Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2022 | 316 |

Article title

Unikanie rejestrowania czynności użytkownika: TOR, Linux Tails

Content

Title variants

EN
Avoiding recording user activities: TOR, Linux Tails

Languages of publication

Abstracts

EN
The Tor (The Onion Router) network is a virtual computer network that provides anonymisation and access to often illegal data or for those avoiding censorship. Linux Tails (The Amnesic Incognito Live System), on the other hand, is an operating system bootable only from a removable media (e.g.: flash drive, memory card or DVD) or run in a virtualized manner. Tails, as one of the tools, offers access to the Tor network providing, in addition, far sophisticated mechanisms to avoid leaving digital traces on the user’s machine. Despite the different intentions of the developers of the two tools discussed above, they have also become the favorite package of a huge group of criminals around the world. In this publication, the author focuses on discussing both the areas of formation of digital traces of Tor and Tails usage, as well as the research possibilities and inference possibilities based on them. The first part of the article describes the mechanism of the Tor anonymizing network. The author then introduces the reader to the Linux Tails environment and refers to actual use cases.
PL
Sieć TOR (The Onion Router) jest wirtualną siecią komputerową zapewniającą anonimizację oraz dostęp do często nielegalnych danych lub dla unikających cenzury. Linux Tails (The Amnesic Incognito Live System) stanowi natomiast system operacyjny bootowany wyłącznie z nośnika przenośnego (np.: pendrive, karty pamięci czy też płyty DVD) lub uruchamiany w sposób zwirtualizowany. Tails jako jedno z narzędzi oferuje dostęp do sieci TOR, zapewniając ponadto dalece wyszukane mechanizmy służące do unikania pozostawienia śladów cyfrowych na maszynie, z której korzysta użytkownik. Mimo innych intencji twórców obu omawianych powyżej narzędzi stały się one ulubionym pakietem olbrzymiej grupy przestępców na całym świecie. Autor w niniejszej publikacji skupia się na omówieniu zarówno obszarów powstawania śladów cyfrowych użytkowania TOR oraz Tails, jak i na możliwościach badawczych oraz możliwościach wnioskowania na ich podstawie. W pierwszej części artykułu opisany został mechanizm działania anonimizującej sieci TOR. Następnie autor zapoznaje czytelnika ze środowiskiem Linux Tails oraz odnosi się do faktycznych przypadków użycia.

Keywords

Year

Issue

316

Physical description

Dates

published
2022

Contributors

  • Laboratorium Kryminalistyczne Komendy Wojewódzkiej Policji w Białymstoku

References

  • Allsopp, W. (2017). Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie. Wydawnictwo Helion.
  • Altheide, C., Carvey, H. (2014). Informatyka śledcza. Przewodnik po narzędziach open source. Wydawnictwo Helion.
  • Casad, J. (2017). TCP/IP w 24 godziny. Wydanie VI. Wydawnictwo Helion.
  • Ciborski, T. (2015). Ukryta tożsamość. Jak się obronić przed utratą prywatności. Wydawnictwo Helion.
  • Flow, S. (2022). Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych. Wydawnictwo Helion.
  • Hayes, D.R. (2021). Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II. Gliwice. Wydawnictwo Helion.
  • Krawetz N. (2008). Hacking Ubuntu. Konfiguracja i optymalizacja. Gliwice. Wydawnictwo Helion.
  • Mider D. (2019). Czarny i czerwony rynek w sieci The Onion Router – analiza funkcjonowania darkmarketów, „Przegląd Bezpieczeństwa Wewnętrznego” 21/19.
  • Muniz J, Lakhani A. (2014). Kali Linux. Testy penetracyjne. Gliwice. Wydawnictwo Helion.
  • Ortega J. M. (2022). Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II. Gliwice. Wydawnictwo Helion.
  • Petreley N., Bacon J. (2005). 100 sposobów na Linux. Gliwice. Wydawnictwo Helion.
  • Sokół R. (2014). Jak pozostać anonimowym w sieci. Gliwice. Wydawnictwo Helion.
  • BridgeDB, Tor Project, https://bridges.torproject.org/bridges?transport=obfs4 (dostęp: 28.07.2022).
  • GitHub – icrosoft/avml: AVML – Acquire Volatile Memory for Linux, https://github.com/microsoft/avml (dostęp: 26.07.2022).
  • Hosting Anonymous Website on Tor Network, Abed Samhuri, https://medium.com/axon-technologies/ hosting-anonymous-website-on-tor-network3a82394d7a01 (dostęp: 28.07.2022).
  • Jak zainstalować i poprawnie skonfigurować przeglądarkę Tor 8.0, Ewelina Stój, PurePC, https:// www.purepc.pl/jak-zainstalowac-i-poprawnieskonfigurowacprzegladarke-tor-8–0 (dostęp: 27.07.2022).
  • Narzędzia anonimizujące działania w Internecie jako instrumentarium do prowadzenia operacji informacyjnych w ramach wojny hybrydowej, Przegląd Bezpieczeństwa Wewnętrznego Wydanie Specjalne, Kamil Kucharski, https://www.abw. gov.pl/download/1/1923/kucharski.pdf (dostęp: 28.07.2022).
  • Sieć TOR – wszystko, co trzeba o niej wiedzieć, Bitdefender, https://bitdefender.pl/siec-tor-wszystko-cotrzebao-niej-wiedziec/ (dostęp: 28.07.2022.
  • Signing in to a network using a captive portal, https://tails.boum.org/doc/anonymous_internet/ tor/index.en.html#hiding (dostęp: 26.07.2022).
  • Tor Browser Bundle, dobreprogramy, https://www. dobreprogramy.pl/tor-browser-bundle,program, windows,6628600948791425 (dostęp: 28.07.2022).
  • Tor Browser 9.0 już dostępny do pobrania, Sekurak, https://sekurak.pl/tor-browser-9–0-juz-dostepnydopobrania/ (dostęp: 28.07.2022).
  • Tor (sieć anonimowa), Wikipedia, https://pl.wikipedia. org/wiki/Tor_(sie%C4%87_anonimowa) (dostęp: 28.07.2022).
  • Tails – Accessing the internal hard disk, https://tails. boum.org/doc/advanced_topics/internal_hard_ disk/index.en.html (dostęp: 26.07.2022).
  • Tails – Memory erasure, https://tails.boum.org/contribute/ design/memory_erasure/ (dostęp: 26.07.2022).
  • Tails – Sponsors, https://tails.boum.org/sponsors/ index.en.html (dostęp: 26.07.2022).
  • Trasowanie cebulowe, Wikipedia, https://pl. wikipedia.org/wiki/Trasowanie_cebulowe (dostęp 28.07.2022).
  • Zarys historyczny sieci Darknet oraz aspekty legalnego i nielegalnego wykorzystania technologii Tor, Przegląd Nauk Stosowanych nr 19, Politechnika Opolska Wydział Ekonomii i Zarządzania, Rafał Kokot, Tomasz Turba, https://pns.po.opole.pl/images/ PNS_19/PNS19-IX.pdf (dostęp: 28.07.2022).
  • Z systemem Tails nikt nie będzie śledził cię w internecie, https://www.benchmark.pl/aktualnosci/ system-tails-gwarantuje-prawdziwa-anonimowoscw-sieci.html (dostęp: 29.07.2022).

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
22893466

YADDA identifier

bwmeta1.element.ojs-doi-10_34836_pk_2022_316_2
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.