्याज की परतों की तरह घोंसला। टोर अगले नोड गंतव्य आईपी पते सहित कई बार डेटा को एन्क्रिप्ट करता है और इसे एक आभासी सर्किट के माध्यम से भेजता है जिसमें क्रमिक, यादृच्छिक-चयन टोर रिले शामिल हैं। प्रत्येक रिले एन्क्रिप्शन की एक परत को डिक्रिप्ट करता है शेष सर्किट में अगले रिले को प्रकट करने के लिए उस पर शेष एन्क्रिप्ट किए गए डेटा को पास करता है। अंतिम रिले एन्क्रिप्शन की अंतरतम परत को डिक्रिप्ट करता है और स्रोत आईपी पते को प्रकट या जानने के बिना मूल डेटा को अपने गंतव्य पर भेजता है। क्योंकि टोर सर्किट में संचार के मार्ग को आंशिक रूप से प्रत्येक हॉप पर छुपाया गया था, यह विधि किसी भी एकल बिंदु को समाप्त करती है, जिस पर संचार निगरानी नेटवर्क निगरानी के माध्यम से निर्धारित की जा सकती है जो इसके स्रोत और गंतव्य को जानने पर निर्भर करती है।[4] एक विरोधी कुछ तरीकों से उपयोगकर्ता को डी-अनाम करने का प्रयास कर सकता है। इसे प्राप्त करने का एक तरीका उपयोगकर्ता के कंप्यूटर पर असुरक्षित सॉफ़्टवेयर का शोषण करना है। NSA के पास एक ऐसी तकनीक थी जो एक भेद्यता को लक्षित करती है - जिसे उन्होंने "EgotpretGiraffe" कोडनाम दिया - एक पुराने फ़ायरफ़ॉक्स ब्राउज़र संस्करण में एक समय में टोर पैकेज साथ बंडल किया गया था, और सामान्य तौर पर, अपने XKeyscore प्रोग्राम की निगरानी के लिए Tor उपयोगकर्ताओं को लक्षित करता है। [5] टॉर के खिलाफ हमले अकादमिक अनुसंधान का एक सक्रिय क्षेत्र है [6] [7] जिसका स्वागत तोर प्रोजेक्ट ने ही किया है। [8] टॉर के विकास के लिए धन का बड़ा हिस्सा संयुक्त राज्य अमेरिका की संघीय सरकार से आया है, [9] शुरू में नौसेना अनुसंधान और DARPA के कार्यालय के माध्यम से। [10]

एक कार्टोग्राम चित्रण टो उपयोग

टॉर का मुख्य सिद्धांत, "प्याज राउटिंग", 1990 के मध्य में संयुक्त राज्य नौसेना अनुसंधान प्रयोगशाला के कर्मचारियों, गणितज्ञ पॉल सिवर्सन और कंप्यूटर वैज्ञानिकों माइकल जी रीड और डेविड गोल्ड्सलेग द्वारा विकसित किया गया था, जिसका उद्देश्य अमेरिकी खुफिया संचार की रक्षा करना है। । 1997 में DARPA द्वारा प्याज मार्ग को और विकसित किया गया था। [11] [12] [13] [14] [15] [16]

टॉर का अल्फा संस्करण, जिसे सीवरसन और कंप्यूटर वैज्ञानिक रोजर डिंगलडाइन और निक मैथ्यूसन द्वारा विकसित किया गया था [9] और फिर इसे द ऑनियन राउटिंग प्रोजेक्ट, या टोर प्रोजेक्ट कहा गया, जिसे 20 सितंबर 2002 को लॉन्च किया गया। पहली सार्वजनिक रिलीज एक साल बाद हुई। [17] 13 अगस्त 2004 को, 13 वें USENIX सुरक्षा संगोष्ठी में सिवरसन, डिंगलडाइन, और मैथ्यूसन ने "टॉर: द सेकंड-जेनरेशन प्याज राउटर" प्रस्तुत किया। 2004 में, नौसेना अनुसंधान प्रयोगशाला ने एक मुफ्त लाइसेंस के तहत टोर के लिए कोड जारी किया, और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ) ने अपने विकास को जारी रखने के लिए डिंगलडाइन और मैथ्यूसन को वित्त पोषण करना शुरू किया।

दिसंबर 2006 में, डिंगलडाइन, मैथ्यूसन और पांच अन्य लोगों ने टॉर प्रोजेक्ट की स्थापना की, जो एक मैसाचुसेट्स आधारित 501 (सी) (3) शोध-शिक्षा गैर - लाभकारी संगठन है जो टोर को बनाए रखने के लिए जिम्मेदार है। EFF ने अपने शुरुआती वर्षों में टॉर प्रोजेक्ट के राजकोषीय प्रायोजक के रूप में काम किया और द टॉर प्रोजेक्ट के शुरुआती वित्तीय समर्थकों में यूएस इंटरनेशनल ब्रॉडकास्टिंग ब्यूरो, इंटर्न्यूज़, ह्यूमन राइट्स वॉच, यूनिवर्सिटी ऑफ़ कैम्ब्रिज, Google और नीदरलैंड-आधारित स्टिच एनएलनेट शामिल थे । [18] [19] [20]

इस अवधि के बाद से, अमेरिकी सरकार से धन स्रोतों का बहुमत आया। [9]

नवंबर 2014 में ऑपरेशन ओनोमस के बाद अटकलें लगाई गईं कि एक टॉर कमजोरी का फायदा उठाया गया था। [21] एक बीबीसी समाचार स्रोत ने एक "तकनीकी सफलता" का हवाला दिया [22] जिसने सर्वरों के भौतिक स्थानों पर नज़र रखने की अनुमति दी। नवंबर में बात 2015 पर अदालत के दस्तावेजों,[23] सुरक्षा अनुसंधान नैतिकता के बारे में गंभीर चिंता पैदा करने के अलावा[24] और किया जा रहा अनुचित रूप से अमेरिका द्वारा गारंटी नहीं खोजा का सही चौथे संशोधन,[25] भी कानून प्रवर्तन संचालन के साथ लिंक कर सकते हैं एक साल में पहले तोर हमला।

दिसंबर 2015 में, द टोर प्रोजेक्ट ने घोषणा की कि उसने शैरी स्टील को अपने नए कार्यकारी निदेशक के रूप में काम पर रखा था।[26] स्टील ने पहले 15 साल के लिए इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन का नेतृत्व किया था, और 2004 में टोर के शुरुआती विकास के वित्तपोषण के लिए ईएफएफ के निर्णय की पुष्टि की। अनाम वेब ब्राउज़िंग के लिए व्यापक पहुँच लाने के लिए टोर को अधिक उपयोगकर्ता के अनुकूल बनाने के लिए उसका एक प्रमुख उद्देश्य है।[27]

जुलाई 2016 में टॉर प्रोजेक्ट के पूर्ण बोर्ड ने इस्तीफा दे दिया, और एक नए बोर्ड की घोषणा की, जो मैट ब्लेज़, सिंडी कोहन, गैब्रिएला कोलमैन, लिनुस नॉर्डबर्ग, मेगन प्राइस और ब्रूस श्नेयर से बना । [28] [29]

संदर्भ[संपादित करें]

  1. "LICENSE – Tor's source code". tor. अभिगमन तिथि 15 May 2018.
  2. "Why is it called Tor?". Tor Project | Support. अभिगमन तिथि 18 January 2016.
  3. Kingsley, Patrick (10 June 2017). "Turks Click Away, but Wikipedia Is Gone". The New York Times. मूल से 25 अक्तूबर 2019 को पुरालेखित. अभिगमन तिथि 11 June 2017.
  4. Termanini, Rocky (2017). The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. CRC Press. पपृ॰ 210–211. LCCN 2017053798. आई॰ऍस॰बी॰ऍन॰ 978-1-351-68287-9.
  5. J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 July 2014). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. अभिगमन तिथि 4 July 2014.सीएस1 रखरखाव: एक से अधिक नाम: authors list (link)
  6. Goodin, Dan (22 July 2014). "Tor developers vow to fix bug that can uncloak users". Ars Technica.
  7. "Selected Papers in Anonymity". Free Haven.
  8. "Tor Research Home". torproject.org.
  9. Levine, Yasha (16 July 2014). "Almost everyone involved in developing Tor was (or is) funded by the US government". Pando Daily. अभिगमन तिथि 21 April 2016.
  10. "Onion Routing: Our Sponsors". www.onion-router.net. अभिगमन तिथि 17 August 2017.
  11. Fagoyinbo, Joseph Babatunde (28 May 2013). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. आई॰ऍस॰बी॰ऍन॰ 978-1-4772-2647-6.
  12. Leigh, David; Harding, Luke (8 February 2011). WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. आई॰ऍस॰बी॰ऍन॰ 978-1-61039-062-0.
  13. Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew (29 September 2010). Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. आई॰ऍस॰बी॰ऍन॰ 978-1-118-00336-7.
  14. Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. (30 May 1996). Hiding Routing information. Information Hiding. Lecture Notes in Computer Science (अंग्रेज़ी में). Springer, Berlin, Heidelberg. पपृ॰ 137–150. CiteSeerX 10.1.1.80.7783. आई॰ऍस॰बी॰ऍन॰ 9783540619963. डीओआइ:10.1007/3-540-61996-8_37.
  15. Syverson, P.F.; Goldschlag, D.M.; Reed, M.G. (1997). "Anonymous connections and onion routing". Proceedings. 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097). पपृ॰ 44–54. आई॰ऍस॰बी॰ऍन॰ 0-8186-7828-3. डीओआइ:10.1109/SECPRI.1997.601314.
  16. Reed, M.G.; Syverson, P.F.; Goldschlag, D.M. (1998). "Anonymous connections and onion routing". IEEE Journal on Selected Areas in Communications. 16 (4): 482–494. CiteSeerX 10.1.1.728.3577. डीओआइ:10.1109/49.668972.
  17. Dingledine, Rogert. "Tor is free". Tor-dev Mail List. Tor Project. अभिगमन तिथि 23 September 2016.
  18. "Tor Project Form 990 2008" (PDF). Tor Project. 2009. मूल (PDF) से 29 June 2017 को पुरालेखित. अभिगमन तिथि 30 August 2014.
  19. "Tor Project Form 990 2007" (PDF). Tor Project. 2008. मूल (PDF) से 5 July 2017 को पुरालेखित. अभिगमन तिथि 30 August 2014.
  20. "Tor Project Form 990 2009" (PDF). Tor Project. 2010. मूल (PDF) से 29 June 2017 को पुरालेखित. अभिगमन तिथि 30 August 2014.
  21. Greenberg, Andy (7 November 2014). "Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains". Wired. अभिगमन तिथि 9 August 2015.
  22. Wakefield, Jane (7 November 2014). "Huge raid to shut down 400-plus dark net sites –". BBC News. अभिगमन तिथि 9 August 2015.
  23. "Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects". Motherboard. 11 November 2015. अभिगमन तिथि 20 November 2015.
  24. "Did the FBI Pay a University to Attack Tor Users?". torproject.org. 11 November 2015. अभिगमन तिथि 20 November 2015.
  25. Zorz, Zeljka (12 November 2015). "Tor Project claims FBI paid university researchers $1m to unmask Tor users". Help Net Security. अभिगमन तिथि 20 November 2015.
  26. "Announcing Shari Steele as our new executive director". torproject.org. 11 November 2015. अभिगमन तिथि 12 December 2015.
  27. Detsch, Jack (8 April 2016). "Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly". Christian Science Monitor. अभिगमन तिथि 9 May 2016.
  28. "Tor Project installs new board of directors after Jacob Appelbaum controversy", Colin Lecher, 13 July 2016, The Verge
  29. "The Tor Project Elects New Board of Directors" Archived 2017-08-06 at the वेबैक मशीन, 13 July 2016, Tor.org

बाहरी कड़ियाँ[संपादित करें]