Τεχνολογίες Ιδιωτικότητας και Λογοκρισία στο Διαδίκτυο

Privacy and Censorship technologies on the World Wide Web (english)

  1. MSc thesis
  2. Μακρονικολάκης, Εμμανουήλ
  3. Μεταπτυχιακή Εξειδίκευση στα Πληροφοριακά Συστήματα (ΠΛΣ)
  4. 15 April 2018 [2018-04-15]
  5. Ελληνικά
  6. 96
  7. Καναβός, Ανδρέας
  8. Ιδιωτικότητα στο διαδίκτυο | Web Privacy | Λογοκρισία στο διαδίκτυο | Web Censorship | Παράκαμψη λογοκρισίας | Censorship circumvention
  9. 1
  10. 48
  11. Εικόνα 1 1 Διαφορές μεταξύ Web 1.0 και Web 2.0 Εικόνα 2 1 Συσχετισμοί κακόβουλων δραστηριοτήτων στο διαδίκτυο Εικόνα 3 1 Skype Encryption Tool GUI Εικόνα 3 2 Χώρες διεξαγωγής Deep Packet Inspection Εικόνα 3 3 Μεταφρασμένο τμήμα στιγμιότυπου της επίσημης Ιρανικής ιστοσελίδας (http://internet.ir/crime_index.html) που περιγράφεται το ποινικά διώξιμο και λογοκριμένο περιεχόμενο. Εικόνα 3 4 Ιστοχώρος στον οποίο ανακατευθύνονται αρχικά οι χρήστες όταν προσπαθούν να προσπελάσουν λογοκριμένο περιεχόμενο. Εικόνα 3 5 Επίσημη ιστοσελίδα του Ιράν (μεταφρασμένη) στην οποία περιγράφονται οι λογοκριμένοι και επιτρεπτοί ιστοχώροι (http://peyvandha.ir/) Εικόνα 3 6 Ψηφιακό αποτύπωμα δράστη της επίθεσης στην Diginotar. Εικόνα 3 7 Πιστοποίηση της Blue Coat Systems ως Intermediate CA Εικόνα 3 8 Στιγμιότυπο εφαρμογής DNSet από το Google play Store Εικόνα 3 9 Χάρτης λογοκρισίας του παγκόσμιου ιστού σύμφωνα με τον οργανισμό Freedom House. Εικόνα 4 1 Ενέργειες θυτών και θυμάτων κυβερνοεπιθέσεων Εικόνα 4 2 Απεικόνιση λειτουργίας HTTP Proxy Εικόνα 4 3 Απεικόνιση λειτουργίας VPN Server Εικόνα 4 4 Επικοινωνία με χρήση TOR Εικόνα 4 5 Επίσκεψη ιστοσελίδας "Iplocation.net" με χρήση Firefox Εικόνα 4 6 Επίσκεψη ιστοσελίδας "Iplocation.net" με χρήση TOR Εικόνα 4 7 Παράμετροι που επηρεάζουν την απόφαση διεξαγωγή κυβερνοεπιθέσεων λογοκρισίας Εικόνα 4 8 Απεικόνιση παράκαμψης λογοκρισίας με χρήση Proxy Εικόνα 4 9 Απεικόνιση παράκαμψης λογοκρισίας με χρήση VPN Εικόνα 4 10 Δίκτυο TOR Εικόνα 4 11 Tor Bridge Relays Εικόνα 4 12 Tor Pluggable Transports Εικόνα 4 13 Επιλογή Tor Pluggable Transport Εικόνα 4 14 Αρχιτεκτονική CloudTransport Εικόνα 4 15 Διαφορετικές υλοποιήσεις Cloudtransport Bridge Εικόνα 4 16 Απεικόνιση υλοποίησης CensorSpoofer
    • Η αλλαγή του παγκόσμιου ιστού με την έλευση του Web 2.0, έκανε εφικτή περισσότερο από ποτέ την ροή της γνώσης και πληροφορίας σε διασυνοριακό επίπεδο. Ταυτόχρονα, η ελευθερία έκφρασης και πρόσβασης στη γνώση καθώς και το δικαίωμα της ιδιωτικότητας, αποτελούν ελευθερίες σαφώς προσδιορισμένες από τις εκάστοτε εθνικές εξουσίες, οι οποίες θέτουν το κανονιστικό τους πλαίσιο. Καθώς όμως οι παραδοσιακοί μηχανισμοί συμμόρφωσης με το ανωτέρω κανονιστικό πλαίσιο δεν είναι δυνατόν να λειτουργήσουν στην περίπτωση εφαρμογής των ελευθεριών αυτών στο διαδίκτυο, την θέση έχουν πάρει νέες κρατικές οντότητες με πεδίο δράσης αποκλειστικά τον παγκόσμιο ιστό. Στο πλαίσιο της παρούσας διπλωματικής εργασίας, αρχικά επιχειρείται η ανάδειξη των ζητημάτων που σχετίζονται με την ανάγκη ύπαρξης τέτοιων οντοτήτων και του τρόπου δράσης τους σε σχέση με το πολίτευμα που υπηρετούν. Στην συνέχεια επιχειρείται ο ομοιόμορφος προσδιορισμός των εννοιών “κυβερνοεπίθεση” , “παραβίαση ιδιωτικότητας” και “λογοκρισία” καθώς και η επισκόπηση των μεθοδολογιών και πρωτοκόλλων που χρησιμοποιούνται για την υλοποίηση τους από απολυταρχικά καθεστώτα. Τέλος, εξετάζονται οι τρόποι παράκαμψης των παραπάνω κυβερνοεπιθέσεων λογοκρισίας καθώς και εργαλεία ενίσχυσης της ιδιωτικότητας. Για την εκπόνηση της εργασίας θεωρήθηκε ότι οι θύτες των πολιτικά υποκινούμενων κυβερνοεπιθέσεων αποτελούν κρατικές (όχι απαραίτητα φανερές) οντότητες που διαθέτουν άπλετους πόρους και μέσα. Στη παρούσα εργασία, αποτυπώνεται η διεξαγωγή εκτεταμένων κυβερνοεπιθέσεων του είδους όχι μόνο από μη δημοκρατικά/απολυταρχικά καθεστώτα, προσδιορίζεται η αναγκαιότητά τους σε ελάχιστες περιπτώσεις και αναδεικνύεται η ύπαρξη εμπορικών εφαρμογών και συστημάτων ειδικά σχεδιασμένων για την διεξαγωγή δραστηριοτήτων λογοκρισίας/παραβίασης ιδιωτικότητας, καθώς και η συνεχής ανάπτυξη υλοποιήσεων για την παράκαμψη τους.
    • The content transformation of the World Wide Web as a result of the new services Web 2.0 provided, made it possible for individuals from all over the globe to communicate in real time and to access information and knowledge otherwise restricted. This, opposed a threat to the political status quo of several non-democratic regimes resulting in the implementation of several nationwide online censorship operations in an effort to restrict access to possibly “harmful” content. On the other hand, free flow of information can act as a double-edged sword in some occasions, especially when individuals with unlawful intent want to exploit or harm other users taking advantage of the fact that there is no actual adversary to stop them. This is a strong signal pointing towards the implementation of some kind of boundaries over the use of the World Wide Web services. But the latter became the fundamental excuse of all state actors performing wide antiprivacy or censorship operations. This Postgraduate Diploma Thesis is attempting to define in just, the otherwise unilaterally concepts of “cyberattack”, “privacy” and “censorship” and to discover and evaluate all the techniques used to perform these actions as well as the techniques used to circumvent them.
  12. Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.