टेल्स (ऑपरेटिंग सिस्टम)

From Vigyanwiki

Tails
Tails logo
TAILS 5.4 screenshot.png
Tails 5.4 Desktop
डेवलपरThe Tails project
ओएस परिवारLinux (Unix-like)
काम करने की अवस्थाActive
स्रोत मॉडलOpen source
आरंभिक रिलीजJune 23, 2009; 15 years ago (2009-06-23)
Latest release5.12 / April 19, 2023 (17 months ago) (2023-04-19)[1]
विपणन लक्ष्यPersonal computers
अद्यतन विधिTails Upgrader[2]
पैकेज प्रबंधकAPT (front-end), dpkg
प्लेटफार्मोंx86-64[3]
कर्नेल प्रकारMonolithic
यूजरलैंडGNU
डिफ़ॉल्ट
उपयोगकर्ता इंटरफ़ेस
GNOME 3
लाइसेंसGNU GPLv3[4]
इससे पहलेIncognito
आधिकारिक वेबसाइटtails.boum.org

टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव सिस्टम, एक सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम है। सुरक्षा-केंद्रित डेबियन-आधारित लिनक्स वितरण जिसका उद्देश्य गोपनीयता और गुमनामी को संरक्षित करना है।[5] यह गुमनामी नेटवर्क टोर (गुमनामता नेटवर्क) के माध्यम से विशेष रूप से इंटरनेट से जुड़ता है।[6] सिस्टम को लाइव डीवीडी या लाइव यूएसबी के रूप में बूट करने के लिए डिज़ाइन किया गया है और मशीन पर कोई डिजिटल पदचिह्न नहीं छोड़ता है जब तक कि स्पष्ट रूप से ऐसा करने के लिए नहीं कहा जाता है। इसे कुछ अतिरिक्त सुरक्षा जोखिमों के साथ आभासी मशीन के रूप में भी चलाया जा सकता है।[7] टोर प्रोजेक्ट ने परियोजना की शुरुआत में इसके विकास के लिए वित्तीय सहायता प्रदान की,[8] और कई कॉर्पोरेट और अनाम प्रायोजकों के साथ ऐसा करना जारी रखता है।

इतिहास

टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह गुप्त (ऑपरेटिंग सिस्टम) पर विकास का अगला पुनरावृत्ति है, एक बंद जेंटू लिनक्स-आधारित लिनक्स वितरण।[9] Tor परियोजना ने परियोजना की शुरुआत में इसके विकास के लिए वित्तीय सहायता प्रदान की।[8] टेल्स को ओपन टेक्नोलॉजी फंड, mozilla और प्रेस फाउंडेशन की स्वतंत्रता से भी धन प्राप्त हुआ।[10] लौरा पोइट्रास, ग्लेन ग्रीनवाल्ड, और बार्टन गेलमैन ने कहा है कि पूंछ एक महत्वपूर्ण उपकरण था जिसे उन्होंने राष्ट्रीय सुरक्षा एजेंसी व्हिसलब्लोअर एड्वर्ड स्नोडेन के साथ अपने काम में इस्तेमाल किया था।[11][12][13] रिलीज़ 3.0 से, टेल को चलाने के लिए 64-बिट प्रोसेसर की आवश्यकता होती है।[14]


सुविधाएँ

टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण GNOME 3 है। सिस्टम में पढ़ने और दस्तावेज़ संपादित करने, छवि संपादन, वीडियो देखने और प्रिंटिंग जैसे कार्यों के लिए आवश्यक सॉफ़्टवेयर शामिल हैं। उपयोगकर्ता के कहने पर डेबियन के अन्य सॉफ़्टवेयर स्थापित किए जा सकते हैं।[15][16] टेल में सॉफ्टवेयर की एक अनूठी किस्म शामिल है जो फाइलों के एन्क्रिप्शन और इंटरनेट प्रसारण, क्रिप्टोग्राफिक हस्ताक्षर और क्रिप्टोग्राफिक हैशिंग और सुरक्षा के लिए महत्वपूर्ण अन्य कार्यों को संभालती है। यह कई कनेक्शन विकल्पों के साथ Tor (गुमनामी नेटवर्क) का उपयोग करने के लिए पूर्व-कॉन्फ़िगर किया गया है। यह टोर का उपयोग करने के लिए सभी कनेक्शनों को मजबूर करने की कोशिश करता है और टोर के बाहर कनेक्शन प्रयासों को अवरुद्ध करता है। नेटवर्किंग के लिए, इसमें uBlock Origin के समावेश के साथ Tor Browser का एक संशोधित संस्करण है,[17] सुरक्षा के लिए त्वरित संदेश, ईमेल, फ़ाइल प्रसारण और स्थानीय नेटवर्क कनेक्शन की निगरानी।[18] डिज़ाइन के अनुसार, टेल्स भूलने की बीमारी है। यह कंप्यूटर की रैंडम एक्सेस मेमोरी (RAM) में चलता है और हार्ड ड्राइव या अन्य स्टोरेज माध्यम पर नहीं लिखता है। उपयोगकर्ता स्थायी संग्रहण में अपनी टेल्स ड्राइव पर फ़ाइलें, एप्लिकेशन या कुछ सेटिंग्स रखना चुन सकता है। हालांकि परसिस्टेंट स्टोरेज डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है, यह फोरेंसिक विश्लेषण द्वारा छिपा और पता लगाने योग्य नहीं है।[19] बंद करते समय, ठंडे बूट हमले से बचने के लिए टेल्स अधिकांश प्रयुक्त रैम को अधिलेखित कर देता है।[20]


सुरक्षा घटनाएं

2014 में पहला ने बताया कि एनएसए की एक्सकीस्कोर निगरानी प्रणाली उन लोगों के लिए खतरे की परिभाषा निर्धारित करती है जो खोज इंजन का उपयोग करके पूंछ खोजते हैं या पूंछ वेबसाइट पर जाते हैं। XKeyscore के स्रोत कोड में एक टिप्पणी टेल्स को कॉमसेक [संचार सुरक्षा] चरमपंथी मंचों पर चरमपंथियों द्वारा समर्थित तंत्र कहते हैं।[21][22] उसी वर्ष, आईना ने जून 2012 की एक आंतरिक राष्ट्रीय सुरक्षा एजेंसी प्रस्तुति से स्लाइड्स प्रकाशित कीं, जिसमें एनएसए ने टेल्स को अपने मिशन के लिए एक बड़ा खतरा माना और अन्य गोपनीयता उपकरणों के साथ विनाशकारी के रूप में।[23][24]

2017 में, FBI ने डिफ़ॉल्ट वीडियो प्लेयर में शून्य-दिन भेद्यता के माध्यम से यौन जबरन वसूली करने वाले और उपयोगकर्ता बस्टर हर्नांडेज़ की पहचान करने के लिए फेसबुक द्वारा विकसित दुर्भावनापूर्ण कोड का उपयोग किया। टेल्स डेवलपर्स द्वारा शोषण को कभी भी समझाया या खोजा नहीं गया था, लेकिन यह माना जाता है कि टेल्स के बाद के रिलीज में भेद्यता को पैच किया गया था। हर्नांडेज़ ने लंबे समय तक अधिकारियों को चकमा दिया था; FBI और Facebook ने बिना किसी सफलता के उसकी खोज की थी, और कस्टम हैकिंग टूल विकसित करने का सहारा लिया था।[25]


यह भी देखें

संदर्भ

  1. ""Tails 5.12 is out"".
  2. "Tails - Incremental upgrades". tails.boum.org. Archived from the original on December 1, 2017. Retrieved June 15, 2017.
  3. "Tails - System requirements". tails.boum.org.
  4. "Tails 0.11 incognito live system released". The H. April 30, 2012. Retrieved August 12, 2012.
  5. Vervloesem, Koen (April 27, 2011). "The Amnesic Incognito Live System: A live CD for anonymity". LWN.net. Retrieved August 12, 2012.
  6. "Anonym im Netz" [Anonymous on the Net]. TecChannel (in Deutsch). February 6, 2012. Retrieved August 12, 2012.
  7. "वर्चुअल मशीन में टेल चलाना". tails.boum.org. Retrieved September 20, 2021.
  8. 8.0 8.1 "वित्त". Tails. April 4, 2013. Retrieved May 13, 2013.
  9. Gray, James (September 16, 2011). "The Tails Project's The Amnesic Incognito Live System (Tails)". Linux Journal. Retrieved August 12, 2012.
  10. "Tails report for May, 2014". Tails. June 14, 2014. Archived from the original on July 1, 2014. Retrieved July 6, 2014.
  11. Timm, Trevor (April 2, 2014). "अल्पज्ञात गोपनीयता टूल का समर्थन करने में सहायता करें जो एनएसए पर रिपोर्ट करने वाले पत्रकारों के लिए महत्वपूर्ण रहा है". Freedom of the Press Foundation. Retrieved April 18, 2014.
  12. Finley, Klint (April 14, 2014). "Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA". WIRED. Retrieved April 18, 2014.
  13. Condliffe, Jamie (April 15, 2014). "सुपर-सिक्योर यूएसबी ड्राइव ओएस को आजमाएं जिसे एडवर्ड स्नोडेन उपयोग करने पर जोर देते हैं". Gizmodo. Retrieved April 15, 2014.
  14. "Tails - Tails 3.0 is out". tails.boum.org. Archived from the original on May 22, 2019. Retrieved June 14, 2017.
  15. "एपीटी रिपॉजिटरी". tails.boum.org. October 7, 2019. Archived from the original on September 25, 2019. Retrieved October 7, 2019.
  16. "सुविधाएँ और शामिल सॉफ्टवेयर". tails.boum.org. October 7, 2019. Archived from the original on August 23, 2019. Retrieved October 7, 2019.
  17. "टोर ब्राउजर के साथ वेब ब्राउजिंग करना". tails.boum.org. Archived from the original on February 8, 2022. Retrieved March 16, 2022.
  18. "सुविधाएँ और शामिल सॉफ्टवेयर". Tails.
  19. "टेल्स - परसिस्टेंट स्टोरेज बनाना और कॉन्फिगर करना". tails.boum.org. Archived from the original on October 7, 2019. Retrieved October 7, 2019.
  20. "पूंछ - स्मृति मिटाना". tails.boum.org.
  21. Appelbaum, J.; Gibson, A.; Goetz, J.; Kabisch, V.; Kampf, L.; Ryge, L. (July 3, 2014). "एनएसए गोपनीयता-सचेत को लक्षित करता है". DasErste.de.
  22. Bruce Schneier (July 3, 2014). "NSA ने निगरानी के लिए निजता के प्रति सचेत रहने का लक्ष्य रखा है". Schneier on Security.
  23. SPIEGEL Staff (December 28, 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Retrieved January 23, 2015.
  24. "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. December 28, 2014. Retrieved January 23, 2015.
  25. Franceschi-Bicchierai, Lorenzo (June 10, 2020). "फेसबुक ने एफबीआई को एक बाल शिकारी को हैक करने में मदद की". Vice.


बाहरी संबंध

  • No URL found. Please specify a URL here or add one to Wikidata.
  • Tails at DistroWatch