Jak bezpiecznie i świadomie korzystać z Internetu? Dowiedzcie się!

Artykuł

Czy Internet jest niebezpieczny?

Rzeczywistość współczesnego Internetu to cloud computing – czyli przetwarzanie danych na serwerach wirtualnych (w tzw. chmurze); portale społecznościowe zrzeszające dziesiątki milionów osób; marketing behawioralny i reklama wykorzystująca rzeczywistą tożsamość (już nie tylko psychologiczny profil!) konsumenta; zaawansowane techniki profilowania i analizy danych w czasie rzeczywistym; coraz dalej idąca integracja usług komunikacyjnych (poczty elektronicznej, komunikatorów, telefonii internetowej itp.) w rękach kilku potężnych dostawców; wreszcie, wyszukiwarki internetowe, które nie tylko „pamiętają” profile swoich użytkowników, ale dostosowują do nich wyniki kolejnych wyszukiwań.

Te zjawiska przynoszą nie tylko większą wygodę, ale także nowe zagrożenia dla naszej prywatności. W cyfrowym świecie każde zachowanie generuje cyfrowy ślad („cyfrowe spaliny”), który ujawnia bardzo dużo na nasz temat: pozwala na zrekonstruowanie naszego stylu życia, codziennych rutyn i profilu psychologicznego. Do tego zestawu dochodzą tzw. metadane – czyli dane na temat naszej lokalizacji, czasu działania czy używanej technologii – które notorycznie ujawniamy poprzez sam fakt wysyłania cyfrowego komunikatu. Na podstawie zestawu takich informacji można np. z wielkim prawdopodobieństwem przewidzieć nasze zachowanie w przyszłości a tym samym nasze preferencje, jako konsumentów i użytkowników sieci.

diagramSkąd się biorą zagrożenia dla prywatności?

Cenne informacje na własny temat dobrowolnie „rozrzucamy” w Internecie i tym samym udostępniamy innym – w szczególności firmom zainteresowanym profilowaniem swoich potencjalnych klientów. Robimy to poprzez sam fakt korzystania z cyfrowych technologii i opartych na nich usług. Dobrowolnie nie zawsze jednak znaczy świadomie.

Badania pokazują, że świadomość tego, jak działają tzw. nowe technologie, jakie informacje o sobie generujemy i jak te dane mogą zostać wykorzystane, jest w Polsce bardzo niska. Zdecydowanie nie nadąża ani za rozwojem samych technologii komunikacyjnych ani za równie dynamicznym wzrostem ich dostępności. Szkoła tego nie uczy, media niechętnie drążą trudny temat, a same firmy nie spieszą się do informowania klientów o tym, jak informacja przez nich generowana może zostać użyta. Nie spieszą się, ponieważ zarabiają na naszej niewiedzy.

Jako użytkownicy Internetu mamy jednak prawo wiedzieć, że:

  • w zasadzie wszystko, co przesyłamy za pośrednictwem poczty lub komunikatorów może być analizowane, a my sami profilowani
  • analizowane jest także to, jak poruszamy się po sieci – w co „klikamy”, w jaki sposób przechodzimy z jednych stron, na inne
  • śledzą nas nieustannie coraz nowsze generacje „ciasteczek” (cookies) – czyli plików, które umożliwiają identyfikowanie nas podczas korzystania z rozmaitych usług internetowych i przeglądania stron WWW
  • na gromadzeniu informacji o naszym zachowaniu w sieci opiera się m.in. reklama behawioralna, czyli główne źródło zarobku firm, które oferują nam „darmowe” usługi
  • w cyfrowym świecie walutą, którą płacimy stała się nasza prywatność
  • „rozrzutność” w dzieleniu się informacjami zwiększa zagrożenie kradzieżą tożsamości, włamaniem na konto poczty elektronicznej czy konto bankowe…

Zagrożeń i wyzwań w Internecie jest zapewne równie dużo, jak fenomenalnych korzyści z nim związanych. Te pierwsze nie powinny jednak odstraszać od korzystania z sieci i przekreślać tych drugich. Dlatego właśnie Fundacja Panoptykon – we współpracy z Centrum Edukacji Obywatelskiej (projekt Szkoła z klasą 2.0) i Fundacją Nowoczesna Polska – opracowała serię „podręczników” wyjaśniających krok po kroku jak świadomie i bezpiecznie korzystać z Internetu.

Publikujemy już pierwsze trzy opracowania – naszym zdaniem odpowiadające na problemy i zagrożenia najczęściej spotykane przez użytkowników – ale planujemy tworzyć kolejne. Do wspólnej pracy nad aktualizacją tych opracowań i tworzeniem kolejnych zapraszamy wszystkich, którzy chcą się podzielić swoją wiedzą o Internecie.

Zapraszamy do uczenia się Internetu i rozwijania „podręczników” razem z nami!

Materiały do pobrania:

Jak bezpiecznie przeglądać strony internetowe [PDF]

Jak bezpiecznie wysyłać i odbierać informacje [PDF]

Jak bezpiecznie korzystać z serwisów społecznościowych (WEB 2.0) [PDF]

Więcej na ten temat:

Gazeta Wyborcza: Sieć, czyli spaliny naszego życia (wywiad z Katarzyną Szymielewicz i Kamilem Śliwowskim)

Gazeta Wyborcza: Kilka rad, jak uniknąć zagrożeń w sieci

Zapraszamy także na stronę projektu Szkoła z klasą 2.0 Centrum Edukacji Obywatelskiej

szkoła z klasą

Komentarze

Jeśli ktoś wszedł na moją stronę internetową, jestem w stanie określić: system operacyjny, wersję przeglądarki, rozdzielczość monitora, adres IP(mogę okreslić  kto jest dostawcą internetowym danej osoby-a dane osobowe tylko na wniosek do prokuratury), jakie pliki zostały pobrane, czas przebywania na mojej stronie, czy dna osoba weszła na moją stronę po raz pierwszy, z jakiej strony dotarła na mojąstronę' obsługę wyskakujących okienek, flasch i java script przez przeglądarkę, protokół połaczenia-a więc te wszystkie dane nie naruszają prywatności danej osoby w sieci, ale mogą posłóżyć do spreparowania ataku przez przestępcę. Co do blokowania cookies-włączenie tej funkcji powoduje, iż pewne wyszukiwane informacje mogą być dla nas nie dostępne. Bardzo skuteczną metodą dbania o swoją prywatność jest usunięcie plików w katalogach(XP): dokuments ant setingd/"user neime"/ dane aplikacji/macromedia: folder flaschplayer i zawartośc folderu: dokuments ant setingd/"user neime"/ustawienia lokalne/temp. Następnie użyć programu CCleaner i gotowe.Na liście odtważaczy brakuje mplayera-potrafi uruchomić szkodliwy kod ukryty w pliku. VCL jest leprzą dla tego programu alternatywą. (..)Co zrobić, jeśli podejrzewamy, że już zainstalowaliśmy szkodliwe dodatki?(..)Dla pewności można zainstalować hijackthis, a logi wrzucić do kturegoś z forów informatycznych powiazanych z czasopismami i portalami komputerowymi-analiza ich jest tam bezpłatna dzięki wpływom z reklamy.Pod czas instalacji danego programu jest możliwość zablokowania nie których jego funkcji:na przykład paska w przeglądarce. Przed instalacją program trzeba przeskanować antywirusem.Przy ściągnięciu pliku z filmem już przy wielkości 1mega jesteśmy w stanie plik podejrzeć za pomocą programu VCL player. Wystarczy pobierany plik tylko przekopiować i otwożyć.Nigdy w grach onlinenie podajemy swoich danych osobowych, ani haseł dostępu, nawet przy twożeniu konta e-mailowego. Ale nie wolno przy tym używać cudzych danych osobowych-można ponieść konsekwencje prawne.Na faceboku nie podajemy prawdziwej daty urodzenia w celu utrudnienia kradzieży tożsamości-były przypadki wycieku danych z Facebook.Wiele firm w zamian za dane osobowe, w tym datę urodzenia obiecuje udział w loterii-nie wchodzimy w to, nie mamy gwarancji, iż nie stoją za tym przestępcy. Popularną metodą szukania frajerów jest wyświetlrnie baneru iż jesteśmy np. milionowym gościem na danej stronie i czeka nas nagroda-nagrody raczej nie otrzymamy, a dane dostaną się w niepowołane ręce.Mieczysław Sienkiewiczkontakt@kartgrafe.pl                 

Podstawą bezpieczeństwa jest używanie legalnego i pochodzących z wiarygodnego źródła oprogramowania i plików, regularna aktualizacja systemu operacyjnego i oprogramowania, oraz zainstalowanie pakietu bezpieczeństwa. Kożystanie z sieci P2P oraz gier on-line w znacznym stopniu zmniejsza poziom bezpieczeństwa naszego komputera w sieci.

Jestem jednym z autorów powyższych tekstów i poza tym że znaczna część Pańskich uwag znajduje odzwierciedlenie w tym co jest w tekstach, chciał bym zwrócić uwagę że używanie technologii/"sieci" P2P nie wiąże się z żadnym problemem per se. Codziennie korzystam między innymi ze skype, miro i transsmision i nie widzę bezpośredniego zagrożenia.
Poziom bezpieczeństwa 'zmniejszają' same dla siebie osoby nieumiejętnie wyszukujące informacje w sieci (zazwyczaj próbując ściągnąć jakieś 'legalne', bądź nie, treści), jednak nie znaczy to że technologia jako taka stwarza jakieś specjalne zagrożenie...

... linki byłu od początku dobrze podane, ale rzeczywiście "strona nie istnieje" - być może nasz słąby serwer nie dał rady z trzema tak dużymi plikami na jednej stronie? trzeba sprawę zbadać :-) Mam nadzieję, że nie przestaną dziłać (teraz jest OK).

Jesli chodzi o programy typu p2p np. eMule, w logach widziałem połączenia i próby połączeń z kilkaset komputrami w sieci i to na różnych portach, z dokładnością do 1/milionowej części sekundy. Pewien adres IP należał do bazy wojskowej Amerykańskiej we Włoszech.....

Z góry przepraszam za swoją małostkowość, te teksty są ważne i potrzebne, a ja się czepiam drobiazgów... Jednak sądzę, że dbałości o język nie należy zupełnie marginalizować. Bo gdy napotykam sformułowania w rodzaju "blokowanie cookiesów", to aż boli... Proponuję Szanownym Autorom zastąpienie tych koszmarków czymś w rodzaju: "Blokowanie ciasteczek (cookies)".

Dodaj komentarz