Ιδιωτικότητα στο διαδίκτυο | Web Privacy | Λογοκρισία στο διαδίκτυο | Web Censorship | Παράκαμψη λογοκρισίας | Censorship circumvention
1
48
Εικόνα 1 1 Διαφορές μεταξύ Web 1.0 και Web 2.0
Εικόνα 2 1 Συσχετισμοί κακόβουλων δραστηριοτήτων στο διαδίκτυο
Εικόνα 3 1 Skype Encryption Tool GUI
Εικόνα 3 2 Χώρες διεξαγωγής Deep Packet Inspection
Εικόνα 3 3 Μεταφρασμένο τμήμα στιγμιότυπου της επίσημης Ιρανικής ιστοσελίδας (http://internet.ir/crime_index.html) που περιγράφεται το ποινικά διώξιμο και λογοκριμένο περιεχόμενο.
Εικόνα 3 4 Ιστοχώρος στον οποίο ανακατευθύνονται αρχικά οι χρήστες όταν προσπαθούν να προσπελάσουν λογοκριμένο περιεχόμενο.
Εικόνα 3 5 Επίσημη ιστοσελίδα του Ιράν (μεταφρασμένη) στην οποία περιγράφονται οι λογοκριμένοι και επιτρεπτοί ιστοχώροι (http://peyvandha.ir/)
Εικόνα 3 6 Ψηφιακό αποτύπωμα δράστη της επίθεσης στην Diginotar.
Εικόνα 3 7 Πιστοποίηση της Blue Coat Systems ως Intermediate CA
Εικόνα 3 8 Στιγμιότυπο εφαρμογής DNSet από το Google play Store
Εικόνα 3 9 Χάρτης λογοκρισίας του παγκόσμιου ιστού σύμφωνα με τον οργανισμό Freedom House.
Εικόνα 4 1 Ενέργειες θυτών και θυμάτων κυβερνοεπιθέσεων
Εικόνα 4 2 Απεικόνιση λειτουργίας HTTP Proxy
Εικόνα 4 3 Απεικόνιση λειτουργίας VPN Server
Εικόνα 4 4 Επικοινωνία με χρήση TOR
Εικόνα 4 5 Επίσκεψη ιστοσελίδας "Iplocation.net" με χρήση Firefox
Εικόνα 4 6 Επίσκεψη ιστοσελίδας "Iplocation.net" με χρήση TOR
Εικόνα 4 7 Παράμετροι που επηρεάζουν την απόφαση διεξαγωγή κυβερνοεπιθέσεων λογοκρισίας
Εικόνα 4 8 Απεικόνιση παράκαμψης λογοκρισίας με χρήση Proxy
Εικόνα 4 9 Απεικόνιση παράκαμψης λογοκρισίας με χρήση VPN
Εικόνα 4 10 Δίκτυο TOR
Εικόνα 4 11 Tor Bridge Relays
Εικόνα 4 12 Tor Pluggable Transports
Εικόνα 4 13 Επιλογή Tor Pluggable Transport
Εικόνα 4 14 Αρχιτεκτονική CloudTransport
Εικόνα 4 15 Διαφορετικές υλοποιήσεις Cloudtransport Bridge
Εικόνα 4 16 Απεικόνιση υλοποίησης CensorSpoofer
Η αλλαγή του παγκόσμιου ιστού με την έλευση του Web 2.0, έκανε εφικτή περισσότερο από ποτέ την ροή της γνώσης και πληροφορίας σε διασυνοριακό επίπεδο. Ταυτόχρονα, η ελευθερία έκφρασης και πρόσβασης στη γνώση καθώς και το δικαίωμα της ιδιωτικότητας, αποτελούν ελευθερίες σαφώς προσδιορισμένες από τις εκάστοτε εθνικές εξουσίες, οι οποίες θέτουν το κανονιστικό τους πλαίσιο. Καθώς όμως οι παραδοσιακοί μηχανισμοί συμμόρφωσης με το ανωτέρω κανονιστικό πλαίσιο δεν είναι δυνατόν να λειτουργήσουν στην περίπτωση εφαρμογής των ελευθεριών αυτών στο διαδίκτυο, την θέση έχουν πάρει νέες κρατικές οντότητες με πεδίο δράσης αποκλειστικά τον παγκόσμιο ιστό.
Στο πλαίσιο της παρούσας διπλωματικής εργασίας, αρχικά επιχειρείται η ανάδειξη των ζητημάτων που σχετίζονται με την ανάγκη ύπαρξης τέτοιων οντοτήτων και του τρόπου δράσης τους σε σχέση με το πολίτευμα που υπηρετούν. Στην συνέχεια επιχειρείται ο ομοιόμορφος προσδιορισμός των εννοιών “κυβερνοεπίθεση” , “παραβίαση ιδιωτικότητας” και “λογοκρισία” καθώς και η επισκόπηση των μεθοδολογιών και πρωτοκόλλων που χρησιμοποιούνται για την υλοποίηση τους από απολυταρχικά καθεστώτα. Τέλος, εξετάζονται οι τρόποι παράκαμψης των παραπάνω κυβερνοεπιθέσεων λογοκρισίας καθώς και εργαλεία ενίσχυσης της ιδιωτικότητας. Για την εκπόνηση της εργασίας θεωρήθηκε ότι οι θύτες των πολιτικά υποκινούμενων κυβερνοεπιθέσεων αποτελούν κρατικές (όχι απαραίτητα φανερές) οντότητες που διαθέτουν άπλετους πόρους και μέσα.
Στη παρούσα εργασία, αποτυπώνεται η διεξαγωγή εκτεταμένων κυβερνοεπιθέσεων του είδους όχι μόνο από μη δημοκρατικά/απολυταρχικά καθεστώτα, προσδιορίζεται η αναγκαιότητά τους σε ελάχιστες περιπτώσεις και αναδεικνύεται η ύπαρξη εμπορικών εφαρμογών και συστημάτων ειδικά σχεδιασμένων για την διεξαγωγή δραστηριοτήτων λογοκρισίας/παραβίασης ιδιωτικότητας, καθώς και η συνεχής ανάπτυξη υλοποιήσεων για την παράκαμψη τους.
The content transformation of the World Wide Web as a result of the new services Web 2.0 provided, made it possible for individuals from all over the globe to communicate in real time and to access information and knowledge otherwise restricted. This, opposed a threat to the political status quo of several non-democratic regimes resulting in the implementation of several nationwide online censorship operations in an effort to restrict access to possibly “harmful” content.
On the other hand, free flow of information can act as a double-edged sword in some occasions, especially when individuals with unlawful intent want to exploit or harm other users taking advantage of the fact that there is no actual adversary to stop them. This is a strong signal pointing towards the implementation of some kind of boundaries over the use of the World Wide Web services. But the latter became the fundamental excuse of all state actors performing wide antiprivacy or censorship operations.
This Postgraduate Diploma Thesis is attempting to define in just, the otherwise unilaterally concepts of “cyberattack”, “privacy” and “censorship” and to discover and evaluate all the techniques used to perform these actions as well as the techniques used to circumvent them.
Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.
Main Files
Τεχνολογίες Ιδιωτικότητας και Λογοκρισία στο Διαδίκτυο - Identifier: 77990
Internal display of the 77990 entity interconnections (Node labels correspond to identifiers)