Zagrożenia z sieci INTERNET Internet jest narzędziem w rękach człowieka. Jest, więc taki jak ludzie, którzy go używają. Nie jest, więc ani dobry ani zły, dopiero osoba, która z niego korzysta nadaje mu dobre lub złe zabarwienie. Na stronach internetowych można spotkać porównanie Internetu do noża, którym można ukroić chleb lub zabić człowieka. Internet ma wiele zalet i wiele wad, a raczej zagrożeń, które z niego płyną. Zastanówmy się, jakie korzyści może wynieść użytkownik korzystający z Internetu. • może zdobywać wiedzę w sposób nieograniczony, a przeglądając strony internetowe w różnych językach może rozwijać znajomość języków obcych, • w Internecie znajdzie miejsce doskonałej zabawy, • może poznawać ludzi z całego świata, używając grup dyskusyjnych, komunikatorów czy IRC-a • Internet ułatwia pracę i naukę Niestety Internet jest też źródłem zagrożeń dla użytkownika, takich jak: • uzależnienie od Internetu, • hakerzy oraz wirusy komputerowe działające jak hakerzy • wszechobecny spam (reklamy) rozsyłający się jak wirusy • kontakt z treściami pornograficznymi • kontakt z materiałami epatującymi przemocą • kontakt ze stronami o charakterze nacjonalistycznym, a nawet nazistowskim • kontakt z pedofilami • kontakt z internetowymi oszustami • nieświadome uczestniczenie w działaniach niezgodnych z prawem • konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700) • nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł) Użytkownik może być także ofiarą cyberprzestępstwa - to nowa kategoria przestępstw dokonywana w sieci. Tych przestępstw jest coraz więcej w miarę rozwoju Internetu i powiększającej się ilości osób korzystających z sieci. Przeszkodą do walki z tymi przestępstwami są ciągle braki w uregulowaniach prawnych. Prawo po prostu nie nadąża za rozwojem techniki, a pomysłowość ludzka nie zna granic. Oto najczęściej spotykane czyny noszące znamiona przestępstwa popełniane w Internecie lub za jego pomocą: • Wyłudzenia i oszustwa - przykładem mogą tu być aukcje, na których można za niewielkie pieniądze kupić np. telefon komórkowy, a po otrzymaniu paczki może okazać się, że otrzymaliśmy kamień, lub inną rzecz o podobnym ciężarze. • Internet jako narzędzie wywiadu przestępcy - przed dokonaniem włamania przestępca sprawdza czy w danym domu są rzeczy wartościowe oraz kiedy w domu nie ma nikogo. Może wykorzystać do tego celu czat i zadając odpowiednie pytania i wyciągając wnioski z odpowiedzi zebrać interesujące go informacje. • Nielegalny podsłuch, cracking, naruszenie poufności informacji - poprzez zainstalowanie na komputerze ofiary przestępstwa specjalnych programów, tzw. "koni trojańskich" oraz włamania do systemów komputerowych. W tym wypadku dzieci częściej są sprawcami tego typu przestępstw niż ich ofiarami. Dla dziecka jest to zabawa w "hakera", często dzieci nie są świadome konsekwencji popełnianych czynów. • Obrót danymi osobowymi - najczęściej w celu przesyłania reklam. Dla firm zajmujących się reklamą towarów adresy poczty elektronicznej użytkownika są cenną zdobyczą, gdyż najczęściej dzieci mają bardzo duży wpływ na to, jakie towary kupują ich rodzice. A że dziecko jest chłonnym odbiorcą reklamy łatwo można nim manipulować podsyłając odpowiednie reklamy na jego skrzynkę poczty elektronicznej. • Udostępnianie pornografii nieletnim - nieletni użytkownik nie musi szukać w Internecie stron z pornografią, one same do niego przychodzą. Każde częściej wyszukiwane w wyszukiwarkach internetowych słowo pociąga za sobą znalezienie stron pornograficznych. Strony te praktycznie nie są zabezpieczone przed dostępem nieletnich użytkowników. Jedynym zabezpieczeniem jest pytanie na stronie wejściowej o wiek. Chciałbym zobaczyć dziecko, które będąc samo przed monitorem, trafiając na stronę z tekstem: "Strona ta jest przeznaczona tylko dla osób dorosłych, czy chcesz na nią wejść?" mając do dyspozycji przycisk TAK i NIE naciśnie, NIE. Przestępstwo to nie jest w praktyce ścigane. • Rozpowszechnianie, udostępnianie, produkowanie w celu rozpowszechnienia i sprowadzanie pornografii dziecięcej - możemy tu wyróżnić następujące obszary działań o charakterze przestępstw: - strony WWW z pornografią dziecięcą - w polskim Internecie jest ich niewiele, brak jest serwisów komercyjnych, - zdjęcia i filmy udostępnione na prywatnych serwerach FTP i sieciach P2P, - wymiana i handel za pomocą poczty elektronicznej, IRC-a i czatów, - ściąganie materiałów z Usenetu - trzeba dodać, że Polacy rzadko korzystają z tego medium. Co ciekawe nie jest niezgodne z prawem posiadanie pornografii dziecięcej, a tylko obrót nią. Pojawiają się też strony WWW propagujące pedofilię, lecz nie zawierające materiałów niezgodnych z prawem. Z tego typu działaniami niosącymi znamiona przestępstwa najtrudniej jest walczyć, gdyż formalnie autor strony nie popełnia żadnego czynu przestępczego. • Poszukiwanie dzieci na ofiary pedofilii - występuje najczęściej na czatach, w serwisach randkowych i ogłoszeniowych oraz przy pomocy komunikatorów (Tlen, GaduGadu, ICQ). Pedofile wchodzą np. na czat przedstawiając się za dzieci próbują doprowadzić do spotkania. Przy anonimowości, jaką niesie Internet możemy stwierdzić, że nigdy nie mamy pewności, z kim rozmawiamy, a pedofilem może być każdy. Szczególnie niebezpieczne są osoby, dla których seks z dziećmi to kolejne doświadczenie seksualne, nie są one pedofilami, dlatego trudno ich zidentyfikować. Internet jest przez pedofil! bardzo często wykorzystywany do wymiany doświadczeń, kontaktów itp.. Innym miejscem do którego pedofile szczególnie chętnie zaglądają są błogi (internetowe pamiętniki). Dziecko piszące na blogu o swoich problemach jest podane pedofilowi jakby "na tacy", gdyż znając problemy dziecka i jego przeżycia może się przedstawić jako dobry kolega, przyjaciel, rozumiejący dziecko i jego problemy. Stąd już tylko krok do uwikłania dziecka w kontakty pedofilskie. Podobną rolę dla pedofilii pełnią strony prowadzone przez dzieci. Czerpią z nich informację o dziecku, komunikują się z nim za pomocą poczty elektronicznej oferując swoją pomoc, z czasem te kontakty zaczynają się zmieniać i jeżeli dziecko nie ma oparcia w rodzicach, w swojej przygodzie z Internetem, taka znajomość może skończyć się tragicznie. Zagrożenie ze strony wirusów sieciowych. Dziś królują wirusy pocztowe. Ich dominacja nie potrwa jednak długo gdyż szybko rośnie liczba ataków wirusowo-hakerskich, tj. wzbogacenie wirusa o procedury mające na celu odbezpieczenie systemu. Zdaniem specjalistów nasilenie takich ataków przewyższy zagrożenia wynikające z „popularności" „robaków" pocztowych. Jednak najbardziej niepokojące jest pojawienie się połączenia wirusa z „robakiem". Coś takiego samo się rozsyła, samo odbezpiecza systemy i otwiera zainfekowane komputery na atak włamywaczy. Te tzw. szczury (ang. RAT -Remote Access Troyan, czyli wirus, który działa jak koń trojański umożliwiając zdalny dostęp do komputera) potrafią informacje o zdobytym systemie (adres IP, loginy, hasła itp.) przesłać do swojego autora, przez co dają nieograniczone możliwości do manipulowania danymi. Przykładem takich tworów są słynne już CodeRed i Nimda. Ten ostatni uznany został za arcydzieło programistyczne, a jego twórcy nigdy nie wykryto. Co gorsza, RAT-y mogą mutować, czyli zmieniać swój wewnętrzny kod. Do wykrycia takiego wirusa program antywirusowy potrzebuje dużej mocy obliczeniowej, gdyż nie może posiłkować się gotowymi próbkami kodu wirusa, bo ich nie ma. Bardzo niepokojący jest fakt, że rozmiary epidemii, są spowodowane brakiem działań ze strony użytkowników komputerów. Gdyby podjęli oni zawczasu choćby minimalne środki ostrożności „robaki" nie miałyby szansy na rozprzestrzenianie się. Podobne mechanizmy rozprzestrzeniania się wykorzystuje oprogramowanie spamowe. Z tym, że mikroby spamowe nie mszczą danych, lecz wyszukują w komputerze ofiary wszelkie informacje osobiste, ze szczególnym uwzględnieniem adresów elektronicznych kont pocztowych. Następnie autorzy tych mikrobów odsprzedają nasze dane firmom zajmującym się telemarketingiem. W efekcie zainfekowany pecet jest zasypywany setkami reklam emaliowych, które skutecznie potrafią nam zablokować naszą e-skrzynkę. Najnowsza, dotkliwa plaga, jaka dotyka nasze komputery, o czym mógł się przekonać niejeden z użytkowników Internetu to tzw. dialery. Są to programy, które użytkownikom korzystającym z Internetu za pośrednictwem modemu tak zmieniają jego konfigurację, by bez wiedzy użytkownika łączyły się z Internetem poprzez numer 0-700... Naraża to internautów na olbrzymie koszty, gdyż TPSA nie uznaje reklamacji osób czy instytucji, które padły ofiarą takich oszustw. Na szczęście istnieje już wiele programów, które skutecznie (jak na razie) potrafią wykryć i zablokować działanie dialerów. Z dialerami wiąże się bezpośrednio jeszcze jedna negatywna cecha globalnej sieci, mianowicie dostęp do pornografii. Bardzo często właściciele stron z taką zawartością wykorzystują te programy do powiększenia własnego konta w banku. Skutkiem tego o ile domowy użytkownik pilnuje się by nie wpuścić takiego „programu", o tyle w pracy na służbowym, czyt. „nie ja płacę rachunki”, komputerze jego czujność jest uśpiona. Z najnowszych badań wynika, że 20 % mężczyzn i 13 % kobiet odwiedza w pracy witryny o charakterze pornograficznym, narażając tym samym służbowe komputery na ataki dialerów, wirusów i hakerów. Pornografia w Internecie jest także problemem społecznym, gdyż jest tak powszechna i tak łatwo dostępna, że niektórzy użytkownicy komputerów pomimo możliwości korzystania sieci nie decyduje się na to, aby nie narażać swoich bliskich szczególnie dzieci. Wydaje się jednak, że ludzie są „skazani" na korzystanie z dobrodziejstw Internetu z jego zaletami i wadami, mając wszakże na uwadze zagrożenia, jakie ze sobą niesie. Korzystając z zasobów sieci i jej możliwości musimy pamiętać, że skutki niewłaściwego zachowania - brak czujności, głupie zabawy - mogą być niezwykle bolesne, jak np. żądanie wysokiego odszkodowania za skutki zarażenia systemu jakimś wirusem. To właśnie spotkało pewien zakład, którego pracownik „dla zabawy" wysłał wirusa swemu zatrudnionemu w banku koledze. W efekcie padła sieć bankomatów w całym kraju, a działalność banku niemal została sparaliżowana. Ten przykład pokazuje, że z Internetu należy korzystać rozważnie i mądrze, a wtedy przy zachowaniu podstawowych zasad bezpieczeństwa przyniesie on wiele korzyści. Te zasady to: 1. Zainstaluj program antywirusowy i regularnie uaktualniaj bazę sygnatur wirusów. 2. Zainstaluj firewall i utrzymuj go szczelnym, instaluj ą wszystkie „łaty" do niego. 3. Sprawdź skanerem pobranym np. z http://www.grc.com/, jak bardzo podatny na atak włamywaczy jest Twój komputer. 4. W programach pocztowych wyłącz okienko podglądu wiadomości. 5. Nie wierz w oferty szybkiego i łatwego wzbogacenia się. 6. Sprawdź, czynie masz zainstalowanego spyware`u, np. aplikacją Ad-aware pobraną z witryny www.lavasoftusa.com. 7. Nim prześlesz anonimowy email, zastanów się czy jest on wart przeczytania. 8. Nie instaluj programów niepewnego pochodzenia. 9. Czytaj uważnie komunikaty przeglądarki, a nie akceptuj wszystkiego w ciemno. Jak widać młody użytkownik korzystający z Internetu nie jest bezpieczny zwłaszcza jeżeli zostanie pozostawionym samym sobie. Zwłaszcza, że walka z powyższymi zagrożeniami nie jest łatwa i niesie wiele problemów. Oto niektóre z nich: • niski poziom wiedzy opiekunów na temat komputerów, Internetu i związanych z nimi zagrożeń, • niechęć do zgłaszania przestępstw organom ścigania i współpracy z nimi, • brak nadzoru nad korzystaniem przez młodzież z Internetu (w szkołach, kafejkach i domach) • niski poziom wiedzy wśród prokuratorów i sędziów, nieco wyższy w policji, • brak dobrego ustawodawstwa pomagającego w walce z pornografią dziecięcą i pedofilią z Internetu. Większość tych problemów wynika z niewiedzy i nieświadomości osób zajmujących się wychowaniem młodzieży. Podniesieniem poziomu świadomości rodziców, nauczycieli i opiekunów dzieci zajęły się fundacje takie jak KidProtect, czy Dzieci Niczyje. Fundacje prowadzą też szkolenia dla dyrektorów szkół, nauczycieli, pedagogów i rodziców mające na celu uświadomienie zagrożeń, monitorują Internet i aktywnie poszukują pedofilii w sieci, a także prowadzą hotline, gdzie można zgłaszać różne incydenty związane z bezpieczeństwem dziecka w Internecie. W zakresie poszukiwania pedofilii działających w sieci, paradoksalnie każdy obywatel ma większe możliwości niż policja, która zgodnie z prawem nie może zastosować w stosunku do pedofila prowokacji policyjnej np. w celu nabycia pornografii dziecięcej, a może to zrobić każdy obywatel. W tym zakresie Fundacja KidProtect, współpracuje z policją, np. umawiając się na zakup pornografii dziecięcej, a przechodzący "przypadkowo" patrol policji zatrzymuje sprawcę. Działania fundacji są kroplą w morzu potrzeb, dlatego tak istotne jest przeszkolenie nauczycieli i rodziców, a także samych użytkowników w celu uświadomienia im wagi problemu. Świadomość zagrożeń płynących z sieci jest najważniejszym środkiem zaradczym, choć nie można zaniedbywać także innych środków zaradczych, jakimi są: • programy filtrujące treści przychodzące z Internetu, • zainteresowanie rodziców i nauczycieli działaniami młodzieży w sieci, • monitorowanie treści przeglądanych przez młodzież, • rozmawianie z młodzieżą na ten temat i uświadamianie jej Podsumowując zagadnienie bezpieczeństwa użytkownika w Internecie chciałbym podkreślić, że korzystać z Internetu będziemy czy chcemy czy nie, gdyż jest to związane z rozwojem cywilizacji tak jak korzystanie z radia, telewizji czy samochodu. Mimo istniejących zagrożeń nie możemy zrezygnować z jego używania, gdyż stawialibyśmy się na marginesie współczesnego świata i pogłębiali nasze opóźnienie do najbardziej rozwiniętych krajów. Musimy mając świadomość istniejących zagrożeń dobrze przygotować młodych użytkowników do korzystania ze zdobyczy nowoczesnej techniki. Opracował: Witold Zgarda Nauczyciel Informatyki w Zespole Szkół Budowlano-Energetycznych w Ostrowie Wielkopolskim
Zagrożenia z sieci INTERNET
Internet jest narzędziem w rękach człowieka. Jest, więc taki jak ludzie, którzy go używają. Nie jest, więc ani dobry ani zły, dopiero osoba, która z niego korzysta nadaje mu dobre lub złe zabarwienie. Na stronach internetowych można spotkać porównanie Internetu do noża, którym można ukroić chleb lub zabić człowieka. Internet ma wiele zalet i wiele wad, a raczej zagrożeń, które z niego płyną.
Zastanówmy się, jakie korzyści może wynieść użytkownik korzystający z Internetu.
• może zdobywać wiedzę w sposób nieograniczony, a przeglądając strony internetowe w różnych językach może rozwijać znajomość języków obcych,
• w Internecie znajdzie miejsce doskonałej zabawy,
• może poznawać ludzi z całego świata, używając grup dyskusyjnych, komunikatorów czy IRC-a
• Internet ułatwia pracę i naukę
Niestety Internet jest też źródłem zagrożeń dla użytkownika, takich jak:
• uzależnienie od Internetu,
• hakerzy oraz wirusy komputerowe działające jak hakerzy
• wszechobecny spam (reklamy) rozsyłający się jak wirusy
• kontakt z treściami pornograficznymi
• kontakt z materiałami epatującymi przemocą
• kontakt ze stronami o charakterze nacjonalistycznym, a nawet nazistowskim
• kontakt z pedofilami
• kontakt z internetowymi oszustami
• nieświadome uczestniczenie w działaniach niezgodnych z prawem
• konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700)
• nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł)
Użytkownik może być także ofiarą cyberprzestępstwa - to nowa kategoria przestępstw dokonywana w sieci. Tych przestępstw jest coraz więcej w miarę rozwoju Internetu i powiększającej się ilości osób korzystających z sieci. Przeszkodą do walki z tymi przestępstwami są ciągle braki w uregulowaniach prawnych. Prawo po prostu nie nadąża za rozwojem techniki, a pomysłowość ludzka nie zna granic.
Oto najczęściej spotykane czyny noszące znamiona przestępstwa popełniane w Internecie lub za jego pomocą:
• Wyłudzenia i oszustwa - przykładem mogą tu być aukcje, na których można za niewielkie pieniądze kupić np. telefon komórkowy, a po otrzymaniu paczki może okazać się, że otrzymaliśmy kamień, lub inną rzecz o podobnym ciężarze.
• Internet jako narzędzie wywiadu przestępcy - przed dokonaniem włamania przestępca sprawdza czy w danym domu są rzeczy wartościowe oraz kiedy w domu nie ma nikogo. Może wykorzystać do tego celu czat i zadając odpowiednie pytania i wyciągając wnioski z odpowiedzi zebrać interesujące go informacje.
• Nielegalny podsłuch, cracking, naruszenie poufności informacji - poprzez zainstalowanie na komputerze ofiary przestępstwa specjalnych programów, tzw. "koni trojańskich" oraz włamania do systemów komputerowych. W tym wypadku dzieci częściej są sprawcami tego typu przestępstw niż ich ofiarami. Dla dziecka jest to zabawa w "hakera", często dzieci nie są świadome konsekwencji popełnianych czynów.
• Obrót danymi osobowymi - najczęściej w celu przesyłania reklam. Dla firm zajmujących się reklamą towarów adresy poczty elektronicznej użytkownika są cenną zdobyczą, gdyż najczęściej dzieci mają bardzo duży wpływ na to, jakie towary kupują ich rodzice. A że dziecko jest chłonnym odbiorcą reklamy łatwo można nim manipulować podsyłając odpowiednie reklamy na jego skrzynkę poczty elektronicznej.
• Udostępnianie pornografii nieletnim - nieletni użytkownik nie musi szukać w Internecie stron z pornografią, one same do niego przychodzą. Każde częściej wyszukiwane w wyszukiwarkach internetowych słowo pociąga za sobą znalezienie stron pornograficznych. Strony te praktycznie nie są zabezpieczone przed dostępem nieletnich użytkowników. Jedynym zabezpieczeniem jest pytanie na stronie wejściowej o wiek. Chciałbym zobaczyć dziecko, które będąc samo przed monitorem, trafiając na stronę z tekstem: "Strona ta jest przeznaczona tylko dla osób dorosłych, czy chcesz na nią wejść?" mając do dyspozycji przycisk TAK i NIE naciśnie, NIE. Przestępstwo to nie jest w praktyce ścigane.
• Rozpowszechnianie, udostępnianie, produkowanie w celu rozpowszechnienia i sprowadzanie pornografii dziecięcej - możemy tu wyróżnić następujące obszary działań o charakterze przestępstw:
- strony WWW z pornografią dziecięcą - w polskim Internecie jest ich niewiele, brak jest serwisów komercyjnych,
- zdjęcia i filmy udostępnione na prywatnych serwerach FTP i sieciach P2P,
- wymiana i handel za pomocą poczty elektronicznej, IRC-a i czatów,
- ściąganie materiałów z Usenetu - trzeba dodać, że Polacy rzadko korzystają z tego medium.
Co ciekawe nie jest niezgodne z prawem posiadanie pornografii dziecięcej, a tylko obrót nią. Pojawiają się też strony WWW propagujące pedofilię, lecz nie zawierające materiałów niezgodnych z prawem. Z tego typu działaniami niosącymi znamiona przestępstwa najtrudniej jest walczyć, gdyż formalnie autor strony nie popełnia żadnego czynu przestępczego.
• Poszukiwanie dzieci na ofiary pedofilii - występuje najczęściej na czatach, w serwisach randkowych i ogłoszeniowych oraz przy pomocy komunikatorów (Tlen, GaduGadu, ICQ). Pedofile wchodzą np. na czat przedstawiając się za dzieci próbują doprowadzić do spotkania. Przy anonimowości, jaką niesie Internet możemy stwierdzić, że nigdy nie mamy pewności, z kim rozmawiamy, a pedofilem może być każdy. Szczególnie niebezpieczne są osoby, dla których seks z dziećmi to kolejne doświadczenie seksualne, nie są one pedofilami, dlatego trudno ich zidentyfikować. Internet jest przez pedofil! bardzo często wykorzystywany do wymiany doświadczeń, kontaktów itp.. Innym miejscem do którego pedofile szczególnie chętnie zaglądają są błogi (internetowe pamiętniki). Dziecko piszące na blogu o swoich problemach jest podane pedofilowi jakby "na tacy", gdyż znając problemy dziecka i jego przeżycia może się przedstawić jako dobry kolega, przyjaciel, rozumiejący dziecko i jego problemy. Stąd już tylko krok do uwikłania dziecka w kontakty pedofilskie. Podobną rolę dla pedofilii pełnią strony prowadzone przez dzieci. Czerpią z nich informację o dziecku, komunikują się z nim za pomocą poczty elektronicznej oferując swoją pomoc, z czasem te kontakty zaczynają się zmieniać i jeżeli dziecko nie ma oparcia w rodzicach, w swojej przygodzie z Internetem, taka znajomość może skończyć się tragicznie.
Zagrożenie ze strony wirusów sieciowych. Dziś królują wirusy pocztowe. Ich dominacja nie potrwa jednak długo gdyż szybko rośnie liczba ataków wirusowo-hakerskich, tj. wzbogacenie wirusa o procedury mające na celu odbezpieczenie systemu. Zdaniem specjalistów nasilenie takich ataków przewyższy zagrożenia wynikające z „popularności" „robaków" pocztowych. Jednak najbardziej niepokojące jest pojawienie się połączenia wirusa z „robakiem". Coś takiego samo się rozsyła, samo odbezpiecza systemy i otwiera zainfekowane komputery na atak włamywaczy. Te tzw. szczury (ang. RAT -Remote Access Troyan, czyli wirus, który działa jak koń trojański umożliwiając zdalny dostęp do komputera) potrafią informacje o zdobytym systemie (adres IP, loginy, hasła itp.) przesłać do swojego autora, przez co dają nieograniczone możliwości do manipulowania danymi. Przykładem takich tworów są słynne już CodeRed i Nimda. Ten ostatni uznany został za arcydzieło programistyczne, a jego twórcy nigdy nie wykryto. Co gorsza, RAT-y mogą mutować, czyli zmieniać swój wewnętrzny kod. Do wykrycia takiego wirusa program antywirusowy potrzebuje dużej mocy obliczeniowej, gdyż nie może posiłkować się gotowymi próbkami kodu wirusa, bo ich nie ma. Bardzo niepokojący jest fakt, że rozmiary epidemii, są spowodowane brakiem działań ze strony użytkowników komputerów. Gdyby podjęli oni zawczasu choćby minimalne środki ostrożności „robaki" nie miałyby szansy na rozprzestrzenianie się.
Podobne mechanizmy rozprzestrzeniania się wykorzystuje oprogramowanie spamowe. Z tym, że mikroby spamowe nie mszczą danych, lecz wyszukują w komputerze ofiary wszelkie informacje osobiste, ze szczególnym uwzględnieniem adresów elektronicznych kont pocztowych. Następnie autorzy tych mikrobów odsprzedają nasze dane firmom zajmującym się telemarketingiem. W efekcie zainfekowany pecet jest zasypywany setkami reklam emaliowych, które skutecznie potrafią nam zablokować naszą e-skrzynkę.
Najnowsza, dotkliwa plaga, jaka dotyka nasze komputery, o czym mógł się przekonać niejeden z użytkowników Internetu to tzw. dialery. Są to programy, które użytkownikom korzystającym z Internetu za pośrednictwem modemu tak zmieniają jego konfigurację, by bez wiedzy użytkownika łączyły się z Internetem poprzez numer 0-700... Naraża to internautów na olbrzymie koszty, gdyż TPSA nie uznaje reklamacji osób czy instytucji, które padły ofiarą takich oszustw. Na szczęście istnieje już wiele programów, które skutecznie (jak na razie) potrafią wykryć i zablokować działanie dialerów.
Z dialerami wiąże się bezpośrednio jeszcze jedna negatywna cecha globalnej sieci, mianowicie dostęp do pornografii. Bardzo często właściciele stron z taką zawartością wykorzystują te programy do powiększenia własnego konta w banku. Skutkiem tego o ile domowy użytkownik pilnuje się by nie wpuścić takiego „programu", o tyle w pracy na służbowym, czyt. „nie ja płacę rachunki”, komputerze jego czujność jest uśpiona. Z najnowszych badań wynika, że 20 % mężczyzn i 13 % kobiet odwiedza w pracy witryny o charakterze pornograficznym, narażając tym samym służbowe komputery na ataki dialerów, wirusów i hakerów. Pornografia w Internecie jest także problemem społecznym, gdyż jest tak powszechna i tak łatwo dostępna, że niektórzy użytkownicy komputerów pomimo możliwości korzystania sieci nie decyduje się na to, aby nie narażać swoich bliskich szczególnie dzieci. Wydaje się jednak, że ludzie są „skazani" na korzystanie z dobrodziejstw Internetu z jego zaletami i wadami, mając wszakże na uwadze zagrożenia, jakie ze sobą niesie. Korzystając z zasobów sieci i jej możliwości musimy pamiętać, że skutki niewłaściwego zachowania - brak czujności, głupie zabawy - mogą być niezwykle bolesne, jak np. żądanie wysokiego odszkodowania za skutki zarażenia systemu jakimś wirusem. To właśnie spotkało pewien zakład, którego pracownik „dla zabawy" wysłał wirusa swemu zatrudnionemu w banku koledze. W efekcie padła sieć bankomatów w całym kraju, a działalność banku niemal została sparaliżowana. Ten przykład pokazuje, że z Internetu należy korzystać rozważnie i mądrze, a wtedy przy zachowaniu podstawowych zasad bezpieczeństwa przyniesie on wiele korzyści.
Te zasady to:
1. Zainstaluj program antywirusowy i regularnie uaktualniaj bazę sygnatur wirusów.
2. Zainstaluj firewall i utrzymuj go szczelnym, instaluj ą wszystkie „łaty" do niego.
3. Sprawdź skanerem pobranym np. z http://www.grc.com/, jak bardzo podatny na atak włamywaczy jest Twój komputer.
4. W programach pocztowych wyłącz okienko podglądu wiadomości.
5. Nie wierz w oferty szybkiego i łatwego wzbogacenia się.
6. Sprawdź, czynie masz zainstalowanego spyware`u, np. aplikacją Ad-aware pobraną z witryny www.lavasoftusa.com.
7. Nim prześlesz anonimowy email, zastanów się czy jest on wart przeczytania.
8. Nie instaluj programów niepewnego pochodzenia.
9. Czytaj uważnie komunikaty przeglądarki, a nie akceptuj wszystkiego w ciemno.
Jak widać młody użytkownik korzystający z Internetu nie jest bezpieczny zwłaszcza jeżeli zostanie pozostawionym samym sobie. Zwłaszcza, że walka z powyższymi zagrożeniami nie jest łatwa i niesie wiele problemów. Oto niektóre z nich:
• niski poziom wiedzy opiekunów na temat komputerów, Internetu i związanych z nimi zagrożeń,
• niechęć do zgłaszania przestępstw organom ścigania i współpracy z nimi,
• brak nadzoru nad korzystaniem przez młodzież z Internetu (w szkołach, kafejkach i domach)
• niski poziom wiedzy wśród prokuratorów i sędziów, nieco wyższy w policji,
• brak dobrego ustawodawstwa pomagającego w walce z pornografią dziecięcą i pedofilią z Internetu.
Większość tych problemów wynika z niewiedzy i nieświadomości osób zajmujących się wychowaniem młodzieży. Podniesieniem poziomu świadomości rodziców, nauczycieli i opiekunów dzieci zajęły się fundacje takie jak KidProtect, czy Dzieci Niczyje. Fundacje prowadzą też szkolenia dla dyrektorów szkół, nauczycieli, pedagogów i rodziców mające na celu uświadomienie zagrożeń, monitorują Internet i aktywnie poszukują pedofilii w sieci, a także prowadzą hotline, gdzie można zgłaszać różne incydenty związane z bezpieczeństwem dziecka w Internecie. W zakresie poszukiwania pedofilii działających w sieci, paradoksalnie każdy obywatel ma większe możliwości niż policja, która zgodnie z prawem nie może zastosować w stosunku do pedofila prowokacji policyjnej np. w celu nabycia pornografii dziecięcej, a może to zrobić każdy obywatel. W tym zakresie Fundacja KidProtect, współpracuje z policją, np. umawiając się na zakup pornografii dziecięcej, a przechodzący "przypadkowo" patrol policji zatrzymuje sprawcę. Działania fundacji są kroplą w morzu potrzeb, dlatego tak istotne jest przeszkolenie nauczycieli i rodziców, a także samych użytkowników w celu uświadomienia im wagi problemu.
Świadomość zagrożeń płynących z sieci jest najważniejszym środkiem zaradczym, choć nie można zaniedbywać także innych środków zaradczych, jakimi są:
• programy filtrujące treści przychodzące z Internetu,
• zainteresowanie rodziców i nauczycieli działaniami młodzieży w sieci,
• monitorowanie treści przeglądanych przez młodzież,
• rozmawianie z młodzieżą na ten temat i uświadamianie jej
Podsumowując zagadnienie bezpieczeństwa użytkownika w Internecie chciałbym podkreślić, że korzystać z Internetu będziemy czy chcemy czy nie, gdyż jest to związane z rozwojem cywilizacji tak jak korzystanie z radia, telewizji czy samochodu. Mimo istniejących zagrożeń nie możemy zrezygnować z jego używania, gdyż stawialibyśmy się na marginesie współczesnego świata i pogłębiali nasze opóźnienie do najbardziej rozwiniętych krajów. Musimy mając świadomość istniejących zagrożeń dobrze przygotować młodych użytkowników do korzystania ze zdobyczy nowoczesnej techniki.
Opracował: Witold Zgarda
Nauczyciel Informatyki
w Zespole Szkół Budowlano-Energetycznych
w Ostrowie Wielkopolskim