• Nenhum resultado encontrado

[PENDING] Εθισμός στα παιχνίδια μέσω διαδικτύου

N/A
N/A
Protected

Academic year: 2024

Share "Εθισμός στα παιχνίδια μέσω διαδικτύου"

Copied!
142
0
0

Texto

(1)

ΕΘΙΣΜΟΣ ΣΤΑ ΠΑΙΧΝΙΔΙΑ ΜΕΣΩ ΔΙΑΔΙΚΤΥΟΥ – GAME ADDICTION VIA INTERNET

Αποστολίδου Συμέλα

ΝΟΕΜΒΡΙΟΣ 2011

ΕΠΟΠΤΗΣ ΚΑΘΗΓΗΤΗΣ Κοντάκος Σταύρος

(2)

σ’ αυτούς που με στήριξαν όλα αυτά τα χρόνια....

(3)

Περιεχόμενα

Κατάλογος Διαγραμμάτων ... 4

Κατάλογος Πινάκων ... 5

Πρόλογος ... 7

Εισαγωγή ... 8

ΚΕΦΑΛΑΙΟ 1ο: ΤΟ ΔΙΑΔΙΚΤΥΟ ... 9

Περίληψη ... 9

1.1. Ορισμός του Διαδικτύου ... 9

1.2. Η ιστορία του Διαδικτύου ... 10

1.2.1. Η δομή του Διαδικτύου ... 11

1.3. Υπηρεσίες Διαδικτύου ... 11

1.3.1. Ο παγκόσμιος ιστός (WWW) είναι γεγονός ... 12

1.4. Πρόσβαση στο Διαδίκτυο ... 13

1.4.1. Wi-Fi ... 14

1.5. Ανεπιθύμητα στοιχεία του διαδικτύου ... 15

1.5.1. Spamming - Το φαινόμενο Spam ... 15

1.5.2. Τί είναι οι Ιοί ... 18

1.5.3. Τι είναι ο Δούρειος Ίππος - Trojan Horse ... 19

1.5.4. Viruses ... 20

1.5.5. Worms ... 21

1.5.6. Phishing ... 22

1.6. Τρόποι Μετάδοσης Ιών ... 23

1.6.1. Παραβίαση Προσωπικών Δεδομένων – Hacking ... 23

1.7. Αντιμετώπιση - προστασία από τους ιούς ... 25

1.7.1. Αntivirus ... 25

1.7.2. Προληπτικά Μέτρα ... 25

1.7.3. Φίλτρα και Μέτρα Προστασίας ... 26

Φίλτρο ηλεκτρονικού «ψαρέματος» ... 27

(4)

1.7.5. Firewall και router: Απαραίτητες δικλείδες ασφαλείας ... 28

1.8. Πλεονεκτήματα χρήσης Διαδικτυακών εφαρμογών ... 29

1.8.1. Μειονεκτήματα υπέρμετρης χρήσης Διαδικτύου ... 30

1.8.2. Οδηγίες Πλοήγησης ... 32

1.9. Συμπεράσματα ... 32

2.1. Περίληψη ... 33

2.2. Το φαινόμενο του εθισμού - Internet addiction ... 33

2.2.1. Το προφίλ του εξαρτημένου χρήστη ... 35

2.2.2. Τύποι εθισμού στο διαδίκτυο ... 37

2.3. Εθισμός στο “κυβερνοσεξ” ... 38

2.4. Ηλεκτρονικό έγκλημα – Αξιόποινες πράξεις ... 40

2.4.1. Πορνογραφία ... 41

2.4.2. Εθισμός στην πορνογραφία ... 42

2.5. Συμπτώματα εθισμού / υπερβολικής χρήσης διαδικτύου ... 43

2.6. Η λογοκρισία στο Διαδίκτυο ... 44

2.6.1. Διαδικτυακή λογοκρισία ... 45

2.6.2. Τεχνική λογοκρισία ... 46

2.7. Προϋποθέσεις για την ορθή χρήση του διαδικτύου ... 48

2.7.1. Συνέπειες- Επιπτώσεις του φαινομένου ... 49

2.7.2. Αντιμετώπιση ... 50

2.7.3. Μέθοδοι αντιμετώπισης γονέων ... 51

2.8. Πρόληψη του φαινόμενου του εθισμού στο Διαδίκτυο ... 52

2.8.1. Μέτρα για τη δημόσια υγεία-πρόληψη... 53

2.8.2. Θεραπεία της κατάχρησης του Διαδικτύου ... 55

2.9. Συμπεράσματα ... 57

ΚΕΦΑΛΑΙΟ 3ο: ΔΙΑΔΙΚΤΥΑΚΑ ΠΑΙΧΝΙΔΙΑ ... 59

Περίληψη ... 59

(5)

3.2. Ο υπολογιστής ως παιχνίδι ... 60

3.3. Κατηγορίες ηλεκτρονικών παιχνιδιών ... 62

3.3.1. Χαρακτηριστικά ηλεκτρονικών παιχνιδιών ... 65

3.4. Τί είναι το Facebook ... 67

3.5. Επικίνδυνα παιχνίδια – διαδικτυακοί κίνδυνοι... 69

3.5.1. Το φαινόμενο του τζόγου στο Διαδίκτυο ... 69

3.5.2. Ο ψυχαγωγικός τζόγος ... 71

3.5.3. Ο παθολογικός τζόγος ... 72

3.5.4. Το προφίλ του παθολογικού τζόγου ... 73

3.6. Χαρακτηριστικά του ιντερνετικού τζόγου ... 73

3.6.1. Οι κίνδυνοι της εξάπλωσης του τζόγου μέσω διαδικτύου ... 75

3.6.2. Οι συνέπειες του on-line τζόγου ... 76

3.7. Συμπεράσματα ... 77

ΚΕΦΑΛΑΙΟ 4ο : ΘΕΡΑΠΕΙΑ ΚΑΙ ΑΠΕΞΑΡΤΗΣΗ ... 78

4.1. Ψυχιατρική αντιμετώπιση ... 78

4.2. Το πρώτο ιατρείο «Ηλεκτρονικού εθισμού» ... 79

4.3. Θεραπευτική αντιμετώπιση ... 81

4.3.1. Αγλαΐα Κυριακού – Νοσοκομείο Παίδων ... 81

4.3.2. Ιπποκράτειο Νοσοκομείο Θεσσαλονίκης ... 83

4.4. Ελληνική Εταιρία Μελέτης της Διαταραχής Εθισμού στο Διαδίκτυο .... 83

4.5. Οnline Κέντρο υποστήριξης: Net addiction.com ... 84

4.6. Συμπεράσματα ... 85

ΚΕΦΑΛΑΙΟ 5ο : ΝΟΜΟΘΕΣΙΑ ... 86

5.1. Κανόνες και περιορισμοί παροχής υπηρεσιών Διαδικτυακού Στοιχήματος στην Ελλάδα σύμφωνα με το Νομοσχέδιο για τη “ρύθμιση της αγοράς παιχνιδιών” ... 86

5.2. Διαδικτυακά εγκλήματα... 86

(6)

5.3. Το θεσμικό κενό για την προστασία της ελευθερίας του λόγου στο

Διαδίκτυο στην Ελλάδα ... 88

ΚΕΦΑΛΑΙΟ 6ο : ΕΡΕΥΝΑ ΚΑΙ ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ ... 91

6.1. Εισαγωγικά ... 91

6.2. Το όργανο συλλογής των δεδομένων ... 91

6.3. Πίνακες Συχνοτήτων – Διαγράμματα ... 92

6.4. Συσχετισμός ερωτήσεων ... 101

6.5. Έλεγχος ανεξαρτησίας με την κατανομή Χ2 του Pearson ... 112

6.6. Συμπεράσματα της έρευνας ... 128

Επίλογος ... 130

ΒΙΒΛΙΟΓΡΑΦΙΑ ... 131

ΠΗΓΕΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ... 133

Παράρτημα Α’ : ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΕΡΕΥΝΑΣ ... 135

Κατάλογος Διαγραμμάτων Διάγραμμα 6.3.1 - Κατανομή φύλου στο δείγμα ... 92

Διάγραμμα 6.3.2 - Κατανομή των ηλικιών στο δείγμα ... 92

Διάγραμμα 6.3.3 - Ιδιότητα ερωτηθέντων ... 93

Διάγραμμα 6.3.4 - Επίπεδο εκπαίδευσης ερωτηθέντων ... 94

Διάγραμμα 6.3.5 - Συχνότητα χρήσης Διαδικτύου του δείγματος ... 95

Διάγραμμα 6.3.6 - Κατανομή πρόσβασης στο Διαδίκτυο ... 95

Διάγραμμα 6.3.7 - Κύριος λόγος διασύνδεσης των ερωτώμενων ... 96

Διάγραμμα 6.3.8 - Κατανομή πρόσβασης από υπολογιστή που βρίσκεται στο δωμάτιο ... 97

Διάγραμμα 6.3.9 - Χρόνος παραμονής στο Διαδίκτυο του δείγματος ... 97

Διάγραμμα 6.3.10 - Συμβουλές για ορθή χρήση του Διαδικτύου ... 98

(7)

ένα μέσο… ... 99 Διάγραμμα 6.3.12 - Επιλογή δημιουργίας σχέσεων στο δείγμα μέσω Διαδικτύου ... 99 Διάγραμμα 6.3.13 - Επιλογή αγοράς παιχνιδιών του δείγματος από το Διαδίκτυο ... 100 Διάγραμμα 6.3.14 - Προτίμηση των ερωτώμενων για αγορά παιχνιδιών από το Διαδίκτυο παρά από καταστήματα ... 101 Διάγραμμα 6.4.1 - Σχέση επίπεδο εκπαίδευσης Vs Χρόνο παραμονής ... 104 Διάγραμμα 6.4.2 - Σχέση Φύλο Vs Αποδοχή συμβουλών – Ραβδόγραμμα συχνοτήτων ... 105 Διάγραμμα 6.4.3 - Σχέση Φύλο Vs Αποδοχή συμβουλών – Ραβδόγραμμα ποσοστών ... 105 Διάγραμμα 6.4.4 - Σχέση Ηλικία Vs Δημιουργία σχέσεων ... 106 Διάγραμμα 6.4.5 - Σχέση Φύλο Vs Ιδιότητα ερωτηθέντων ... 109 Διάγραμμα 6.4.6 - Σχέση κύριος λόγος Διασύνδεσης τα παιχνίδια Vs Συχνότητα πρόσβασης στο Διαδίκτυο ... 111

Κατάλογος Πινάκων

Πίνακας 6.5.1 - Έλεγχος Ανεξαρτησίας και P-Value για το χρόνο παραμονής στο Διαδίκτυο ανά φύλο ... 113 Πίνακας 6.5.2 - Έλεγχος Ανεξαρτησίας και P-Value για το τί μέσο θεωρείται το Διαδίκτυο ανά φύλο ... 114 Πίνακας 6.5.3 - Έλεγχος Ανεξαρτησίας και P-Value για φύλο και «Ας μείνω μερικά λεπτά ακόμη συνδεδεμένος για να παίξω!» ... 115 Πίνακας 6.5.4 - Έλεγχος Ανεξαρτησίας και P-Value για φύλο και «Δεν υπάρχει μέρα που να μην συνδεθείς στο Internet για να παίξεις!» ... 116 Πίνακας 6.5.5 - Έλεγχος Ανεξαρτησίας και P-Value για φύλο και «Χάνεις τον ύπνο σου εξαιτίας μεταμεσονύκτιων παιχνιδιών στο Διαδίκτυο;»... 117

(8)

Πίνακας 6.5.6 - Έλεγχος Ανεξαρτησίας και P-Value για φύλο και

«επηρεάζεται η δουλειά σου εξαιτίας του χρόνου που αφιερώνεις στα παιχνίδια μέσω Διαδικτύου;» ... 118 Πίνακας 6.5.7 - Έλεγχος Ανεξαρτησίας και P-Value για φύλο και «Τον ελεύθερο χρόνο σου προτιμάς να συνδέεσαι διαδικτυακά για να παίξεις από το να πηγαίνεις για τρέξιμο ή περπάτημα μόνος ή με φίλους;» ... 119 Πίνακας 6.5.8 - Έλεγχος Ανεξαρτησίας και P-Value για φύλο και «Προτιμάς τη συγκίνηση που σου προσφέρουν τα παιχνίδια μέσω Διαδικτύου από το να περνάς τον ελεύθερο χρόνο σου με το σύντροφό σου;» ... 120 Πίνακας 6.5.9 - Έλεγχος Ανεξαρτησίας και P-Value για Επίπεδο εκπαίδευσης και «Χάνεις τον ύπνο σου εξαιτίας μεταμεσονύκτιων παιχνιδιών στο Διαδίκτυο;» ... 121 Πίνακας 6.5.10 - Έλεγχος Ανεξαρτησίας και P-Value για Επίπεδο εκπαίδευσης και «Δεν υπάρχει μέρα που να μην συνδεθείς στο Internet για να παίξεις!» ... 122 Πίνακας 6.5.11 - Έλεγχος Ανεξαρτησίας και P-Value για Ιδιότητα ερωτηθέντων και «Δεν υπάρχει μέρα που να μην συνδεθείς στο Internet για να παίξεις!» ... 123 Πίνακας 6.5.12 - Έλεγχος Ανεξαρτησίας και P-Value για Ιδιότητα ερωτηθέντων και «Χάνεις τον ύπνο σου εξαιτίας μεταμεσονύκτιων παιχνιδιών στο Διαδίκτυο;» ... 124 Πίνακας 6.5.13 - Έλεγχος Ανεξαρτησίας και P-Value για Ιδιότητα ερωτηθέντων και «Τον ελεύθερο χρόνο σου προτιμάς να συνδέεσαι διαδικτυακά για να παίξεις από το να πηγαίνεις για τρέξιμο ή περπάτημα μόνος ή με φίλους;» ... 125 Πίνακας 6.5.14 - Έλεγχος Ανεξαρτησίας και P-Value για Ιδιότητα ερωτηθέντων και «Προτιμάς τη συγκίνηση που σου προσφέρουν τα παιχνίδια μέσω Διαδικτύου από το να περνάς τον ελεύθερο χρόνο σου με το σύντροφό σου;» ... 127

(9)

Πρόλογος

Η τεχνολογία έχει εξελιχθεί σε τέτοιο βαθμό στις μέρες μας που έχει μπει στην καθημερινότητά μας. Παρόλο που το διαδίκτυο μας βοηθάει στην εύρεση πληροφοριών και σε πολλές επαγγελματικές δουλειές μπορεί να μας επηρεάσει και αρνητικά. Τα τελευταία χρόνια ο χρόνος που αναλώνει ο μέσος χρήστης συνδεδεμένος στο διαδίκτυο είναι ολοένα και περισσότερος.

Αυτό το φαινόμενο οδηγεί ενίοτε και σε μια μορφή εξάρτησης από αυτό.

Πολλά παιδιά έχουν εθιστεί για αρκετό καιρό στο διαδίκτυο (κυρίως στα διαδικτυακά παιχνίδια) με αποτέλεσμα να χάνουν την επικοινωνία με τον έξω κόσμο. Παρά το γεγονός ότι ο εθισμός στο Διαδίκτυο είναι μια σχετικά νέα μορφή εξάρτησης έχει αρχίσει να παίρνει ανησυχητικές διαστάσεις, που έχει δυσμενείς επιδράσεις στην ψυχική υγειά, και μπορεί να οδηγήσει ακόμα και στο θάνατο. Υπολογίζεται ότι το 10% του πληθυσμού των ΗΠΑ πάσχει από εθισμό στο διαδίκτυο ενώ στην χώρα μας το 18% των Ελλήνων εμφανίζουν περιοδικά ή συχνά προβλήματα με την κατάχρηση του διαδικτύου ενώ το 1% θεωρείται ήδη εθισμένο. Το ενδεχόμενο του εθισμού ή της πιθανής εξάρτησης από διάφορες – ψυχαγωγικές κυρίως – ασχολίες που προσφέρει ο υπολογιστής συζητείται από το 1987. Πήρε όμως μεγαλύτερες διαστάσεις μετά το 1996, όταν αρκετοί ειδικοί ψυχίατροι και ψυχολόγοι θεώρησαν ότι η υπερβολική ενασχόληση με τον υπολογιστή μπορεί να προκαλέσει εθισμό και αναγνώρισαν το συγκεκριμένο πάθος ως αυθύπαρκτη διαταραχή και εξάρτηση, με παρόμοια κριτήρια με αυτά των άλλων εξαρτήσεων.

(10)

Εισαγωγή

Η παρούσα πτυχιακή εργασία πραγματοποιήθηκε στα πλαίσια του προγράμματος σπουδών του τμήματος Διαχείρισης Πληροφοριών της Σχολής Διοίκησης και Οικονομίας του ΤΕΙ Καβάλας. Θέμα της εργασίας μας είναι «Ο εθισμός στα παιχνίδια μέσω Διαδικτύου».

Δομή Εργασίας

Η εργασία χωρίζεται σε 6 κεφάλαια και ακολουθεί την εξής δόμηση:

♦ Το 1ο κεφάλαιο εισάγει τους αναγνώστες στους όρους διαδίκτυο και στην προστασία προσωπικών δεδομένων. Ασχολείται με την έννοια του διαδικτύου και την αρχιτεκτονική του.

♦ Στο 2ο κεφάλαιο αναλύεται το φαινόμενο του εθισμού στο Διαδίκτυο, οι τύποι του ηλεκτρονικού εθισμού και τα διαδικτυακά εγκλήματα που τελούνται σε διάφορες δραστηριότητες των χρηστών στον παγκόσμιο ιστό. Αναφέρονται επίσης μερικοί τρόποι αντιμετώπισης, μέτρα πρόληψης, αλλά και συμβουλές προς γονείς.

♦ Στο 3ο κεφάλαιο αναφερόμαστε πλέον στα Διαδικτυακά παιχνίδια κάνοντας αρχικά μια ιστορική αναδρομή σε αυτά. Αναλύουμε τις κατηγορίες των ηλεκτρονικών παιχνιδιών και τα χαρακτηριστικά τους. Παρουσιάζονται τα διάφορα επικίνδυνα Διαδικτυακά παιχνίδια, ο on-line τζόγος και οι συνέπειες του.

♦ Το 4ο κεφάλαιο παρουσιάζει όλα τα μέσα και τις μεθόδους που είναι απαραίτητες στη χώρα μας ώστε να θεραπευτούν οι πάσχοντες από εθισμό στο διαδίκτυο.

♦ Στη συνέχεια, και συγκεκριμένα στις σελίδες του 5ου κεφαλαίου παρουσιάζονται οι νόμοι που ισχύουν σε εθνικό επίπεδο.

♦ Τέλος, στο 6ο και τελευταίο κεφάλαιο, που αποτελεί και το στατιστικό μέρος της εργασίας, περιέχονται αναλύσεις, πίνακες, γραφήματα και αποτελέσματα, τα οποία προέκυψαν από την έρευνα που πραγματοποιήθηκε στην πόλη της Καβάλας. Επίσης περιέχονται πίνακες διασταύρωσης, έλεγχοι υποθέσεων,

(11)

ΚΕΦΑΛΑΙΟ 1ο: ΤΟ ΔΙΑΔΙΚΤΥΟ

Περίληψη

Το Διαδίκτυο ή Internet όπως λέγεται στα αγγλικά, αποτελεί ένα παγκόσμιο δίκτυο υπολογιστών το οποίο εκτείνεται σε κάθε γωνιά της γης. Η σύνδεση των υπολογιστών του Διαδικτύου γίνεται μέσα από απλές χάλκινες τηλεφωνικές γραμμές, από ταχύτατες γραμμές οπτικών ινών ή με ραδιοζεύξεις μέσω τηλεπικοινωνιακών δορυφόρων. Το Διαδίκτυο παρέχει τις υπηρεσίες του σε εκατοντάδες εκατομμύρια χρήστες ανεξάρτητα από το χώρο και το χρόνο. Οι χρήστες του Διαδικτύου υπολογίζονται σε πάνω από 1δισ. 400 εκατ. παγκοσμίως. Ειδικότερα στην Ελλάδα, οι χρήστες του Διαδικτύου υπολογίζονται γύρω στα 3.800.000 ή ποσοστό 35,5% του συνολικού πληθυσμού και προέρχονται κυρίως από τις νεότερες ηλικίες.

Το Διαδίκτυο παρέχει τη δυνατότητα πρόσβασης σε κάθε είδους ειδήσεις, πληροφορίες και βάσεις δεδομένων σε όλο τον κόσμο. Μέσα από αυτό μπορούν να εκτελεστούν διάφορες εφαρμογές οι οποίες έχουν ως στόχο την ενημέρωση, την επικοινωνία, την εκπαίδευση και την ψυχαγωγία. Χαρακτηριστικές υπηρεσίες του Διαδικτύου είναι ο παγκόσμιος ιστός (www), το ηλεκτρονικό ταχυδρομείο (e-mail), οι ομάδες συζητήσεων (newsgroup), η συνομιλία σε πραγματικό χρόνο (chat), οι λίστες ανακοινώσεων (mailing list), οι τηλεδιασκέψεις με ομιλία και εικόνα (video conference) κτλ

1.1. Ορισμός του Διαδικτύου

Η δικτύωση των ηλεκτρονικών υπολογιστών σε παγκόσμιο επίπεδο αποτελεί την τελευταία εξέλιξη στην τεχνολογία της πληροφορικής. Η υψηλή ταχύτητα επεξεργασίας που πετυχαίνουν τα ψηφιακά κυκλώματα συνοδεύτηκε από την ταχύτατη μετάδοση της πληροφορίας. Δίκτυο ονομάζουμε ένα σύνολο υπολογιστών οι οποίοι συνδέονται μεταξύ τους με σκοπό την ανταλλαγή πληροφοριών καθώς και τον καταμερισμό των

(12)

διαδικασιών και τμημάτων του εξοπλισμού. Στη γενική του έννοια, ένα δια- δίκτυο είναι δίκτυο ηλεκτρονικών υπολογιστών που (δια)συνδέει άλλα δίκτυα. Ο όρος Internet προκύπτει από το αγγλικό inter-network.

(Μυλωνάς, 2009) Στην ειδική του μορφή, με κεφαλαίο Δ (Διαδίκτυο), εννοούμε το παγκόσμιο πλέγμα διασυνδεδεμένων υπολογιστών που καλύπτει γεωγραφικές περιοχές της ίδιας χώρας ή διαφορετικών χωρών ή ηπείρων (WAN) περιλαμβανομένων και των υπηρεσιών και πληροφοριών που παρέχει στους χρήστες. Το Διαδίκτυο χρησιμοποιεί την μεταγωγική μετάδοση πακέτων (packet switching) και το πρωτόκολλο επικοινωνίας TCP/IP. Το IP (Internet Protocol) αποτελεί το απαραίτητο για το Internet πρωτόκολλο. Σχεδιάστηκε και χαρακτηρίστηκε πρωτόκολλο το 1981 με σκοπό τη χρήση του σε διασυνδεδεμένα συστήματα επικοινωνιακών δικτύων υπολογιστών. Το TCP μαζί με το IP συνιστούν το βασικό πρωτόκολλο του Internet, το οποίο αποτελεί πρότυπο κ παρέχει μεγάλη αξιοπιστία. Έτσι ο όρος Διαδίκτυο κατέληξε να αναφέρεται στο παγκόσμιο αυτό δίκτυο. Η τέχνη της σύνδεσης δικτύων με αυτό τον τρόπο ονομάζεται internetworking. (Αναστασόπουλος Β., Σκόρδας Α. 2001)

1.2. Η ιστορία του Διαδικτύου

Το σημερινό Internet αποτελεί εξέλιξη του ARPANET, το πρώτο είδος διαδικτύου. Εγκαταστάθηκε και λειτούργησε για πρώτη φορά το 1969, στις ΗΠΑ, με 4 κόμβους μέσω των οποίων συνδέονταν τέσσερις μίνι υπολογιστές. Η ταχύτητα του δικτύου έφτανε τα 50kbps και έτσι επιτεύχθηκε η πρώτη dial up σύνδεση μέσω γραμμών τηλεφώνου. Μέχρι το 1972 οι συνδεδεμένοι στο ARPANET υπολογιστές είχαν φτάσει τους είκοσι-τρεις, οπότε κ εφαρμόζεται για πρώτη φορά το σύστημα διαχείρισης ηλεκτρονικού ταχυδρομείου (e-mail). Το πρωτόκολλο που χρησιμοποιούσε το ARPANET ήταν το NCP (Network Control Protocol), το οποίο, όμως, είχε το μειονέκτημα ότι λειτουργούσε μόνο με συγκεκριμένους τύπους υπολογιστών. Έτσι, το 1970 δημιουργήθηκε η ανάγκη για ένα πρωτόκολλο που θα ένωνε όλα τα δίκτυα που είχαν δημιουργηθεί μέχρι τότε. Το 1974

(13)

δημοσιεύεται μελέτη από την οποία προέκυψε το πρωτόκολλο TCP, που αργότερα, το 1978 μετεξελίσσεται σε TCP/IP. Η ιστορία του διαδικτύου στην Ελλάδα ξεκινάει το 1984 από το Ινστιτούτο Έρευνας και Τεχνολογίας (ΙΤΕ) της Κρήτης. Το 1997 εντάχθηκε στο Internet το ελληνικό πανεπιστημιακό διαδίκτυο (Greek Universities network) στο οποίο υπάγονται 18 ΑΕΙ και 14 ΤΕΙ της χώρας μας. (Τσίμπινος Γ., 2003)

1.2.1. Η δομή του Διαδικτύου

Η δομή του Internet χαρακτηρίζεται από μια ιεραρχία τριών επιπέδων. Στο πρώτο επίπεδο τοποθετούνται τα τοπικά δίκτυα (LAN) που συνδέουν τους υπολογιστές ενός πανεπιστημίου ή μιας επιχείρησης. Στο δεύτερο επίπεδο υπάγονται τα δίκτυα ευρείας περιοχής (WAN) στα οποία συνδέονται τα τοπικά δίκτυα. Η σύνδεση τοπικών δικτύων οδηγεί στη δημιουργία περιφερειακών κόμβων που καλύπτουν μεγάλες γεωγραφικές περιφέρειες.

Οι περιφερειακοί κόμβοι με τη σειρά τους συνδέονται σε ένα ή περισσότερα εθνικά δίκτυα που αποτελούν το τρίτο επίπεδο και εξασφαλίζουν τη διασύνδεση σε διεθνές επίπεδο, στο διαδίκτυο. Όσο αναφορά τους κόμβους, πρόκειται για σημεία τα οποία είναι συνδεδεμένα στον κύριο κορμό του κάθε παροχέα και τα οποία διαδραματίζουν σημαντικό ρόλο, διότι αποτελούν το σημείο εκείνο στο οποίο συνδέεται με τη σειρά του ο συνδρομητής.(Αναστασόπουλος Β., Σκόρδας Α. 2001) 1.3. Υπηρεσίες Διαδικτύου

Υπάρχουν αρκετοί τρόποι για να συνδεθεί ένας συνδρομητής στο Διαδίκτυο. Η σύνδεση εξαρτάται από τον εξοπλισμό αλλά και από τις ανάγκες του κάθε συνδρομητή. Ο χρήστης του Η/Υ που συνδέεται στο Internet έχει πρόσβαση σε μια σειρά από παρεχόμενες υπηρεσίες, οι οποίες μάλιστα έχουν εμπλουτιστεί σε τέτοιο βαθμό, που ξεπέρασαν τις αρχικές βλέψεις των δημιουργών του. Σήμερα οι πιο συνηθισμένες υπηρεσίες είναι οι εξής:

 Παγκόσμιος ιστός (WWW) – αναζήτηση πληροφοριών και υπηρεσιών.

(14)

 Ηλεκτρονικό ταχυδρομείο (e-mail)

 Συνομιλίες (skype, msn κ.ά., όπου πέρα από το ειδικό software δικτύου απαιτούνται ηχεία, κάρτα ήχου, μικρόφωνο και βιντεοκάμερα.)

 Μεταφορά αρχείων

 Εξ’ αποστάσεως διδασκαλία.

 Ενημέρωση, Πληροφόρηση, Διαφημίσεις.

 Ηλεκτρονικές βάσεις δεδομένων βιβλιοθηκών.

 Εύρεση εργασίας

 Καταστήματα on-line, Πωλήσεις, Εμπόριο.

 Φαγητό, Διασκέδαση, Ψυχαγωγία, Παιχνίδια.

 Ταξίδια, Τουρισμός. (http://www.go-online.gr)

1.3.1. Ο παγκόσμιος ιστός (WWW) είναι γεγονός

Τα εκατομμύρια υπολογιστών που συνδέονται με το Internet περιέχουν πολλές και ιδιαίτερα χρήσιμες πληροφορίες σε ψηφιακή μορφή. Η πρόσβαση στις πληροφορίες αυτές (βάσεις δεδομένων), με τη βοήθεια ξεχωριστών προγραμμάτων, μετατρέπει το χρήστη του Internet σε εξερευνητή τους. Η εξερεύνηση πραγματοποιείται μέσω των ειδικών εφαρμογών οι οποίες, συνήθως με τη μορφή υπερμέσου, όπως ο παγκόσμιος ιστός (Wold Wide Web – WWW), παρέχουν στο χρήστη ένα περιβάλλον για τη διαχείριση του τεράστιου όγκου πληροφοριών του δικτύου.

Ο παγκόσμιος ιστός ή απλά WWW ή ακόμα Web, αποτελεί σήμερα την κυριότερη υπηρεσία του Internet για την αναζήτηση πληροφοριών. Είναι οργανωμένος σύμφωνα με την αρχιτεκτονική πελάτη-εξυπηρετητή (client- server). Κάθε εξυπηρετητής, που είναι ένας υπολογιστής Web server, χειρίζεται ένα σύνολο στοιχείων που βρίσκονται αποθηκευμένα σε αυτόν

(15)

με τη μορφή ιστοσελίδων ή ηλεκτρονικών σελίδων, και δέχεται αναζητήσεις από υπολογιστές-πελάτες (clients). Οι τελευταίοι είναι υπολογιστές που συνδέονται με το δίκτυο και που χρησιμοποιούν προγράμματα για την αναζήτηση των ιστοσελίδων, τα οποία ονομάζονται φυλλομετρητές (Web browsers).

O Internet Explorer της Microsoft και ο Netscape Navigator, το Google Chrome και ο Mozilla Firefox είναι οι κυριότεροι browsers. Στην περιοχή του WWW το χρησιμοποιούμενο πρωτόκολλο είναι το HTTP (Hyper Text Transfer Protocol). (Μυλωνάς, 2009)

1.4. Πρόσβαση στο Διαδίκτυο

Το απρόβλεπτο των όσων συναντάει κανείς στο Διαδίκτυο είναι από μόνο του αρκετό σαν κίνητρο για όποιον είναι περιπετειώδης τύπος, να ταξιδεύει και να …χάνεται. Το τι πλούτο πληροφοριών μπορούμε να βρούμε στον καινούριο αυτό κόσμο είναι κάτι δύσκολο να περιγραφεί, βιβλία ολόκληρα ασχολούνται κάθε χρόνο με αυτό. (Μυλωνάς, 2009)

Σε κάθε χώρα υπάρχουν οι παροχείς (providers) υπηρεσιών Internet.

Πρόκειται για εταιρείες που έχουν ενοικιάσει τηλεπικοινωνιακές γραμμές από τους σχετικούς οργανισμούς. Καθεμία από αυτές τις γραμμές ονομάζεται κύριος άξονας ή άξονας κορμού (backbone) του δικτύου. Στο επόμενο επίπεδο της παροχής υπηρεσιών Internet βρίσκονται οι κόμβοι, δηλαδή σταθμοί υπηρεσιών Internet για κάθε πόλη. Ο κάθε κόμβος είναι συμβεβλημένος με κάποιον από τους παροχείς. Στο τελευταίο επίπεδο βρίσκονται οι συνδρομητές. Για να γίνει κάποιος συνδρομητής απευθύνεται σε ένα παροχέα της περιοχής του, κάνει την εγγραφή του και παίρνει τον προσωπικό του κωδικό. Στους χρήστες ανήκουν και διάφορες δημόσιες υπηρεσίες, οργανισμοί και εταιρείες που μπορούν να συνδέσουν στο Internet το δίκτυο τους.

Στην Ελλάδα, οι παροχείς μισθώνουν για τις ανάγκες τους ψηφιακές τηλεπικοινωνιακές γραμμές από τον εθνικό τηλεπικοινωνιακό φορέα, τον ΟΤΕ, και ειδικότερα από την εταιρεία που ίδρυσε ο ΟΤΕ για το σκοπό

(16)

αυτό, την ΟΤΕnet. Οι γραμμές αυτές αποτελούν τις «ραχοκοκαλιές» ή τους άξονες κορμού και είναι αρκετά μεγάλου εύρους δεδομένων (2Mbps και άνω). Εκτός ωστόσο του κύριου παροχέα (ΟΤΕnet) υπάρχουν κ άλλοι παροχείς υπηρεσιών, όπως οι: FORTHnet, HELLAS On Line, Compulink, Cosmote και άλλοι.Οι παροχείς εκτός από τις τηλεφωνικές γραμμές, διαθέτουν και κατάλληλο εξοπλισμό που αποτελείται από ειδικούς υπολογιστές, modems και άλλες συσκευές. Ασύρματη πρόσβαση στο διαδίκτυο ή πρόσβαση από το κινητό, είναι επίσης εφικτή.

(Αναστασόπουλος Β., Σκόρδας Α. 2001)

Χώρες με πολύ καλή πρόσβαση στο Διαδίκτυο περιλαμβάνουν τη Νότια Κορέα, όπου το 50% του πληθυσμού έχει ευρυζωνική πρόσβαση, την Σουηδία και τις ΗΠΑ. (Μυλωνάς, 2009)

1.4.1. Wi-Fi

Η ασύρματη επικοινωνία μεταξύ υπολογιστικών συστημάτων μπορεί να επιτευχθεί με διάφορα μήκη κύματος της ηλεκτρομαγνητικής ακτινοβολίας.

Οι πλέον χρησιμοποιούμενες συχνότητες είναι οι μικροκυματικές και οι υπέρυθρες. Η υπέρυθρη ακτινοβολία χρησιμοποιείται για την επικοινωνία συστημάτων τα οποία βρίσκονται σε πολύ μικρή απόσταση (μερικά μόλις μέτρα). Αντίθετα, τα μικροκύματα χρησιμοποιούνται για τη μετάδοση της πληροφορίας σε μεγάλες αποστάσεις. (Μυλωνάς, 2009)

Το Wi-Fi παρέχει ασύρματη πρόσβαση στο Διαδίκτυο. Hotspot που παρέχουν τέτοια πρόσβαση περιλαμβάνουν Wifi-cafes, όπου κάποιος αρκεί να φέρει τις δικές του ασύρματες συσκευές, όπως φορητό Η/Υ ή PDA ή PNA (έχει μικρότερο επεξεργαστή και μνήμη, από ένα PDA, αλλά είναι γρηγορότερο). Οι υπηρεσίες αυτές μπορεί να είναι δωρεάν σε όλους, είτε δωρεάν μόνο σε πελάτες, είτε επί πληρωμή. Ένα hotspot δεν χρειάζεται να περιορίζεται σε ένα συγκεκριμένο περιβάλλον. Ολόκληρες πανεπιστημιουπόλεις και πάρκα, έχουν αυτή τη δυνατότητα, ακόμα και ολόκληρες περιοχές. Προσπάθειες να συνδεθεί και ο αγροτικός πληθυσμός, έχουν οδηγήσει στα ασύρματα κοινοτικά δίκτυα. Πληθώρα

(17)

προγραμμάτων για παροχή Mobile Internet και από το κινητό, είναι επίσης γεγονός.

1.5. Ανεπιθύμητα στοιχεία του διαδικτύου

Παρά τις αμέτρητες πληροφορίες που προσφέρονται και τον όγκο γνώσης και πληροφορίας που φιλοξενείται στο Διαδίκτυο, ταυτόχρονα παραμονεύουν κίνδυνοι για τους οποίους ο χρήστης πρέπει γνωρίζει, ώστε να εξασφαλίσει την «καλή υγεία» του υπολογιστή του.

1.5.1. Spamming - Το φαινόμενο Spam Ορισμός του Spam

Spam είναι η μαζική αποστολή μεγάλου αριθμού μηνυμάτων, συνήθως από εταιρίες που θέλουν ένα φτηνό τρόπο για να διαφημιστούν και που απευθύνεται σε ένα σύνολο παραληπτών του Διαδικτύου δίχως αυτοί να το επιθυμούν και χωρίς να έχουν συνειδητά προκαλέσει την αλληλογραφία με τον εν λόγω αποστολέα. Το Spam συχνά έχει την μορφή ενημερωτικών ή διαφημιστικών μηνυμάτων για προϊόντα ή υπηρεσίες που φτάνουν στο γραμματοκιβώτιο μας και τα οποία δεν παρέχουν κανέναν σκοπό και εμποδίζουν την ορθή λειτουργία του συστήματος.Η αλληλογραφία αυτή λοιπόν μπορεί να χαρακτηριστεί ως απρόκλητη ή ανεπιθύμητη αλληλογραφία, δύο όρους που χρησιμοποιούμε για την απόδοση στη γλώσσα του όρου Spam.Τα κυριότερα χαρακτηριστικά του Spam μπορούν να συνοψιστούν στα ακόλουθα σημεία:

Απρόκλητο: Η επικοινωνία που επιχειρείται είναι απρόκλητη,με την έννοια ότι δεν υπάρχει κάποια σχέση μεταξύ παραλήπτη και αποστολέα που θα δικαιολογούσε και θα προκαλούσε την επικοινωνία αυτή.

Εμπορικό: Πολλές φορές το spam αφορά την αποστολή μηνυμάτων εμπορικού σκοπού με σκοπό την προβολή και την διαφήμιση προϊόντων και υπηρεσιών με σκοπό την προσέλκυση πελατών και την πραγματοποίηση πωλήσεων.

(18)

Μαζικό: To spam συνίσταται στη μαζική αποστολή μεγάλων ποσοτήτων μηνυμάτων από τον αποστολέα σε ένα πλήθος παραληπτών.Συνήθως το ίδιο μήνυμα ή ελαφρώς διαφοροποιημένο αποστέλλεται σε ένα μεγάλο πλήθος παραληπτών.

To SPAM ξεκίνησε ως κάτι άκακο και διασκεδαστικό, η διάγνωση τέτοιων μηνυμάτων μπορούσε να

θεωρηθεί και ως ευχάριστο διάλειμμα από τη δουλειά, ωστόσο κατέληξε να είναι μαζί με τους ιούς (worms & viruses) ένα από τα μεγαλύτερα προβλήματα του Διαδικτύου.

Η αυξανόμενη ποσότητα spam έχει όλο και μεγαλύτερο αντίκτυπο σε χρόνο και χρήμα του τελικού χρήστη, καθώς αυτός λαμβάνει περισσότερο όγκο δεδομένων από ό,τι χρειάζεται και επιθυμεί. Παράλληλα αυξάνει τη χρησιμοποίηση δικτυακών πόρων για τη διακίνηση ανάμεσα στους παροχείς Internet και επιβαρύνει τη διαχείριση των ηλεκτρονικών μηνυμάτων στους κεντρικούς εξυπηρετητές (servers) καταναλώνοντας υπολογιστικούς και αποθηκευτικούς πόρους. Η ποσότητα των μηνυμάτων SPAM που λαμβάνει ο μέσος χρήστης αυξάνεται με όλο και μεγαλύτερο ρυθμό τα τελευταία χρόνια. (Πάγκαλος Γ. – Μαυρίδης. Ι., 2002)

Αντιμέτρα

Για την καταπολέμηση του SPAM έχουν αναπτυχθεί τεχνικά και οικονομικά μέσα. Ήδη σε πολλές χώρες της Ευρωπαϊκής Ένωσης η αποστολή αυτόκλητων εμπορικών ηλεκτρονικών μηνυμάτων θεωρείται ποινικό αδίκημα.

Στις ΗΠΑ ψηφίστηκε πρόσφατα νομοσχέδιο το οποίο υπολόγισε το SPAM σε ποσοστό πάνω από 50% των συνολικών μηνυμάτων που διακινούνται

(19)

στο διαδίκτυο και προβλέπει φυλάκιση έως και πέντε χρόνια. Τα αντιμέτρα που έχουν σαν στόχο την αντιμετώπιση του SPAM με τεχνικά μέσα έχουν αναπτυχθεί σε δύο επίπεδα, σε επίπεδο κεντρικού εξυπηρετητή και σε επίπεδο τελικού χρήστη. Οι εφαρμογές που απευθύνονται στον τελικό χρήστη χρησιμοποιούν ένα σύστημα αναγνώρισης μηνυμάτων SPAM με δεσμευμένες πιθανότητες το οποίο μπορεί να εκπαιδευτεί από το χρήστη.

Επίσης, ο χρήστης μπορεί να εκπαιδεύσει το σύστημα ενημερώνοντας το για μηνύματα τα οποία δεν θεωρήθηκαν SPAM ενώ είναι ή και το αντίστροφο. Τα συστήματα αυτά, αν και βελτιώνονται συνεχώς, δεν είναι απόλυτα αξιόπιστα. Στο γεγονός αυτό συντείνει και το γεγονός ότι μαζί με τα συστήματα αυτά εξελίσσονται και οι τρόποι με τους οποίους οι spammers προσπαθούν να ξεγελάσουν. Τέτοιες εφαρμογές οι οποίες είναι ελεύθερου λογισμικού είναι οι spambouncer και spamassassin, καθώς και οι spam Inspector, spamBuster και spamButcher, όπως επίσης και άλλες οι οποίες μπορούν εύκολα να βρεθούν με τη βοήθεια μιας μηχανής αναζήτησης στο Διαδίκτυο. (Πρατικάκης. Π., 2000)

Τρόποι για να αποφύγετε το spam:

 Μην δημοσιεύετε το προσωπικό σας e-mail σε δημόσια προσβάσιμες εφαρμογές.

 Σιγουρευτείτε ότι το e-mail σας, φιλτράρεται από κατάλληλο λογισμικό anti-spam.Μπορείτε επίσης να εγκαταστήσετε στον υπολογιστή σας κάποιο λογισμικό προστασίας από spam.

 Χρησιμοποιήστε το λιγότερο δύο ηλεκτρονικές διευθύνσεις (e-mail).Την μία θα πρέπει να την χρησιμοποιείτε αποκλειστικά και μόνο για την προσωπική σας αλληλογραφία, ενώ τη δεύτερη (κοινόχρηστη) θα μπορείτε να την χρησιμοποιείτε σε δημόσια προσβάσιμες εφαρμογές, όπως για παράδειγμα εγγραφές σε λίστες αλληλογραφίας, χώρους συζητήσεων (chat rooms), καταχώρηση στοιχείων σε ομάδες συζητήσεων (forums) κ.ά.

(20)

 Αντιμετωπίστε το “κοινόχρηστο” e-mail σας ως προσωρινό.Οι πιθανότητες που έχουν οι spammers να το βρουν είναι μεγάλες, οπότε μην διστάζετε να το αλλάζετε συχνά.

 Μην απαντάτε ποτέ σε μηνύματα spam. Οι περισσότεροι spammers επαληθεύουν με αυτό τον τρόπο τη λήψη της αλληλογραφίας και άρα την ύπαρξη της συγκεκριμένης διεύθυνσης e-mail.Όσο περισσότερο απαντάτε, τόσο περισσότερη ανεπιθύμητη αλληλογραφία θα λαμβάνετε.

 Χρησιμοποιείστε ως προσωπική σας διεύθυνση ένα συνδυασμό από το όνομα και το επίθετο σας, αντί παραδείγματος χάρη για απλά ονόματα που περιέχονται σε λεξικά π.χ. mary, john κτλ. Οι αποστολείς spam χρησιμοποιούν συνδυασμούς ονομάτων, λέξεων και αριθμών για να δημιουργήσουν πιθανές διευθύνσεις.(Πάγκαλος Γ. – Μαυρίδης. Ι., 2002) 1.5.2. Τί είναι οι Ιοί

Ορισμός

Ο ιός δεν είναι παρά ένα πρόγραμμα που εμποδίζει την κανονική λειτουργία των συστημάτων και των ηλεκτρονικών υπολογιστών, χωρίς την άδεια μας και χωρίς να το γνωρίζουμε. Ένα πρόγραμμα μπορεί να ονομαστεί ιός αν έχει τα ακόλουθα χαρακτηριστικά:

 Προκαλεί τη μεταβολή άλλου λογισμικού, εισάγοντας το δικό του κώδικα μέσα σε αυτό.

 Έχει τη δυνατότητα να αναγνωρίζει τις μεταβολές που το ίδιο προξένησε σε άλλα προγράμματα και να παρεμποδίζει την περαιτέρω μεταβολή (μόλυνση) αυτών των προγραμμάτων.

 Έχει την ιδιότητα να προκαλεί τέτοιου είδους μεταβολές σε περισσότερα του ενός προγράμματα.

 Τα προγράμματα που έχουν προσβληθεί αποκτούν,με τη σειρά τους,όλα τα προαναφερθέντα χαρακτηριστικά. (Πάγκαλος Γ. – Μαυρίδης. Ι., 2002)

(21)

Κατηγορίες ιών

Σήμερα συναντάμε μεγάλη ποικιλία πολλών βλαστικών προγραμμάτων στα οποία αποδίδεται γενικά ο όρος “rogue programs”, είναι όμως απαραίτητη η ταξινόμησή τους σε τρεις βασικές κατηγορίες:

 Trojan Horses ή Δούρειοι Ίπποι

 Viruses ή Ιοί

 Worms ή Σκουλήκια

1.5.3. Τι είναι ο Δούρειος Ίππος - Trojan Horse

Στην περίπτωση αυτή έχουμε ένα τμήμα ανεπιθύμητου κώδικα κρυμμένου μέσα σε ένα τμήμα επιθυμητού κώδικα. Προμηθευόμαστε, δηλαδή, ένα πρόγραμμα το οποίο εκτελεί ή υποστηρίζει ότι εκτελεί μια επιθυμητή λειτουργία, και μόλις το χρησιμοποιήσουμε (είτε αμέσως είτε μόλις ικανοποιηθεί μια λογική ή χρονική συνθήκη) αυτό κάνει και κάτι άλλο, συνήθως επιτρέπει την πρόσβαση σε τρίτους στο μολυσμένο υπολογιστή ή προκαλεί καταστροφές στα αρχεία του. (Πάγκαλος Γ. – Μαυρίδης. Ι., 2002) Τα Trojan Horses έχουν πάρει το όνομα τους από το Δούρειο Ίππο κυρίως λόγω των ομοιοτήτων που παρουσιάζουν στον τρόπο λειτουργίας τους, αφού συνήθως μεταμφιέζονται σε κάτι χρήσιμο για το χρήστη και περιμένουν την κατάλληλη στιγμή για να ανοίξουν τις πύλες, που εν προκειμένω δεν είναι άλλες από τα ports του υπολογιστή. Αξίζει να σημειωθεί ότι τα καθαρόαιμα Trojan (δηλαδή τα πρώτα Trojans που δεν ενσωματώνουν λειτουργίες ιού) δεν πολλαπλασιάζουν τον εαυτό τους στο μολυσμένο σύστημα.

Ειδικότερα, τα Trojan Horse καλείται το πρόγραμμα που, ενώ εμφανίζεται απόλυτα ακίνδυνο για το χρήστη, έχει έμμεσες ή άμεσες καταστρεπτικές συνέπειες για τον υπολογιστή, επιτρέποντας σε έναν ή περισσότερους crackers να έχουν πρόσβαση σε αυτόν. (Πάγκαλος Γ. – Μαυρίδης. Ι., 2002)

(22)

Με το πρόσχημα των δωρεάν γραφικών, αστείων εικόνων, αστείων video κ.λπ. το Trojan Horse ξεγελά το χρήστη, ώστε να τρέξει και κατόπιν να δημιουργεί ένα backdoor (σημείο πρόσβασης) με ανοιχτά δικαιώματα χρήσης.(Πάγκαλος Γ. – Μαυρίδης. Ι., 2002) Ένα τυπικό Trojan αποτελείται από δύο ουσιαστικά μέρη-υποπρογράμματα: ένα client και ένα server.

Αυτός που θέλει να αποκτήσει πρόσβαση σε κάποιον υπολογιστή εκτελεί το τμήμα του client του Trojan και παράλληλα φροντίζει ώστε το τμήμα του server να είναι εγκατεστημένο και ενεργό στο σύστημα. (Πάγκαλος Γ. – Μαυρίδης. Ι., 2002) Γνωστά προγράμματα Trojan είναι ο Sub7, το Netbus (με όλα τα παράγωγά του), ενώ το είδος, ο σκοπός χρήσης, και η τεχνολογία αυτής της κατηγορίας προγραμμάτων παρουσιάζει εντυπωσιακή ποικιλία.

1.5.4. Viruses

Ο συνηθέστερος τύπος κακόβουλου λογισμικού (malicions software=

malware) είναι ένας ιός, δηλαδή μερικές γραμμές κώδικα που εισέρχονται στον υπολογιστή με τη μορφή e-mail attachment (συνημμένου αρχείου) ή ενός κατεβασμένου αρχείου από το Internet. (Γ. Πάγκαλος – Ι. Μαυρίδης, 2002) Οι περισσότεροι ιοί χρειάζονται ένα δυαδικό περιβάλλον ώστε να

«κατοικήσουν». Αυτό σημαίνει ότι πολλοί από αυτούς ενσωματώνονται σε .EXE και .COM αρχεία ή τις βιβλιοθήκες τους – DLLs (Dynamic Link Libraries). (Γ. Πάγκαλος – Ι. Μαυρίδης, 2002)

Ένας ιός (viruses) είναι ένα τμήμα κώδικα που δεν παραμένει στον εαυτό του, αλλά μπορεί να προσκολληθεί σε ένα άλλο πρόγραμμα και μετά να αναπαραχθεί μέσα σε αυτό το πρόγραμμα. Πρόκειται για έναν ειδικό τύπο Trojan Horse, ο οποίος έχει την ικανότητα να πολλαπλασιάζεται, καθώς και να εκτελεί κάποια καταστροφική ή ουδέτερη λειτουργία.

Οι ιοί μπορούν να έχουν διαφορετικά αποτελέσματα σε ένα δίκτυο. Μερικοί ιοί καταλαμβάνουν το πρόγραμμα και το κάνουν διαθέσιμο στους χρήστες.

Άλλοι ιοί χαλούν κάποιο μέρος του προγράμματος, κάνοντας το πρόγραμμα να λειτουργεί λάθος. Τέλος, οι ιοί δουλεύουν επίσης

(23)

επιβραδύνοντας το σύστημα, ώστε η απόδοση να είναι απαράδεκτη.

Μπορούν να καταλάβουν πόρους και να περιορίσουν την πρόσβαση σε χρήστες που κανονικά μπορούν να έχουν πρόσβαση σε εφαρμογές και μερικές φορές οι ιοί μπορούν να χαλάσουν και δεδομένα.

1.5.5. Worms

Αυτά μοιάζουν με τους ιούς, καθώς δεν επιτελούν καμιά χρήσιμη ή επιθυμητή λειτουργία και επιπλέον μπορούν να παράγουν ακριβή αντίγραφα του εαυτού τους. Ωστόσο, αποτελούν ανεξάρτητα και αυτόνομα προγράμματα και επιχειρούν ενεργά να διασπείρουν τον εαυτό τους και τα αντίγραφά τους μέσα σε ένα περιβάλλον δικτύου.

Στόχος ενός worm δεν είναι να προκαλέσει κάποια συγκεκριμένη ζημιά.

Απλώς, με τον συνεχή πολλαπλασιασμό του, απασχολεί όλο και περισσότερους από τους πόρους (resources) του συστήματος, καθιστώντας το τελικά ανίκανο να λειτουργήσει κανονικά.Τα πιο φημισμένα σκουλήκια ήταν οι Internet Worm, Melissa, Loveletter και Sicram.

Η διαδικασία μόλυνσης, ο πολλαπλασιασμός και η μετάδοση γίνεται με τον εξής τρόπο: Η αρχή γίνεται όταν κάποιος δέχεται ένα e-mail με μολυσμένο συνημμένο αρχείο. Η πραγματική μόλυνση όμως έρχεται αργότερα, όταν το αρχείο, που μπορεί να είναι Word, Excel ή PDF, η πιο εξελιγμένη μορφή, ανοιχτεί. Αν ο ιός ενεργοποιηθεί προσθέτει ένα βλαβερό κώδικα στα αρχεία που βρίσκει στον υπολογιστή. Η επόμενη φάση είναι η διάδοσή τους. Το σκουλήκι διαλέγει τυχαία ένα μολυσμένο αρχείο και το στέλνει σε όλες τις διευθύνσεις e-mail της ατζέντας του χρηστή. Αυτοί που φτιάχνουν ιούς δεν έχουν άλλο όφελος από το να προκαλέσουν προβλήματα στους διακομιστές και στα δίκτυα. Ο πιο αποτελεσματικός τρόπος για να αμυνθεί ένας κοινός χρηστής είναι να μην ανοίγει συνημμένα αρχεία όταν δεν είναι σίγουρος για την προέλευσή τους και να χρησιμοποιεί αντιϊκά προγράμματα για να ελέγχει την αλληλογραφία του.

Για παράδειγμα, ένα καλογραμμένο worm μπορεί να αναζητήσει μόνο του συστήματα που παρουσιάζουν μια συγκεκριμένη αδυναμία στην ασφάλειά

(24)

τους, να μολύνει και να περιμένει την κατάλληλη στιγμή για να εκκινήσει μια συγχρονισμένη επίθεση DoS (Denial of Service) σε έναν καθορισμένο στόχο. Στις μέρες μας – σε αντίθεση με το πρόσφατο παρελθόν – ο μέσος χρήστης είναι ενήμερος για τους κινδύνους που παρουσιάζουν τα συνημμένα αρχεία e-mail, ωστόσο η εξέλιξη στο χώροι των ιών είναι τέτοια που ακόμα και ένα κλίκ σε ένα φαινομενικά αθώο link μιας ιστοσελίδας μέσα από τη χρήση ActiveX περιεχομένου μπορεί να επιτρέψει την εκτέλεση προγραμμάτων στον υπολογιστή σας. (Γ. Πάγκαλος – Ι.

Μαυρίδης, 2002) 1.5.6. Phishing

Το Phishing είναι η αποστολή e-mail σε χρήστη προσποιούμενο ότι προέρχεται από μια νόμιμη επιχείρηση, κυρίως τράπεζα ή τηλεπικοινωνιακό πάροχο, με σκοπό να εξαπατήσει το χρήστη και να πάρει ιδιωτικές πληροφορίες οι οποίες θα χρησιμοποιηθούν για κλοπή της ταυτότητας του. (Αγγελής Β., 2005)

Το e-mail προτρέπει το χρήστη να επισκεφθεί ένα web site όπου του ζητούνται να ενημερώσει τις προσωπικές του πληροφορίες, όπως password και αριθμούς πιστωτικών καρτών, αριθμούς τραπεζικών λογαριασμών, όπου η εταιρία υποτίθεται έχει ήδη στην κατοχή της. Το web site ωστόσο είναι πλαστό και έχει δημιουργηθεί με μοναδικό σκοπό να κλέψει τη ζητούμενη πληροφορία.

Την ίδια ώρα αυτοί που κρύβονται πίσω από το ψεύτικο μήνυμα αποκτούν πρόσβαση στα στοιχεία αυτά και στη συνέχεια μπορούν να κάνουν ηλεκτρονικές απάτες εις βάρος των θυμάτων τους. (Παπαδόπουλος, 2005) Οι επιθέσεις Phishing αυξάνονται ραγδαία με έξυπνο τρόπο. Σύμφωνα με έρευνες, ο ρυθμός εξάπλωσης τους διπλασιάζεται μέσα σε ένα εξάμηνο.(Αγγελής Β., 2005)

(25)

1.6. Τρόποι Μετάδοσης Ιών

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί.

Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

1. Ανταλλαγή αρχείων: Η μεταφορά αρχείων με δισκέτα, usb ή cd από υπολογιστή σε υπολογιστή μεταδίδει τον ιό, εφόσον ο αρχικός υπολογιστής ήταν μολυσμένος.

2. Παγκόσμιος Πληροφοριακός Ιστός: Όταν “κατεβάζουμε” (download) αρχεία από το Διαδίκτυο κάποιο από αυτά μπορεί να περιέχει ιό.Το σύνηθες σ’ αυτή την περίπτωση είναι οι Δούρειοι Ίπποι.Τα αρχεία που περιέχουν έναν ιό, είτε είναι εκτελέσιμα αρχεία (αρχεία εφαρμογών) είτε είναι αρχεία κειμένου και λογιστικών φύλλων τα οποία περιέχουν μακροεντολές.

3. Ηλεκτρονικό Ταχυδρομείο: Μέσω των επισυναπτόμενων αρχείων του ηλεκτρονικού ταχυδρομείου μπορεί να μεταδοθεί κάποιος ιός.Το ηλεκτρονικό ταχυδρομείο συνήθως προσβάλλεται από worms. (Γ.

Πάγκαλος – Ι. Μαυρίδης, 2002)

1.6.1. Παραβίαση Προσωπικών Δεδομένων – Hacking

Το περιεχόμενο των παραβιάσεων των προσωπικών δεδομένων μέσω Διαδικτύου σχετίζεται με:

 τον ενοχλητικό βομβαρδισμό διαφημιστικών μηνυμάτων μέσω διαδικτύου (spam)

 την αλόγιστη χρήση καμερών παρακολούθησης

 την ταυτοποίηση και τον έλεγχο προσώπων μέσω βιομετρικών δεδομένων

 την παραβίαση δεδομένων υγείας και οικονομικών

 την εσφαλμένη μη διαγραφή καταναλωτών από το σύστημα

«Τειρεσίας» (Πρατικάκης. Π., 2000)

(26)

Ιστορική αναδρομή και έννοια του όρου hack

Ο όρος για την κάστα αυτή, πρωτακούστηκε στο κοινό στις αρχές της δεκαετίας του 1980,όταν το πρώτο δίκτυο Arpanet της Αμερικάνικης κυβέρνησης, δόθηκε σε κοινή διάθεση, μέσω κάποιων Πανεπιστημίων και ιδρυμάτων. Επρόκειτο για άτομα, με ιδιαίτερες «ανησυχίες» στο πως λειτουργούσαν τα πράγματα, μέσα στον ψηφιακό κόσμο και στο πως θα μπορούσαν οι ίδιοι στην πορεία να το διαμορφώσουν κατά το δοκούν, έτσι ώστε να εξυπηρετεί καλύτερα τις ανάγκες τους. Ο όρος hack σε μετάφραση σημαίνει κατακερματίζω/καταστρέφω. Αυτό ακριβώς έκαναν και εκείνοι. (Πρατικάκης. Π., 2000) Διέλυαν σε κομμάτια αυτό που είχαν στα χέρια τους, για να μάθουν έτσι, πως ακριβώς λειτουργεί και να το επαναδημιουργήσουν με τον καλύτερο τρόπο, για να εξυπηρετήσει τους ίδιους.

Στην πορεία και ειδικά μετά τα μέσα της δεκαετίας του 90, όπου τα modem αλλά και τα γραφικά περιβάλλοντα σε συστήματα έδωσαν πρόσβαση σε απλούς χρήστες, χωρίς να πρέπει αυτοί να μπαίνουν στην διαδικασία γραφής κώδικα, ή να γνωρίζουν στο πως ουσιαστικά λειτουργεί ένα σύστημα. Μαζί έκαναν την πρώτη τους εμφάνιση και άτομα που είχαν παρεξηγήσει την διαδικασία (hacking) και την μετέλλαξαν στο λεγόμενο cracking. Ιοί και worms ήταν τα πρώτα σημάδια του κύματος αυτού, μιάς και ο μοναδικός τους σκοπός, δεν ήταν να αντιληφθούν το πώς λειτουργεί ένα σύστημα ή δίκτυο, αλλά το πώς θα εκμεταλλευτούν συγκεκριμένα σημεία αδυναμίας, για να προκαλέσουν την κατάρρευση τους. Ταυτόχρονα οι νεαρότεροι του χώρου, ειδικά στα τέλη της δεκαετίας του 1990,πέρασαν στο επόμενο στάδιο της αλλοίωσης του χαρακτηρισμού hacker, προσπαθώντας να μιμηθούν φανταστικά σενάρια από ταινίες του Hollywood, με όπλα τους, κάποια τυπικά προγράμματα δουρείων ίππων (π.χ. sub7) για να αποκτήσουν πρόσβαση σε απομακρυσμένα συστήματα με απλές, συνοπτικές και αυτόματες διαδικασίες. Κάτι βέβαια που δεν είχε κανένα σημείο ομοιότητος με την πρώτη κάστα των Hackers, που πραγματικά έγραφαν από το μηδέν, κώδικα για να εκμεταλλευτούν τυχόν

(27)

τρύπες επικοινωνίας, έτσι ώστε να μπορέσουν να αποδείξουν αλλά και να κερδίσουν οι ίδιοι την γνώση και την εμπειρία από αυτή τους την πράξη.

1.7. Αντιμετώπιση - προστασία από τους ιούς

Τίποτα δεν μπορεί να εγγυηθεί 100% ασφάλεια του υπολογιστή μας.

Ωστόσο για την αντιμετώπιση των ιών αναπτύχθηκαν εφαρμογές

«Αντιβίωσης» (antivirus).

1.7.1. Αntivirus

Οι εφαρμογές αυτές παρακολουθούν όλες τις διαδικασίες που πραγματοποιούνται στο υπολογιστικό σύστημα, με στόχο να ανιχνεύσουν οποιαδήποτε ενέργεια μπορεί να γίνει από κάποιον ιό. Ο έλεγχός τους ξεκινά από τη μνήμη, τις εφαρμογές που εκτελούνται στον υπολογιστή, για να καταλήξει στην πραγματοποίηση ελέγχου στα δεδομένα τα οποία μετακινούνται από και προς το υπολογιστικό σύστημα. (Λιακέας, 2010) Η λειτουργία των προγραμμάτων antivirus μπορεί να περιγραφεί ως εξής: ανιχνεύουν τον ιό και δίνουν στο χρήστη μια σειρά από δυνατότητες:

να καθαρίσει τα “μολυσμένα” αρχεία, να τα σβήσει ή να τα θέσει σε καραντίνα. Ελέγχουν κάθε νέο αρχείο που προσπαθεί ο χρήστης να περάσει στον υπολογιστή του (από cdRom, e-mail, τοπικό δίσκο κλπ) μέσω του Διαδικτύου, ώστε με αυτό τον τρόπο να αναβαθμιστούν και να αντιμετωπίσουν τους νέους ιούς που εμφανίζονται.

1.7.2. Προληπτικά Μέτρα

Αν μεταφέρουμε αρχεία από άλλους υπολογιστές ή χρησιμοποιούμε το Διαδίκτυο, υπάρχει πολύ μεγάλη πιθανότητα να προσβληθεί το υπολογιστικό μας σύστημα από κάποιον ιό.Οι παρακάτω προληπτικές ενέργειες βοηθούν στην αποφυγή τέτοιων καταστάσεων:

Πρόγραμμα antivirus: Θα πρέπει το υπολογιστικό σύστημα να είναι εφοδιασμένο με κάποιο πρόγραμμα προστασίας από ιούς.Υπάρχει

Referências

Documentos relacionados