टेल्स (ऑपरेटिंग सिस्टम): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 28: Line 28:
}}
}}


टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव प्रणाली, एक [[सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम|सुरक्षा-केंद्रित ऑपरेटिंग प्रणाली]] है। सुरक्षा-केंद्रित [[डेबियन]]-आधारित [[लिनक्स वितरण]] जिसका उद्देश्य [[गोपनीयता]] और [[गुमनामी|अज्ञात]] को संरक्षित करना है।{{r|LWN}} यह अज्ञात नेटवर्क टोर (गुमनामता नेटवर्क) के माध्यम से विशेष रूप से इंटरनेट से जुड़ता है।{{r|TC}} प्रणाली को [[लाइव डीवीडी]] या [[लाइव यूएसबी]] के रूप में बूट करने के लिए डिज़ाइन किया गया है और मशीन पर कोई [[डिजिटल पदचिह्न]] नहीं छोड़ता है जब तक कि स्पष्ट रूप से ऐसा करने के लिए नहीं कहा जाता है। इसे कुछ अतिरिक्त सुरक्षा कठिन परिस्थिति के साथ [[ आभासी मशीन |आभासी मशीन]] के रूप में भी चलाया जा सकता है।<ref>{{Cite web |title=वर्चुअल मशीन में टेल चलाना|author=<!--not stated--> |website=tails.boum.org |access-date=20 September 2021 |url= https://tails.boum.org/doc/advanced_topics/virtualization/index.en.html }}</ref> [[टोर प्रोजेक्ट]] ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की{{r|"finances"}} और कई कॉर्पोरेट और अनाम प्रायोजकों के साथ ऐसा करना जारी रखता है।
टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव प्रणाली, एक [[सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम|सुरक्षा-केंद्रित ऑपरेटिंग प्रणाली]] है। सुरक्षा-केंद्रित [[डेबियन]]-आधारित [[लिनक्स वितरण]] जिसका उद्देश्य [[गोपनीयता]] और [[गुमनामी|अज्ञात]] को संरक्षित करना है।{{r|LWN}} यह अज्ञात नेटवर्क टोर (अज्ञात नेटवर्क) के माध्यम से विशेष रूप से इंटरनेट से जुड़ता है।{{r|TC}} प्रणाली को [[लाइव डीवीडी]] या [[लाइव यूएसबी]] के रूप में बूट करने के लिए डिज़ाइन किया गया है और मशीन पर कोई [[डिजिटल पदचिह्न]] नहीं छोड़ता है जब तक कि स्पष्ट रूप से ऐसा करने के लिए नहीं कहा जाता है। इसे कुछ अतिरिक्त सुरक्षा कठिन परिस्थिति के साथ [[ आभासी मशीन |आभासी मशीन]] के रूप में भी चलाया जा सकता है।<ref>{{Cite web |title=वर्चुअल मशीन में टेल चलाना|author=<!--not stated--> |website=tails.boum.org |access-date=20 September 2021 |url= https://tails.boum.org/doc/advanced_topics/virtualization/index.en.html }}</ref> [[टोर प्रोजेक्ट]] ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की{{r|"finances"}} और कई कॉर्पोरेट और अनाम प्रायोजकों के साथ ऐसा करना जारी रखता है।


== इतिहास ==
== इतिहास ==
टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह [[गुप्त (ऑपरेटिंग सिस्टम)|गुप्त (ऑपरेटिंग प्रणाली )]] पर विकास का अगला पुनरावृत्ति है, एक बंद [[जेंटू लिनक्स]]-आधारित लिनक्स वितरण।{{r|LJ}} टीओआर परियोजना ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की<ref name="finances">{{cite web|title=वित्त|url=https://tails.boum.org/doc/about/finances/index.en.html|website=Tails|access-date=13 May 2013|date=4 April 2013}}</ref> टेल्स को [[ओपन टेक्नोलॉजी फंड]], [[mozilla|मोज़िला]] और [[प्रेस फाउंडेशन की स्वतंत्रता]] से भी धन प्राप्त हुआ।<ref>{{cite web|url=https://tails.boum.org/news/report_2014_05/index.en.html|title=Tails report for May, 2014|website=Tails|date=14 Jun 2014|access-date=July 6, 2014|archive-date=July 1, 2014|archive-url=https://web.archive.org/web/20140701134844/https://tails.boum.org/news/report_2014_05/index.en.html|url-status=dead}}</ref>
टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह [[गुप्त (ऑपरेटिंग सिस्टम)|गुप्त (ऑपरेटिंग प्रणाली )]] पर विकास का अगला पुनरावृत्ति है, एक बंद [[जेंटू लिनक्स]]-आधारित लिनक्स वितरण।{{r|LJ}} टीओआर परियोजना ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की<ref name="finances">{{cite web|title=वित्त|url=https://tails.boum.org/doc/about/finances/index.en.html|website=Tails|access-date=13 May 2013|date=4 April 2013}}</ref> टेल्स को [[ओपन टेक्नोलॉजी फंड]], [[mozilla|मोज़िला]] और [[प्रेस फाउंडेशन की स्वतंत्रता]] से भी धन प्राप्त हुआ।<ref>{{cite web|url=https://tails.boum.org/news/report_2014_05/index.en.html|title=Tails report for May, 2014|website=Tails|date=14 Jun 2014|access-date=July 6, 2014|archive-date=July 1, 2014|archive-url=https://web.archive.org/web/20140701134844/https://tails.boum.org/news/report_2014_05/index.en.html|url-status=dead}}</ref>


[[लौरा पोइट्रास]], [[ग्लेन ग्रीनवाल्ड]], और [[बार्टन गेलमैन]] ने कहा है कि पूंछ एक महत्वपूर्ण उपकरण था जिसे उन्होंने [[राष्ट्रीय सुरक्षा एजेंसी]] व्हिसलब्लोअर [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] के साथ अपने काम में उपयोग किया था।<ref>{{cite web |url=https://pressfreedomfoundation.org/blog/2014/04/help-support-little-known-privacy-tool-has-been-critical-journalists-reporting-nsa |title=अल्पज्ञात गोपनीयता टूल का समर्थन करने में सहायता करें जो एनएसए पर रिपोर्ट करने वाले पत्रकारों के लिए महत्वपूर्ण रहा है|last=Timm |first=Trevor |date=2 Apr 2014 |website= Freedom of the Press Foundation |access-date=18 Apr 2014 }}</ref><ref>{{cite magazine |url=https://www.wired.com/2014/04/tails/ |title=Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA |last=Finley |first= Klint |date= 14 Apr 2014 |magazine=WIRED |access-date=18 Apr 2014 }}</ref><ref>{{cite web|url=https://gizmodo.com/try-the-super-secure-usb-drive-os-that-edward-snowden-i-1563320487|title=सुपर-सिक्योर यूएसबी ड्राइव ओएस को आजमाएं जिसे एडवर्ड स्नोडेन उपयोग करने पर जोर देते हैं|last=Condliffe|first=Jamie|date=15 Apr 2014|website=Gizmodo|access-date=15 Apr 2014}}</ref>
[[लौरा पोइट्रास]], [[ग्लेन ग्रीनवाल्ड]], और [[बार्टन गेलमैन]] ने कहा है कि टेल एक महत्वपूर्ण उपकरण था जिसे उन्होंने [[राष्ट्रीय सुरक्षा एजेंसी]] व्हिसलब्लोअर [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] के साथ अपने काम में उपयोग किया था।<ref>{{cite web |url=https://pressfreedomfoundation.org/blog/2014/04/help-support-little-known-privacy-tool-has-been-critical-journalists-reporting-nsa |title=अल्पज्ञात गोपनीयता टूल का समर्थन करने में सहायता करें जो एनएसए पर रिपोर्ट करने वाले पत्रकारों के लिए महत्वपूर्ण रहा है|last=Timm |first=Trevor |date=2 Apr 2014 |website= Freedom of the Press Foundation |access-date=18 Apr 2014 }}</ref><ref>{{cite magazine |url=https://www.wired.com/2014/04/tails/ |title=Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA |last=Finley |first= Klint |date= 14 Apr 2014 |magazine=WIRED |access-date=18 Apr 2014 }}</ref><ref>{{cite web|url=https://gizmodo.com/try-the-super-secure-usb-drive-os-that-edward-snowden-i-1563320487|title=सुपर-सिक्योर यूएसबी ड्राइव ओएस को आजमाएं जिसे एडवर्ड स्नोडेन उपयोग करने पर जोर देते हैं|last=Condliffe|first=Jamie|date=15 Apr 2014|website=Gizmodo|access-date=15 Apr 2014}}</ref>


रिलीज़ 3.0 से, टेल को चलाने के लिए [[64-बिट प्रोसेसर]] की आवश्यकता होती है।<ref>{{cite web|title=Tails - Tails 3.0 is out|url=https://tails.boum.org/news/version_3.0/index.en.html|website=tails.boum.org|access-date=14 June 2017|archive-date=May 22, 2019|archive-url=https://web.archive.org/web/20190522152235/https://tails.boum.org/news/version_3.0/index.en.html|url-status=dead}}</ref>
रिलीज़ 3.0 से, टेल को चलाने के लिए [[64-बिट प्रोसेसर]] की आवश्यकता होती है।<ref>{{cite web|title=Tails - Tails 3.0 is out|url=https://tails.boum.org/news/version_3.0/index.en.html|website=tails.boum.org|access-date=14 June 2017|archive-date=May 22, 2019|archive-url=https://web.archive.org/web/20190522152235/https://tails.boum.org/news/version_3.0/index.en.html|url-status=dead}}</ref>
Line 42: Line 42:
टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण [[GNOME 3|गनोम 3]] है। प्रणाली में पढ़ने और दस्तावेज़ संपादित करने, छवि संपादन, वीडियो देखने और प्रिंटिंग जैसे कार्यों के लिए आवश्यक सॉफ़्टवेयर सम्मिलित हैं। उपयोगकर्ता के कहने पर डेबियन के अन्य सॉफ़्टवेयर स्थापित किए जा सकते हैं।<ref>{{cite web|url=https://tails.boum.org/contribute/APT_repository/|title=एपीटी रिपॉजिटरी|date=7 October 2019|website=tails.boum.org|access-date=7 October 2019|archive-url=https://web.archive.org/web/20190925050831/https://tails.boum.org/contribute/APT_repository/|archive-date=25 September 2019|url-status=live}}</ref><ref>{{cite web|url=https://tails.boum.org/doc/about/features/index.en.html|title=सुविधाएँ और शामिल सॉफ्टवेयर|date=7 October 2019|website=tails.boum.org|access-date=7 October 2019|archive-url=https://web.archive.org/web/20190823092502/https://tails.boum.org/doc/about/features/index.en.html|archive-date=23 August 2019|url-status=live}}</ref>
टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण [[GNOME 3|गनोम 3]] है। प्रणाली में पढ़ने और दस्तावेज़ संपादित करने, छवि संपादन, वीडियो देखने और प्रिंटिंग जैसे कार्यों के लिए आवश्यक सॉफ़्टवेयर सम्मिलित हैं। उपयोगकर्ता के कहने पर डेबियन के अन्य सॉफ़्टवेयर स्थापित किए जा सकते हैं।<ref>{{cite web|url=https://tails.boum.org/contribute/APT_repository/|title=एपीटी रिपॉजिटरी|date=7 October 2019|website=tails.boum.org|access-date=7 October 2019|archive-url=https://web.archive.org/web/20190925050831/https://tails.boum.org/contribute/APT_repository/|archive-date=25 September 2019|url-status=live}}</ref><ref>{{cite web|url=https://tails.boum.org/doc/about/features/index.en.html|title=सुविधाएँ और शामिल सॉफ्टवेयर|date=7 October 2019|website=tails.boum.org|access-date=7 October 2019|archive-url=https://web.archive.org/web/20190823092502/https://tails.boum.org/doc/about/features/index.en.html|archive-date=23 August 2019|url-status=live}}</ref>


टेल में सॉफ्टवेयर की एक अनूठी किस्म सम्मिलित है जो फाइलों के एन्क्रिप्शन और इंटरनेट प्रसारण, [[ क्रिप्टोग्राफिक हस्ताक्षर |क्रिप्टोग्राफिक हस्ताक्षर]] और [[क्रिप्टोग्राफिक हैशिंग]] और सुरक्षा के लिए महत्वपूर्ण अन्य कार्यों को संभालती है। यह कई कनेक्शन विकल्पों के साथ टीओआर (अज्ञात नेटवर्क) का उपयोग करने के लिए पूर्व-कॉन्फ़िगर किया गया है। यह टोर का उपयोग करने के लिए सभी कनेक्शनों को विवश करने की प्रयाश करता है और टोर के बाहर कनेक्शन प्रयासों को अवरुद्ध करता है। नेटवर्किंग के लिए, इसमें [[uBlock Origin|यूब्लॉक उत्पत्ति]] के समावेश के साथ [[Tor Browser|टोर ब्राउजर]] का एक संशोधित संस्करण है,<ref>{{Cite web |title=टोर ब्राउजर के साथ वेब ब्राउजिंग करना|url=https://tails.boum.org/doc/anonymous_internet/Tor_Browser/index.en.html#fingerprint |url-status=live |archive-url=https://web.archive.org/web/20220208114930/https://tails.boum.org/doc/anonymous_internet/Tor_Browser/index.en.html#expand |archive-date=2022-02-08 |access-date=2022-03-16 |website=tails.boum.org}}</ref> सुरक्षा के लिए त्वरित संदेश, ईमेल, फ़ाइल प्रसारण और स्थानीय नेटवर्क कनेक्शन का अवलोकन <ref>{{Cite web|title=सुविधाएँ और शामिल सॉफ्टवेयर|url=https://tails.boum.org/doc/about/features/index.en.html|website=Tails}}</ref> डिज़ाइन के अनुसार, टेल्स भूलने की बीमारी है। यह कंप्यूटर की [[रैंडम एक्सेस मेमोरी]] (रैम) में चलता है और हार्ड ड्राइव या अन्य संचयन माध्यम पर नहीं लिखता है। उपयोगकर्ता स्थायी संग्रहण में अपनी टेल्स ड्राइव पर फ़ाइलें, एप्लिकेशन या कुछ सेटिंग्स रखना चुन सकता है। चूँकि परसिस्टेंट संचयन डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है, यह फोरेंसिक विश्लेषण द्वारा छिपा और पता लगाने योग्य नहीं है।<ref>{{Cite web|url=https://tails.boum.org/doc/first_steps/persistence/configure/index.en.html|title=टेल्स - परसिस्टेंट स्टोरेज बनाना और कॉन्फिगर करना|website=tails.boum.org|access-date=October 7, 2019|archive-date=October 7, 2019|archive-url=https://web.archive.org/web/20191007142456/https://tails.boum.org/doc/first_steps/persistence/configure/index.en.html|url-status=dead}}</ref> बंद करते समय, ठंडे बूट हमले से बचने के लिए टेल्स अधिकांश प्रयुक्त रैम को अधिलेखित कर देता है।<ref name="memory-erasure">{{Cite web|url=https://tails.boum.org/contribute/design/memory_erasure/|title=पूंछ - स्मृति मिटाना|website=tails.boum.org}}</ref>
टेल में सॉफ्टवेयर की एक अनूठी विविधता सम्मिलित है जो फाइलों के एन्क्रिप्शन और इंटरनेट प्रसारण, [[ क्रिप्टोग्राफिक हस्ताक्षर |क्रिप्टोग्राफिक हस्ताक्षर]] और [[क्रिप्टोग्राफिक हैशिंग]] और सुरक्षा के लिए महत्वपूर्ण अन्य कार्यों को संभालती है। यह कई कनेक्शन विकल्पों के साथ टीओआर (अज्ञात नेटवर्क) का उपयोग करने के लिए पूर्व-कॉन्फ़िगर किया गया है। यह टोर का उपयोग करने के लिए सभी कनेक्शनों को विवश करने की प्रयाश करता है और टोर के बाहर कनेक्शन प्रयासों को अवरुद्ध करता है। नेटवर्किंग के लिए, इसमें [[uBlock Origin|यूब्लॉक उत्पत्ति]] के समावेश के साथ [[Tor Browser|टोर ब्राउजर]] का एक संशोधित संस्करण है,<ref>{{Cite web |title=टोर ब्राउजर के साथ वेब ब्राउजिंग करना|url=https://tails.boum.org/doc/anonymous_internet/Tor_Browser/index.en.html#fingerprint |url-status=live |archive-url=https://web.archive.org/web/20220208114930/https://tails.boum.org/doc/anonymous_internet/Tor_Browser/index.en.html#expand |archive-date=2022-02-08 |access-date=2022-03-16 |website=tails.boum.org}}</ref> सुरक्षा के लिए त्वरित संदेश, ईमेल, फ़ाइल प्रसारण और स्थानीय नेटवर्क कनेक्शन का अवलोकन <ref>{{Cite web|title=सुविधाएँ और शामिल सॉफ्टवेयर|url=https://tails.boum.org/doc/about/features/index.en.html|website=Tails}}</ref> डिज़ाइन के अनुसार, टेल्स भूलने की बीमारी है। यह कंप्यूटर की [[रैंडम एक्सेस मेमोरी]] (रैम) में चलता है और हार्ड ड्राइव या अन्य संचयन माध्यम पर नहीं लिखता है। उपयोगकर्ता स्थायी संग्रहण में अपनी टेल्स ड्राइव पर फ़ाइलें, एप्लिकेशन या कुछ सेटिंग्स रखना चुन सकता है। चूँकि परसिस्टेंट संचयन डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है, यह फोरेंसिक विश्लेषण द्वारा छिपा और पता लगाने योग्य नहीं है।<ref>{{Cite web|url=https://tails.boum.org/doc/first_steps/persistence/configure/index.en.html|title=टेल्स - परसिस्टेंट स्टोरेज बनाना और कॉन्फिगर करना|website=tails.boum.org|access-date=October 7, 2019|archive-date=October 7, 2019|archive-url=https://web.archive.org/web/20191007142456/https://tails.boum.org/doc/first_steps/persistence/configure/index.en.html|url-status=dead}}</ref> बंद करते समय, ठंडे बूट हमले से बचने के लिए टेल्स अधिकांश प्रयुक्त रैम को अधिलेखित कर देता है।<ref name="memory-erasure">{{Cite web|url=https://tails.boum.org/contribute/design/memory_erasure/|title=पूंछ - स्मृति मिटाना|website=tails.boum.org}}</ref>






== सुरक्षा घटनाएं ==
== सुरक्षा घटनाएं ==
2014 में [[पहला]] ने बताया कि [[एनएसए]] की [[एक्सकीस्कोर]] अवलोकन प्रणाली उन लोगों के लिए खतरे की परिभाषा निर्धारित करती है जो खोज इंजन का उपयोग करके पूंछ खोजते हैं या पूंछ वेबसाइट पर जाते हैं। एक्सकीस्कोर के स्रोत कोड में एक टिप्पणी टेल्स को कॉमसेक [[संचार सुरक्षा]] चरमपंथी मंचों पर चरमपंथियों द्वारा समर्थित तंत्र कहते हैं।<ref>{{cite web|url=http://daserste.ndr.de/panorama/aktuell/NSA-targets-the-privacy-conscious,nsa230.html |first1=J. |last1=Appelbaum |author-link1=Jacob Appelbaum |first2=A. |last2=Gibson |first3=J. |last3=Goetz |first4=V. |last4=Kabisch |first5=L. |last5=Kampf |first6=L. |last6=Ryge |title=एनएसए गोपनीयता-सचेत को लक्षित करता है|website=DasErste.de |date=3 Jul 2014}}</ref><ref>{{cite web|url=https://www.schneier.com/blog/archives/2014/07/nsa_targets_pri.html|title=NSA ने निगरानी के लिए निजता के प्रति सचेत रहने का लक्ष्य रखा है|author=[[Bruce Schneier]]|work=Schneier on Security|date=3 Jul 2014}}</ref>
2014 में [[पहला]] ने बताया कि [[एनएसए]] की [[एक्सकीस्कोर]] अवलोकन प्रणाली उन लोगों के लिए खतरे की परिभाषा निर्धारित करती है जो खोज इंजन का उपयोग करके टेल् खोजते हैं या टेल्स वेबसाइट पर जाते हैं। एक्सकीस्कोर के स्रोत कोड में एक टिप्पणी टेल्स को कॉमसेक [[संचार सुरक्षा]] चरमपंथी मंचों पर चरमपंथियों द्वारा समर्थित तंत्र कहते हैं।<ref>{{cite web|url=http://daserste.ndr.de/panorama/aktuell/NSA-targets-the-privacy-conscious,nsa230.html |first1=J. |last1=Appelbaum |author-link1=Jacob Appelbaum |first2=A. |last2=Gibson |first3=J. |last3=Goetz |first4=V. |last4=Kabisch |first5=L. |last5=Kampf |first6=L. |last6=Ryge |title=एनएसए गोपनीयता-सचेत को लक्षित करता है|website=DasErste.de |date=3 Jul 2014}}</ref><ref>{{cite web|url=https://www.schneier.com/blog/archives/2014/07/nsa_targets_pri.html|title=NSA ने निगरानी के लिए निजता के प्रति सचेत रहने का लक्ष्य रखा है|author=[[Bruce Schneier]]|work=Schneier on Security|date=3 Jul 2014}}</ref>


उसी वर्ष, [[आईना]] ने जून 2012 की एक आंतरिक राष्ट्रीय सुरक्षा एजेंसी प्रस्तुति से स्लाइड्स प्रकाशित कीं, जिसमें एनएसए ने टेल्स को अपने मिशन के लिए एक बड़ा खतरा माना और अन्य गोपनीयता उपकरणों के साथ विनाशकारी के रूप में है ।{{r|"spiegel1"}}{{r|"spiegel2"}}
उसी वर्ष, [[आईना]] ने जून 2012 की एक आंतरिक राष्ट्रीय सुरक्षा एजेंसी प्रस्तुति से स्लाइड्स प्रकाशित कीं, जिसमें एनएसए ने टेल्स को अपने मिशन के लिए एक बड़ा खतरा माना और अन्य गोपनीयता उपकरणों के साथ विनाशकारी के रूप में है ।{{r|"spiegel1"}}{{r|"spiegel2"}}


2017 में, [[FBI|एफबीआई]] ने डिफ़ॉल्ट वीडियो प्लेयर में [[शून्य-दिन भेद्यता]] के माध्यम से यौन जबरन पुनर्प्राप्ति करने वाले और उपयोगकर्ता [[बस्टर हर्नांडेज़]] की पहचान करने के लिए [[फेसबुक]] द्वारा विकसित दुर्भावनापूर्ण कोड का उपयोग किया। टेल्स डेवलपर्स द्वारा शोषक को कभी भी समझाया या खोजा नहीं गया था, किंतु यह माना जाता है कि टेल्स के बाद के रिलीज में भेद्यता को पैच किया गया था। हर्नांडेज़ ने लंबे समय तक अधिकारियों को चकमा दिया था; एफबीआई और फेसबुक ने बिना किसी सफलता के उसकी खोज की थी और कस्टम हैकिंग उपकरण विकसित करने का सहारा लिया था।<ref>{{cite news |url=https://www.vice.com/en_us/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez |title= फेसबुक ने एफबीआई को एक बाल शिकारी को हैक करने में मदद की|newspaper=[[Vice (magazine)|Vice]] |date=10 Jun 2020 | first= Lorenzo | last=Franceschi-Bicchierai}}</ref>
2017 में, [[FBI|एफबीआई]] ने डिफ़ॉल्ट वीडियो प्लेयर में [[शून्य-दिन भेद्यता]] के माध्यम से यौन जबरन पुनर्प्राप्ति करने वाले और उपयोगकर्ता [[बस्टर हर्नांडेज़]] की पहचान करने के लिए [[फेसबुक]] द्वारा विकसित दुर्भावनापूर्ण कोड का उपयोग किया। टेल्स डेवलपर्स द्वारा शोषक को कभी भी समझाया या खोजा नहीं गया था, किंतु यह माना जाता है कि टेल्स के बाद के रिलीज में भेद्यता को पैच किया गया था। हर्नांडेज़ ने लंबे समय तक अधिकारियों से छल किया था; एफबीआई और फेसबुक ने बिना किसी सफलता के उसकी खोज की थी और कस्टम हैकिंग उपकरण विकसित करने का सहारा लिया था।<ref>{{cite news |url=https://www.vice.com/en_us/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez |title= फेसबुक ने एफबीआई को एक बाल शिकारी को हैक करने में मदद की|newspaper=[[Vice (magazine)|Vice]] |date=10 Jun 2020 | first= Lorenzo | last=Franceschi-Bicchierai}}</ref>
 
'''ल्ट वीडियो प्लेयर में [[शून्य-दिन भेद्यता]] के माध्यम से यौन जबरन वसूली करने वाले और उपयोगकर्ता<br />'''                                     
== यह भी देखें ==
== यह भी देखें ==
{{Div col|colwidth=20em}}
{{Div col|colwidth=20em}}

Revision as of 13:16, 19 May 2023

Tails
Tails logo
TAILS 5.4 screenshot.png
Tails 5.4 Desktop
डेवलपरThe Tails project
ओएस परिवारLinux (Unix-like)
काम करने की अवस्थाActive
स्रोत मॉडलOpen source
आरंभिक रिलीजJune 23, 2009; 15 years ago (2009-06-23)
Latest release5.12 / April 19, 2023 (17 months ago) (2023-04-19)[1]
विपणन लक्ष्यPersonal computers
अद्यतन विधिTails Upgrader[2]
पैकेज प्रबंधकAPT (front-end), dpkg
प्लेटफार्मोंx86-64[3]
कर्नेल प्रकारMonolithic
यूजरलैंडGNU
डिफ़ॉल्ट
उपयोगकर्ता इंटरफ़ेस
GNOME 3
लाइसेंसGNU GPLv3[4]
इससे पहलेIncognito
आधिकारिक वेबसाइटtails.boum.org

टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव प्रणाली, एक सुरक्षा-केंद्रित ऑपरेटिंग प्रणाली है। सुरक्षा-केंद्रित डेबियन-आधारित लिनक्स वितरण जिसका उद्देश्य गोपनीयता और अज्ञात को संरक्षित करना है।[5] यह अज्ञात नेटवर्क टोर (अज्ञात नेटवर्क) के माध्यम से विशेष रूप से इंटरनेट से जुड़ता है।[6] प्रणाली को लाइव डीवीडी या लाइव यूएसबी के रूप में बूट करने के लिए डिज़ाइन किया गया है और मशीन पर कोई डिजिटल पदचिह्न नहीं छोड़ता है जब तक कि स्पष्ट रूप से ऐसा करने के लिए नहीं कहा जाता है। इसे कुछ अतिरिक्त सुरक्षा कठिन परिस्थिति के साथ आभासी मशीन के रूप में भी चलाया जा सकता है।[7] टोर प्रोजेक्ट ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की[8] और कई कॉर्पोरेट और अनाम प्रायोजकों के साथ ऐसा करना जारी रखता है।

इतिहास

टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह गुप्त (ऑपरेटिंग प्रणाली ) पर विकास का अगला पुनरावृत्ति है, एक बंद जेंटू लिनक्स-आधारित लिनक्स वितरण।[9] टीओआर परियोजना ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की[8] टेल्स को ओपन टेक्नोलॉजी फंड, मोज़िला और प्रेस फाउंडेशन की स्वतंत्रता से भी धन प्राप्त हुआ।[10]

लौरा पोइट्रास, ग्लेन ग्रीनवाल्ड, और बार्टन गेलमैन ने कहा है कि टेल एक महत्वपूर्ण उपकरण था जिसे उन्होंने राष्ट्रीय सुरक्षा एजेंसी व्हिसलब्लोअर एड्वर्ड स्नोडेन के साथ अपने काम में उपयोग किया था।[11][12][13]

रिलीज़ 3.0 से, टेल को चलाने के लिए 64-बिट प्रोसेसर की आवश्यकता होती है।[14]


सुविधाएँ

टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण गनोम 3 है। प्रणाली में पढ़ने और दस्तावेज़ संपादित करने, छवि संपादन, वीडियो देखने और प्रिंटिंग जैसे कार्यों के लिए आवश्यक सॉफ़्टवेयर सम्मिलित हैं। उपयोगकर्ता के कहने पर डेबियन के अन्य सॉफ़्टवेयर स्थापित किए जा सकते हैं।[15][16]

टेल में सॉफ्टवेयर की एक अनूठी विविधता सम्मिलित है जो फाइलों के एन्क्रिप्शन और इंटरनेट प्रसारण, क्रिप्टोग्राफिक हस्ताक्षर और क्रिप्टोग्राफिक हैशिंग और सुरक्षा के लिए महत्वपूर्ण अन्य कार्यों को संभालती है। यह कई कनेक्शन विकल्पों के साथ टीओआर (अज्ञात नेटवर्क) का उपयोग करने के लिए पूर्व-कॉन्फ़िगर किया गया है। यह टोर का उपयोग करने के लिए सभी कनेक्शनों को विवश करने की प्रयाश करता है और टोर के बाहर कनेक्शन प्रयासों को अवरुद्ध करता है। नेटवर्किंग के लिए, इसमें यूब्लॉक उत्पत्ति के समावेश के साथ टोर ब्राउजर का एक संशोधित संस्करण है,[17] सुरक्षा के लिए त्वरित संदेश, ईमेल, फ़ाइल प्रसारण और स्थानीय नेटवर्क कनेक्शन का अवलोकन [18] डिज़ाइन के अनुसार, टेल्स भूलने की बीमारी है। यह कंप्यूटर की रैंडम एक्सेस मेमोरी (रैम) में चलता है और हार्ड ड्राइव या अन्य संचयन माध्यम पर नहीं लिखता है। उपयोगकर्ता स्थायी संग्रहण में अपनी टेल्स ड्राइव पर फ़ाइलें, एप्लिकेशन या कुछ सेटिंग्स रखना चुन सकता है। चूँकि परसिस्टेंट संचयन डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है, यह फोरेंसिक विश्लेषण द्वारा छिपा और पता लगाने योग्य नहीं है।[19] बंद करते समय, ठंडे बूट हमले से बचने के लिए टेल्स अधिकांश प्रयुक्त रैम को अधिलेखित कर देता है।[20]


सुरक्षा घटनाएं

2014 में पहला ने बताया कि एनएसए की एक्सकीस्कोर अवलोकन प्रणाली उन लोगों के लिए खतरे की परिभाषा निर्धारित करती है जो खोज इंजन का उपयोग करके टेल् खोजते हैं या टेल्स वेबसाइट पर जाते हैं। एक्सकीस्कोर के स्रोत कोड में एक टिप्पणी टेल्स को कॉमसेक संचार सुरक्षा चरमपंथी मंचों पर चरमपंथियों द्वारा समर्थित तंत्र कहते हैं।[21][22]

उसी वर्ष, आईना ने जून 2012 की एक आंतरिक राष्ट्रीय सुरक्षा एजेंसी प्रस्तुति से स्लाइड्स प्रकाशित कीं, जिसमें एनएसए ने टेल्स को अपने मिशन के लिए एक बड़ा खतरा माना और अन्य गोपनीयता उपकरणों के साथ विनाशकारी के रूप में है ।[23][24]

2017 में, एफबीआई ने डिफ़ॉल्ट वीडियो प्लेयर में शून्य-दिन भेद्यता के माध्यम से यौन जबरन पुनर्प्राप्ति करने वाले और उपयोगकर्ता बस्टर हर्नांडेज़ की पहचान करने के लिए फेसबुक द्वारा विकसित दुर्भावनापूर्ण कोड का उपयोग किया। टेल्स डेवलपर्स द्वारा शोषक को कभी भी समझाया या खोजा नहीं गया था, किंतु यह माना जाता है कि टेल्स के बाद के रिलीज में भेद्यता को पैच किया गया था। हर्नांडेज़ ने लंबे समय तक अधिकारियों से छल किया था; एफबीआई और फेसबुक ने बिना किसी सफलता के उसकी खोज की थी और कस्टम हैकिंग उपकरण विकसित करने का सहारा लिया था।[25]

यह भी देखें

संदर्भ

  1. ""Tails 5.12 is out"".
  2. "Tails - Incremental upgrades". tails.boum.org. Archived from the original on December 1, 2017. Retrieved June 15, 2017.
  3. "Tails - System requirements". tails.boum.org.
  4. "Tails 0.11 incognito live system released". The H. 30 Apr 2012. Retrieved 12 Aug 2012.
  5. Vervloesem, Koen (27 Apr 2011). "The Amnesic Incognito Live System: A live CD for anonymity". LWN.net. Retrieved 12 Aug 2012.
  6. "Anonym im Netz" [Anonymous on the Net]. TecChannel (in Deutsch). 6 Feb 2012. Retrieved 12 Aug 2012.
  7. "वर्चुअल मशीन में टेल चलाना". tails.boum.org. Retrieved 20 September 2021.
  8. 8.0 8.1 "वित्त". Tails. 4 April 2013. Retrieved 13 May 2013.
  9. Gray, James (16 Sep 2011). "The Tails Project's The Amnesic Incognito Live System (Tails)". Linux Journal. Retrieved 12 Aug 2012.
  10. "Tails report for May, 2014". Tails. 14 Jun 2014. Archived from the original on July 1, 2014. Retrieved July 6, 2014.
  11. Timm, Trevor (2 Apr 2014). "अल्पज्ञात गोपनीयता टूल का समर्थन करने में सहायता करें जो एनएसए पर रिपोर्ट करने वाले पत्रकारों के लिए महत्वपूर्ण रहा है". Freedom of the Press Foundation. Retrieved 18 Apr 2014.
  12. Finley, Klint (14 Apr 2014). "Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA". WIRED. Retrieved 18 Apr 2014.
  13. Condliffe, Jamie (15 Apr 2014). "सुपर-सिक्योर यूएसबी ड्राइव ओएस को आजमाएं जिसे एडवर्ड स्नोडेन उपयोग करने पर जोर देते हैं". Gizmodo. Retrieved 15 Apr 2014.
  14. "Tails - Tails 3.0 is out". tails.boum.org. Archived from the original on May 22, 2019. Retrieved 14 June 2017.
  15. "एपीटी रिपॉजिटरी". tails.boum.org. 7 October 2019. Archived from the original on 25 September 2019. Retrieved 7 October 2019.
  16. "सुविधाएँ और शामिल सॉफ्टवेयर". tails.boum.org. 7 October 2019. Archived from the original on 23 August 2019. Retrieved 7 October 2019.
  17. "टोर ब्राउजर के साथ वेब ब्राउजिंग करना". tails.boum.org. Archived from the original on 2022-02-08. Retrieved 2022-03-16.
  18. "सुविधाएँ और शामिल सॉफ्टवेयर". Tails.
  19. "टेल्स - परसिस्टेंट स्टोरेज बनाना और कॉन्फिगर करना". tails.boum.org. Archived from the original on October 7, 2019. Retrieved October 7, 2019.
  20. "पूंछ - स्मृति मिटाना". tails.boum.org.
  21. Appelbaum, J.; Gibson, A.; Goetz, J.; Kabisch, V.; Kampf, L.; Ryge, L. (3 Jul 2014). "एनएसए गोपनीयता-सचेत को लक्षित करता है". DasErste.de.
  22. Bruce Schneier (3 Jul 2014). "NSA ने निगरानी के लिए निजता के प्रति सचेत रहने का लक्ष्य रखा है". Schneier on Security.
  23. SPIEGEL Staff (28 Dec 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Retrieved 23 Jan 2015.
  24. "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. 28 Dec 2014. Retrieved 23 Jan 2015.
  25. Franceschi-Bicchierai, Lorenzo (10 Jun 2020). "फेसबुक ने एफबीआई को एक बाल शिकारी को हैक करने में मदद की". Vice.


बाहरी संबंध

  • No URL found. Please specify a URL here or add one to Wikidata.
  • Tails at DistroWatch