Przejdź do głównego menu Przejdź do sekcji głównej Przejdź do stopki

Tom 19 (2015)

Artykuły

Zakup kontrolowany metodą walki z anonimową siecią TOR

  • Judyta Kasperkiewicz
DOI: https://doi.org/10.52097/pwk.8578  [Google Scholar]
Opublikowane: 2024-11-20

Abstrakt

W związku z pojawieniem się nowego zagrożenia, jakim jest anonimowa sieć TOR, występuje coraz więcej problemów wynikających z przekształcenia jej w narzędzie wyrafinowanych przestępców. W założeniu celem twórców tej sieci było ułatwienie dostępu do informacji zawartych w sieci komputerowej tym, którzy mieszkają w państwach, gdzie Internet jest cenzurowany, np. dla dziennikarzy w Korei. Stało się jednak inaczej i aktualnie siecią tą posługują się głównie złodzieje, hakerzy, handlarze narkotyków i pedofile. Organy ścigania zdają sobie sprawę z płynącego stąd zagrożenia i podejmują działania w celu wykrywania sprawców przestępstw, których źródło pochodzi z sieci TOR, np. poprzez zakup kontrolowany. Choć jest to niezmiernie trudne, to zagraniczne służby odnoszą sukcesy. Pocieszające wydaje się to, że szybki postęp technologiczny sprzyja nie tylko przestępcom, lecz także organom ścigania, i wszyscy spodziewamy się, że w przyszłości eksperci znajdą sposób na zniwelowanie zagrożeń płynących z tej sieci.

Bibliografia

  1. Brak [Google Scholar]