Przejdź do treści
21:39 Prezydent Ukrainy: ustaliliśmy z Rosją kolejną wymianę jeńców 1000 na 1000
20:11 Premier Donald Tusk: w najbliższym czasie zwrócę się do Sejmu z wnioskiem o wotum zaufania dla rządu
19:59 Prezes PiS Jarosław Kaczyński: to jest klęska demokracji walczącej, ten rząd powinien odejść, proponujemy rząd techniczny
18:23 Stambuł: doradca Putina poinformował, że Rosja proponuje krótkie zawieszenie broni na niektórych odcinkach frontu
17:16 Policja: w ciągu dwóch dni ciszy wyborczej zanotowano 49 przestępstw i 340 wykroczeń
Wybory 2025 Gościem Poranka Radia Republika o godzinie 6.00 będzie Jacek Ozdoba z PiS
Wybory 2025 Prezydent Andrzej Duda pogratulował Karolowi Nawrockiemu zwycięstwa w wyborach prezydenckich
Wybory 2025 PKW ogłosiła oficjalnie, że wybory prezydenckie wygrał Karol Nawrocki, uzyskując 50,89 proc. głosów. Rafał Trzaskowski uzyskał 49,11 proc. głosów
Wybory 2025 Szef PKW: frekwencja w drugiej turze wyborów prezydenckich wyniosła 71,63 proc.
Protest We wtorek (3 czerwca) o godz. 12:00, pod ambasadą Niemiec przy ul. Jazdów 12 w Warszawie, odbędzie się protest pod hasłem: "Zabierzcie namiestnika!". Organizuje: Ruch Obrony Granic
NBP NBP informuje: Prof. Adam Glapiński, Prezes NBP: „Polska ma już 509 ton złota – więcej niż Europejski Bank Centralny! To dowód na skuteczną strategię, która wzmacnia wiarygodność Polski i buduje bezpieczeństwo finansowe obywateli"

ALARM! W dobie internetu, dzieci zagrożone są bardziej w domu, niż poza nim! ZOBACZ!

Źródło:

Cyberzagrożenia nie dotyczą jedynie strategicznych systemów informatycznych danego państwa. W celu pozyskania informacji i niejawnych danych, hakerzy są w stanie posłużyć się komputerami osób postronnych, aby za ich pośrednictwem zacierać ślady, mylić tropy, a co najważniejsze, niepostrzeżenie uzyskać dostęp do pożądanych informacji. Dlatego niezwykle istotna jest odpowiednia pedagogika cyberbezpieczeństwa - pisze w swojej najnowszej książce Piotr Łuczuk.

Dobrze rozumiana ochrona przed cyberzagrożeniami powinna być realizowana już na wczesnym etapie inicjacji komputerowej. Nie da się ukryć, że jeszcze kilkanaście lat temu można byłoby zaryzykować stwierdzenie, że więcej zagrożeń czyhało na dzieci poza domem. Nikomu raczej nie przyszłoby do głowy, że w domowym zaciszu na dzieci także czyha wielkie niebezpieczeństwo. Tymczasem wraz z rozwojem internetu i upowszechnieniem się komputerów ulubionym zwierzątkiem domowym większości dzieci stała się… mysz komputerowa. To właśnie wtedy sprawy zaczęły przybierać zły obrót.

 Już na przykładzie dorosłych widać, że rozwój internetu i serwisów społecznościowych sprawił, że natychmiast, jak grzyby po deszczu, zaczęli pojawiać się internetowi oszuści i naciągacze. Skoro udawało im się manipulować osobami dorosłymi, nietrudno sobie wyobrazić, przed jak wielkim zagrożeniem stanęły dzieci. Podatne na działanie reklamy, chętnie brały udział w różnego rodzaju konkursach, a rodzice musieli później słono płacić za błędy swoich pociech. Aby ustrzec się przed odpowiedzialnością prawną, wymyślono fikcyjny system bezpieczeństwa. Fikcyjny dlatego, że tylko pozornie miał chronić dzieci przed nieodpowiednimi treściami. Obecnie w większości serwisów internetowych funkcjonują różnego rodzaju systemy weryfikujące wiek lub też aplikacje zbierające oświadczenia użytkowników, którzy zapewniają o ukończeniu 18 roku życia. W praktyce jednak tego typu systemy nie mają żadnej możliwości zweryfikowania wprowadzonych danych. Każdy bowiem może sobie w internecie dodać lub ująć kilka, a nawet kilkanaście lat. Tak więc brak możliwości odpowiedniego zabezpieczenia treści nieodpowiednich dla dzieci jest jednym z największych współczesnych cyberzagrożeń, mającym poważne konsekwencje dla społeczeństwa.

 Dzisiaj, gdy już nawet dzieci w przedszkolach bawią się smartfonami, a nastolatki prowadzą pamiętniki na Twitterze czy Facebooku, dzieląc się z całym światem swoimi problemami i niezwykle często narażając się przy tym na drwiny kolegów i koleżanek, nie trzeba chyba nikogo przekonywać, że odpowiednie filtrowanie treści w cyberprzestrzeni odgrywa kolosalną rolę. Oczywiście nie chodzi tu o utopijną wizję ocenzurowania internetu i możliwość usunięcia z sieci wszystkich nieodpowiednich dla dzieci treści. Odpowiednie zwalczanie cyberzagrożeń, które czyhają na najmłodszych użytkowników cyberprzestrzeni, jest możliwe jedynie wtedy, gdy to rodzice w pełni zrozumieją wagę problemu i wypracują konkretne mechanizmy obronne.

 A zagrożeń jest sporo. Nie chodzi tu tylko o zwykłe oszustwa i głupie żarty rówieśników. Psychologowie i socjolodzy zwracają uwagę, że nawet na portalach społecznościowych w grupach dzieci, a zwłaszcza nastolatków, często dochodzi do różnych form wykluczenia, a nawet mobbingu. Kolejnym zagrożeniem jest dostęp do wszelkiego rodzaju treści pornograficznych, brutalnych gier komputerowych oraz zagrożenie ze strony pedofili.

 Z ogólnodostępnych statystyk najczęściej wyszukiwanych w internecie haseł i stron internetowych wynika, że szczególnie często użytkownicy sieci odwiedzają strony z pornografią. Skala zjawiska jest na tyle duża, że na tego typu treści można się natknąć nawet w trakcie przeglądania zupełnie innych informacji. Nie trzeba chyba nikogo przekonywać, jak zgubny może mieć to wpływ zwłaszcza na młodzież w wieku dojrzewania.

 Poza tak oczywistymi zagrożeniami występują jeszcze inne, których możemy nie dostrzec na pierwszy rzut oka. Upowszechnienie się świata wirtualnego grozi poważnym osłabieniem więzi społecznych. Coraz częściej z serwisów informacyjnych dowiadujemy się o przypadkach osób, które wolały żyć w świecie wirtualnym niż prowadzić realne życie. Jednym ze znamiennych przykładów jest sytuacja związana z grą Second Life (tzn. Drugie Życie), w której para poznała się wirtualnie i postanowiła się pobrać (zarówno w świecie realnym, jak i wirtualnym). Sielanka nie trwała długo, ponieważ żona nakryła męża na tym, że w grze jego postać obściskiwała się z innym graczem. Nie chciałbym generalizować, bo istnieje też wiele przypadków osób, które aktywnie funkcjonowały w cyberprzestrzeni i spędzały wiele czasu w świecie wirtualnym i nic złego im się nie stało, jednak dzieci, z niewykształconym jeszcze do końca poczuciem własnej tożsamości, bardzo łatwo mogą oderwać się od rzeczywistości i społeczeństwa na rzecz świata ułudy i fikcji.

Usunięto obraz.

 

Aby przeciwdziałać większości z tych zagrożeń, potentaci rynku internetowego, jak choćby Microsoft czy twórcy najpopularniejszych przeglądarek internetowych, zdecydowali się uruchomić specjalny system kontroli rodzicielskiej, dzięki któremu można nadzorować sposób, w jaki dzieci korzystają z komputera. Jednak czy rzeczywiście komputerowy system kontroli rodzicielskiej jest aż tak skuteczny?

 Proponowana przez czołowych dostawców systemów operacyjnych funkcja kontroli rodzicielskiej umożliwia określenie limitu czasu spędzanego przez dzieci przed komputerem. Ponadto system pozwala wybrać programy i gry, których dzieci będą mogły używać. Co ciekawe, funkcja ta pozwala także precyzyjnie określić, kiedy użytkownicy będą mogli używać określonych programów. Za pomocą jednej z funkcji kontroli rodzicielskiej można także zablokować dostęp do budzących zastrzeżenia programów telewizyjnych i filmów. Kolejnym wariantem zwiększającym bezpieczeństwo dziecka podczas korzystania z internetu jest specjalny filtr rodzinny na określone usługi, umożliwiający stworzenie listy witryn, które mogą być odwiedzane przez dzieci, a także określenie grupy osób, z którymi będą one mogły rozmawiać przy użyciu komunikatorów i serwisów społecznościowych. Całość wieńczą obszerne raporty, skrupulatnie wykazujące aktywność dzieci w trybie online.

System kontroli rodzicielskiej stosowany jest już powszechnie przez telewizje kablowe i satelitarne, sieci telefonii komórkowych, a także producentów sprzętu komputerowego i twórców oprogramowania. Ich zadaniem jest pomoc w ochronie nieletnich przed brutalnością, zachowaniami seksualnymi czy wulgarnością pojawiającą się w grach komputerowych, telewizji oraz internecie, a także przed podstawowymi cyberzagrożeniami. Z badań przeprowadzonych przez Megapanel PBI/Gemius (na potrzeby konferencji „Bezpieczeństwo dzieci i młodzieży w Internecie”), aż 70 proc. dzieci korzystających z internetu używa go w celach rozrywkowych (takich jak gry online). Analityk zagrożeń Maciej Ziarek z firmy Kaspersky Lab Polska zwraca uwagę, że to właśnie za pośrednictwem niewinnych z pozoru gier komputerowych dochodzi najczęściej do zainfekowania komputerów wirusami i szkodliwym oprogramowaniem.

 Okazuje się zatem, że hakerzy oraz cyberprzestępcy bardzo często nie byliby w stanie przeprowadzić skutecznego cyberataku bądź realizować działań cyberwojennych, gdyby nie łatwość, z jaką można zainfekować komputery użytkowników na całym świecie lub wręcz przejąć kontrolę nad nimi. Tak jak w tradycyjnych konfliktach zbrojnych o losach bitwy może przesądzić użyty sprzęt wojskowy lub liczba żołnierzy zaangażowanych w starcie, tak w przypadku cyberwojny i cyberterroryzmu „siłę rażenia” potęguje wykorzystanie zainfekowanych wirusami i szkodliwym oprogramowaniem komputerów. Dlatego właśnie, w związku z planowaniem strategii cyberbezpieczeństwa, tak istotne jest branie pod uwagę zagrożeń czyhających właśnie na najmłodszych i często najmniej świadomych użytkowników cyberprzestrzeni.

 Z drugiej strony jednak zbytnia wiara w cudowne działanie systemu kontroli rodzicielskiej może być zwodnicza. Samo uruchomienie systemu nie wystarczy, żeby w pełni uchronić się przed cyberzagrożeniami. Choć może wydawać się to nieprawdopodobne, podstawą zapobiegania cyberzagrożeniom jest rozwijanie poprawnych relacji międzyludzkich, a przede wszystkim dążenie do zwiększania świadomości społecznej w zakresie korzyści i zagrożeń płynących z korzystania z zasobów cyberprzestrzeni.

 

Fragment książki Cyberwojna. Wojna bez amunicji?, której autorem jest Piotr Łuczuk.

swiato-podglad.pl

Wiadomości

W samochodzie terrorysty z Boulder znaleziono dokumenty USAID

Biznesmen biwakował nad rzeką. Spotkał lwicę. Nie żyje

Putin kładzie na stół warunki dotyczące pokoju na Ukrainie

Hejt na córkę nowego prezydenta. Na szczęście dobrych ludzi jest więcej [KOMENTARZE]

Tusk jak zwykle się wściekł, a potem wygłosił orędzie. Pełne gróźb i typowych dla niego niedomówień [KOMENTARZE]

Kanthak o koalicji Tuska: jest bankrutem, syndykiem masy upadłościowej

Nawrocki podziękował Trzaskowskiemu. "Może być Pan pewien, że zawsze po pierwsze Polska, po pierwsze Polacy!"

Ile gwiazdy biorą za wesele? Nawet 50 tysięcy za jeden wieczór! Wiśniewski, Zenek i Narożna w cenniku ślubnych marzeń

Fogiel: Tusk udaje, że „nic się nie stało” – ale Hołownia wierzga!

Instagram był za Trzaskowskim, Polska za Nawrockim

Przemysław Wipler apeluje do ludowców o zmianę: poprzemy mniejszościowy rząd z PSL

Będzie wymiana jeńców 1000 na 1000. Ukraina dogadała się z Rosją - "wszystkich naszych trzeba zabrać"

Powyborcze wpisy w serwisie X, które łudząco przypominają memy

Będą zmiany w rządzie? "On jest jak kret, który nie wie, że kopie tunel pod własnym domem"

Tusk: zwrócę się z wnioskiem do Sejmu o wotum zaufania

Najnowsze

W samochodzie terrorysty z Boulder znaleziono dokumenty USAID

Tusk jak zwykle się wściekł, a potem wygłosił orędzie. Pełne gróźb i typowych dla niego niedomówień [KOMENTARZE]

Kanthak o koalicji Tuska: jest bankrutem, syndykiem masy upadłościowej

Nawrocki podziękował Trzaskowskiemu. "Może być Pan pewien, że zawsze po pierwsze Polska, po pierwsze Polacy!"

Ile gwiazdy biorą za wesele? Nawet 50 tysięcy za jeden wieczór! Wiśniewski, Zenek i Narożna w cenniku ślubnych marzeń

Biznesmen biwakował nad rzeką. Spotkał lwicę. Nie żyje

Putin kładzie na stół warunki dotyczące pokoju na Ukrainie

Hejt na córkę nowego prezydenta. Na szczęście dobrych ludzi jest więcej [KOMENTARZE]