Doulgeraki2010.Pdf
Total Page:16
File Type:pdf, Size:1020Kb
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων Πτυχιακή εργασία ΑΝΩΝΥΜΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΣΤΟ ΙΝΤΕΡΝΕΤ Δουλγεράκη Καλλιόπη (AM: 1382) E-mail: [email protected] Κάππα Βιργινία (ΑΜ: 1389) E-mail: [email protected] Ηράκλειο – 27/1/2010 Επόπτης Καθηγητής: Δρ. Μανιφάβας Χαράλαμπος Ανωνυμία και εφαρμογές στο Internet Υπεύθυνη Δήλωση: Βεβαιώνουμε ότι είμαστε συγγραφείς αυτής της πτυχιακής εργασίας και ότι κάθε βοήθεια την οποία είχαμε για την προετοιμασία της, είναι πλήρως αναγνωρισμένη και αναφέρεται στην πτυχιακή εργασία. Επίσης έχουμε αναφέρει τις όποιες πηγές από τις οποίες κάναμε χρήση δεδομένων, ιδεών ή λέξεων, είτε αυτές αναφέρονται ακριβώς είτε παραφρασμένες. Επίσης βεβαιώνουμε ότι αυτή η πτυχιακή εργασία προετοιμάστηκε από εμάς προσωπικά ειδικά για τις απαιτήσεις του προγράμματος σπουδών του Τμήματος Εφαρμοσμένης Πληροφορικής και Πολυμέσων του Τ.Ε.Ι. Κρήτης. ii Καλλιόπη Δουλγεράκη – Βιργινία Κάππα Ευχαριστίες Θα θέλαμε να ευχαριστήσουμε τον εισηγητή καθηγητή Δρ. Μανιφάβα Χαράλαμπο , ο οποίος μας επόπτευε στην πτυχιακή εργασία μας, τις οικογένειές μας για τη συμπαράστασή τους, και έναν καλό μας φίλο και συνάδελφο, τον Δανιηλίδη Ιωάννη για την πολύτιμη βοήθειά του. iii Ανωνυμία και εφαρμογές στο Internet Πίνακας Περιεχομένων Ευχαριστίες..................................................................................................................iii Πίνακας Εικόνων .......................................................................................................vii Πίνακας Πινάκων........................................................................................................xi Πίνακας Πινάκων........................................................................................................xi Κεφάλαιο 1 Εισαγωγή ...............................................................................................12 1.1 Σκοπός............................................................................................................12 Κεφάλαιο 2 Ιστορική Αναδρομή ..............................................................................14 2.1 Ιστορική αναδρομή της ανωνυμίας....................................................................14 2.1.1 Η ανωνυμία πριν από το Διαδίκτυο.............................................................14 2.1.2 Ψευδωνυμία.................................................................................................15 Κεφάλαιο 3 Παρουσίαση του Προβλήματος & Σημερινή Κατάσταση.................23 3.1 Η ανωνυμία στην καθημερινότητα ....................................................................23 3.1.1 Ανωνυμία και κοινωνικές καταστάσεις........................................................23 3.1.2 Ανωνυμία στη φιλανθρωπία ........................................................................24 3.1.3 Η ανωνυμία και ο Τύπος .............................................................................26 3.1.4 Ανωνυμία φορέων HIV................................................................................27 3.1.5 Ανωνυμία στους αλκοολικούς......................................................................28 3.1.6 Ανώνυμα καρτοκινητά .................................................................................30 3.1.7 Ανωνυμία του εμπορίου και του εγκλήματος................................................32 3.2 Ανωνυμία στο Internet.......................................................................................33 3.2.1 Ιεραρχία της ανωνυμίας...............................................................................33 3.2.2 Η ανωνυμία στο Διαδίκτυο..........................................................................34 3.2.3 E-cash .........................................................................................................35 3.2.4 E-voting.......................................................................................................41 3.2.5 Ανώνυμες IP................................................................................................45 3.2.6 Απειλές στην ανωνυμία................................................................................46 3.2.7 Ζητήματα που αντιμετωπίζουν οι ανώνυμοι ................................................47 Κεφάλαιο 4 TOR (The Onion Router)...................................................................49 4.1 Δρομολόγηση Onion..........................................................................................49 4.1.1 Εισαγωγή.....................................................................................................49 4.1.2 Αρχές Λειτουργίας .......................................................................................54 4.2 TOR....................................................................................................................56 4.2.1 Λειτουργία Tor.............................................................................................58 4.2.2 Αδυναμίες Tor δικτύου (weaknesses) ..........................................................64 4.2.3 Proxy server................................................................................................65 4.2.4 Τύποι Proxy servers ....................................................................................68 4.3 Εργαλεία Tor......................................................................................................71 4.3.1 Privoxy ........................................................................................................71 4.3.2 Vidalia.........................................................................................................72 4.3.3 Torcap.........................................................................................................73 4.3.4 Torcap2.......................................................................................................74 4.3.5 Freecap .......................................................................................................74 4.3.6 Sockscap......................................................................................................77 4.3.7OperaTor......................................................................................................79 4.3.8 Xerobank browser.......................................................................................80 4.3.9 TorChat.......................................................................................................80 4.4 Εφαρμογή TOR..................................................................................................81 iv Καλλιόπη Δουλγεράκη – Βιργινία Κάππα Κεφάλαιο 5 P2P (Peer to Peer system)..................................................................101 5.1 Κίνητρα για την ανωνυμία...............................................................................101 5.2 Επιχειρήματα υπέρ και κατά του ανώνυμου P2P δικτύου επικοινωνίας.........102 5.2.1 Γενικά........................................................................................................102 5.3 Λειτουργία του ανώνυμου P2P........................................................................104 5.3.1 Ανωνυμία και ψευδωνυμία......................................................................104 5.4 Opennet και darknet τύποι δικτύων .................................................................105 5.5 Κατάλογος ανώνυμων P2P δικτύων ................................................................106 5.5.1 Bitblinder ..................................................................................................107 5.5.2 Entropy......................................................................................................107 5.5.3 Freenet ......................................................................................................108 5.5.4 GNUnet .....................................................................................................109 5.5.5 I2P.............................................................................................................110 I2PTunnel...........................................................................................................110 SAM....................................................................................................................111 BitTorrent...........................................................................................................111 eDonkey iMule ...................................................................................................111 Susimail..............................................................................................................111 Syndie.................................................................................................................111 5.5.6. Phex.........................................................................................................111 5.5.7 Marabunta................................................................................................112 5.5.8 Nodezilla ..................................................................................................113 5.5.9 OFF System..............................................................................................114 5.5.10 Omemo ...................................................................................................114 5.5.11 Osiris sps................................................................................................115 5.5.12 Perfect Dark...........................................................................................115