Szkoła Podstawowa nr 4 w Dębicy

Zagrożenia płynące z sieci

Witam Was Drodzy Rodzice/Opiekunowie na naszym kolejnym spotkaniu.

Dzisiaj, w tym szczególnym i bardzo trudnym czasie dla nas wszystkich, omówimy ważny temat związany z bezpieczeństwem dzieci i młodzieży w sieci. To właśnie teraz musimy  bardzo uważać  na to, co  dzieci oglądają i jak spędzają czas przed komputerem.  Wiem, że jesteście bardzo świadomymi rodzicami. Jednak teraz istnieje duża pokusa, by dzieci nadużywały tej czynności pod pretekstem nauki online. To jest wiedza niezbędna dla każdego dorosłego i nastolatka!!! Na koniec artykułu, by lepiej zobrazować proponowane treści, podam Państwu linki do filmików edukacyjnych, z którymi warto zapoznać młodzież nieco straszą, z klas VI-VIII. Osobny artykuł będzie dla dzieci młodszych wraz z filmikami dostosowanymi do ich poziomu percepcji.

Surfując w Internecie trzeba mieć się na baczności. Użytkownik musi mieć świadomość, że to dobry login i mocne hasło są gwarantem skuteczności każdego systemu. To każdy z nas jest ostatnim ogniwem, które zamyka i uruchamia zabezpieczenia. Jako dorośli musimy przyłączyć się do propagowania działań na rzecz bezpieczeństwa online i nauczyć tego samego nasze dzieci. Powinniśmy mówić o tym, jak ważne są bezpieczne hasła, świadome korzystanie z Internetu, jak chronić się przed cyberprzestępczością. 

Oto zestawienie 20 najważniejszych zagrożeń w sieci internetowej: 
1. wirus komputerowy 
Znaczenie tego określenia jest bardzo szerokie. Stosujemy je do opisywania klasycznych wirusów, ale również robaków, które potrafią samodzielnie się replikować i rozsyłać poprzez pocztę do naszych kontaktów. Jest to także określenie dla trojanów, które tworzą w systemie dziury, pozwalające przedostać się innym rodzajom zagrożeń. Często o wirusach mówi się w kontekście infekcji poprzez nośniki USB, ale mogą one rozpowszechniać się praktycznie w dowolny sposób - wystarczy plik, do którego mogą się dołączyć, mogą być też częścią większego oprogramowania. 
2. hasło zapamiętane w przeglądarce 
Rosnąca liczba serwisów, z których korzystamy, to coraz dłuższa lista haseł i loginów, które musimy zapamiętać. By ułatwić sobie życie, pozwalamy zapamiętywać je przeglądarkom internetowym i korzystamy z funkcji autologowania. Z pozoru praktyczne działanie może poskutkować otwarciem przysłowiowej puszki Pandory, gdy nasz komputer lub smartfon wpadnie w niepowołane ręce. 
3. naruszenie prywatności, stalking 
Słowo prywatność nabrało w ostatnich latach znacznie większego znaczenia niż kiedyś. I tak, jak silnie walczymy o jej nienaruszanie, tak samo często wystawiamy ją bez obaw na forum publiczne. Chwalimy się szczegółami dotyczącymi naszego życia. Takie informacje mogą wykorzystać cyberprzestępcy czy stalkerzy, podszywając się pod znajomych i zachęcając nas do wylewności. Również nasze zdjęcia mogą być wykorzystane przez innych użytkowników sieci, by zaszkodzić na przykład naszemu wizerunkowi. 
4. hakerzy
To grupa ludzi o dużej wiedzy na temat komputerów i technik przedostawania się do różnych systemów komputerowych w czasie rzeczywistym. Ich działania manifestują się jako ataki na nasz komputer i wszelkie inne urządzenia, które mają dostęp do sieci (w tym dyski sieciowe, urządzenia mobilne, multimedialne) oraz próby przejęcia nad nimi kontroli. 
5. spam
Teoretycznie niechciana poczta, bo tym jest spam określany także jako wiadomości śmieci.  Powinna być jedynie czynnikiem irytującym. Jednak często, w tych pozornie nieszkodliwych treściach, kryją się niebezpieczne szkodniki. Cyberwłamywacze liczą, że przez pomyłkę lub z ciekawości otworzymy zainfekowany załącznik, co niestety dość często ma miejsce. 
6. nieodpowiednie treści dla dzieci
Internet pełen jest treści, które nie powinny dotrzeć do maluchów i starszych dzieci, a zarazem nie są odpowiednio oznaczone. Z kolei ochrona w postaci etykiety "tylko dla dorosłych" czy wymuszenia potwierdzenia wieku, jedynie zaciekawi dziecko i wywoła odwrotny do zamierzonego efekt. 
7. pedofilia 
Zaburzenie seksualne, które dzięki powszechności Internetu stało się wielokrotnie silniejszym zagrożeniem. Pedofile podejmują działania nawet na powszechnie cenionych stronach i forach. Dzięki anonimowości, jaką daje Internet oraz łatwości stworzenia wirtualnej tożsamości, podszywają się oni pod rówieśników lub osoby będące dla młodych użytkowników autorytetami. 
8. bezpieczeństwo danych w sieci 
Słowo chmura robi zawrotną karierę, a my coraz chętniej korzystamy z zalet przechowywania w sieci różnorakich danych. Nie tylko zdjęć i filmów, ale również innych tworzonych przez nas treści, niejednokrotnie będących przedmiotem naszej pracy. Korzystanie z usług chmury, mimo iż z roku na rok coraz bardziej niezawodne, obarczone jest pewnym ryzykiem, że przechowywane w sieci dane zostaną utracone (na przykład w wyniku awarii pamięci serwera) lub przejęte przez inne osoby. 
9. botnety
To szczególnie nieprzyjemna forma zagrożenia. Dla użytkownika komputera niezauważalna, gdyż oprogramowanie botnetu nie wykonuje działań dla niego szkodliwych (poza ewentualnym wykorzystaniem mocy obliczeniowej i obciążeniem łącza). Grupy zainfekowanych komputerów (zwanych czasem zombie), które tworzą taki botnet, mogą jednak posłużyć do przestępczej działalności. Obecnie botnety, które były niegdyś dużymi strukturami, stają się coraz mniejsze, a przez to coraz trudniejsze do wykrycia i zablokowania.
10. fałszywe lajki i ciasteczka
W sieciach społecznościowych często podążamy za nawykami znajomych. To znakomita pożywka dla hakerów, którzy umieszczają na stronach kody wymuszające ich polubienie. My widząc na tablicy, że ktoś znajomy polubił interesujący nas temat, klikamy na link i kłopot gotowy. Z kolei w przypadku powiadomień o ciasteczkach (cookies) czujemy się zobligowani kliknąć i nawet nie sprawdzamy, czy faktycznie zatwierdzamy politykę ciasteczkową, czy coś całkowicie innego. A może się zdarzyć, że klikając na niewinnie wyglądające powiadomienie, zaakceptujemy niekorzystny dla nas regulamin jakiejś usługi.
11. fałszywe oprogramowanie ochronne 
"Twój komputer jest zainfekowany, skorzystaj z naszego oprogramowania" to jedno z haseł kluczy, które w przypadku naiwnych internautów otwiera drogę cyberprzestępcom do komputerów ofiar. Jednakże i ostrożna osoba może stać się ofiarą, gdy zdecyduje się pobrać z Internetu jedną z aplikacji antywirusowych, która jest chwalona przez innych internautów. W rzeczywistości taki fałszywy antywirus jedynie udaje działanie prawdziwego programu. Wyświetla nawet udawane komunikaty o wykryciu i usunięciu wirusów, w tle jednak działając na naszą szkodę. 
12. Fałszywe witryny i wyłudzanie danych
W tym przypadku najczęściej stosowane jest określenie pharming, czyli podszywanie się pod wrażliwą z perspektywy bezpieczeństwa witrynę, na przykład stronę banku, lub phishing, czyli wyłudzanie danych, na przykład poprzez podszywanie się pod znaną osobę lub bazując na ludzkiej empatii. Pharming wykorzystuje techniki oszukiwania systemów DNS tak, by ruch kierowany był na fałszywe witryny, które, choć mają inny adres IP, to w przeglądarce identyfikują się takim samym lub bardzo podobnym adresem WWW. Ukrycie fałszerstwa ułatwia podmiana jedynie fragmentu strony, co utrudnia wykrycie adresu złośliwej witryny. Phishing z kolei pozwala osiągnąć podobny efekt, ale w tym przypadku wykorzystywana jest naiwność internauty, od którego bank rzekomo potrzebuje potwierdzenia numeru konta czy danych logowania.
13. szyfrowanie danych bez naszej wiedzy 
Nie chodzi tu o nieumiejętne zablokowanie dostępu do danych na naszym dysku, ale celowe i obliczone na zysk działanie szkodników określanych mianem Cryptolocker. Gdy trafią na komputer, szyfrują przechowywane na nim dane, od właściciela żądając jednocześnie okupu. Po jego wpłaceniu, najczęściej w bitcoinach, które zapewniają anonimowość odbiorcy wpłaty, jest szansa na otrzymanie klucza deszyfrującego. Jednak tylko szansa, gdyż wpłata, dokonana nawet przed upływem wyznaczonego okresu, nie gwarantuje odblokowania danych. 
14. wykradanie danych osobowych
Informacje o nazwie użytkownika, haśle dostępowym do serwisu sieciowego, a także powiązanych z tymi danymi, numerem konta czy adresem zamieszkania, od strony dostawcy usług przechowywane są teoretycznie w maksymalnie zabezpieczonej formie. Jednakże coraz częściej dochodzi do przejęcia takich baz danych przez cyberprzestępców. 
15. skrócone adresy
Kolejna forma ułatwienia życia w bogatym w treści Internecie, którą chętnie wykorzystują przestępcy. Adresy stanowiące skróconą alternatywę dla długich oryginalnych adresów są łatwiejsze do zapamiętania, zajmują mniej miejsca w korespondencji. Jednak nie wskazują jednoznacznie, dokąd prowadzą, a często kierują do szkodliwej witryny. 

16. literówki w adresach WWW
Wpisując szybko adres strony na klawiaturze, nietrudno o pomyłkę, przestawienie liter lub zapomnienie o wpisaniu danego znaku. I choć szanujący się operatorzy witryn sieciowych dbają o rejestrację podobnie brzmiących adresów, nie jest to regułą. Zresztą liczba alternatyw jest tak duża, że trudno przewidzieć jak pomyli się internauta. Otworzenie witryny o podobnie brzmiącej nazwie czasem prowadzi do nic nieznaczącej strony z reklamami, ale czasem może kompletnie zablokować komputer. 
17. otwarte sieci Wi-Fi
Niebezpieczne są na dwa sposoby. W pierwszym przypadku dotyczy to konfigurowanych przez nas domowych sieci, które nie są w żaden sposób zabezpieczone i dają dostęp niepowołanym osobom nie tylko do Internetu, ale także do naszych danych. Drugi scenariusz to korzystanie przez nas z otwartych sieci Wi-Fi, o których kompletnie nic nie wiemy. Choć tworzenie takich sieci ma służyć ułatwieniu dostępu do Internetu, często taka droga na skróty może być opłakana w skutkach, gdyż kompletnie nie wiemy, kto kontroluje przepływ danych przez taki punkt dostępowy.
18. ataki ukierunkowane 
Jest to ogólne określenie ataku, który wykorzystuje ludzkie przyzwyczajenia i podatność na błędy w pozornie trywialnych sytuacjach. Cyberprzestępcy mogą tak spreparować szkodniki komputerowe, by zmaksymalizować szanse ich uruchomienia. Istotna w tym przypadku jest bardziej znajomość atakowanego i socjotechnika niż wyrafinowanie zastosowanego oprogramowania.
19. niezaktualizowane oprogramowanie 
Wysoki stopień skomplikowania oprogramowania instalowanego na komputerach i innych urządzeniach sprawia, że łatwiej o zaistnienie słabych punktów, czyli dziur. Jeśli nie zostaną one usunięte, na przykład poprzez aktualizację lub nową wersję programu, mogą być wykorzystane przez cyberprzestępców. Dotyczy to nie tylko systemu operacyjnego, ale również wszelkich aplikacji użytkowych, a przede wszystkim pakietów zabezpieczających. 
20. nadmierna wiara w odporność na zagrożenia
Ostatnie z niebezpieczeństw, jakie na nas czyhają, ma swoje źródło w tkwiącej w niejednym internaucie arogancji. Przekonaniu, że doskonale potrafi on sobie poradzić z każdym zagrożeniem. W praktyce często taki człowiek nie zdaje sobie sprawy z różnorodności technik cyberprzestępczych. Jego wiara we własne umiejętności sprawia, że ignoruje rzeczywiste sygnały o zagrożeniu, przedkładając znaczenie innych mało istotnych.
        Wciąż nie znamy podstawowych reguł bezpiecznego korzystania z sieci. Niestety, nawet najbardziej zaawansowane technologie wykorzystywane przez portale, e-sklepy, poczty email czy banki nie zabezpieczają nas całkowicie przed zagrożeniami, jakie niesie Internet. Chcesz wiedzieć, jak ochronić siebie i swoją rodzinę? Dlatego jednym z najlepszych narzędzi zabezpieczających nasze urządzenia, dane oraz prywatność jest zdrowy rozsądek. Jeśli nie będziemy uważać na to, w jakie linki klikamy, jakie otwieramy załączniki, to na własne życzenie możemy napytać sobie biedy. Oczywiście zainstalowanie pakietu ochronnego jest bardzo dobrym pomysłem, ale jego używanie nie zwalnia nas z ostrożności.

Na koniec, by nie demonizować tego jakże wspaniałego cudu techniki, jakim jest sieć internetowa, warto podkreślić, że jest ona potrzebna, a czasami wręcz niezbędna po, to by zapewnić: 
- łatwy dostęp do informacji, ogromnej wiedzy, poszerzającej horyzonty myślowe;
- możliwość pobierania każdego rodzaju plików; 
- możliwość szybkiego przekazywania informacji; 
- możliwość znalezienia pracy; 
- dostęp do konta bankowego; 
- możliwość  rozrywki w postaci gry (odpowiedniej dla wieku i w określonej ilości czasu, by mózg miał możliwość zasymilować zbyt silne pobudzenie);
- możliwość robienia zakupów przez Internet.
Jak widać Internet ma swoje wady i zalety. Wszystko zależy od tego, jak korzystamy z danych nam zdobyczy techniki. Jeżeli jesteśmy „surferami internetowymi", to jesteśmy bardziej narażeni na zagrożenia płynące z Intemetu. Jeżeli wchodzimy na zaufane strony - możemy być spokojni o nasz komputer. Pamiętajmy, że Internet jest największym miejscem, gdzie panuje anarchia. Nie panują tam żadne zasady, każdy może robić to, co chce i to chyba z tego powodu najbardziej pociąga to młodych ludzi, którzy spędzają przed monitorem wiele godzin.

Filmy które warto pokazać młodzieży klas  VI-VIII:

Część 1. Bezpieczeństwo dzieci i młodzieży online. Młodzi w Internecie


Część 2. Bezpieczeństwo dzieci i młodzieży online. Zagrożenia online 

Część 3. Bezpieczeństwo dzieci i młodzieży online. Cyberprzemoc

Dziękuję za lekturę i pozdrawiam serdecznie.

Pedagog –Renata Kut-Piątek