Doulgeraki2010.Pdf

Doulgeraki2010.Pdf

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων Πτυχιακή εργασία ΑΝΩΝΥΜΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΣΤΟ ΙΝΤΕΡΝΕΤ Δουλγεράκη Καλλιόπη (AM: 1382) E-mail: [email protected] Κάππα Βιργινία (ΑΜ: 1389) E-mail: [email protected] Ηράκλειο – 27/1/2010 Επόπτης Καθηγητής: Δρ. Μανιφάβας Χαράλαμπος Ανωνυμία και εφαρμογές στο Internet Υπεύθυνη Δήλωση: Βεβαιώνουμε ότι είμαστε συγγραφείς αυτής της πτυχιακής εργασίας και ότι κάθε βοήθεια την οποία είχαμε για την προετοιμασία της, είναι πλήρως αναγνωρισμένη και αναφέρεται στην πτυχιακή εργασία. Επίσης έχουμε αναφέρει τις όποιες πηγές από τις οποίες κάναμε χρήση δεδομένων, ιδεών ή λέξεων, είτε αυτές αναφέρονται ακριβώς είτε παραφρασμένες. Επίσης βεβαιώνουμε ότι αυτή η πτυχιακή εργασία προετοιμάστηκε από εμάς προσωπικά ειδικά για τις απαιτήσεις του προγράμματος σπουδών του Τμήματος Εφαρμοσμένης Πληροφορικής και Πολυμέσων του Τ.Ε.Ι. Κρήτης. ii Καλλιόπη Δουλγεράκη – Βιργινία Κάππα Ευχαριστίες Θα θέλαμε να ευχαριστήσουμε τον εισηγητή καθηγητή Δρ. Μανιφάβα Χαράλαμπο , ο οποίος μας επόπτευε στην πτυχιακή εργασία μας, τις οικογένειές μας για τη συμπαράστασή τους, και έναν καλό μας φίλο και συνάδελφο, τον Δανιηλίδη Ιωάννη για την πολύτιμη βοήθειά του. iii Ανωνυμία και εφαρμογές στο Internet Πίνακας Περιεχομένων Ευχαριστίες..................................................................................................................iii Πίνακας Εικόνων .......................................................................................................vii Πίνακας Πινάκων........................................................................................................xi Πίνακας Πινάκων........................................................................................................xi Κεφάλαιο 1 Εισαγωγή ...............................................................................................12 1.1 Σκοπός............................................................................................................12 Κεφάλαιο 2 Ιστορική Αναδρομή ..............................................................................14 2.1 Ιστορική αναδρομή της ανωνυμίας....................................................................14 2.1.1 Η ανωνυμία πριν από το Διαδίκτυο.............................................................14 2.1.2 Ψευδωνυμία.................................................................................................15 Κεφάλαιο 3 Παρουσίαση του Προβλήματος & Σημερινή Κατάσταση.................23 3.1 Η ανωνυμία στην καθημερινότητα ....................................................................23 3.1.1 Ανωνυμία και κοινωνικές καταστάσεις........................................................23 3.1.2 Ανωνυμία στη φιλανθρωπία ........................................................................24 3.1.3 Η ανωνυμία και ο Τύπος .............................................................................26 3.1.4 Ανωνυμία φορέων HIV................................................................................27 3.1.5 Ανωνυμία στους αλκοολικούς......................................................................28 3.1.6 Ανώνυμα καρτοκινητά .................................................................................30 3.1.7 Ανωνυμία του εμπορίου και του εγκλήματος................................................32 3.2 Ανωνυμία στο Internet.......................................................................................33 3.2.1 Ιεραρχία της ανωνυμίας...............................................................................33 3.2.2 Η ανωνυμία στο Διαδίκτυο..........................................................................34 3.2.3 E-cash .........................................................................................................35 3.2.4 E-voting.......................................................................................................41 3.2.5 Ανώνυμες IP................................................................................................45 3.2.6 Απειλές στην ανωνυμία................................................................................46 3.2.7 Ζητήματα που αντιμετωπίζουν οι ανώνυμοι ................................................47 Κεφάλαιο 4 TOR (The Onion Router)...................................................................49 4.1 Δρομολόγηση Onion..........................................................................................49 4.1.1 Εισαγωγή.....................................................................................................49 4.1.2 Αρχές Λειτουργίας .......................................................................................54 4.2 TOR....................................................................................................................56 4.2.1 Λειτουργία Tor.............................................................................................58 4.2.2 Αδυναμίες Tor δικτύου (weaknesses) ..........................................................64 4.2.3 Proxy server................................................................................................65 4.2.4 Τύποι Proxy servers ....................................................................................68 4.3 Εργαλεία Tor......................................................................................................71 4.3.1 Privoxy ........................................................................................................71 4.3.2 Vidalia.........................................................................................................72 4.3.3 Torcap.........................................................................................................73 4.3.4 Torcap2.......................................................................................................74 4.3.5 Freecap .......................................................................................................74 4.3.6 Sockscap......................................................................................................77 4.3.7OperaTor......................................................................................................79 4.3.8 Xerobank browser.......................................................................................80 4.3.9 TorChat.......................................................................................................80 4.4 Εφαρμογή TOR..................................................................................................81 iv Καλλιόπη Δουλγεράκη – Βιργινία Κάππα Κεφάλαιο 5 P2P (Peer to Peer system)..................................................................101 5.1 Κίνητρα για την ανωνυμία...............................................................................101 5.2 Επιχειρήματα υπέρ και κατά του ανώνυμου P2P δικτύου επικοινωνίας.........102 5.2.1 Γενικά........................................................................................................102 5.3 Λειτουργία του ανώνυμου P2P........................................................................104 5.3.1 Ανωνυμία και ψευδωνυμία......................................................................104 5.4 Opennet και darknet τύποι δικτύων .................................................................105 5.5 Κατάλογος ανώνυμων P2P δικτύων ................................................................106 5.5.1 Bitblinder ..................................................................................................107 5.5.2 Entropy......................................................................................................107 5.5.3 Freenet ......................................................................................................108 5.5.4 GNUnet .....................................................................................................109 5.5.5 I2P.............................................................................................................110 I2PTunnel...........................................................................................................110 SAM....................................................................................................................111 BitTorrent...........................................................................................................111 eDonkey iMule ...................................................................................................111 Susimail..............................................................................................................111 Syndie.................................................................................................................111 5.5.6. Phex.........................................................................................................111 5.5.7 Marabunta................................................................................................112 5.5.8 Nodezilla ..................................................................................................113 5.5.9 OFF System..............................................................................................114 5.5.10 Omemo ...................................................................................................114 5.5.11 Osiris sps................................................................................................115 5.5.12 Perfect Dark...........................................................................................115

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    193 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us