वीपीएन बनाम टोर


टोर और वीपीएन दोनों ही पेशेवरों और विपक्षों के साथ गोपनीयता उपकरण हैं, जिन्हें हम इस वीपीएन बनाम टोर गाइड में बारीकी से जांचते हैं। तो इनमें से कौन सा उपकरण आपके लिए सबसे अच्छा है? यह आपकी अपनी विशिष्ट आवश्यकताओं और खतरे के मॉडल पर निर्भर करता है.

आपके उपयोग के मामले में सबसे अच्छा विकल्प चुनने में आपकी सहायता करना इस गाइड का लक्ष्य है। यहां ऐसे क्षेत्र हैं जिनकी हम टोर बनाम वीपीएन की तुलना में जांच करने जा रहे हैं:

  1. गति
  2. एन्क्रिप्शन और सुरक्षा
  3. गुमनामी
  4. लागत
  5. ब्राउजिंग, स्ट्रीमिंग, और टोरेंटिंग
  6. उपयोग में आसानी
  7. चंचलता
  8. विश्वसनीयता

1. गति: वीपीएन बनाम टोर

गति के साथ, वीपीएन और टोर के बीच बहुत बड़ा अंतर है.

वीपीएन: वीपीएन के साथ, मैं अक्सर 160 एमबीपीएस (गैर-वीपीएन) कनेक्शन पर पास के सर्वर के साथ लगभग 150 एमबीपीएस प्राप्त कर सकता हूं। यहाँ स्विट्जरलैंड में एक सर्वर पर ExpressVPN के साथ एक उदाहरण है:

वीपीएन बनाम टोर की गतिएक अच्छा वीपीएन बहुत तेज गति प्रदान कर सकता है, जैसे कि ExpressVPN के साथ यह उदाहरण.

अब Tor पर नजर डालते हैं.

टो: हालांकि टो की गति में पिछले कुछ वर्षों में थोड़ा सुधार हुआ है, यह अभी भी है बहुत धीमा वीपीएन की तुलना में। तीन रिले से अधिक यातायात के कारण टो उच्च विलंबता से ग्रस्त है। टोर परीक्षण में, मेरी गति औसतन 5 एमबीपीएस है, लेकिन कभी-कभी मुझे 9-10 एमबीपीएस मिल सकते हैं यदि रिले अच्छे हैं, जैसे कि यहां.

टॉर बनाम वीपीएन गति परीक्षण

ऊपर नोटिस विलंबता बहुत अधिक है टॉर नेटवर्क के साथ। इसका परिणाम यह होगा सुस्त प्रदर्शन और वेबसाइटों को लोड करने के लिए धीमा किया जा रहा है.

विजेता: वीपीएन

2. एन्क्रिप्शन और सुरक्षा: वीपीएन बनाम टोर

टो: टॉर एन्क्रिप्शन की एक स्तरित प्रणाली का उपयोग करता है जिसमें परिपूर्ण आगे की गोपनीयता शामिल है। ट्रैफ़िक को तीन रिले से गुजारा जाता है, जो सभी एन्क्रिप्टेड हैं:

  1. गार्ड रिले - सर्किट में पहला रिले, जो आपके आईपी पते को देख सकता है.
  2. मध्य रिले
  3. बाहर निकलें रिले - सर्किट में अंतिम रिले जहां आपका ट्रैफ़िक नियमित (अनएन्क्रिप्टेड) ​​इंटरनेट पर निकलता है। दुर्भावनापूर्ण निकास रिले संभावित रूप से आपके डेटा को देख सकता है और ट्रैफ़िक को संशोधित कर सकता है.

डिफ़ॉल्ट रूप से, Tor के साथ ट्रैफ़िक को इनके माध्यम से रूट किया जाता है तीन हॉप्स टोर नेटवर्क सर्किट से बाहर निकलने से पहले.

टॉर के साथ, एन्क्रिप्शन केवल ब्राउज़र के भीतर काम करता है. इसका मतलब है कि आपके ऑपरेटिंग सिस्टम पर अन्य सभी चीजें, जैसे कि दस्तावेज़, टोरेंट क्लाइंट, अपडेट आदि, आपके ट्रैफ़िक और वास्तविक आईपी पते को अनएन्क्रिप्टेड इंटरनेट पर उजागर कर रहे हैं। मेरी राय में, यह टो की एक बड़ी खामी है.

वीपीएन: अधिकांश वीपीएन ओपन वीपीएन या आईपीएससी प्रोटोकॉल के माध्यम से ट्रैफ़िक को सुरक्षित करते हैं, साथ ही कनेक्शन को सही फॉरवर्ड सीक्रेसी के साथ एन्क्रिप्ट किया जाता है। ओपनवीपीएन सबसे आम प्रोटोकॉल है, जिसे आमतौर पर एईएस 256-बिट सिफर के साथ सुरक्षित किया जाता है, जिसे सार्वभौमिक रूप से बहुत सुरक्षित माना जाता है। कुछ वीपीएन प्रदाता अभी भी एन्क्रिप्ट के कमजोर रूपों की पेशकश करते हैं, जैसे कि स्ट्रीमिंग प्रयोजनों के लिए पीपीटीपी, लेकिन यह अब सुरक्षित नहीं माना जाता है.

अधिकांश वीपीएन प्रदाता केवल एक हॉप के माध्यम से ट्रैफ़िक को रूट करते हैं। कुछ मल्टी-हॉप वीपीएन सेवाएं हैं, जो 2-4 हॉप्स पर ट्रैफ़िक को रूट कर सकती हैं.

टॉर के विपरीत, ए वीपीएन आपके ऑपरेटिंग सिस्टम पर सभी ट्रैफ़िक को एन्क्रिप्ट करता है. यह उच्च स्तर की सुरक्षा प्रदान करता है क्योंकि यह केवल एक ब्राउज़र तक ही सीमित नहीं है.

विजेता: वीपीएन

3. गुमनामी: वीपीएन बनाम टोर

गुमनामी सुरक्षा पर पिछले अनुभाग के साथ घनिष्ठ संबंध रखती है और अंतर्निहित एन्क्रिप्शन उन कारनामों के खिलाफ कितना मजबूत है जो उपयोगकर्ता को डी-अनाम कर सकते हैं.

टो: टॉर के साथ, वर्षों से विभिन्न मामलों में दिखाया गया है कि इसका फायदा उठाया जा सकता है। विशेष रूप से, 2017 में एक अदालत के मामले ने साबित किया कि एफबीआई टोर उपयोगकर्ताओं को डी-बेनामी कर सकता है और उनके वास्तविक आईपी पते और गतिविधियों को निर्धारित कर सकता है:

इस मामले में, FBI ने बेनामी टॉर वादों का उल्लंघन करने में कामयाबी हासिल की और डार्क वेब से सबूत इकट्ठा करने के लिए इस्तेमाल किए जाने वाले साधन एक संवेदनशील मामला बनाते हैं। तकनीक एफबीआई के लिए मूल्यवान है, इसलिए सरकार इस मामले का उपयोग किए गए स्रोत कोड को जारी करने के बजाय इस मामले में समझौता करेगी.

ऐसे अन्य साक्ष्य भी हैं जो बताते हैं कि सरकारी अभिनेता टोर उपयोगकर्ताओं की पहचान कैसे कर सकते हैं, जिससे टोर को बेनामी के लिए एक उपकरण के रूप में प्रस्तुत किया जा सकता है.

वीपीएन: टॉर के विपरीत, मैंने सरकारों के किसी भी सबूत को मजबूत, सही ढंग से कॉन्फ़िगर वीपीएन एन्क्रिप्शन को तोड़ने में सक्षम नहीं देखा है, जैसे कि एईएस -256 सिफर के साथ ओपनवीपीएन। ऐसे प्रमाण हैं कि कमजोर वीपीएन प्रोटोकॉल, जैसे कि IPSec और PPTP, शोषण के लिए कमजोर हैं, लेकिन OpenVPN सही ढंग से लागू होने पर सुरक्षित रहता है.

जब सरकारों ने विशिष्ट वीपीएन उपयोगकर्ताओं को लक्षित किया है, तो उन्होंने एन्क्रिप्शन को क्रैक करके नहीं, बल्कि विशिष्ट उपयोगकर्ताओं को लॉग करने के लिए वीपीएन सेवा पर दबाव डाला है। उदाहरण:

  • एफबीआई ने एक आपराधिक मामले के लिए एक विशिष्ट उपयोगकर्ता के लॉगिंग डेटा में IPVanish पर दबाव डाला.
  • एफबीआई ने एक साइबरस्टॉकिंग मामले के लिए एक विशिष्ट उपयोगकर्ता के लॉगिंग डेटा में प्योरवीपीएन पर दबाव डाला.

जंगली में शोषण (महत्वपूर्ण अंतर)

यह टो और वीपीएन के बीच बड़ा अंतर है कि प्रत्येक का शोषण कैसे किया गया है। साथ में टो, एफबीआई टोर को तोड़ने / शोषण करने में सक्षम है और Tor उपयोगकर्ताओं की पहचान करें। (ऐसा करने के लिए उनके तरीके वर्गीकृत हैं।)

साथ में VPN का, एफबीआई एन्क्रिप्शन को नहीं तोड़ सकता है, लेकिन इसके बजाय एक विशिष्ट उपयोगकर्ता और लॉग डेटा को लक्षित करने के लिए खुद वीपीएन सेवा पर दबाव डालना पड़ा। यह फिर से एक अच्छे क्षेत्राधिकार में भरोसेमंद वीपीएन का उपयोग करने के महत्व को साबित करता है (5/9/14 आंखों के देशों के बाहर) जो स्वतंत्र रह सकते हैं.

विजेता: वीपीएन

4. लागत: वीपीएन बनाम टोर

कुछ लोगों के लिए लागत एक निर्णायक कारक हो सकती है.

टो: Tor के साथ एक बड़ा फायदा यह है कि यह नि: शुल्क. टो प्रोजेक्ट विभिन्न स्रोतों से वित्त पोषित एक गैर-लाभकारी संस्था है, लेकिन ज्यादातर अमेरिकी सरकार (हम इस बारे में और नीचे चर्चा करेंगे).

वीपीएन: वीपीएन की एक खामी यह है कि वे महंगे हो सकते हैं.

उदाहरण के लिए, एक्सप्रेसवीपीएन हर महीने लगभग $ 6.67 चलता है। एक सकारात्मक नोट पर, कुछ सस्ती वीपीएन सेवाएं भी हैं जो अधिक सस्ती हैं। निशुल्क वीपीएन ऐप भी उपलब्ध हैं, लेकिन अध्ययनों से पता चलता है कि ये खराब विकल्प हैं जो अक्सर खामियों और एडवेयर से ग्रस्त होते हैं.

विजेता: टॉर

5. ब्राउजिंग, स्ट्रीमिंग, और टोरेंटिंग: टोर बनाम वीपीएन

मैं कई वर्षों से वीपीएन और टोर का परीक्षण कर रहा हूं और यहां मेरी धारणा है.

टो: टॉर का उपयोग करते समय, आप निश्चित रूप से एक प्रदर्शन ट्रेडऑफ को नोटिस करेंगे। लेटेंसी (पिंग) बहुत अधिक होगी और इसलिए आपकी बैंडविड्थ की गति बढ़ जाएगी.

  • ब्राउजिंग: नियमित ब्राउज़िंग अधिक सुस्त होगी क्योंकि ट्रैफ़िक को तीन टोर नेटवर्क रिले के माध्यम से रूट किया जाता है.
  • स्ट्रीमिंग: उच्च विलंबता और धीमी गति के कारण, स्ट्रीमिंग अच्छी तरह से काम नहीं करेगी। Tor ने पिछले कुछ वर्षों में तेजी से वृद्धि की है, लेकिन वीडियो स्ट्रीमिंग अभी भी समस्याग्रस्त है, खासकर उच्च परिभाषा में.
  • torrenting: आपको टॉरेंटिंग के लिए टॉर का उपयोग नहीं करना चाहिए, जैसा कि टॉर प्रोजेक्ट ने कहा है। यहां तक ​​कि अगर आप टोर नेटवर्क के माध्यम से यातायात के मार्ग के लिए एक टोरेंट क्लाइंट को कॉन्फ़िगर करते हैं, तो टोरेंट की गति भयानक होगी। (इसके बजाय टोरेंटिंग के लिए वीपीएन का उपयोग करना बेहतर है।)

वीपीएन: यदि आप एक अच्छे वीपीएन का उपयोग कर रहे हैं, तो आपको अपनी गैर-वीपीएन गति के संबंध में कोई नगण्य अंतर नहीं देखना चाहिए.

  • ब्राउजिंग: ब्राउज़िंग केवल तेज़ होनी चाहिए (थोड़ा अंतर नहीं).
  • स्ट्रीमिंग: स्ट्रीमिंग भी अच्छी होनी चाहिए (मैं नियमित रूप से एक वीपीएन के साथ नेटफ्लिक्स स्ट्रीम करता हूं).
  • torrenting: वीपीएन कुछ हद तक गति को कम कर सकते हैं, लेकिन यह बहुत बड़ा नहीं होना चाहिए.

विजेता: वीपीएन

6. उपयोग में आसानी: टोर बनाम वीपीएन

Tor और VPN दोनों का उपयोग करना आसान है.

टो: जब तक आप unmodified Tor ब्राउज़र का उपयोग कर रहे हैं, तब तक Tor सेटअप और उपयोग करना आसान है.

  1. टोर ब्राउज़र बंडल डाउनलोड करें.
  2. Tor नेटवर्क से कनेक्ट करने के लिए बटन पर क्लिक करें.

हालांकि, मैन्युअल रूप से दूसरे ब्राउज़र पर टोर को कॉन्फ़िगर करना चुनौतीपूर्ण हो सकता है। टोर नेटवर्क के माध्यम से जाने के लिए एप्लिकेशन सेट करना भी मुश्किल हो सकता है। और जब आप मोबाइल उपकरणों पर टोर का उपयोग करने की कोशिश कर रहे हैं, तो आप मुद्दों पर चल सकते हैं, लेकिन इसके लिए विकल्प भी हैं.

वीपीएन: वीपीएन का उपयोग करना भी आसान है.

  1. एक वीपीएन सदस्यता के लिए साइन अप करें.
  2. अपने डिवाइस के लिए VPN क्लाइंट डाउनलोड करें.
  3. एक वीपीएन सर्वर से कनेक्ट करें.

कुछ मामलों में, सेटअप थोड़ा अधिक जटिल हो सकता है, जैसे कि राउटर पर वीपीएन स्थापित करना या मैन्युअल रूप से आपके ऑपरेटिंग सिस्टम पर वीपीएन को कॉन्फ़िगर करना (जैसे लिनक्स के साथ).

विजेता: टाई (दोनों का उपयोग करना आसान है)

7. बहुमुखी प्रतिभा: टोर बनाम वीपीएन

बहुमुखी प्रतिभा के संदर्भ में, मैं विभिन्न कार्यों के लिए अनुकूलन या उपयोग करने की क्षमता देख रहा हूं.

वीपीएन: वीपीएन को कई अलग-अलग तरीकों से इस्तेमाल किया जा सकता है, एक डेस्कटॉप कंप्यूटर पर बस ट्रैफिक को एन्क्रिप्ट करने से अलग:

  • अधिकांश ऑपरेटिंग सिस्टम में वीपीएन कार्यक्षमता निर्मित होती है, जैसे कि IPSec प्रोटोकॉल.
  • वीपीएन को विभिन्न प्रोटोकॉल वाले मोबाइल उपकरणों पर आसानी से उपयोग किया जा सकता है जो आंतरायिक कनेक्टिविटी के लिए बेहतर रूप से अनुकूलित होते हैं, जैसे कि IPSec / IKEv2.
  • वीपीएन को विभिन्न विशेषताओं के साथ जोड़ा जा सकता है। उदाहरण के लिए, कुछ वीपीएन एक विज्ञापन-अवरोधक सुविधा को शामिल करते हैं, जैसे कि नॉर्डवीपीएन और साइबरसेक.
  • अलग-अलग उपयोग के मामलों के लिए अलग-अलग वीपीएन प्रोटोकॉल उपलब्ध हैं, जो विकास में नए हैं (देखें वायरगार्ड).

टो: टोर वीपीएन की तरह बहुमुखी नहीं है, हालांकि इसे अभी भी एक हद तक ट्विक और कॉन्फ़िगर किया जा सकता है। टॉर को विंडोज, मैक ओएस, एंड्रॉइड या आईओएस जैसे बड़े ऑपरेटिंग सिस्टम में नहीं बनाया गया है, लेकिन कुछ लिनक्स ऑपरेटिंग सिस्टम हैं जो टॉर को शामिल करते हैं (व्हॉनिक्स एंड टेल्स देखें).

विजेता: वीपीएन

टॉर की तुलना में वीपीएन अधिक बहुमुखी और अधिक तुलनीय हैं (विभिन्न उपकरणों और ऑपरेटिंग सिस्टम के साथ).

8. भरोसेमंदता: टोर बनाम वीपीएन

गोपनीयता उपकरण का चयन करते समय ट्रस्ट एक प्रमुख कारक है, लेकिन यह भी है व्यक्तिपरक. यहाँ मेरा ले रहा है:

टो: जबकि कुछ गोपनीयता समुदाय टो को भरोसेमंद मानते हैं, विचार करने के लिए कई लाल झंडे हैं। यहाँ Tor पर मेरे निष्कर्षों का अवलोकन है जो इसकी विश्वसनीयता के बारे में सवाल उठाते हैं:

  1. टॉर से समझौता किया जाता है (और अनाम नहीं)। इस तथ्य की पुष्टि करते हुए पिछले कुछ वर्षों में विभिन्न उदाहरण और अदालत के मामले सामने आए हैं। FBI (और संभवतः अन्य सरकारी एजेंसियां) अब Tor उपयोगकर्ताओं को डी-अनाम कर सकती है.
  2. टॉर डेवलपर्स अमेरिकी सरकारी एजेंसियों के साथ सहयोग कर रहे हैं। यह एक और बमबारी है जिसे एक पत्रकार ने उजागर किया था जो एफओआईए अनुरोधों के हजारों पन्नों के माध्यम से बहाया गया था। एक उदाहरण में, टॉर डेवलपर्स ने अमेरिकी सरकारी एजेंटों को टॉर भेद्यता के बारे में बताया जो उपयोगकर्ताओं को डी-अनॉनाइज करने के लिए शोषण किया जा सकता था.
  3. टोर उपयोगकर्ताओं पर जासूसी करने के लिए कोई वारंट आवश्यक नहीं है। एक न्यायाधीश ने फैसला दिया कि टोर के उपयोगकर्ताओं के वास्तविक आईपी पते को उजागर करने के लिए टोर का शोषण करने में अमेरिकी सरकार पूरी तरह से वैध है.
  4. Tor अमेरिकी सरकार (नेवल रिसर्च लैब और DARPA के साथ ठेकेदारों) द्वारा बनाया गया था.
  5. टॉर को अभी भी अमेरिकी सरकार द्वारा लाखों डॉलर की धनराशि दी जाती है.
  6. टोर अमेरिकी सरकार के लिए एक उपकरण है, विशेष रूप से सैन्य और खुफिया शाखाएं। उन्हें टोर नेटवर्क पर नियमित उपयोगकर्ताओं की जरूरत है ताकि इन एजेंटों को छला जा सके (जैसा कि टोर डेवलपर्स ने समझाया है).
  7. कोई भी हैकर, जासूस और सरकारी एजेंसियों सहित टोर नोड्स को संचालित कर सकता है.
  8. दुर्भावनापूर्ण टोर नोड्स मौजूद हैं। 100 से अधिक दुर्भावनापूर्ण टोर रिले में एक अकादमिक अध्ययन पाया गया.

एक सकारात्मक नोट पर, टो खुला स्रोत है और कोड की जांच किसी के द्वारा की जा सकती है। हालांकि, यह जरूरी नहीं कि इसे "सुरक्षित" या शोषण के लिए अभेद्य बना दे.

वीपीएन: ट्रस्ट श्रेणी में वीपीएन भी चांदी की गोली नहीं है.

  • लॉग के बारे में झूठ बोलने वाले कुछ वीपीएन पकड़े गए हैं, जैसे कि प्योरवीपीएन और आईपीवीनिश भी.
  • नि: शुल्क वीपीएन सेवाएं विवाद से छिपी हुई हैं, जिनमें छिपे हुए मैलवेयर, विज्ञापन और डेटा संग्रह शामिल हैं। (लेकिन यह आज कई मुफ्त उत्पादों का सच है।)
  • कुछ वीपीएन भी त्रुटिपूर्ण हैं और आईपी पते और डीएनएस अनुरोधों को लीक कर सकते हैं। ये लीक फ़ायरवॉल नियमों के माध्यम से तय किए जा सकते हैं (या केवल एक अच्छी वीपीएन सेवा का उपयोग करके जो रिसाव नहीं करता है).

ओपन वीपीएन, अधिकांश वीपीएन सेवाओं द्वारा उपयोग किया जाने वाला मानक प्रोटोकॉल, खुला स्रोत है और इसका सार्वजनिक रूप से ऑडिट किया गया है। विभिन्न तृतीय-पक्ष ओपन सोर्स वीपीएन ऐप भी हैं, जैसे कि टनलब्लिक (मैक ओएस) और ओपनवीपीएन जीयूआई (विंडोज).

कुछ वीपीएन ने तीसरे पक्ष के सुरक्षा ऑडिट किए हैं। टनलबियर के साथ उदाहरण के लिए देखें और एक्सप्रेसवीपीएन भी.

धन के स्रोत

वित्त पोषण के स्रोत भी भरोसेमंदता को प्रभावित कर सकते हैं.

वीपीएन: भुगतान करने वाले ग्राहक वीपीएन कंपनियों के लिए धन का स्रोत हैं, जो आमतौर पर निजी व्यवसाय हैं। अगर वीपीएन सेवाएं अपने ग्राहक आधार के लिए अच्छा काम नहीं करती हैं, तो वे व्यवसाय से बाहर हो जाएंगे.

टोअमेरिकी सरकार की विभिन्न शाखाएं टोर का सबसे बड़ा वित्त पोषण स्रोत हैं, जिन्होंने वर्षों में टोर परियोजना में लाखों डॉलर का योगदान दिया है.

जब टॉर तैनाती के लिए तैयार था, तो नेवल रिसर्च लैब ने एक ओपन सोर्स लाइसेंस के तहत इसे इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन से आने वाले मार्गदर्शन के साथ जारी किया। आज भी, अमेरिकी सरकार की एजेंसियां, जैसे कि DARPA, स्टेट डिपार्टमेंट, और नेशनल साइंस फाउंडेशन, टोर के बड़े प्रायोजक बने हुए हैं.

टॉर परियोजना स्वीकार करती है कि दाताओं को "हमारे अनुसंधान और विकास की दिशा को प्रभावित करने के लिए" मिल जाएगा। इसलिए टोर प्रोजेक्ट के अनुसार, अमेरिकी सरकार टोर के अनुसंधान और विकास को प्रभावित कर रही है।.

विश्वास का वितरण

वीपीएन: वीपीएन के साथ, आप एक ही समय में एक से अधिक वीपीएन का उपयोग करके ट्रस्ट को वितरित कर सकते हैं (वीपीएन सेवाओं का पीछा करते हुए)। आप अपने राउटर पर VPN1 और अपने कंप्यूटर पर VPN2 का उपयोग करके इसे आसानी से कर सकते हैं। आप वर्चुअल मशीन का उपयोग करके दो या अधिक वीपीएन को भी चेन कर सकते हैं। अधिकांश लोग, हालांकि, वीपीएन की श्रृंखला नहीं करते हैं और इसलिए सभी ट्रस्ट वीपीएन प्रदाता पर गिरते हैं (ज्यादातर मामलों में).

वीपीएन के साथ अपनी गुमनामी को बचाने के लिए, आप कर सकते हैं:

  • चेन वीपीएन और प्रभावी रूप से विभिन्न वीपीएन सेवाओं पर भरोसा वितरित करते हैं। इस परिदृश्य में, वीपी 1 आपके आईपी पते को देख सकता है और वीपीएन 2 आपके ट्रैफ़िक को देख सकता है, लेकिन न तो वीपीएन पूरी तस्वीर देख सकता है.
  • वीपीएन के लिए गुमनाम रूप से भुगतान करें ताकि यह सुनिश्चित हो सके कि कोई "मनी ट्रेल" (बिटकॉइन, क्रिप्टोकरेंसी या नकद के साथ खरीदे गए उपहार कार्ड) नहीं है। वीपीएन के लिए गुमनाम रूप से भुगतान करने की आवश्यकता है, हालांकि, यह बहुत अधिक है क्योंकि वीपीएन की प्रभावशीलता, सुरक्षा, या एन्क्रिप्शन पर शून्य असर पड़ता है - भले ही आपके सलाहकार को पता हो कि वीपीएन आप क्या उपयोग कर रहे हैं।.
  • सिर्फ इस्तमाल करे वीपीएन सेवाओं को सत्यापित नहीं करता है

टो: टॉर के साथ समस्या यह है कि यह एक संपूर्ण है पारिस्थितिकी तंत्र आपको भरोसा करना चाहिए.

कोर सिस्टम जो कोड आधार, रिले, और प्याज सर्वर का प्रबंधन करता है, वह सभी टोर उपयोगकर्ता द्वारा विश्वसनीय होना चाहिए। आपको यह भी भरोसा करने की आवश्यकता है कि रिले ऑपरेटरों, जिसके माध्यम से आपका ट्रैफ़िक चल रहा है, ईमानदार हो रहे हैं, जो हमेशा ऐसा नहीं होता है। दुर्भाग्य से, वहाँ है कोई नोड तंत्र टो नोड ऑपरेटरों के लिए, जो एक समस्या साबित हुई है (दुर्भावनापूर्ण नोड्स, स्नूपिंग नोड्स, आदि)

विजेता: वीपीएन

निष्कर्ष

जैसा कि परिचय में बताया गया है, Tor और VPN दोनों ही पेशेवरों और विपक्षों के साथ गोपनीयता उपकरण हैं। आपको अपनी अनूठी स्थिति के लिए सबसे उपयुक्त का चयन करना चाहिए.

अधिकांश उपयोगकर्ताओं के लिए, एक अच्छा वीपीएन संभवतः सबसे अच्छा विकल्प होगा क्योंकि यह प्रदर्शन में नगण्य नुकसान के बिना एक उच्च स्तर की गोपनीयता और सुरक्षा प्रदान करेगा। वीपीएन का उपयोग विभिन्न वीपीएन प्रोटोकॉल और कॉन्फ़िगरेशन विकल्पों के साथ बड़ी संख्या में उपकरणों और ऑपरेटिंग सिस्टम पर आसानी से किया जा सकता है। ध्यान में रखने वाली मुख्य बात एक भरोसेमंद वीपीएन प्रदाता ढूंढना है जो आपको आवश्यक सुविधाओं और सुरक्षा प्रदान करता है.

टो विभिन्न उपयोग के मामलों के लिए एक अच्छा विकल्प हो सकता है, खासकर यदि आप धन पर कम हैं और विशिष्ट कार्यों के लिए एक मुफ्त टूल की आवश्यकता है.

आप टोर को वीपीएन के साथ भी जोड़ सकते हैं। यह मुश्किल और जोखिम भरा हो सकता है, इसलिए हम भविष्य की मार्गदर्शिका में इस अवधारणा का पता लगाएंगे.

आगे की पढाई:

क्यों कोई फिर भी विश्वास करता है तोर? (यहाँ पुनर्स्थापना गोपनीयता पर)

टॉर एंड इट्स डिसेंटेंट्स: प्रॉब्लम टू टोर यूज़ विद पैनेशिया

उपयोगकर्ता रूट किए गए: यथार्थवादी सलाहकारों द्वारा टो पर ट्रैफ़िक सहसंबंध

टो नेटवर्क एग्जिट नोड्स ट्रैफ़िक को सूँघते हुए पाए गए

बेनामी नेटवर्क के खिलाफ यातायात विश्लेषण की प्रभावशीलता पर फ्लो रिकॉर्ड का उपयोग करना

जज ने पुष्टि की कि कितने संदिग्ध हैं: फेड ने टॉर को तोड़ने के लिए सीएमयू को काम पर रखा था

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me