टेल्स (ऑपरेटिंग सिस्टम): Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Linux distribution for anonymity and privacy}} {{Use mdy dates|date=August 2012}} {{Infobox OS | name = Tails | logo = File:Tails-logo-flat-inverted.svg|...")
 
No edit summary
 
(10 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{Short description|Linux distribution for anonymity and privacy}}
{{Short description|Linux distribution for anonymity and privacy}}
{{Use mdy dates|date=August 2012}}
 
{{Infobox OS
{{Infobox OS
| name = Tails
| name = Tails
Line 28: Line 28:
}}
}}


टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव सिस्टम, एक [[सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम]] है। सुरक्षा-केंद्रित [[डेबियन]]-आधारित [[लिनक्स वितरण]] जिसका उद्देश्य [[गोपनीयता]] और [[गुमनामी]] को संरक्षित करना है।{{r|LWN}} यह गुमनामी नेटवर्क टोर (गुमनामता नेटवर्क) के माध्यम से विशेष रूप से इंटरनेट से जुड़ता है।{{r|TC}} सिस्टम को [[लाइव डीवीडी]] या [[लाइव यूएसबी]] के रूप में बूट करने के लिए डिज़ाइन किया गया है और मशीन पर कोई [[डिजिटल पदचिह्न]] नहीं छोड़ता है जब तक कि स्पष्ट रूप से ऐसा करने के लिए नहीं कहा जाता है। इसे कुछ अतिरिक्त सुरक्षा जोखिमों के साथ [[ आभासी मशीन ]] के रूप में भी चलाया जा सकता है।<ref>{{Cite web |title=वर्चुअल मशीन में टेल चलाना|author=<!--not stated--> |website=tails.boum.org |access-date=20 September 2021 |url= https://tails.boum.org/doc/advanced_topics/virtualization/index.en.html }}</ref> [[टोर प्रोजेक्ट]] ने परियोजना की शुरुआत में इसके विकास के लिए वित्तीय सहायता प्रदान की,{{r|"finances"}} और कई कॉर्पोरेट और अनाम प्रायोजकों के साथ ऐसा करना जारी रखता है।
टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव प्रणाली, एक [[सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम|सुरक्षा-केंद्रित ऑपरेटिंग प्रणाली]] है। सुरक्षा-केंद्रित [[डेबियन]]-आधारित [[लिनक्स वितरण]] जिसका उद्देश्य [[गोपनीयता]] और [[गुमनामी|अज्ञात]] को संरक्षित करना है।{{r|LWN}} यह अज्ञात नेटवर्क टोर (अज्ञात नेटवर्क) के माध्यम से विशेष रूप से इंटरनेट से जुड़ता है।{{r|TC}} प्रणाली को [[लाइव डीवीडी]] या [[लाइव यूएसबी]] के रूप में बूट करने के लिए डिज़ाइन किया गया है और मशीन पर कोई [[डिजिटल पदचिह्न]] नहीं छोड़ता है जब तक कि स्पष्ट रूप से ऐसा करने के लिए नहीं कहा जाता है। इसे कुछ अतिरिक्त सुरक्षा कठिन परिस्थिति के साथ [[ आभासी मशीन |आभासी मशीन]] के रूप में भी चलाया जा सकता है।<ref>{{Cite web |title=वर्चुअल मशीन में टेल चलाना|author=<!--not stated--> |website=tails.boum.org |access-date=20 September 2021 |url= https://tails.boum.org/doc/advanced_topics/virtualization/index.en.html }}</ref> [[टोर प्रोजेक्ट]] ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की{{r|"finances"}} और कई कॉर्पोरेट और अनाम प्रायोजकों के साथ ऐसा करना जारी रखता है।


== इतिहास ==
== इतिहास ==
टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह [[गुप्त (ऑपरेटिंग सिस्टम)]] पर विकास का अगला पुनरावृत्ति है, एक बंद [[जेंटू लिनक्स]]-आधारित लिनक्स वितरण।{{r|LJ}} Tor परियोजना ने परियोजना की शुरुआत में इसके विकास के लिए वित्तीय सहायता प्रदान की।<ref name="finances">{{cite web|title=वित्त|url=https://tails.boum.org/doc/about/finances/index.en.html|website=Tails|access-date=13 May 2013|date=4 April 2013}}</ref> टेल्स को [[ओपन टेक्नोलॉजी फंड]], [[mozilla]] और [[प्रेस फाउंडेशन की स्वतंत्रता]] से भी धन प्राप्त हुआ।<ref>{{cite web|url=https://tails.boum.org/news/report_2014_05/index.en.html|title=Tails report for May, 2014|website=Tails|date=14 Jun 2014|access-date=July 6, 2014|archive-date=July 1, 2014|archive-url=https://web.archive.org/web/20140701134844/https://tails.boum.org/news/report_2014_05/index.en.html|url-status=dead}}</ref>
टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह [[गुप्त (ऑपरेटिंग सिस्टम)|गुप्त (ऑपरेटिंग प्रणाली )]] पर विकास का अगला पुनरावृत्ति है, एक बंद [[जेंटू लिनक्स]]-आधारित लिनक्स वितरण।{{r|LJ}} टीओआर परियोजना ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की<ref name="finances">{{cite web|title=वित्त|url=https://tails.boum.org/doc/about/finances/index.en.html|website=Tails|access-date=13 May 2013|date=4 April 2013}}</ref> टेल्स को [[ओपन टेक्नोलॉजी फंड]], [[mozilla|मोज़िला]] और [[प्रेस फाउंडेशन की स्वतंत्रता]] से भी धन प्राप्त हुआ।<ref>{{cite web|url=https://tails.boum.org/news/report_2014_05/index.en.html|title=Tails report for May, 2014|website=Tails|date=14 Jun 2014|access-date=July 6, 2014|archive-date=July 1, 2014|archive-url=https://web.archive.org/web/20140701134844/https://tails.boum.org/news/report_2014_05/index.en.html|url-status=dead}}</ref>
[[लौरा पोइट्रास]], [[ग्लेन ग्रीनवाल्ड]], और [[बार्टन गेलमैन]] ने कहा है कि पूंछ एक महत्वपूर्ण उपकरण था जिसे उन्होंने [[राष्ट्रीय सुरक्षा एजेंसी]] व्हिसलब्लोअर [[ एड्वर्ड स्नोडेन ]] के साथ अपने काम में इस्तेमाल किया था।<ref>{{cite web |url=https://pressfreedomfoundation.org/blog/2014/04/help-support-little-known-privacy-tool-has-been-critical-journalists-reporting-nsa |title=अल्पज्ञात गोपनीयता टूल का समर्थन करने में सहायता करें जो एनएसए पर रिपोर्ट करने वाले पत्रकारों के लिए महत्वपूर्ण रहा है|last=Timm |first=Trevor |date=2 Apr 2014 |website= Freedom of the Press Foundation |access-date=18 Apr 2014 }}</ref><ref>{{cite magazine |url=https://www.wired.com/2014/04/tails/ |title=Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA |last=Finley |first= Klint |date= 14 Apr 2014 |magazine=WIRED |access-date=18 Apr 2014 }}</ref><ref>{{cite web|url=https://gizmodo.com/try-the-super-secure-usb-drive-os-that-edward-snowden-i-1563320487|title=सुपर-सिक्योर यूएसबी ड्राइव ओएस को आजमाएं जिसे एडवर्ड स्नोडेन उपयोग करने पर जोर देते हैं|last=Condliffe|first=Jamie|date=15 Apr 2014|website=Gizmodo|access-date=15 Apr 2014}}</ref>
 
[[लौरा पोइट्रास]], [[ग्लेन ग्रीनवाल्ड]], और [[बार्टन गेलमैन]] ने कहा है कि टेल एक महत्वपूर्ण उपकरण था जिसे उन्होंने [[राष्ट्रीय सुरक्षा एजेंसी]] व्हिसलब्लोअर [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] के साथ अपने काम में उपयोग किया था।<ref>{{cite web |url=https://pressfreedomfoundation.org/blog/2014/04/help-support-little-known-privacy-tool-has-been-critical-journalists-reporting-nsa |title=अल्पज्ञात गोपनीयता टूल का समर्थन करने में सहायता करें जो एनएसए पर रिपोर्ट करने वाले पत्रकारों के लिए महत्वपूर्ण रहा है|last=Timm |first=Trevor |date=2 Apr 2014 |website= Freedom of the Press Foundation |access-date=18 Apr 2014 }}</ref><ref>{{cite magazine |url=https://www.wired.com/2014/04/tails/ |title=Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA |last=Finley |first= Klint |date= 14 Apr 2014 |magazine=WIRED |access-date=18 Apr 2014 }}</ref><ref>{{cite web|url=https://gizmodo.com/try-the-super-secure-usb-drive-os-that-edward-snowden-i-1563320487|title=सुपर-सिक्योर यूएसबी ड्राइव ओएस को आजमाएं जिसे एडवर्ड स्नोडेन उपयोग करने पर जोर देते हैं|last=Condliffe|first=Jamie|date=15 Apr 2014|website=Gizmodo|access-date=15 Apr 2014}}</ref>
 
रिलीज़ 3.0 से, टेल को चलाने के लिए [[64-बिट प्रोसेसर]] की आवश्यकता होती है।<ref>{{cite web|title=Tails - Tails 3.0 is out|url=https://tails.boum.org/news/version_3.0/index.en.html|website=tails.boum.org|access-date=14 June 2017|archive-date=May 22, 2019|archive-url=https://web.archive.org/web/20190522152235/https://tails.boum.org/news/version_3.0/index.en.html|url-status=dead}}</ref>
रिलीज़ 3.0 से, टेल को चलाने के लिए [[64-बिट प्रोसेसर]] की आवश्यकता होती है।<ref>{{cite web|title=Tails - Tails 3.0 is out|url=https://tails.boum.org/news/version_3.0/index.en.html|website=tails.boum.org|access-date=14 June 2017|archive-date=May 22, 2019|archive-url=https://web.archive.org/web/20190522152235/https://tails.boum.org/news/version_3.0/index.en.html|url-status=dead}}</ref>




== सुविधाएँ ==
== सुविधाएँ ==
<!-- This section is not for a comprehensive list of software. -->
टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण [[GNOME 3|गनोम 3]] है। प्रणाली में पढ़ने और दस्तावेज़ संपादित करने, छवि संपादन, वीडियो देखने और प्रिंटिंग जैसे कार्यों के लिए आवश्यक सॉफ़्टवेयर सम्मिलित हैं। उपयोगकर्ता के कहने पर डेबियन के अन्य सॉफ़्टवेयर स्थापित किए जा सकते हैं।<ref>{{cite web|url=https://tails.boum.org/contribute/APT_repository/|title=एपीटी रिपॉजिटरी|date=7 October 2019|website=tails.boum.org|access-date=7 October 2019|archive-url=https://web.archive.org/web/20190925050831/https://tails.boum.org/contribute/APT_repository/|archive-date=25 September 2019|url-status=live}}</ref><ref>{{cite web|url=https://tails.boum.org/doc/about/features/index.en.html|title=सुविधाएँ और शामिल सॉफ्टवेयर|date=7 October 2019|website=tails.boum.org|access-date=7 October 2019|archive-url=https://web.archive.org/web/20190823092502/https://tails.boum.org/doc/about/features/index.en.html|archive-date=23 August 2019|url-status=live}}</ref>
टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण [[GNOME 3]] है। सिस्टम में पढ़ने और दस्तावेज़ संपादित करने, छवि संपादन, वीडियो देखने और प्रिंटिंग जैसे कार्यों के लिए आवश्यक सॉफ़्टवेयर शामिल हैं। उपयोगकर्ता के कहने पर डेबियन के अन्य सॉफ़्टवेयर स्थापित किए जा सकते हैं।<ref>{{cite web|url=https://tails.boum.org/contribute/APT_repository/|title=एपीटी रिपॉजिटरी|date=7 October 2019|website=tails.boum.org|access-date=7 October 2019|archive-url=https://web.archive.org/web/20190925050831/https://tails.boum.org/contribute/APT_repository/|archive-date=25 September 2019|url-status=live}}</ref><ref>{{cite web|url=https://tails.boum.org/doc/about/features/index.en.html|title=सुविधाएँ और शामिल सॉफ्टवेयर|date=7 October 2019|website=tails.boum.org|access-date=7 October 2019|archive-url=https://web.archive.org/web/20190823092502/https://tails.boum.org/doc/about/features/index.en.html|archive-date=23 August 2019|url-status=live}}</ref>
 
टेल में सॉफ्टवेयर की एक अनूठी किस्म शामिल है जो फाइलों के एन्क्रिप्शन और इंटरनेट प्रसारण, [[ क्रिप्टोग्राफिक हस्ताक्षर ]] और [[क्रिप्टोग्राफिक हैशिंग]] और सुरक्षा के लिए महत्वपूर्ण अन्य कार्यों को संभालती है। यह कई कनेक्शन विकल्पों के साथ Tor (गुमनामी नेटवर्क) का उपयोग करने के लिए पूर्व-कॉन्फ़िगर किया गया है। यह टोर का उपयोग करने के लिए सभी कनेक्शनों को मजबूर करने की कोशिश करता है और टोर के बाहर कनेक्शन प्रयासों को अवरुद्ध करता है। नेटवर्किंग के लिए, इसमें [[uBlock Origin]] के समावेश के साथ [[Tor Browser]] का एक संशोधित संस्करण है,<ref>{{Cite web |title=टोर ब्राउजर के साथ वेब ब्राउजिंग करना|url=https://tails.boum.org/doc/anonymous_internet/Tor_Browser/index.en.html#fingerprint |url-status=live |archive-url=https://web.archive.org/web/20220208114930/https://tails.boum.org/doc/anonymous_internet/Tor_Browser/index.en.html#expand |archive-date=2022-02-08 |access-date=2022-03-16 |website=tails.boum.org}}</ref> सुरक्षा के लिए त्वरित संदेश, ईमेल, फ़ाइल प्रसारण और स्थानीय नेटवर्क कनेक्शन की निगरानी।<ref>{{Cite web|title=सुविधाएँ और शामिल सॉफ्टवेयर|url=https://tails.boum.org/doc/about/features/index.en.html|website=Tails}}</ref> डिज़ाइन के अनुसार, टेल्स भूलने की बीमारी है। यह कंप्यूटर की [[रैंडम एक्सेस मेमोरी]] (RAM) में चलता है और हार्ड ड्राइव या अन्य स्टोरेज माध्यम पर नहीं लिखता है। उपयोगकर्ता स्थायी संग्रहण में अपनी टेल्स ड्राइव पर फ़ाइलें, एप्लिकेशन या कुछ सेटिंग्स रखना चुन सकता है। हालांकि परसिस्टेंट स्टोरेज डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है, यह फोरेंसिक विश्लेषण द्वारा छिपा और पता लगाने योग्य नहीं है।<ref>{{Cite web|url=https://tails.boum.org/doc/first_steps/persistence/configure/index.en.html|title=टेल्स - परसिस्टेंट स्टोरेज बनाना और कॉन्फिगर करना|website=tails.boum.org|access-date=October 7, 2019|archive-date=October 7, 2019|archive-url=https://web.archive.org/web/20191007142456/https://tails.boum.org/doc/first_steps/persistence/configure/index.en.html|url-status=dead}}</ref> बंद करते समय, ठंडे बूट हमले से बचने के लिए टेल्स अधिकांश प्रयुक्त रैम को अधिलेखित कर देता है।<ref name="memory-erasure">{{Cite web|url=https://tails.boum.org/contribute/design/memory_erasure/|title=पूंछ - स्मृति मिटाना|website=tails.boum.org}}</ref>
टेल में सॉफ्टवेयर की एक अनूठी विविधता सम्मिलित है जो फाइलों के एन्क्रिप्शन और इंटरनेट प्रसारण, [[ क्रिप्टोग्राफिक हस्ताक्षर |क्रिप्टोग्राफिक हस्ताक्षर]] और [[क्रिप्टोग्राफिक हैशिंग]] और सुरक्षा के लिए महत्वपूर्ण अन्य कार्यों को संभालती है। यह कई कनेक्शन विकल्पों के साथ टीओआर (अज्ञात नेटवर्क) का उपयोग करने के लिए पूर्व-कॉन्फ़िगर किया गया है। यह टोर का उपयोग करने के लिए सभी कनेक्शनों को विवश करने की प्रयाश करता है और टोर के बाहर कनेक्शन प्रयासों को अवरुद्ध करता है। नेटवर्किंग के लिए, इसमें [[uBlock Origin|यूब्लॉक उत्पत्ति]] के समावेश के साथ [[Tor Browser|टोर ब्राउजर]] का एक संशोधित संस्करण है,<ref>{{Cite web |title=टोर ब्राउजर के साथ वेब ब्राउजिंग करना|url=https://tails.boum.org/doc/anonymous_internet/Tor_Browser/index.en.html#fingerprint |url-status=live |archive-url=https://web.archive.org/web/20220208114930/https://tails.boum.org/doc/anonymous_internet/Tor_Browser/index.en.html#expand |archive-date=2022-02-08 |access-date=2022-03-16 |website=tails.boum.org}}</ref> सुरक्षा के लिए त्वरित संदेश, ईमेल, फ़ाइल प्रसारण और स्थानीय नेटवर्क कनेक्शन का अवलोकन <ref>{{Cite web|title=सुविधाएँ और शामिल सॉफ्टवेयर|url=https://tails.boum.org/doc/about/features/index.en.html|website=Tails}}</ref> डिज़ाइन के अनुसार, टेल्स भूलने की बीमारी है। यह कंप्यूटर की [[रैंडम एक्सेस मेमोरी]] (रैम) में चलता है और हार्ड ड्राइव या अन्य संचयन माध्यम पर नहीं लिखता है। उपयोगकर्ता स्थायी संग्रहण में अपनी टेल्स ड्राइव पर फ़ाइलें, एप्लिकेशन या कुछ सेटिंग्स रखना चुन सकता है। चूँकि परसिस्टेंट संचयन डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है, यह फोरेंसिक विश्लेषण द्वारा छिपा और पता लगाने योग्य नहीं है।<ref>{{Cite web|url=https://tails.boum.org/doc/first_steps/persistence/configure/index.en.html|title=टेल्स - परसिस्टेंट स्टोरेज बनाना और कॉन्फिगर करना|website=tails.boum.org|access-date=October 7, 2019|archive-date=October 7, 2019|archive-url=https://web.archive.org/web/20191007142456/https://tails.boum.org/doc/first_steps/persistence/configure/index.en.html|url-status=dead}}</ref> बंद करते समय, ठंडे बूट हमले से बचने के लिए टेल्स अधिकांश प्रयुक्त रैम को अधिलेखित कर देता है।<ref name="memory-erasure">{{Cite web|url=https://tails.boum.org/contribute/design/memory_erasure/|title=पूंछ - स्मृति मिटाना|website=tails.boum.org}}</ref>
 




== सुरक्षा घटनाएं ==
== सुरक्षा घटनाएं ==
2014 में [[पहला]] ने बताया कि [[एनएसए]] की [[एक्सकीस्कोर]] निगरानी प्रणाली उन लोगों के लिए खतरे की परिभाषा निर्धारित करती है जो खोज इंजन का उपयोग करके पूंछ खोजते हैं या पूंछ वेबसाइट पर जाते हैं। XKeyscore के स्रोत कोड में एक टिप्पणी टेल्स को कॉमसेक <nowiki>[</nowiki>[[संचार सुरक्षा]]<nowiki>]</nowiki> चरमपंथी मंचों पर चरमपंथियों द्वारा समर्थित तंत्र कहते हैं।<ref>{{cite web|url=http://daserste.ndr.de/panorama/aktuell/NSA-targets-the-privacy-conscious,nsa230.html |first1=J. |last1=Appelbaum |author-link1=Jacob Appelbaum |first2=A. |last2=Gibson |first3=J. |last3=Goetz |first4=V. |last4=Kabisch |first5=L. |last5=Kampf |first6=L. |last6=Ryge |title=एनएसए गोपनीयता-सचेत को लक्षित करता है|website=DasErste.de |date=3 Jul 2014}}</ref><ref>{{cite web|url=https://www.schneier.com/blog/archives/2014/07/nsa_targets_pri.html|title=NSA ने निगरानी के लिए निजता के प्रति सचेत रहने का लक्ष्य रखा है|author=[[Bruce Schneier]]|work=Schneier on Security|date=3 Jul 2014}}</ref>
2014 में [[पहला]] ने बताया कि [[एनएसए]] की [[एक्सकीस्कोर]] अवलोकन प्रणाली उन लोगों के लिए खतरे की परिभाषा निर्धारित करती है जो खोज इंजन का उपयोग करके टेल् खोजते हैं या टेल्स वेबसाइट पर जाते हैं। एक्सकीस्कोर के स्रोत कोड में एक टिप्पणी टेल्स को कॉमसेक [[संचार सुरक्षा]] चरमपंथी मंचों पर चरमपंथियों द्वारा समर्थित तंत्र कहते हैं।<ref>{{cite web|url=http://daserste.ndr.de/panorama/aktuell/NSA-targets-the-privacy-conscious,nsa230.html |first1=J. |last1=Appelbaum |author-link1=Jacob Appelbaum |first2=A. |last2=Gibson |first3=J. |last3=Goetz |first4=V. |last4=Kabisch |first5=L. |last5=Kampf |first6=L. |last6=Ryge |title=एनएसए गोपनीयता-सचेत को लक्षित करता है|website=DasErste.de |date=3 Jul 2014}}</ref><ref>{{cite web|url=https://www.schneier.com/blog/archives/2014/07/nsa_targets_pri.html|title=NSA ने निगरानी के लिए निजता के प्रति सचेत रहने का लक्ष्य रखा है|author=[[Bruce Schneier]]|work=Schneier on Security|date=3 Jul 2014}}</ref>
उसी वर्ष, [[आईना]] ने जून 2012 की एक आंतरिक राष्ट्रीय सुरक्षा एजेंसी प्रस्तुति से स्लाइड्स प्रकाशित कीं, जिसमें एनएसए ने टेल्स को अपने मिशन के लिए एक बड़ा खतरा माना और अन्य गोपनीयता उपकरणों के साथ विनाशकारी के रूप में।{{r|"spiegel1"}}{{r|"spiegel2"}}
 
2017 में, [[FBI]] ने डिफ़ॉल्ट वीडियो प्लेयर में [[शून्य-दिन भेद्यता]] के माध्यम से यौन जबरन वसूली करने वाले और उपयोगकर्ता [[बस्टर हर्नांडेज़]] की पहचान करने के लिए [[फेसबुक]] द्वारा विकसित दुर्भावनापूर्ण कोड का उपयोग किया। टेल्स डेवलपर्स द्वारा शोषण को कभी भी समझाया या खोजा नहीं गया था, लेकिन यह माना जाता है कि टेल्स के बाद के रिलीज में भेद्यता को पैच किया गया था। हर्नांडेज़ ने लंबे समय तक अधिकारियों को चकमा दिया था; FBI और Facebook ने बिना किसी सफलता के उसकी खोज की थी, और कस्टम हैकिंग टूल विकसित करने का सहारा लिया था।<ref>{{cite news |url=https://www.vice.com/en_us/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez |title= फेसबुक ने एफबीआई को एक बाल शिकारी को हैक करने में मदद की|newspaper=[[Vice (magazine)|Vice]] |date=10 Jun 2020 | first= Lorenzo | last=Franceschi-Bicchierai}}</ref>


उसी वर्ष, [[आईना]] ने जून 2012 की एक आंतरिक राष्ट्रीय सुरक्षा एजेंसी प्रस्तुति से स्लाइड्स प्रकाशित कीं, जिसमें एनएसए ने टेल्स को अपने मिशन के लिए एक बड़ा खतरा माना और अन्य गोपनीयता उपकरणों के साथ विनाशकारी के रूप में है ।{{r|"spiegel1"}}{{r|"spiegel2"}}


2017 में, [[FBI|एफबीआई]] ने डिफ़ॉल्ट वीडियो प्लेयर में [[शून्य-दिन भेद्यता]] के माध्यम से यौन जबरन पुनर्प्राप्ति करने वाले और उपयोगकर्ता [[बस्टर हर्नांडेज़]] की पहचान करने के लिए [[फेसबुक]] द्वारा विकसित दुर्भावनापूर्ण कोड का उपयोग किया। टेल्स डेवलपर्स द्वारा शोषक को कभी भी समझाया या खोजा नहीं गया था, किंतु यह माना जाता है कि टेल्स के बाद के रिलीज में भेद्यता को पैच किया गया था। हर्नांडेज़ ने लंबे समय तक अधिकारियों से छल किया था; एफबीआई और फेसबुक ने बिना किसी सफलता के उसकी खोज की थी और कस्टम हैकिंग उपकरण विकसित करने का सहारा लिया था।<ref>{{cite news |url=https://www.vice.com/en_us/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez |title= फेसबुक ने एफबीआई को एक बाल शिकारी को हैक करने में मदद की|newspaper=[[Vice (magazine)|Vice]] |date=10 Jun 2020 | first= Lorenzo | last=Franceschi-Bicchierai}}</ref>
== यह भी देखें ==
== यह भी देखें ==
{{Div col|colwidth=20em}}
{{Div col|colwidth=20em}}
Line 87: Line 90:
== बाहरी संबंध ==
== बाहरी संबंध ==
{{Commons category|The Amnesic Incognito Live System}}
{{Commons category|The Amnesic Incognito Live System}}
* {{Official website}}
* [https://tails.boum.org/ Official Website]
* {{distrowatch|tails|NAME=Tails}}
* {{distrowatch|tails|NAME=Tails}}


{{Tor project}}
{{Tor project}}
{{Linux distributions}}
{{Linux distributions}}
{{Portal bar|Anarchism|Free and open-source software|Freedom of speech|Linux}}
{{DEFAULTSORT:Amnesic Incognito}}
{{Authority control}}
 
{{DEFAULTSORT:Amnesic Incognito}}[[Category: 2009 सॉफ्टवेयर]] [[Category: गुमनामी नेटवर्क]] [[Category: डेबियन आधारित वितरण]] [[Category: मुफ्त सुरक्षा सॉफ्टवेयर]] [[Category: I2P]] [[Category: लिनक्स वितरण]] [[Category: ऑपरेटिंग सिस्टम वितरण केवल-पढ़ने योग्य मीडिया से बूट करने योग्य है]] [[Category: गोपनीयता सॉफ्टवेयर]] [[Category: टोर (गुमनामी नेटवर्क)]]
 
 


[[Category: Machine Translated Page]]
[[Category:2009 सॉफ्टवेयर|Amnesic Incognito]]
[[Category:Created On 15/05/2023]]
[[Category:CS1 Deutsch-language sources (de)|Amnesic Incognito]]
[[Category:Citation Style 1 templates|M]]
[[Category:Collapse templates|Amnesic Incognito]]
[[Category:Commons category link is locally defined|Amnesic Incognito]]
[[Category:Created On 15/05/2023|Amnesic Incognito]]
[[Category:I2P|Amnesic Incognito]]
[[Category:Lua-based templates|Amnesic Incognito]]
[[Category:Machine Translated Page|Amnesic Incognito]]
[[Category:Multi-column templates|Amnesic Incognito]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists|Amnesic Incognito]]
[[Category:Official website missing URL|Amnesic Incognito]]
[[Category:Pages using div col with small parameter|Amnesic Incognito]]
[[Category:Pages with empty portal template|Amnesic Incognito]]
[[Category:Pages with script errors|Amnesic Incognito]]
[[Category:Portal-inline template with redlinked portals|Amnesic Incognito]]
[[Category:Sidebars with styles needing conversion|Amnesic Incognito]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Amnesic Incognito]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats|Amnesic Incognito]]
[[Category:Templates that add a tracking category|Amnesic Incognito]]
[[Category:Templates that are not mobile friendly|Amnesic Incognito]]
[[Category:Templates that generate short descriptions|Amnesic Incognito]]
[[Category:Templates using TemplateData|Amnesic Incognito]]
[[Category:Templates using under-protected Lua modules|Amnesic Incognito]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates|Amnesic Incognito]]

Latest revision as of 09:23, 12 June 2023

Tails
Tails logo
TAILS 5.4 screenshot.png
Tails 5.4 Desktop
डेवलपरThe Tails project
ओएस परिवारLinux (Unix-like)
काम करने की अवस्थाActive
स्रोत मॉडलOpen source
आरंभिक रिलीजJune 23, 2009; 15 years ago (2009-06-23)
Latest release5.12 / April 19, 2023 (17 months ago) (2023-04-19)[1]
विपणन लक्ष्यPersonal computers
अद्यतन विधिTails Upgrader[2]
पैकेज प्रबंधकAPT (front-end), dpkg
प्लेटफार्मोंx86-64[3]
कर्नेल प्रकारMonolithic
यूजरलैंडGNU
डिफ़ॉल्ट
उपयोगकर्ता इंटरफ़ेस
GNOME 3
लाइसेंसGNU GPLv3[4]
इससे पहलेIncognito
आधिकारिक वेबसाइटtails.boum.org

टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव प्रणाली, एक सुरक्षा-केंद्रित ऑपरेटिंग प्रणाली है। सुरक्षा-केंद्रित डेबियन-आधारित लिनक्स वितरण जिसका उद्देश्य गोपनीयता और अज्ञात को संरक्षित करना है।[5] यह अज्ञात नेटवर्क टोर (अज्ञात नेटवर्क) के माध्यम से विशेष रूप से इंटरनेट से जुड़ता है।[6] प्रणाली को लाइव डीवीडी या लाइव यूएसबी के रूप में बूट करने के लिए डिज़ाइन किया गया है और मशीन पर कोई डिजिटल पदचिह्न नहीं छोड़ता है जब तक कि स्पष्ट रूप से ऐसा करने के लिए नहीं कहा जाता है। इसे कुछ अतिरिक्त सुरक्षा कठिन परिस्थिति के साथ आभासी मशीन के रूप में भी चलाया जा सकता है।[7] टोर प्रोजेक्ट ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की[8] और कई कॉर्पोरेट और अनाम प्रायोजकों के साथ ऐसा करना जारी रखता है।

इतिहास

टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह गुप्त (ऑपरेटिंग प्रणाली ) पर विकास का अगला पुनरावृत्ति है, एक बंद जेंटू लिनक्स-आधारित लिनक्स वितरण।[9] टीओआर परियोजना ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की[8] टेल्स को ओपन टेक्नोलॉजी फंड, मोज़िला और प्रेस फाउंडेशन की स्वतंत्रता से भी धन प्राप्त हुआ।[10]

लौरा पोइट्रास, ग्लेन ग्रीनवाल्ड, और बार्टन गेलमैन ने कहा है कि टेल एक महत्वपूर्ण उपकरण था जिसे उन्होंने राष्ट्रीय सुरक्षा एजेंसी व्हिसलब्लोअर एड्वर्ड स्नोडेन के साथ अपने काम में उपयोग किया था।[11][12][13]

रिलीज़ 3.0 से, टेल को चलाने के लिए 64-बिट प्रोसेसर की आवश्यकता होती है।[14]


सुविधाएँ

टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण गनोम 3 है। प्रणाली में पढ़ने और दस्तावेज़ संपादित करने, छवि संपादन, वीडियो देखने और प्रिंटिंग जैसे कार्यों के लिए आवश्यक सॉफ़्टवेयर सम्मिलित हैं। उपयोगकर्ता के कहने पर डेबियन के अन्य सॉफ़्टवेयर स्थापित किए जा सकते हैं।[15][16]

टेल में सॉफ्टवेयर की एक अनूठी विविधता सम्मिलित है जो फाइलों के एन्क्रिप्शन और इंटरनेट प्रसारण, क्रिप्टोग्राफिक हस्ताक्षर और क्रिप्टोग्राफिक हैशिंग और सुरक्षा के लिए महत्वपूर्ण अन्य कार्यों को संभालती है। यह कई कनेक्शन विकल्पों के साथ टीओआर (अज्ञात नेटवर्क) का उपयोग करने के लिए पूर्व-कॉन्फ़िगर किया गया है। यह टोर का उपयोग करने के लिए सभी कनेक्शनों को विवश करने की प्रयाश करता है और टोर के बाहर कनेक्शन प्रयासों को अवरुद्ध करता है। नेटवर्किंग के लिए, इसमें यूब्लॉक उत्पत्ति के समावेश के साथ टोर ब्राउजर का एक संशोधित संस्करण है,[17] सुरक्षा के लिए त्वरित संदेश, ईमेल, फ़ाइल प्रसारण और स्थानीय नेटवर्क कनेक्शन का अवलोकन [18] डिज़ाइन के अनुसार, टेल्स भूलने की बीमारी है। यह कंप्यूटर की रैंडम एक्सेस मेमोरी (रैम) में चलता है और हार्ड ड्राइव या अन्य संचयन माध्यम पर नहीं लिखता है। उपयोगकर्ता स्थायी संग्रहण में अपनी टेल्स ड्राइव पर फ़ाइलें, एप्लिकेशन या कुछ सेटिंग्स रखना चुन सकता है। चूँकि परसिस्टेंट संचयन डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है, यह फोरेंसिक विश्लेषण द्वारा छिपा और पता लगाने योग्य नहीं है।[19] बंद करते समय, ठंडे बूट हमले से बचने के लिए टेल्स अधिकांश प्रयुक्त रैम को अधिलेखित कर देता है।[20]


सुरक्षा घटनाएं

2014 में पहला ने बताया कि एनएसए की एक्सकीस्कोर अवलोकन प्रणाली उन लोगों के लिए खतरे की परिभाषा निर्धारित करती है जो खोज इंजन का उपयोग करके टेल् खोजते हैं या टेल्स वेबसाइट पर जाते हैं। एक्सकीस्कोर के स्रोत कोड में एक टिप्पणी टेल्स को कॉमसेक संचार सुरक्षा चरमपंथी मंचों पर चरमपंथियों द्वारा समर्थित तंत्र कहते हैं।[21][22]

उसी वर्ष, आईना ने जून 2012 की एक आंतरिक राष्ट्रीय सुरक्षा एजेंसी प्रस्तुति से स्लाइड्स प्रकाशित कीं, जिसमें एनएसए ने टेल्स को अपने मिशन के लिए एक बड़ा खतरा माना और अन्य गोपनीयता उपकरणों के साथ विनाशकारी के रूप में है ।[23][24]

2017 में, एफबीआई ने डिफ़ॉल्ट वीडियो प्लेयर में शून्य-दिन भेद्यता के माध्यम से यौन जबरन पुनर्प्राप्ति करने वाले और उपयोगकर्ता बस्टर हर्नांडेज़ की पहचान करने के लिए फेसबुक द्वारा विकसित दुर्भावनापूर्ण कोड का उपयोग किया। टेल्स डेवलपर्स द्वारा शोषक को कभी भी समझाया या खोजा नहीं गया था, किंतु यह माना जाता है कि टेल्स के बाद के रिलीज में भेद्यता को पैच किया गया था। हर्नांडेज़ ने लंबे समय तक अधिकारियों से छल किया था; एफबीआई और फेसबुक ने बिना किसी सफलता के उसकी खोज की थी और कस्टम हैकिंग उपकरण विकसित करने का सहारा लिया था।[25]

यह भी देखें

संदर्भ

  1. ""Tails 5.12 is out"".
  2. "Tails - Incremental upgrades". tails.boum.org. Archived from the original on December 1, 2017. Retrieved June 15, 2017.
  3. "Tails - System requirements". tails.boum.org.
  4. "Tails 0.11 incognito live system released". The H. 30 Apr 2012. Retrieved 12 Aug 2012.
  5. Vervloesem, Koen (27 Apr 2011). "The Amnesic Incognito Live System: A live CD for anonymity". LWN.net. Retrieved 12 Aug 2012.
  6. "Anonym im Netz" [Anonymous on the Net]. TecChannel (in Deutsch). 6 Feb 2012. Retrieved 12 Aug 2012.
  7. "वर्चुअल मशीन में टेल चलाना". tails.boum.org. Retrieved 20 September 2021.
  8. 8.0 8.1 "वित्त". Tails. 4 April 2013. Retrieved 13 May 2013.
  9. Gray, James (16 Sep 2011). "The Tails Project's The Amnesic Incognito Live System (Tails)". Linux Journal. Retrieved 12 Aug 2012.
  10. "Tails report for May, 2014". Tails. 14 Jun 2014. Archived from the original on July 1, 2014. Retrieved July 6, 2014.
  11. Timm, Trevor (2 Apr 2014). "अल्पज्ञात गोपनीयता टूल का समर्थन करने में सहायता करें जो एनएसए पर रिपोर्ट करने वाले पत्रकारों के लिए महत्वपूर्ण रहा है". Freedom of the Press Foundation. Retrieved 18 Apr 2014.
  12. Finley, Klint (14 Apr 2014). "Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA". WIRED. Retrieved 18 Apr 2014.
  13. Condliffe, Jamie (15 Apr 2014). "सुपर-सिक्योर यूएसबी ड्राइव ओएस को आजमाएं जिसे एडवर्ड स्नोडेन उपयोग करने पर जोर देते हैं". Gizmodo. Retrieved 15 Apr 2014.
  14. "Tails - Tails 3.0 is out". tails.boum.org. Archived from the original on May 22, 2019. Retrieved 14 June 2017.
  15. "एपीटी रिपॉजिटरी". tails.boum.org. 7 October 2019. Archived from the original on 25 September 2019. Retrieved 7 October 2019.
  16. "सुविधाएँ और शामिल सॉफ्टवेयर". tails.boum.org. 7 October 2019. Archived from the original on 23 August 2019. Retrieved 7 October 2019.
  17. "टोर ब्राउजर के साथ वेब ब्राउजिंग करना". tails.boum.org. Archived from the original on 2022-02-08. Retrieved 2022-03-16.
  18. "सुविधाएँ और शामिल सॉफ्टवेयर". Tails.
  19. "टेल्स - परसिस्टेंट स्टोरेज बनाना और कॉन्फिगर करना". tails.boum.org. Archived from the original on October 7, 2019. Retrieved October 7, 2019.
  20. "पूंछ - स्मृति मिटाना". tails.boum.org.
  21. Appelbaum, J.; Gibson, A.; Goetz, J.; Kabisch, V.; Kampf, L.; Ryge, L. (3 Jul 2014). "एनएसए गोपनीयता-सचेत को लक्षित करता है". DasErste.de.
  22. Bruce Schneier (3 Jul 2014). "NSA ने निगरानी के लिए निजता के प्रति सचेत रहने का लक्ष्य रखा है". Schneier on Security.
  23. SPIEGEL Staff (28 Dec 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Retrieved 23 Jan 2015.
  24. "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. 28 Dec 2014. Retrieved 23 Jan 2015.
  25. Franceschi-Bicchierai, Lorenzo (10 Jun 2020). "फेसबुक ने एफबीआई को एक बाल शिकारी को हैक करने में मदद की". Vice.


बाहरी संबंध