टेल्स (ऑपरेटिंग सिस्टम)

From alpha
Jump to navigation Jump to search

टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव प्रणाली, एक सुरक्षा-केंद्रित ऑपरेटिंग प्रणाली है। सुरक्षा-केंद्रित डेबियन-आधारित लिनक्स वितरण जिसका उद्देश्य गोपनीयता और अज्ञात को संरक्षित करना है।[1] यह अज्ञात नेटवर्क टोर (अज्ञात नेटवर्क) के माध्यम से विशेष रूप से इंटरनेट से जुड़ता है।[2] प्रणाली को लाइव डीवीडी या लाइव यूएसबी के रूप में बूट करने के लिए डिज़ाइन किया गया है और मशीन पर कोई डिजिटल पदचिह्न नहीं छोड़ता है जब तक कि स्पष्ट रूप से ऐसा करने के लिए नहीं कहा जाता है। इसे कुछ अतिरिक्त सुरक्षा कठिन परिस्थिति के साथ आभासी मशीन के रूप में भी चलाया जा सकता है।[3] टोर प्रोजेक्ट ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की[4] और कई कॉर्पोरेट और अनाम प्रायोजकों के साथ ऐसा करना जारी रखता है।

इतिहास

टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह गुप्त (ऑपरेटिंग प्रणाली ) पर विकास का अगला पुनरावृत्ति है, एक बंद जेंटू लिनक्स-आधारित लिनक्स वितरण।[5] टीओआर परियोजना ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की[4] टेल्स को ओपन टेक्नोलॉजी फंड, मोज़िला और प्रेस फाउंडेशन की स्वतंत्रता से भी धन प्राप्त हुआ।[6]

लौरा पोइट्रास, ग्लेन ग्रीनवाल्ड, और बार्टन गेलमैन ने कहा है कि टेल एक महत्वपूर्ण उपकरण था जिसे उन्होंने राष्ट्रीय सुरक्षा एजेंसी व्हिसलब्लोअर एड्वर्ड स्नोडेन के साथ अपने काम में उपयोग किया था।[7][8][9]

रिलीज़ 3.0 से, टेल को चलाने के लिए 64-बिट प्रोसेसर की आवश्यकता होती है।[10]


सुविधाएँ

टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण गनोम 3 है। प्रणाली में पढ़ने और दस्तावेज़ संपादित करने, छवि संपादन, वीडियो देखने और प्रिंटिंग जैसे कार्यों के लिए आवश्यक सॉफ़्टवेयर सम्मिलित हैं। उपयोगकर्ता के कहने पर डेबियन के अन्य सॉफ़्टवेयर स्थापित किए जा सकते हैं।[11][12]

टेल में सॉफ्टवेयर की एक अनूठी विविधता सम्मिलित है जो फाइलों के एन्क्रिप्शन और इंटरनेट प्रसारण, क्रिप्टोग्राफिक हस्ताक्षर और क्रिप्टोग्राफिक हैशिंग और सुरक्षा के लिए महत्वपूर्ण अन्य कार्यों को संभालती है। यह कई कनेक्शन विकल्पों के साथ टीओआर (अज्ञात नेटवर्क) का उपयोग करने के लिए पूर्व-कॉन्फ़िगर किया गया है। यह टोर का उपयोग करने के लिए सभी कनेक्शनों को विवश करने की प्रयाश करता है और टोर के बाहर कनेक्शन प्रयासों को अवरुद्ध करता है। नेटवर्किंग के लिए, इसमें यूब्लॉक उत्पत्ति के समावेश के साथ टोर ब्राउजर का एक संशोधित संस्करण है,[13] सुरक्षा के लिए त्वरित संदेश, ईमेल, फ़ाइल प्रसारण और स्थानीय नेटवर्क कनेक्शन का अवलोकन [14] डिज़ाइन के अनुसार, टेल्स भूलने की बीमारी है। यह कंप्यूटर की रैंडम एक्सेस मेमोरी (रैम) में चलता है और हार्ड ड्राइव या अन्य संचयन माध्यम पर नहीं लिखता है। उपयोगकर्ता स्थायी संग्रहण में अपनी टेल्स ड्राइव पर फ़ाइलें, एप्लिकेशन या कुछ सेटिंग्स रखना चुन सकता है। चूँकि परसिस्टेंट संचयन डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है, यह फोरेंसिक विश्लेषण द्वारा छिपा और पता लगाने योग्य नहीं है।[15] बंद करते समय, ठंडे बूट हमले से बचने के लिए टेल्स अधिकांश प्रयुक्त रैम को अधिलेखित कर देता है।[16]


सुरक्षा घटनाएं

2014 में पहला ने बताया कि एनएसए की एक्सकीस्कोर अवलोकन प्रणाली उन लोगों के लिए खतरे की परिभाषा निर्धारित करती है जो खोज इंजन का उपयोग करके टेल् खोजते हैं या टेल्स वेबसाइट पर जाते हैं। एक्सकीस्कोर के स्रोत कोड में एक टिप्पणी टेल्स को कॉमसेक संचार सुरक्षा चरमपंथी मंचों पर चरमपंथियों द्वारा समर्थित तंत्र कहते हैं।[17][18]

उसी वर्ष, आईना ने जून 2012 की एक आंतरिक राष्ट्रीय सुरक्षा एजेंसी प्रस्तुति से स्लाइड्स प्रकाशित कीं, जिसमें एनएसए ने टेल्स को अपने मिशन के लिए एक बड़ा खतरा माना और अन्य गोपनीयता उपकरणों के साथ विनाशकारी के रूप में है ।[19][20]

2017 में, एफबीआई ने डिफ़ॉल्ट वीडियो प्लेयर में शून्य-दिन भेद्यता के माध्यम से यौन जबरन पुनर्प्राप्ति करने वाले और उपयोगकर्ता बस्टर हर्नांडेज़ की पहचान करने के लिए फेसबुक द्वारा विकसित दुर्भावनापूर्ण कोड का उपयोग किया। टेल्स डेवलपर्स द्वारा शोषक को कभी भी समझाया या खोजा नहीं गया था, किंतु यह माना जाता है कि टेल्स के बाद के रिलीज में भेद्यता को पैच किया गया था। हर्नांडेज़ ने लंबे समय तक अधिकारियों से छल किया था; एफबीआई और फेसबुक ने बिना किसी सफलता के उसकी खोज की थी और कस्टम हैकिंग उपकरण विकसित करने का सहारा लिया था।[21]

यह भी देखें

संदर्भ

  1. Vervloesem, Koen (27 Apr 2011). "The Amnesic Incognito Live System: A live CD for anonymity". LWN.net. Retrieved 12 Aug 2012.
  2. "Anonym im Netz" [Anonymous on the Net]. TecChannel (in Deutsch). 6 Feb 2012. Retrieved 12 Aug 2012.
  3. "वर्चुअल मशीन में टेल चलाना". tails.boum.org. Retrieved 20 September 2021.
  4. 4.0 4.1 "वित्त". Tails. 4 April 2013. Retrieved 13 May 2013.
  5. Gray, James (16 Sep 2011). "The Tails Project's The Amnesic Incognito Live System (Tails)". Linux Journal. Retrieved 12 Aug 2012.
  6. "Tails report for May, 2014". Tails. 14 Jun 2014. Archived from the original on July 1, 2014. Retrieved July 6, 2014.
  7. Timm, Trevor (2 Apr 2014). "अल्पज्ञात गोपनीयता टूल का समर्थन करने में सहायता करें जो एनएसए पर रिपोर्ट करने वाले पत्रकारों के लिए महत्वपूर्ण रहा है". Freedom of the Press Foundation. Retrieved 18 Apr 2014.
  8. Finley, Klint (14 Apr 2014). "Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA". WIRED. Retrieved 18 Apr 2014.
  9. Condliffe, Jamie (15 Apr 2014). "सुपर-सिक्योर यूएसबी ड्राइव ओएस को आजमाएं जिसे एडवर्ड स्नोडेन उपयोग करने पर जोर देते हैं". Gizmodo. Retrieved 15 Apr 2014.
  10. "Tails - Tails 3.0 is out". tails.boum.org. Archived from the original on May 22, 2019. Retrieved 14 June 2017.
  11. "एपीटी रिपॉजिटरी". tails.boum.org. 7 October 2019. Archived from the original on 25 September 2019. Retrieved 7 October 2019.
  12. "सुविधाएँ और शामिल सॉफ्टवेयर". tails.boum.org. 7 October 2019. Archived from the original on 23 August 2019. Retrieved 7 October 2019.
  13. "टोर ब्राउजर के साथ वेब ब्राउजिंग करना". tails.boum.org. Archived from the original on 2022-02-08. Retrieved 2022-03-16.
  14. "सुविधाएँ और शामिल सॉफ्टवेयर". Tails.
  15. "टेल्स - परसिस्टेंट स्टोरेज बनाना और कॉन्फिगर करना". tails.boum.org. Archived from the original on October 7, 2019. Retrieved October 7, 2019.
  16. "पूंछ - स्मृति मिटाना". tails.boum.org.
  17. Appelbaum, J.; Gibson, A.; Goetz, J.; Kabisch, V.; Kampf, L.; Ryge, L. (3 Jul 2014). "एनएसए गोपनीयता-सचेत को लक्षित करता है". DasErste.de.
  18. Bruce Schneier (3 Jul 2014). "NSA ने निगरानी के लिए निजता के प्रति सचेत रहने का लक्ष्य रखा है". Schneier on Security.
  19. SPIEGEL Staff (28 Dec 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Retrieved 23 Jan 2015.
  20. "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. 28 Dec 2014. Retrieved 23 Jan 2015.
  21. Franceschi-Bicchierai, Lorenzo (10 Jun 2020). "फेसबुक ने एफबीआई को एक बाल शिकारी को हैक करने में मदद की". Vice.
Cite error: <ref> tag with name "H" defined in <references> is not used in prior text.


बाहरी संबंध