ट्रूक्रिप्ट: Difference between revisions

From Vigyanwiki
(Re-edited)
No edit summary
Line 27: Line 27:
{{see also|ट्रूक्रिप्ट प्रकाशन इतिहास}}
{{see also|ट्रूक्रिप्ट प्रकाशन इतिहास}}


ट्रूक्रिप्ट को '''प्रारम्भ''' स्थिति में [[E4M|ई4एम]] (जनसमूह के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में प्रकाशित किया गया था। तब से कई संस्करण और कई अतिरिक्त लघु संस्करण प्रकाशित किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1a है।<ref name="version-history">{{cite web|url=http://www.truecrypt.org/docs/?s=version-history|archive-url=https://archive.today/20130108162305/http://www.truecrypt.org/docs/?s=version-history|url-status=dead|archive-date=8 January 2013|title=संस्करण इतिहास|publisher=TrueCrypt Foundation|access-date=1 October 2009}}</ref>
ट्रूक्रिप्ट को प्रारंभिक स्थिति में [[E4M|ई4एम]] (जनसमूह के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में प्रकाशित किया गया था। तब से कई संस्करण और कई अतिरिक्त लघु संस्करण प्रकाशित किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1a है।<ref name="version-history">{{cite web|url=http://www.truecrypt.org/docs/?s=version-history|archive-url=https://archive.today/20130108162305/http://www.truecrypt.org/docs/?s=version-history|url-status=dead|archive-date=8 January 2013|title=संस्करण इतिहास|publisher=TrueCrypt Foundation|access-date=1 October 2009}}</ref>
=== ई4एम और सिक्योरस्टार संशय ===
=== ई4एम और सिक्योरस्टार संशय ===
ट्रूक्रिप्ट का मूल प्रकाशन "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।<ref>{{cite web | title =संस्करण जानकारी| work =TrueCrypt User's Guide, version 1.0 | publisher =TrueCrypt Team | date =2 February 2004 | url =http://www.truecrypt.org/usersguide | access-date = 28 May 2014 }}{{dead link|date=July 2020|bot=medic}}{{cbignore|bot=medic}} [http://alt.security.scramdisk.narkive.com/0PPFbtws/copy-of-truecrypt-user-manual Alt URL]</ref> 2004 में संस्करण 1.0 प्रकाशित होने के कुछ ही समय पश्चात, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्योरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।<ref name="emails">{{cite newsgroup | title =P. Le Roux (author of E4M) accused by W.Hafner (SecurStar) | author =TrueCrypt Team | date =3 February 2004 | newsgroup =alt.security.scramdisk |message-id=a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/HYa8Wb_4acs | access-date = 28 May 2014}}</ref> ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि ई4एम के स्वीकृत लेखक, डेवलपर [[पॉल लेरौक्स|पॉल ले रॉक्स]] ने एक कर्मचारी के रूप में सिक्योरस्टार से [[सोर्स कोड]] चुराया था।<ref name=emails/> आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से ई4एम वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि ई4एम के सभी संस्करण सदैव केवल सिक्योरस्टार के ही थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे प्रकाशित करने का कोई अधिकार नहीं था।<ref name=emails/>
ट्रूक्रिप्ट का मूल प्रकाशन "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।<ref>{{cite web | title =संस्करण जानकारी| work =TrueCrypt User's Guide, version 1.0 | publisher =TrueCrypt Team | date =2 February 2004 | url =http://www.truecrypt.org/usersguide | access-date = 28 May 2014 }}{{dead link|date=July 2020|bot=medic}}{{cbignore|bot=medic}} [http://alt.security.scramdisk.narkive.com/0PPFbtws/copy-of-truecrypt-user-manual Alt URL]</ref> 2004 में संस्करण 1.0 प्रकाशित होने के कुछ ही समय पश्चात, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्योरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।<ref name="emails">{{cite newsgroup | title =P. Le Roux (author of E4M) accused by W.Hafner (SecurStar) | author =TrueCrypt Team | date =3 February 2004 | newsgroup =alt.security.scramdisk |message-id=a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/HYa8Wb_4acs | access-date = 28 May 2014}}</ref> ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि ई4एम के स्वीकृत लेखक, डेवलपर [[पॉल लेरौक्स|पॉल ले रॉक्स]] ने एक कर्मचारी के रूप में सिक्योरस्टार से [[सोर्स कोड]] चुराया था।<ref name=emails/> आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से ई4एम वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि ई4एम के सभी संस्करण सदैव केवल सिक्योरस्टार के ही थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे प्रकाशित करने का कोई अधिकार नहीं था।<ref name=emails/>
Line 72: Line 72:
ट्रूक्रिप्ट [[प्रशंसनीय खंडन|प्रशंसनीय अस्वीकार्यता]] नामक एक अवधारणा का समर्थन करता है,<ref name="deniability">{{cite web | title =प्रशंसनीय खंडन| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=plausible-deniability | archive-url =http://arquivo.pt/wayback/20080226032737/http://www.truecrypt.org/docs/?s=plausible-deniability | url-status =dead | archive-date =26 February 2008 | access-date = 24 May 2014}}</ref> जिसके द्वारा एक "हिडन वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाया जा सकता है।<ref>{{cite web | title =छिपा हुआ वॉल्यूम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume | access-date =24 May 2014 }}</ref> इसके अतिरिक्त, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को अस्वीकृत किया जा सकता है।<ref name="hiddenOS">{{cite web | title =छिपा हुआ ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hidden-operating-system | archive-url =https://archive.today/20130416074157/http://www.truecrypt.org/docs/hidden-operating-system | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
ट्रूक्रिप्ट [[प्रशंसनीय खंडन|प्रशंसनीय अस्वीकार्यता]] नामक एक अवधारणा का समर्थन करता है,<ref name="deniability">{{cite web | title =प्रशंसनीय खंडन| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=plausible-deniability | archive-url =http://arquivo.pt/wayback/20080226032737/http://www.truecrypt.org/docs/?s=plausible-deniability | url-status =dead | archive-date =26 February 2008 | access-date = 24 May 2014}}</ref> जिसके द्वारा एक "हिडन वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाया जा सकता है।<ref>{{cite web | title =छिपा हुआ वॉल्यूम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume | access-date =24 May 2014 }}</ref> इसके अतिरिक्त, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को अस्वीकृत किया जा सकता है।<ref name="hiddenOS">{{cite web | title =छिपा हुआ ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hidden-operating-system | archive-url =https://archive.today/20130416074157/http://www.truecrypt.org/docs/hidden-operating-system | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>


ट्रूक्रिप्ट '''दस्तावेज़''' पर उल्लिखित कई विधियाँ हैं जिनमें बताया गया है कि ट्रूक्रिप्ट की हिडन होम '''नकारात्मकता''' सुविधाएँ कैसे दुर्बल की जा सकती हैं (उदाहरण स्वरुप, तीसरे पक्ष के सॉफ़्टवेयर जो सामयिक फ़ाइल्स, थंबनेल्स आदि के माध्यम से जानकारी लीक कर सकते हैं, जो अनएन्क्रिप्टेड डिस्क्स पर पहुँच सकती हैं) और इस से कैसे बचा जा सकता है।<ref>{{cite web | title =छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume-precautions | archive-url =https://archive.today/20120917175346/http://www.truecrypt.org/docs/?s=hidden-volume-precautions | url-status =dead | archive-date =17 September 2012 | access-date =24 May 2014 }}</ref> 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित नकारात्मकता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे [[ब्रूस श्नीयर|ब्रूस श्नायर]] द्वारा कहा गया है कि [[विंडोज विस्टा]], [[माइक्रोसॉफ्ट वर्ड]], [[गूगल डेस्कटॉप]], और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित नकारात्मकता को ख़तरे में डाल सकते हैं। इस अध्ययन ने हिडन ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब हिडन ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और नॉन-हिडन होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।<ref name="hiddenOS" /> इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही प्रकाशित किया गया था।<ref>{{cite conference |book-title=3rd USENIX Workshop on Hot Topics in Security |title=Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications |url=http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |author1=Alexei Czeskis |author2=David J. St. Hilaire |author3=Karl Koscher |author4=Steven D. Gribble |author5=Tadayoshi Kohno |author6=Bruce Schneier |date=18 July 2008 |url-status=dead |archive-url=https://web.archive.org/web/20081227025727/http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |archive-date=27 December 2008 |df=dmy-all }}</ref>
ट्रूक्रिप्ट लिखित प्रमाण पर उल्लिखित कई विधियाँ हैं जिनमें बताया गया है ट्रूक्रिप्ट की हिडन वॉल्यूम अस्वीकार्यता (डिनेबिलिटी) सुविधाओं से समझौता किया जा सकता है और इससे बचने के संभावित तरीके भी सूचीबद्ध हैं।<ref>{{cite web | title =छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume-precautions | archive-url =https://archive.today/20120917175346/http://www.truecrypt.org/docs/?s=hidden-volume-precautions | url-status =dead | archive-date =17 September 2012 | access-date =24 May 2014 }}</ref> 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित अस्वीकार्यता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे [[ब्रूस श्नीयर|ब्रूस श्नायर]] द्वारा कहा गया है कि [[विंडोज विस्टा]], [[माइक्रोसॉफ्ट वर्ड]], [[गूगल डेस्कटॉप]], और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित अस्वीकार्यता को ख़तरे में डाल सकते हैं। इस अध्ययन ने हिडन ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब हिडन ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और नॉन-हिडन होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।<ref name="hiddenOS" /> इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही प्रकाशित किया गया था।<ref>{{cite conference |book-title=3rd USENIX Workshop on Hot Topics in Security |title=Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications |url=http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |author1=Alexei Czeskis |author2=David J. St. Hilaire |author3=Karl Koscher |author4=Steven D. Gribble |author5=Tadayoshi Kohno |author6=Bruce Schneier |date=18 July 2008 |url-status=dead |archive-url=https://web.archive.org/web/20081227025727/http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |archive-date=27 December 2008 |df=dmy-all }}</ref>


श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में हिडन वॉल्यूम की वंचित करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।<ref name="yro.slashdot.org">[http://yro.slashdot.org/story/08/07/17/2043248/schneier-uw-team-show-flaw-in-truecrypt-deniability Schneier, UW Team Show Flaw In TrueCrypt Deniability]. Accessed on: 12 June 2012</ref>
श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में हिडन वॉल्यूम की वंचित करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।<ref name="yro.slashdot.org">[http://yro.slashdot.org/story/08/07/17/2043248/schneier-uw-team-show-flaw-in-truecrypt-deniability Schneier, UW Team Show Flaw In TrueCrypt Deniability]. Accessed on: 12 June 2012</ref>
Line 79: Line 79:


यदि कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट [[बूट लोडर]] सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर विद्यमान है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी विद्यमान है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "नॉन-सिस्टम डिस्क" या "डिस्क एरर" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को हाईड करने में सफल नहीं होते।<ref>[http://www.truecrypt.org/faq TrueCrypt FAQ] - see question
यदि कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट [[बूट लोडर]] सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर विद्यमान है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी विद्यमान है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "नॉन-सिस्टम डिस्क" या "डिस्क एरर" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को हाईड करने में सफल नहीं होते।<ref>[http://www.truecrypt.org/faq TrueCrypt FAQ] - see question
''I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?''</ref> यहाँ भी, नकारात्मकता को बनाए रखने के लिए हिडन ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।<ref name="hiddenOS" />
''I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?''</ref> यहाँ भी, अस्वीकार्यता को बनाए रखने के लिए हिडन ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।<ref name="hiddenOS" />
== निष्पादन ==
== निष्पादन ==
ट्रूक्रिप्ट मल्टी-कोर सिस्टम के लिए समानांतर<ref name="guide-7.1a">{{cite web|title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf|publisher=TrueCrypt Foundation|date=7 February 2012|edition=7.1a}}</ref>{{Rp|63}} एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए [[पाइपलाइन (कंप्यूटिंग)|पाइपलाइन]] पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)<ref name=guide-7.1a />{{Rp|63}} का समर्थन करता है। एईएस-एनआई निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित [[ एईएस अनुदेश सेट |एईएस]] का समर्थन करता है।<ref name=guide-7.1a />{{Rp|64}} डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर [[ प्रत्यक्ष मेमोरी एक्सेस |डायरेक्ट मेमोरी एक्सेस]] (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।
ट्रूक्रिप्ट मल्टी-कोर सिस्टम के लिए समानांतर<ref name="guide-7.1a">{{cite web|title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf|publisher=TrueCrypt Foundation|date=7 February 2012|edition=7.1a}}</ref>{{Rp|63}} एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए [[पाइपलाइन (कंप्यूटिंग)|पाइपलाइन]] पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)<ref name=guide-7.1a />{{Rp|63}} का समर्थन करता है। एईएस-एनआई निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित [[ एईएस अनुदेश सेट |एईएस]] का समर्थन करता है।<ref name=guide-7.1a />{{Rp|64}} डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर [[ प्रत्यक्ष मेमोरी एक्सेस |डायरेक्ट मेमोरी एक्सेस]] (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।
Line 90: Line 90:
== सुरक्षा संबंधी प्रयोजन ==
== सुरक्षा संबंधी प्रयोजन ==


ट्रूक्रिप्ट विभिन्न ज्ञात आक्षेपों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर प्रकाशन जैसे बिटलॉकर में भी विद्यमान हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित '''प्रलेखन''' के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।<ref>{{cite web | title =सुरक्षा आवश्यकताएँ और सावधानियाँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | archive-url =https://archive.today/20130416034644/http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> उन आक्षेपों में से कुछ का विवरण नीचे दिया गया है।
ट्रूक्रिप्ट विभिन्न ज्ञात आक्षेपों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर प्रकाशन जैसे बिटलॉकर में भी विद्यमान हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित प्रलेखन के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।<ref>{{cite web | title =सुरक्षा आवश्यकताएँ और सावधानियाँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | archive-url =https://archive.today/20130416034644/http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> उन आक्षेपों में से कुछ का विवरण नीचे दिया गया है।


=== एन्क्रिप्शन कुंजी स्मृति में संग्रहीत ===
=== एन्क्रिप्शन कुंजी स्मृति में संग्रहीत ===
ट्रूक्रिप्ट अपनी '''कुंजियाँ''' रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के पश्चात कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से कुंजियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे [[ कोल्ड बूट आक्रमण |कोल्ड बूट अटैक]] के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।<ref>{{cite web |url=http://www.usenix.org/event/sec08/tech/full_papers/halderman/halderman_html/ |title=Lest We Remember: Cold Boot Attacks on Encryption Keys |author=[[Alex Halderman]] |display-authors=etal}}</ref>
ट्रूक्रिप्ट अपनी '''कुंजियाँ''' रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के पश्चात कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से कुंजियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे [[ कोल्ड बूट आक्रमण |कोल्ड बूट अटैक]] के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।<ref>{{cite web |url=http://www.usenix.org/event/sec08/tech/full_papers/halderman/halderman_html/ |title=Lest We Remember: Cold Boot Attacks on Encryption Keys |author=[[Alex Halderman]] |display-authors=etal}}</ref>
=== भौतिक सुरक्षा ===
=== भौतिक सुरक्षा ===
ट्रूक्रिप्ट दस्तावेज़ में यह दिया गया है कि यदि कोई हमलावर नियंत्रण से बाहरी विधि से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम स्थिति में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।<ref>{{cite web | title =शारीरिक सुरक्षा| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=physical-security | archive-url =https://archive.today/20120913113052/http://www.truecrypt.org/docs/?s=physical-security | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref> किसी कंप्यूटर को नियंत्रण से बाहरी विधि से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर [[ keylogger |कीलॉगर]] स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले [[बस मास्टरिंग]] उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण [[हार्डवेयर ट्रोजन (कंप्यूटिंग)|हार्डवेयर]] या [[मैलवेयर|सॉफ़्टवेयर]] स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के आक्षेपों को प्रायः "[[दुष्ट नौकरानी का हमला|शैतान मेड हमले]]" कहा जाता है।<ref>{{cite web | last =Schneier | first =Bruce | author-link =Bruce Schneier | title ="दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है| publisher =Schneier on Security | date =23 October 2009 | url =https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html | access-date = 24 May 2014 }}</ref>
ट्रूक्रिप्ट लिखित प्रमाण में यह दिया गया है कि यदि कोई हमलावर नियंत्रण से बाहरी विधि से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम स्थिति में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।<ref>{{cite web | title =शारीरिक सुरक्षा| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=physical-security | archive-url =https://archive.today/20120913113052/http://www.truecrypt.org/docs/?s=physical-security | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref> किसी कंप्यूटर को नियंत्रण से बाहरी विधि से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर [[ keylogger |कीलॉगर]] स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले [[बस मास्टरिंग]] उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण [[हार्डवेयर ट्रोजन (कंप्यूटिंग)|हार्डवेयर]] या [[मैलवेयर|सॉफ़्टवेयर]] स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के आक्षेपों को प्रायः "[[दुष्ट नौकरानी का हमला|शैतान मेड हमले]]" कहा जाता है।<ref>{{cite web | last =Schneier | first =Bruce | author-link =Bruce Schneier | title ="दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है| publisher =Schneier on Security | date =23 October 2009 | url =https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html | access-date = 24 May 2014 }}</ref>
=== मैलवेयर ===
=== मैलवेयर ===
ट्रूक्रिप्ट दस्तावेज़ में कहा गया है कि ट्रूक्रिप्ट किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।<ref>{{cite web | title =मैलवेयर| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=malware | archive-url =https://archive.today/20120913051130/http://www.truecrypt.org/docs/?s=malware | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref>
ट्रूक्रिप्ट लिखित प्रमाण में कहा गया है कि ट्रूक्रिप्ट किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।<ref>{{cite web | title =मैलवेयर| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=malware | archive-url =https://archive.today/20120913051130/http://www.truecrypt.org/docs/?s=malware | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref>
=== द स्टोन्ड बूटकिट ===
=== द स्टोन्ड बूटकिट ===
[[ब्लैक हैट ब्रीफिंग|ब्लैक हैट]] टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009<ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf | title = स्टोन्ड बूटकिट श्वेत पत्र| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref><ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-SLIDES.pdf | title = स्टोन्ड बूटकिट प्रस्तुति स्लाइड| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref> में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक [[रूटकिट|एमबीआर रूटकिट]], "स्टोन्ड" [[ मास्टर बूट दस्तावेज़ |बूटकिट]] को ट्रूक्रिप्ट के [[पूर्ण डिस्क एन्क्रिप्शन|फुल वॉल्यूम एन्क्रिप्शन]] को प्रभावी रूप से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।<ref>{{cite web | url = http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884 |archive-url=https://web.archive.org/web/20090801080610/http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884|archive-date=1 August 2009| title = बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है| publisher = Heise Media UK Ltd. | work = The H-Security (H-Online.com) | access-date = 5 August 2009 }}</ref><ref>{{cite news |author=David M Williams |date=7 September 2009 |title=ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है|publisher=iTWire |url=http://www.itwire.com/opinion-and-analysis/the-linux-distillery/27503-the-dark-side-of-open-source-software-is-stoned }}</ref><ref>{{cite web | last =Hunt | first =Simon | title =ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया..| publisher =Simon Hunt | date =4 August 2009 | url =http://simonhunt.wordpress.com/2009/08/04/truecrypt-vs-peter-kleissner-or-stoned-bootkit-revisited | access-date =24 May 2014 }}</ref><ref>{{cite news |author=Uli Ries |date=30 July 2009 |title=Bootkit hebelt Festplattenverschlüsselung aus |language=de |publisher=Heise Online |url=http://www.heise.de/newsticker/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html }}</ref><ref>{{cite news |date=30 July 2009 |title=Windows-Hacking: TrueCrypt Verschlüsselung umgangen |language=de |publisher=Gulli News |url=http://www.gulli.com/news/windows-hacking-truecrypt-2009-07-30 }}</ref> संभावित रूप से हर [[हार्ड डिस्क ड्राइव|हार्ड डिस्क]] एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल|टीपीएम]] जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।<ref>{{cite web | url = http://www.stoned-vienna.com/downloads/TrueCrypt%20Foundation%20Mail%2018.%20Juli%202009.tif | title = स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है| publisher = TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009 | access-date = 5 August 2009 }}</ref><ref name="TPM support">{{cite web | url = http://www.truecrypt.org/faq#tpm | archive-url = https://archive.today/20130416052646/http://www.truecrypt.org/faq | url-status = dead | archive-date = 16 April 2013 | title = Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too? | publisher = TrueCrypt Foundation | work = TrueCrypt FAQ | access-date = 24 August 2011 }}</ref>
[[ब्लैक हैट ब्रीफिंग|ब्लैक हैट]] टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009<ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf | title = स्टोन्ड बूटकिट श्वेत पत्र| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref><ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-SLIDES.pdf | title = स्टोन्ड बूटकिट प्रस्तुति स्लाइड| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref> में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक [[रूटकिट|एमबीआर रूटकिट]], "स्टोन्ड" [[ मास्टर बूट दस्तावेज़ |बूटकिट]] को ट्रूक्रिप्ट के [[पूर्ण डिस्क एन्क्रिप्शन|फुल वॉल्यूम एन्क्रिप्शन]] को प्रभावी रूप से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।<ref>{{cite web | url = http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884 |archive-url=https://web.archive.org/web/20090801080610/http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884|archive-date=1 August 2009| title = बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है| publisher = Heise Media UK Ltd. | work = The H-Security (H-Online.com) | access-date = 5 August 2009 }}</ref><ref>{{cite news |author=David M Williams |date=7 September 2009 |title=ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है|publisher=iTWire |url=http://www.itwire.com/opinion-and-analysis/the-linux-distillery/27503-the-dark-side-of-open-source-software-is-stoned }}</ref><ref>{{cite web | last =Hunt | first =Simon | title =ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया..| publisher =Simon Hunt | date =4 August 2009 | url =http://simonhunt.wordpress.com/2009/08/04/truecrypt-vs-peter-kleissner-or-stoned-bootkit-revisited | access-date =24 May 2014 }}</ref><ref>{{cite news |author=Uli Ries |date=30 July 2009 |title=Bootkit hebelt Festplattenverschlüsselung aus |language=de |publisher=Heise Online |url=http://www.heise.de/newsticker/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html }}</ref><ref>{{cite news |date=30 July 2009 |title=Windows-Hacking: TrueCrypt Verschlüsselung umgangen |language=de |publisher=Gulli News |url=http://www.gulli.com/news/windows-hacking-truecrypt-2009-07-30 }}</ref> संभावित रूप से हर [[हार्ड डिस्क ड्राइव|हार्ड डिस्क]] एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल|टीपीएम]] जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।<ref>{{cite web | url = http://www.stoned-vienna.com/downloads/TrueCrypt%20Foundation%20Mail%2018.%20Juli%202009.tif | title = स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है| publisher = TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009 | access-date = 5 August 2009 }}</ref><ref name="TPM support">{{cite web | url = http://www.truecrypt.org/faq#tpm | archive-url = https://archive.today/20130416052646/http://www.truecrypt.org/faq | url-status = dead | archive-date = 16 April 2013 | title = Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too? | publisher = TrueCrypt Foundation | work = TrueCrypt FAQ | access-date = 24 August 2011 }}</ref>
Line 121: Line 121:
=== ऑपरेशन सत्याग्रह ===
=== ऑपरेशन सत्याग्रह ===
जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने [[एफबीआई]] की सहायता ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश आक्षेपों का उपयोग किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।<ref name="Dantas">{{cite web |last=Leyden |first=John | title=ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया| url=https://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/ | publisher=The Register | date =28 June 2010 | access-date=13 August 2010}}</ref><ref>{{Citation | last =Dunn | first =John E. | title =FBI hackers fail to crack TrueCrypt | publisher =[[TechWorld]] | date =30 June 2010 | url =http://news.techworld.com/security/3228701/ | access-date = 30 May 2014}}</ref>
जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने [[एफबीआई]] की सहायता ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश आक्षेपों का उपयोग किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।<ref name="Dantas">{{cite web |last=Leyden |first=John | title=ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया| url=https://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/ | publisher=The Register | date =28 June 2010 | access-date=13 August 2010}}</ref><ref>{{Citation | last =Dunn | first =John E. | title =FBI hackers fail to crack TrueCrypt | publisher =[[TechWorld]] | date =30 June 2010 | url =http://news.techworld.com/security/3228701/ | access-date = 30 May 2014}}</ref>
=== यूनाइटेड स्टेट्स वी. जॉन डो ===
=== ''यूनाइटेड स्टेट्स वी. जॉन डो'' ===
2012 में संयुक्त राज्य [[11वीं सर्किट कोर्ट ऑफ अपील्स|11वीं सर्किट कोर्ट ऑफ ऐपील्स]] ने निर्णय दिया कि [[जॉन डो|''जॉन डो'']] ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।<ref>{{Citation | last =Palazzolo | first =Joe | title =Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives | publisher =The Wall Street Journal | date =23 February 2012 | url =https://blogs.wsj.com/law/2012/02/23/court-fifth-amendment-protects-suspects-from-decrypting-computers/ | access-date = 24 May 2014}}</ref><ref>{{Citation | last =Kravets | first =David | title =Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules | publisher =[[Wired (magazine)|Wired]] | date =24 February 2012 | url =https://www.wired.com/2012/02/laptop-decryption-unconstitutional/ | access-date = 24 May 2014}}</ref> कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए विवश नहीं कर सकती थी।<ref>{{cite court |litigants =United States v. John Doe |opinion =11–12268 & 11–15421 |court =[[United States Court of Appeals for the Eleventh Circuit|11th Cir.]] |date =23 February 2012 |url= https://caselaw.findlaw.com/us-11th-circuit/1595245.html}}</ref><ref>''[http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf United States v. John Doe] {{webarchive|url=https://web.archive.org/web/20130115144156/http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf |date=15 January 2013 }}''</ref>
2012 में संयुक्त राज्य [[11वीं सर्किट कोर्ट ऑफ अपील्स|11वीं सर्किट कोर्ट ऑफ ऐपील्स]] ने निर्णय दिया कि [[जॉन डो|''जॉन डो'']] ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।<ref>{{Citation | last =Palazzolo | first =Joe | title =Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives | publisher =The Wall Street Journal | date =23 February 2012 | url =https://blogs.wsj.com/law/2012/02/23/court-fifth-amendment-protects-suspects-from-decrypting-computers/ | access-date = 24 May 2014}}</ref><ref>{{Citation | last =Kravets | first =David | title =Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules | publisher =[[Wired (magazine)|Wired]] | date =24 February 2012 | url =https://www.wired.com/2012/02/laptop-decryption-unconstitutional/ | access-date = 24 May 2014}}</ref> कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए विवश नहीं कर सकती थी।<ref>{{cite court |litigants =United States v. John Doe |opinion =11–12268 & 11–15421 |court =[[United States Court of Appeals for the Eleventh Circuit|11th Cir.]] |date =23 February 2012 |url= https://caselaw.findlaw.com/us-11th-circuit/1595245.html}}</ref><ref>''[http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf United States v. John Doe] {{webarchive|url=https://web.archive.org/web/20130115144156/http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf |date=15 January 2013 }}''</ref>
=== डेविड मिरांडा ===
=== डेविड मिरांडा ===
{{further|डेविड मिरांडा (राजनीतिज्ञ) #वैश्विक अवेक्षण सक्रियता}}
{{further|डेविड मिरांडा (राजनीतिज्ञ) #वैश्विक अवेक्षण सक्रियता}}


2013 के 18 अगस्त को जर्नलिस्ट [[ग्लेन ग्रीनवाल्ड]] के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में [[महानगरीय पुलिस|मेट्रोपॉलिटन पुलिस]] द्वारा रोका गया जब वह [[बर्लिन]] से [[रियो डी जनेरियो]] की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।<ref name="mirandaReuters">{{Citation |last=Hosenball |first=Mark |author-link=Mark Hosenball |title=UK asked N.Y. Times to destroy Snowden material |publisher=Reuters |date=30 August 2013 |url=https://www.reuters.com/article/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140706234052/http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |archive-date=6 July 2014 |url-status=live |df=dmy }}</ref> डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के पश्चात से केवल 75 दस्तावेज़ पुनर्निर्मित किए गए हैं।"<ref name="mirandaReuters" />
2013 के 18 अगस्त को जर्नलिस्ट [[ग्लेन ग्रीनवाल्ड]] के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में [[महानगरीय पुलिस|मेट्रोपॉलिटन पुलिस]] द्वारा रोका गया जब वह [[बर्लिन]] से [[रियो डी जनेरियो]] की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।<ref name="mirandaReuters">{{Citation |last=Hosenball |first=Mark |author-link=Mark Hosenball |title=UK asked N.Y. Times to destroy Snowden material |publisher=Reuters |date=30 August 2013 |url=https://www.reuters.com/article/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140706234052/http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |archive-date=6 July 2014 |url-status=live |df=dmy }}</ref> डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के पश्चात से केवल 75 लिखित प्रमाण पुनर्निर्मित किए गए हैं।"<ref name="mirandaReuters" />


[[अभिभावक|गार्जियन]] योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से [[डेटा पुनर्प्राप्ति|पुनर्निर्माण]] की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था।<ref>{{cite web |last=Colvin |first=Naomi |title=#Miranda: Where is the UK Government getting its numbers from? |work=Extraordinary Popular Delusions |publisher=Auerfeld.com |date=31 August 2013 |url=http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090315/http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref> ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि [[यूनाइटेड किंगडम|यूके]] सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 दस्तावेज़ों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, जिसके बारे में ग्रीनवाल्ड ने कहा था "उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।"<ref>{{cite AV media |last=Greenwald |first=Glenn| author-link =Glenn Greenwald | date =6 September 2013 | title =Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports | medium =News broadcast | url =https://www.youtube.com/watch?v=wZxAoY_t7MY#t=5m13s | access-date =30 May 2014 | format =Video | time =5:12 | location =New York | publisher =[[Democracy Now!]]}}</ref>
[[अभिभावक|गार्जियन]] योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से [[डेटा पुनर्प्राप्ति|पुनर्निर्माण]] की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था।<ref>{{cite web |last=Colvin |first=Naomi |title=#Miranda: Where is the UK Government getting its numbers from? |work=Extraordinary Popular Delusions |publisher=Auerfeld.com |date=31 August 2013 |url=http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090315/http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref> ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि [[यूनाइटेड किंगडम|यूके]] सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 लिखित प्रमाणों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, जिसके बारे में ग्रीनवाल्ड ने कहा था "उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।"<ref>{{cite AV media |last=Greenwald |first=Glenn| author-link =Glenn Greenwald | date =6 September 2013 | title =Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports | medium =News broadcast | url =https://www.youtube.com/watch?v=wZxAoY_t7MY#t=5m13s | access-date =30 May 2014 | format =Video | time =5:12 | location =New York | publisher =[[Democracy Now!]]}}</ref>
=== जेम्स डिसिल्वा ===
=== जेम्स डिसिल्वा ===
फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को [[इंटरनेट]] पर स्पष्ट छवियों को साझा करने के माध्यम से एक [[बाल अश्लीलता|नाबालिग के यौन शोषण]] के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से वंचित कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के [[कंप्यूटर फोरेंसिक्स|फोरेंसिक]] जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।<ref>{{Citation |last=Stern |first=Ray |title='True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case |publisher=[[Phoenix New Times]] |date=4 February 2014 |url=http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090337/http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref>
फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को [[इंटरनेट]] पर स्पष्ट छवियों को साझा करने के माध्यम से एक [[बाल अश्लीलता|नाबालिग के यौन शोषण]] के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से वंचित कर द