Tor हिडन सर्विस क्या होती है
Tor हिडन सर्विस — जिसे onion सर्विस भी कहते हैं — एक ऐसी वेबसाइट या ऐप्लिकेशन है जो केवल Tor नेटवर्क के ज़रिए उपलब्ध होती है, और जिसका पता .onion पर समाप्त होता है। एक सामान्य वेबसाइट के विपरीत, इसका कोई सार्वजनिक IP पता नहीं होता और न ही यह DNS में सूचीबद्ध होती है। विज़िटर इसे Tor के माध्यम से एक्सेस करते हैं, और विज़िटर व सर्वर के बीच कनेक्शन इस तरह रूट किया जाता है कि दोनों में से कोई भी दूसरे का स्थान या IP नहीं जान पाता।
यह किसी सामान्य वेबसाइट को प्राइवेसी उपायों के पीछे रखने से अलग और अधिक मज़बूत मॉडल है। onion सर्विस में अनामता प्रोटोकॉल में ही अंतर्निहित होती है: सर्वर का स्थान डिज़ाइन द्वारा छुपा होता है, न कि किसी ऐसी कॉन्फ़िगरेशन से जो गलत हो सकती है। यहाँ कोई IP पता नहीं होता जो लीक हो, कोई DNS रिकॉर्ड नहीं होता जिसे सबपोएना किया जा सके, और कोई होस्टिंग IP नहीं होती जिसे कोई स्कैन या अटैक कर सके। पता स्वयं एक क्रिप्टोग्राफ़िक कुंजी से व्युत्पन्न होता है, इसलिए इसे जाली नहीं बनाया जा सकता। यह सही मायनों में उपलब्ध अनाम होस्टिंग का सबसे मज़बूत रूप है।

हिडन सर्विस क्यों होस्ट करें
onion सर्विस का उपयोग वैध ऑपरेटरों की एक विस्तृत श्रृंखला द्वारा किया जाता है: सुरक्षित टिप लाइन चलाने वाले समाचार संगठन, पत्रकारों द्वारा उपयोग किए जाने वाले SecureDrop सबमिशन सिस्टम, सेंसरशिप-प्रतिरोधी मिरर प्रदान करने वाले प्राइवेसी-केंद्रित प्रोजेक्ट, मैसेजिंग और फ़ाइल-शेयरिंग टूल्स, और वे लोग जो बस ऐसी साइट चाहते हैं जिसके सर्वर का स्थान कोई न जान सके। बड़े समाचारपत्रों से लेकर जाने-माने सॉफ़्टवेयर प्रोजेक्ट तक — प्रमुख संगठन onion सर्विस इसीलिए चलाते हैं क्योंकि वे मज़बूत हैं।
इसके कारण तीन गुणों पर आधारित हैं। लोकेशन प्राइवेसी: सर्वर को IP से नहीं खोजा जा सकता, इसलिए उसे जियोलोकेट, स्कैन या सीधे अटैक नहीं किया जा सकता। सेंसरशिप प्रतिरोध: ब्लॉक करने के लिए कोई IP या डोमेन नहीं है, इसलिए जहाँ साधारण साइटें फ़िल्टर हो जाती हैं वहाँ भी सर्विस उपलब्ध रहती है। एंड-टू-एंड एन्क्रिप्शन: Tor का प्रोटोकॉल डिफ़ॉल्ट रूप से कनेक्शन को एन्क्रिप्ट करता है, बिना किसी सर्टिफ़िकेट अथॉरिटी के। यदि इनमें से कोई भी आपके प्रोजेक्ट के लिए महत्वपूर्ण है, तो हिडन सर्विस चलाना उचित है — और यह गाइड उसे बनाती है।
आपको क्या चाहिए
आवश्यकताएँ सामान्य हैं:
- एक VPS। onion सर्विस हल्की होती है; एक छोटा प्लान पर्याप्त है। यहाँ no-KYC, ऑफशोर VPS चुनना एक विशेष कारण से महत्वपूर्ण है जो नीचे समझाया गया है — सर्विस की अनामता आंशिक रूप से सर्वर की अनामता पर निर्भर करती है।
- एक फ्रेश Linux इंस्टॉल — यहाँ दिए गए कमांड के लिए Debian या Ubuntu।
- Tor Browser आपकी अपनी मशीन पर, तैयार सर्विस को एक्सेस और टेस्ट करने के लिए।
आपको डोमेन नाम की ज़रूरत नहीं — .onion पता आपके लिए जेनरेट होता है — और आपको TLS सर्टिफ़िकेट की भी ज़रूरत नहीं, क्योंकि Tor एन्क्रिप्शन प्रदान करता है।
स्टेप 1 — सर्वर और वेब सर्विस सेट करें
VPS प्रोविज़न करें और SSH के ज़रिए कनेक्ट हों। जो भी आपका कंटेंट सर्व करेगा उसे इंस्टॉल करें — एक सरल साइट के लिए, nginx जैसा हल्का वेब सर्वर, जिसे apt install -y nginx से इंस्टॉल किया जाता है, आदर्श है।
महत्वपूर्ण कॉन्फ़िगरेशन विवरण: वेब सर्वर को केवल localhost पर बाइंड करें। वेब सर्विस को [redacted-ip] पर सुनना चाहिए, न कि सर्वर के सार्वजनिक IP पर। Tor उससे लोकल रूप से कनेक्ट होगा; कुछ भी सीधे इंटरनेट से उस तक नहीं पहुँचना चाहिए। localhost पर बाइंड करने का अर्थ है कि भले ही बॉक्स के पास सार्वजनिक IP है, वेबसाइट उस पर सर्व नहीं होती — केवल Tor ही कंटेंट तक पहुँच सकता है। आगे बढ़ने से पहले एक त्वरित curl [redacted-ip] से पुष्टि करें कि साइट लोकल रूप से काम करती है।
स्टेप 2 — Tor इंस्टॉल करें और onion सर्विस कॉन्फ़िगर करें
Tor को apt install -y tor से इंस्टॉल करें। फिर Tor की कॉन्फ़िगरेशन फ़ाइल, /etc/tor/torrc, को एडिट करें ताकि हिडन सर्विस को परिभाषित किया जा सके। दो लाइनें काफ़ी हैं: एक HiddenServiceDir जो उस डायरेक्टरी की ओर इंगित करती है जहाँ Tor सर्विस की कुंजियाँ स्टोर करेगा, और एक HiddenServicePort जो वर्चुअल पोर्ट 80 को आपके लोकल वेब सर्वर से मैप करता है — उदाहरण के लिए HiddenServicePort 80 [redacted-ip]।
Tor को systemctl restart tor से रीस्टार्ट करें। पहली स्टार्ट पर, Tor आपके बताए डायरेक्टरी में सर्विस का क्रिप्टोग्राफ़िक की-पेयर जेनरेट करता है और उससे .onion पता व्युत्पन्न करता है। उस डायरेक्टरी में अब आपकी सर्विस की पहचान है — इसे सुरक्षित तरीके से बैकअप करें और केवल Tor यूज़र के लिए पठनीय रखें। जिसके पास भी वे कुंजियाँ हों, वह आपकी सर्विस का रूप धर सकता है; उन्हें खो दें और पता हमेशा के लिए चला जाएगा।
स्टेप 3 — अपना .onion पता प्राप्त करें और टेस्ट करें
Tor पता HiddenServiceDir के अंदर hostname नामक फ़ाइल में लिखता है। उसे cat से पढ़ें और आपको .onion पर समाप्त होने वाला 56-कैरेक्टर का पता दिखेगा — यही आपकी सर्विस का सार्वजनिक पता है।
अपने कंप्यूटर पर Tor Browser खोलें, पता पेस्ट करें और लोड करें। आपकी localhost-only वेब सर्विस दिखनी चाहिए, पूरी तरह Tor के माध्यम से सर्व होते हुए। पहले कनेक्शन में कुछ सेकंड लग सकते हैं जब Tor सर्किट बनाता है। बस — सर्विस लाइव है, Tor वाले किसी भी व्यक्ति के लिए उपलब्ध है, और इसका सर्वर स्थान हर विज़िटर से छुपा है।
स्टेप 4 — इसे सुरक्षित करें ताकि यह अनाम रहे
एक काम करने वाली onion सर्विस स्वचालित रूप से अनाम नहीं होती। प्रोटोकॉल सर्वर का स्थान विज़िटर से छुपाता है — लेकिन कई गलतियाँ इसे उजागर कर सकती हैं। वह अनुशासन जो इसे अनाम रखता है:
- सब कुछ localhost से बाइंड करें। फिर से जाँचें कि वेब सर्वर, और कोई भी डेटाबेस या बैकएंड, केवल
[redacted-ip]पर सुनते हैं। सार्वजनिक IP पर गलती से एक्सपोज़ हुई सर्विस को onion साइट से मिलाया जा सकता है और डीएनोनिमाइज़ किया जा सकता है। - पहचान योग्य कंटेंट हटाएँ। सर्वर बैनर, डिफ़ॉल्ट एरर पेज, एनालिटिक्स स्क्रिप्ट, और फ़ाइलों में मेटाडेटा — ये सभी वास्तविक सर्वर को लीक कर सकते हैं या उसे दूसरी साइटों से जोड़ सकते हैं। ऑडिट करें कि सर्विस वास्तव में क्या भेजती है।
- इसे अनाम रूप से एडमिनिस्ट्रेट करें। एडमिनिस्ट्रेशन के लिए भी Tor के ज़रिए सर्वर तक पहुँचें — अपने होम IP से सीधे SSH न करें। onion सर्विस सर्वर को छुपाती है; अपने खुद के कनेक्शन से इसे बेकार न करें।
- सर्वर को स्वयं अनाम रखें। इसीलिए no-KYC, ऑफशोर VPS महत्वपूर्ण है: यदि आपकी सावधानियों के बावजूद सर्विस को उसके होस्ट से जोड़ा जाए, तो होस्ट ऐसा प्रदाता होना चाहिए जो अकाउंट के लिए कोई पहचान न रखे और कोई लॉग न रखे। हिडन सर्विस और अनाम सर्वर एक-दूसरे को मज़बूत करते हैं।
- जो कुछ भी घर वापस कॉल करे उसे बंद करें। ऐसा सॉफ़्टवेयर जो आउटबाउंड कनेक्शन बनाता है — अपडेट पिंगबैक, बाहरी फ़ॉन्ट, थर्ड-पार्टी API — सर्वर को लीक कर सकता है। सर्विस को सेल्फ-कंटेन्ड रखें।
हिडन सर्विस, क्लियरनेट, या दोनों
आपको केवल एक ही चुनना ज़रूरी नहीं है। तीन समझदारी भरे सेटअप हैं। केवल हिडन सर्विस वाली साइट सबसे प्राइवेट होती है — कोई क्लियरनेट फ़ुटप्रिंट नहीं, टिप लाइन या ऐसी सर्विस के लिए आदर्श जिसे खोजा नहीं जाना चाहिए। onion मिरर के साथ क्लियरनेट साइट एक सामान्य दर्शक वर्ग को सामान्य रूप से सर्व करती है, साथ ही उन लोगों के लिए सेंसरशिप-प्रतिरोधी, प्राइवेट रास्ता प्रदान करती है जो चाहते हैं — बड़े समाचार संगठन यही करते हैं। और केवल क्लियरनेट साइट, जिसे हमारी वेबसाइट को अनाम रूप से होस्ट करने की गाइड में कवर किया गया है, तब सरल होती है जब प्रोटोकॉल स्तर पर लोकेशन प्राइवेसी की आवश्यकता न हो।
सबसे मज़बूत अनामता के लिए, no-KYC ऑफशोर VPS पर केवल हिडन सर्विस ही उत्तर है: सर्वर से कोई पहचान जुड़ी नहीं, सर्विस के पास खोजने के लिए कोई IP नहीं, और पूरी चीज़ Tor वाले किसी के लिए भी उपलब्ध है और किसी के लिए भी खोजने योग्य नहीं। ऊपर बताए अनुशासन के साथ सेट करने पर, यह वास्तव में अनाम होस्टिंग है — किसी मार्केटिंग दावे के रूप में नहीं, बल्कि प्रोटोकॉल की एक विशेषता के रूप में।