Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  Tor
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Przedmiotem artykułu jest analiza możliwości zastosowania różnego typu narzędzi Darknetu, czyli ciemnej sieci do ochrony prywatności i zapewnienia bezpieczeństwa aktywistom oraz dziennikarzom działającym w rejonach świata, gdzie dostęp do rzetelnej informacji jest limitowany, bądź blokowany przez opresyjne reżimy. Dokonano przeglądu wspartych na bezpłatnym oprogramowaniu narzędzi, w kontekście ich głównych funkcjonalności polegających na maskowaniu lokalizacji i działań użytkowników, dając tym samym możliwość rzetelnego i bezpiecznego przekazywania informacji na zewnątrz. W ciągu ostatniej dekady przeglądarki Darknetów umożliwiły aktywistom rozpowszechnianie informacji o wydarzeniach toczących się między innymi podczas Arabskiej Wiosny oraz w trakcie innych akcji, mających na celu wzmocnienie ruchów wolnościowych i prodemokratycznych, sprzeciwiających się opresyjnym władzom.
EN
The purpose of the article is an analysis of the potential use of various types of Darknet tools in privacy protection and ensuring the safety of activists or journalists operating in places, where access to reliable information is limited or blocked. An overview of free software tools will be provided in the context of their main functionality such as: masking user locations and activities, free spreading of the information, and finally providing the possibility of reliable and secure communication. During the last decade, Darknet’s browsers have enabled activists to disseminate information concerning events taking place during The Arab Spring, and other actions aimed at strengthening the libertarian and pro-democracy movements opposed to the oppressive authorities.
EN
The Tor (The Onion Router) network is a virtual computer network that provides anonymisation and access to often illegal data or for those avoiding censorship. Linux Tails (The Amnesic Incognito Live System), on the other hand, is an operating system bootable only from a removable media (e.g.: flash drive, memory card or DVD) or run in a virtualized manner. Tails, as one of the tools, offers access to the Tor network providing, in addition, far sophisticated mechanisms to avoid leaving digital traces on the user’s machine. Despite the different intentions of the developers of the two tools discussed above, they have also become the favorite package of a huge group of criminals around the world. In this publication, the author focuses on discussing both the areas of formation of digital traces of Tor and Tails usage, as well as the research possibilities and inference possibilities based on them. The first part of the article describes the mechanism of the Tor anonymizing network. The author then introduces the reader to the Linux Tails environment and refers to actual use cases.
PL
Sieć TOR (The Onion Router) jest wirtualną siecią komputerową zapewniającą anonimizację oraz dostęp do często nielegalnych danych lub dla unikających cenzury. Linux Tails (The Amnesic Incognito Live System) stanowi natomiast system operacyjny bootowany wyłącznie z nośnika przenośnego (np.: pendrive, karty pamięci czy też płyty DVD) lub uruchamiany w sposób zwirtualizowany. Tails jako jedno z narzędzi oferuje dostęp do sieci TOR, zapewniając ponadto dalece wyszukane mechanizmy służące do unikania pozostawienia śladów cyfrowych na maszynie, z której korzysta użytkownik. Mimo innych intencji twórców obu omawianych powyżej narzędzi stały się one ulubionym pakietem olbrzymiej grupy przestępców na całym świecie. Autor w niniejszej publikacji skupia się na omówieniu zarówno obszarów powstawania śladów cyfrowych użytkowania TOR oraz Tails, jak i na możliwościach badawczych oraz możliwościach wnioskowania na ich podstawie. W pierwszej części artykułu opisany został mechanizm działania anonimizującej sieci TOR. Następnie autor zapoznaje czytelnika ze środowiskiem Linux Tails oraz odnosi się do faktycznych przypadków użycia.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.