Poradnik 14.12.2013 5 min. czytania Tekst Image W „pozainternetowym” życiu na ogół nie mamy wątpliwości, czy rozmawiamy z jedną osobą, czy występujemy przed szerszym audytorium. W sieci nie jest to takie oczywiste: zazwyczaj nie widzimy osoby, do której kierujemy komunikat. Ani tych osób, do których trafia on po drodze. Komunikację w Internecie można porównać do wysyłania pocztówki, z której treścią może zapoznać się nie tylko adresat, ale też każdy, przez czyje ręce ona przejdzie. Powinni sobie z tego zdawać sprawę nawet najmłodsi użytkownicy sieci. Komunikacja – publiczna, prywatna, poufna Już dziecko powinno wiedzieć, że jeśli publikuje zdjęcia na blogu lub posty na forum, to trafiają one do szerszej publiczności. Można powiedzieć, że w tej sytuacji dzieli się informacją z całym światem. Inaczej jest w przypadku e-maila czy wiadomości na portalu społecznościowym, które powinny trafić tylko do konkretnych adresatów. Jednak w tym przypadku sytuacja nie jest wcale oczywista. Nawet gdy wysyłamy komunikat do ograniczonego kręgu osób, któraś z nich może go puścić dalej w świat. Wtedy tracimy nad nim kontrolę, a informacja zaczyna żyć własnym życiem. Co więcej, jeśli przesyłamy wiadomość, korzystając z jakiejś usługi (np. poczty elektronicznej, portalu społecznościowego itp.), musimy się liczyć z tym, że ma do niej dostęp również administrator. Z treścią internetowej komunikacji mogą w wielu sytuacjach zapoznać się osoby postronne. Dlatego za jej pomocą nie powinno się przekazywać informacji, które mają poufny charakter. Chyba że zdecydujemy się na stosowanie odpowiednich środków zabezpieczających, np. szyfrowania poczty elektronicznej. Służą do tego specjalne narzędzia kryptograficzne (PGP/GPG). To bardzo przydatne rozwiązanie, nie należy jednak do najprostszych i uniwersalnych – wymaga współpracy ze strony osób, z którymi chcemy się komunikować. Luki bezpieczeństwa Informacje, które przekazujemy w sieci, mogą trafić w niepowołane ręce różnymi drogami, choćby przy okazji korzystania z niezabezpieczonej sieci Wi-fi. Jeśli przesyłamy jakieś dane za pomocą protokołu http, mogą mieć do nich dostęp osoby trzecie. Dlatego połączenia wymagające logowania powinny być realizowane za pomocą szyfrowanego protokołu https. Zagrożeniem dla poufności informacji mogą być także wirusy i e-maile wyłudzające dane. Bardzo prozaicznym, ale niestety dość częstym problemem, jest dostęp osób niepowołanych do niezabezpieczonego sprzętu. Jeśli trafimy na życzliwego „włamywacza”, może się skończyć na zabawnym wpisie na portalu społecznościowym. Jednak nie każda niefrasobliwa osoba ma tyle szczęścia. Coraz więcej osób dba o to, by przed złośliwym oprogramowaniem i dostępem osób trzecich zabezpieczyć swój komputer. Jednak rozwój i upowszechnienie się nowych technologii rodzi nowe wyzwania. Dane zebrane przez GIODO pokazują, że z Internetu w telefonie korzysta już nie niemal co trzeci badany uczeń. Urządzenia mobilne są w sposób naturalny bardziej narażone niż domowy komputer na to, że w wpadną w niepowołane ręce. Tymczasem wiele osób nie myśli o tym, że powinny one być równie dobrze zabezpieczone. Jak sobie radzić? Trudno wyobrazić sobie bezpieczną komunikację w sieci bez elementarnej wiedzy na temat działania Internetu i potencjalnych zagrożeń. Nie każdy rodzic musi być od razu specem od IT, ale jeśli chce przygotować swoje dziecko do świadomego korzystania z nowych technologii, powinien trzymać rękę na pulsie. Od najmłodszych lat warto uczyć pociechy podstawowych zasad bezpieczeństwa, samemu ich przestrzegać oraz wykorzystywać odpowiednie zabezpieczenia techniczne. O czym warto pamiętać? Staraj się unikać przekazywania poufnych informacji (np. haseł) pocztą elektroniczną, SMS-ami. Jeśli zależy Ci na zachowaniu poufności komunikacji, używaj systemu szyfrującego komunikację e-mailową. Gdy to możliwe, korzystaj z protokołu https. Przy logowaniu i przesyłaniu danych sprawdź, czy adres w przeglądarce zaczyna się od https i widnieje obok niego symbol kłódki. Zainstaluj w swojej przeglądarce wtyczkę „Https Everywhere”, dzięki której z każdą odwiedzaną stroną, która ma taką opcję, automatycznie będziesz łączyć się przez protokół https. Nie przesyłaj ważnych danych, gdy korzystasz z niezabezpieczonej sieci Wi-Fi. Staraj się w takiej sytuacji unikać logowania się; jeśli masz taką możliwość, wykorzystaj do tego swoją sieć dostępną w telefonie. Wymyślaj trudne do odgadnięcia hasła; używaj różnych haseł do różnych usług i regularnie je zmieniaj. Chroń swoje hasła – nie udostępniaj ich innym, nie zapisuj w widocznym miejscu. Zmień ustawienia przeglądarki tak, żeby nie zapamiętywała haseł. Wyloguj się, kiedy skończysz korzystać z danej usługi. Zainstaluj i regularnie aktualizuj oprogramowanie antywirusowe. Aktualizuj również inne programy, z których korzystasz i używaj najnowszych wersji przeglądarek internetowych. Zabezpiecz hasłem (blokadą) dostęp do komputera, telefonu, tabletu. Szyfruj dane przechowywane na dysku. Małgorzata Szumańska, Anna Obem Inne teksty z serii Cyfrowa Wyprawka Polecamy również: Portal edukacyjny Cyfrowa Wyprawka Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji. Małgorzata Szumańska Autorka Temat dzieci i młodzież Internet bezpieczeństwo Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł „Nie” dla filtrowania Internetu! Wspólnie z innymi organizacjami apelujemy do europosłów [AKTUALIZACJA] Udało się! Większością 318 do 278 (przy 31 głosach wstrzymujących) Paralament Europejski odrzucił mandat JURI do negocjacji w imieniu Parlamentu tekstu dyrektywy o prawie autorskim. Tym samym o przyszłości Internetu rozmawiać będą we wrześniu na posiedzieniu plenarnym wszyscy… 03.07.2018 Tekst Artykuł Akt o usługach cyfrowych okiem autorów komentarzy [konferencja] 15 marca 2024 r. w Łodzi odbędzie się konferencja pn. „Akt o usługach cyfrowych okiem autorów komentarzy”. Fundacja Panoptykon jest partnerem wydarzenia. 11.03.2024 Tekst Artykuł Skanowanie czatów nie rozwiąże problemu seksualnego wykorzystywania dzieci Razem z siecią EDRi publikujemy dziś stanowisko do propozycji rozporządzenia w sprawie niegodziwego traktowania dzieci w celach seksualnych. Komisja Europejska w walce z tymi przestępstwami proponuje skanowanie całej komunikacji elektronicznej. W naszej ocenie posuwa się za daleko. 19.10.2022 Tekst