Anonimowość w internecie by Anna Ławicka - Illustrated by Anna Ławicka - Ourboox.com
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Anonimowość w internecie

by

Artwork: Anna Ławicka

  • Joined May 2020
  • Published Books 1
Anonimowość w internecie by Anna Ławicka - Illustrated by Anna Ławicka - Ourboox.com

Prywatność-zdolność jednostki lub grupy osób do utrzymania swych danych oraz osobistych zwyczajów i zachowań nieujawnionych publicznie.

Anonimowość-niemożność identyfikacji tożsamości jednostki pośród innych członków danej społeczności, wprost w odniesieniu do osoby albo do pochodzącego od niej przedmiotu (utworu).

3
Anonimowość w internecie by Anna Ławicka - Illustrated by Anna Ławicka - Ourboox.com

KORZYŚCI WYNIKAJĄCE Z BYCIA                ………………………………….ANONIMOWYM

1.Wypowiadanie się na forum na temat problemów dotyczących sfery osobistej,zdrowia jest wygodniejsze w anonimowej formie.

2.Nie udostępniamy danych osobistych,numeru konta bankowego-unikamy przestępstw (kradzieże,przestępstwa seksualne).

3.Anonimowość umożliwia zbieranie danych o użytkownikach(np.na podstawie ankiet) i dostosowanie treści.

4.Anonimowo łatwiej dowiemy się informacji o które krępowalibyśmy się zapytać “twarzą w twarz”(dziedzina wiedzy,zdrowia,nauki).

 

5

Zagrożenia wynikające ze zjawiska anonimowości użytkowników w Internecie

1.Każdy z większą wiedzą techniczną może bez problemu odczytać całość naszej komunikacji,prywatne zdjęcia itd., a potencjalnie także przechwycić nasze hasła i użyć ich według własnego uznania.

2.Osoba o dużej wiedzy technicznej może być w stanie złamać szyfrowanie SSL, dlatego należy pamiętać, że zawsze wszystko, co publikujemy w internecie bez bardzo wysokiego poziomu
zabezpieczenia, może wcześniej czy później stać się publiczne.

3.Dane identyfikujące – programy biurowe i wiele innych domyślnie wstawiają dane licencyjne w opis pliku; zestaw informacji podawanych przez przeglądarkę (user agent +
adres ip + konfiguracja wtyczek + odwiedzane strony)  pozwala na wyróżnienie pojedynczego użytkownika.

4.Zdjęcia wykonane telefonami często zawierają zapisane położenie telefonu, można w ten sposób nie tylko pokazać, co ma się w domu, ale też podać swój adres. Telefony wyposażone w GPS, np. iphone, często same i bez informowania o tym użytkownika podają swoją dokładną lokalizację na potrzebę różnych serwisów; niektóre uruchamiają tę funkcje domyślnie.

6

5.Spam to niechciana komunikacja. Powszechnie kojarzony przede wszystkim z pocztą elektroniczną,jest jednak popularnym ‘zjawiskiem’ także na serwisach społecznościowych, a w zasadzie w dowolnej przestrzeni pozwalającej na komunikację.

6.Scam, często nazywany też nigerian scam ze względu na stereotyp popularności tego rodzaju zarobku w Nigerii. Scam to ogólnie naciąganie czy wyłudzenie – klasycznie polega na próbie wmówienia nam, że oczekuje na nas wielki spadek/nagroda pod warunkiem, że przelejemy trochę pieniędzy. Z drugiej strony mogą być to próby przekrętów przy płatności za przedmioty na aukcjach.

7.Phishing (spoofing) – wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne (np. Twój bank). Jest to rodzaj ataku opartego na inżynierii społecznej, tzn.wykorzystujący naszą nieuwagę, zaufanie do danej
instytucji i często odruchowe działania.

7

8.Likejacking to złośliwa technika nakłaniania użytkowników do odwiedzenia niechcianych linków poprzez opcję „lubię to” na Facebook’u (tzw. like button) i delegowanie informacji jako ich statusu. Po kliknięciu na link ofiara zwykle nie widzi obiecanej treści, ale raczej puste strony z informacją “kliknij tutaj, aby kontynuować”. Ta strona zawiera robaka (Troj/ Iframe-ET lub podobnego). Kliknięcie „dalej”, a czasem nawet w dowolne miejsce na stronie, powoduje umieszczenie informacji na naszym profilu i dalsze rozprzestrzenianie się robaka. Zwykle metodą na zachęcenie do kliknięcia jest kontrowersyjny lub intrygujący temat wiadomości.

9.Datamining – in. eksploracja danych. Idea eksploracji danych polega na wykorzystaniu szybkości komputera do znajdowania ukrytych dla człowieka (właśnie z uwagi na ograniczone możliwości czasowe) prawidłowości w danych zgromadzonych w dużych bazach danych, np. serwisów
społecznościowych. Tworząc profil na stronie zakładamy, że dane, które publikujemy, będą dostępne jedynie na zasadach, które proponuje firma i które my akceptujemy, jednak niestety nie musi tak być.

8

  Czy jesteśmy anonimowi

          w internecie?

9

10

Ślady i śledzenie w Internecie

Samo podłączenie telefonu do sieci komórkowej, umożliwiające wykonywanie połączeń i wysyłanie wiadomości, pozwala operatorowi sieci uzyskać wiele informacji: np. znana jest mu nasza przybliżona lokalizacja, wie, z kim, kiedy i jak długo rozmawiamy. Korzystanie z komunikatorów, takich jak Whatsapp czy Facebook Messenger, oznacza, że przesyłane przez nas informacje przechodzą nie tylko przez ręce operatora, ale również producentów aplikacji. Funkcja GPS pozwala jeszcze dokładniej nas zlokalizować. Jeśli łączymy się z Internetem przez sieć komórkową, operator dodatkowo uzyskuje informacje o naszej aktywności w sieci. Jeśli zaś przez sieć Wi-Fi – dane z telefonu mogą zostać przechwycone przez osobę administrującą tą siecią, a w przypadku niezabezpieczonych sieci – przez wszystkich znajdujących się w jej zasięgu.Nowoczesny telefon to komputer z pamięcią, w której zapisywane są wszystkie operacje i dane. Ich trwałe usunięcie nie jest – podobnie jak w przypadku zwykłego komputera – proste. Ponadto kopie danych mogą trafiać na serwery producentów oprogramowania (w zależności od tego, jaki system operacyjny jest zainstalowany w smartfonie: Google – dla Androida, Apple – dla iPhone’a, Microsoft – dla Windows Phone’a), a część danych na serwery dostawców aplikacji. Wyrażamy na to zgodę przy instalacji aplikacji. Niektórzy producenci oprogramowania uzyskują dzięki temu dostęp do danych, z których spora grupa nie jest niezbędna do prawidłowego działania programu. Na przykład popularna latarka (aplikacja Tiny Flashlight na Androida) ma dostęp nie tylko do aparatu, ale też do mikrofonu; ma do niego dostęp również aplikacja Facebooka.

11

  Działania na rzecz anonimowości            i prywatności w Internecie

Każda przeglądarka internetowa oferuje dziś ustawienia umożliwiające podstawowe zabezpieczenia
naszej prywatności i komunikacji,więc:

1. wybrać co przeglądarka będzie zapisywać z każdą sesją, wybranie opcji ustawień umożliwi nam dalszą
konfigurację;
2. wyczyścić historię przeglądania lub ciasteczka.

Strona internetowa nie może sprawdzić naszych motywów kolorystycznych,dlatego wszystkie złośliwe reklamy wykorzystują standardowe motywy. Jeśli zmienimy motyw na
inny, zmienimy rozmiar pasków itp., od razu będziemy w stanie rozpoznać fałszywe monity.
Analogiczna metoda w przypadku przeglądarki pozwoli nam na obronę przed tymi fałszywkami,które próbują naśladować przeglądarkę.Program SpyBot Seek&Destroy pozwala na blokowanie części cookiesów. Powoduje on,że serwery firm śledzących użytkowników są z naszego komputera niedostępne.

12

Bezpieczny internet to mocne hasła.Mocne hasło to takie, które zmniejsza prawdopodobieństwo złamania, odgadnięcia lub wykrycia przez atak słownikowy. Atak słownikowy to atak, w którym stosowany jest słownik najpopularniejszych haseł lub haseł, które wyciekły do sieci, np. z bazy forum internetowego czy serwisu. O takich wyciekach w Polsce informuje serwis niebezpiecznik.pl.Oto ważny link : http://niebezpiecznik.pl/ ‐ serwis
 informujący
 o
 zagrożeniach
 w
 internecie
 w
 popularnych
serwisach,
np.
wyciekach 
haseł,
złamanych
 zabezpieczeniach.                                                  Podstawy tworzenia mocnego hasła:
• Nigdy nie używaj swojego imienia, identyfikatorów lub nicków jako hasła (nawet ze zmianą
wielkości liter, lub pisane wspak etc.);
• Nie używaj Imienia i nazwiska w haśle ani informacji związanych z Tobą, np. daty urodzin, nr PESEL;
• Nie używaj samych cyfr ani prostych pojedynczych słów;
• Używaj znaków spoza alfabetu i cyfr (najlepiej równocześnie);
• Pamiętaj o zmianie hasła co pewien czas.

13

W internecie nie można pozostać anonimowym, ale można ograniczyć ilość organizacji mających
możliwość śledzenia. Konfigurując przeglądarkę, możemy:
• Kazać przeglądarce czyścić pliki cookies przy zamknięciu, co uniemożliwi śledzącym
identyfikację nas;
• Zainstalować dodatki blokujące reklamy: np. AdBlock;
• Zainstalować dodatki poprawiające prywatność: Better Privacy, Ghostery, które blokują inne
formy śledzenia niż cookies

14
Anonimowość w internecie by Anna Ławicka - Illustrated by Anna Ławicka - Ourboox.com

Fundacje i kampanie na rzecz uświadamiania zagrożeń wynikających z anonimowości użytkowników Internetu.

1.Panaptykon-nadzór w sieci

2.EU Kids Online-Fundacja Orange

3.Kampania “Dodaj znajomego”-nie hejtuj

4.Kampania Tor-walka o dostęp do informacji w sieci

5.FUNDACJA DZIECI NICZYJE-Raport:Bezpieczeństwo dzieci
korzystających z Internetu

6.RAPORT EWALUACYJNY PROJEKTU
KAMPANIA EDUKACYJNO- PREWENYCJNA “AMBASADORZY BEZPIECZNEGO INTERNETU”Fundacja Dla Kultury.pl
Kulturaonline.pl

16

Chroń swoją prywatność

1.Nie podawaj swoich danych(adresu,numeru telefonu,daty urodzin)

2.Wprowadź dwustopniowe logowanie.

3.Korzystaj z programów antywirusowych.

4.Wyłącz Wifi i GPS jeśli nie korzystasz.

5.Warto tworzyć kopie zapasowe na kilku dyskach.

6.Nie łącz wadomości prywatnych ze służbowymi.

7.Nie dokumentuj telefonem zachowań wstydliwych i ryzykownych.

8.Nie rób sobie i innym zdjęć,które mogą zaszkodzić Tobie albo innym.

9.Blokuj telefon hasłem.

17
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Ad Remove Ads [X]
Skip to content