Co trzeci człowiek na świecie nigdy nie korzystał w Internetu. Według sporządzonego przez ONZ badania niemal 3 mld osób na świecie – lub, jak kto woli, 37 proc. światowej ludności – zna Internet wyłącznie z cudzych opowieści, albo nawet i nie wie, czym on jest. ONZ ma zresztą zamiar zmienić te statystyki, choć nie do końca
Czym jest adres internetowy i z czego się składa. Adres internetowy jest to miejsce w Internecie, pod które możemy trafić wpisując odpowiedni ciąg znaków w przeglądarce internetowej. Adresem internetowym będą same domeny internetowe jak również domeny z zawartością czyli strony internetowe. Adres internetowy ma swoje
Dlatego warto rozmawiać z dziećmi o tym, aby nie brały udziału w tego typu przedsięwzięciach. Cyberprzemoc w Internecie. Pamiętajmy także o tym, że ofiarami cyberprzemocy w Internecie nie padają tylko dzieci. Niestety nie ma znaczenia to, w jakim jesteś wieku, zawsze możesz stać się ofiarą hejtu.
Tożsamość internetowa – tożsamość społeczna, którą użytkownik internetu ustanawia będąc w społeczności internetowej i na stronach internetowych.Chociaż niektórzy ludzie wolą używać swoich prawdziwych imion w sieci, niektórzy internauci cenią sobie anonimowość, identyfikując się za pomocą pseudonimów, które ujawniają różną ilość ich danych osobowych.
Wyszukiwanie w Google – informacje personalne (bonus) 1. Zobacz, do jakich kategorii reklamowych Google przypisuje Twoje konto. 2. Zobacz, gdzie ostatnio jeździłeś, chodziłeś itd. 3. Zobacz historię swojego wyszukiwania. 4. Dowiedz się więcej na temat swojej aktywności w Google.
Rekordy wyszukiwania pojawiają się w formacie liczbowym, pokazując adres IP i adres URL witryny. Nie jest jednak możliwe określenie, jakie treści były przeglądane. Jeśli masz obawy dotyczące bezpieczeństwa Twojego dziecka w Internecie, zalecamy stosowanie kontroli rodzicielskiej jako dodatkowego środka ostrożności.
GBGYinD. Artykuły z cyklu „Nauka i sztuka” Studenci i absolwenci Wydziału Prawa i Administracji Uniwersytetu Śląskiego przygotowali pod kierunkiem dr hab. prof. UŚ Katarzyny Grzybczyk poradnik dla wszystkich, którzy chcą publikować zdjęcia, wypowiedzi czy filmiki w przestrzeni internetowej. W prosty sposób, posługując się licznymi praktycznymi przykładami, prawnicy wyjaśniają, jak prowadzić blog, kręcić vlog czy zostać instagramowiczem bez naruszania cudzych praw autorskich. Książka pt. „Czego nie wolno robić w internecie. Poradnik dla blogerów, vlogerów, gamerów i instagramowiczów” pod redakcją prof. Katarzyny Grzybczyk ukazała się w 2017 roku nakładem wydawnictwa Diffin. Pomysł na przygotowanie poradnika dla osób korzystających z internetu zrodził się podczas spotkań członków Koła Naukowego Prawa Własności Intelektualnej UŚ. Studenci, a dziś także absolwenci Wydziału Prawa i Administracji, zainteresowani zagadnieniami związanymi z prawem autorskim, prowadzili warsztaty, konferencje naukowe, a także spotkania z uczniami w wielu szkołach. – Rozmawiając z młodymi ludźmi, słyszeliśmy często, że na rynku brakuje publikacji, które w możliwie jasny sposób odpowiadałyby na pytania, co można, a czego nie należy robić w internecie – mówi mgr Natalia Święch-Czech, współautorka poradnika, absolwentka prawa. – Dlatego podjęliśmy decyzję, że wspólnie przygotujemy taką książkę pod czujnym okiem pani profesor Katarzyny Grzybczyk, opiekunki naszego koła – dodaje. Autorzy publikacji opracowali poszczególne tematy zgodnie ze swoją specjalizacją. Prawnicy postanowili przede wszystkim rozprawić się z mitami, które panują wśród użytkowników internetu, a dotyczą zagadnień z zakresu ochrony poszczególnych praw własności intelektualnej. – Jedno z takich przekonań dotyczy wykorzystania fragmentów utworów muzycznych. Część uczniów, z którymi rozmawialiśmy, była przekonana, że jeśli udostępni np. trzysekundowy fragment nagrania na swoim blogu lub w opublikowanym filmiku, nie naruszy zapisów prawa autorskiego – opowiada mgr Bartosz Pudo, doktorant z WPiA. – Tymczasem nie ma znaczenia, czy wykorzystamy kilkusekundowy fragment, czy cały utwór – jako główny element naszego dzieła lub jako jego muzyczne tło. Jeśli nie opłaciliśmy licencji na korzystanie z konkretnego utworu w ściśle określonym celu, nie możemy go upublicznić – komentuje. Jednym z najpopularniejszych działań w sieci jest również udostępnianie linków do różnych materiałów na swoich stronach, blogach czy profilach w serwisach społecznościowych. W tym przypadku podstawą, jak wyjaśnia mgr Łukasz Maryniak, doktorant z WPiA, jest sprawdzenie, czy materiał ten pochodzi z legalnego źródła – Śledziłem z uwagą różne prawne rozstrzygnięcia dotyczące tej kwestii i muszę przyznać, że jest to jedno z bardziej zaskakujących zagadnień. Otóż okazało się, że udostępniając link do filmu lub utworu opublikowanego przez innego użytkownika nielegalnie, także mogę zostać pociągnięty do odpowiedzialności za naruszenie cudzych praw autorskich. To nie jest fikcja, takie rozprawy sądowe się odbywały – komentuje autor artykułu dotyczącego ściągania i publikowania plików w internecie. – Jak jednak mamy każdorazowo, przed kliknięciem, sprawdzać legalność źródła? To jedna z nierozwiązanych zagadek przepisów dotyczących prawa autorskiego w sieci – dodaje. Czytając poradnik, możemy dowiedzieć się też, dlaczego recenzja produktu czy wpisy na blogu są chronione prawem autorskim i dlaczego memy, pranki oraz przepisy kulinarne takiej ochronie już nie podlegają. O tym, co jest przedmiotem prawa autorskiego, pisze w książce mgr Karolina Rybak, doktorantka WPiA. Z kolei Alicja Przybyło, studentka III roku prawa, wyjaśnia znaczenie noty copyrightowej będącej informacją o zastrzeżeniu praw autorskich. W swym artykule nie tylko pokazuje, jaki jest poprawny zapis noty, lecz również tłumaczy, w jakich warunkach może być wiążąca. – Opracowując ten temat, przejrzałam kilkaset polskich i zagranicznych blogów. Okazało się, że stosowanie słynnego symbolu © jest niezwykle popularne, mało kto jednak wie, że w praktyce nie ma ona większego znaczenia. Odnoszę wrażenie, że chodzi raczej o aspekt psychologiczny – jakby autor wpisów mówił czytelnikowi: Uważaj! Jestem świadomy swoich praw autorskich! Warto wiedzieć, że użycie symbolu nie jest wystarczającym warunkiem zastrzeżenia praw autorskich danej publikacji – wyjaśnia studentka. Przedmiotem zainteresowań autorów publikacji była także moda. Mgr Maryla Bywalec i mgr Weronika Bednarska, absolwentki WPiA, opracowały tematykę związaną z projektowaniem ubrań. – Większość projektów nie jest chroniona prawem autorskim, tak jak nie są nim objęte pomysły. Znany był jednak przypadek, gdy jeden z projektantów mody, Jeremy Scott, wykorzystał w projekcie sukienki, w której wystąpiła Katy Perry, zdjęcie graffiti ulicznego artysty o pseudonimie RIME – mówi mgr Maryla Bywalec. Po lewej: zdjęcie graffiti pt. „Vandal Eyes”, których autorem jest RIME (źródło: po prawej: suknia projektu Jeremy’ego Scotta (źródło: Podane przykłady pochodzą z prezentowanej publikacji. Chociaż wspomniane „Vandal Eyes” zostało nielegalnie namalowane na jednym z budynków w Detroit, spełnia warunki definicji utworu w rozumieniu przepisów o prawie autorskim i prawem tym jest chronione. – Sprawa wykorzystania graffiti jako wzoru na sukience znalazła swój finał w sądzie i zakończyła się ugodą – dodaje. Mgr Żaneta Lerche-Górecka, absolwentka prawa, wyjaśnia natomiast, o co trzeba zadbać, gdy tworzy się własną markę i jakie korzyści płyną z rejestracji znaku towarowego. Jak wyjaśnia współautorka, wiele firm próbuje tworzyć łudząco podobne logotypy do tych, które stały się nieodłącznym symbolem światowych gigantów. Czasem usuwane lub dodawane są drobne elementy, na przykład nowa firma odzieżowa może próbować w swoim logo wykorzystać grafikę pumy szykującej się do skoku, lecz pozbawionej ogona. Taki znak towarowy nie może zostać zarejestrowany, gdyż swoim wyglądem przypomina logo marki Puma. – Rozpoznając marki, kierujemy się ogólnym, wizualnym wrażeniem. Możemy to zresztą łatwo sprawdzić. Zachęcam każdego, aby spróbował z pamięci narysować np. logo firmy Apple Inc. Kto z nas pamięta wszystkie szczegóły tak dobrze przecież znanego znaku? Z której strony jabłko jest nadgryzione, czy ma dorysowany ogonek albo listek, jaki jest kolor owocu… Dlatego właśnie nowe znaki towarowe nie mogą być łudząco podobne do tych, które już zostały zarejestrowane – tłumaczy mgr Żaneta Lerche-Górecka. Paweł Jasiński, student V roku prawa na WPiA tłumaczy z kolei, czym są utwory zależne, na ile możemy sobie pozwolić, opracowując cudzy utwór i jaka jest różnica między nielegalnym kopiowaniem, a cytowaniem, parodiowaniem czy karykaturowaniem dzieł objętych ochroną prawa autorskiego. Prof. Katarzyna Grzybczyk wyjaśnia natomiast, kogo zgodnie z prawem autorskim można nazwać twórcą i radzi, co należy zrobić w sytuacjach, gdy naruszyliśmy cudze prawa w internecie, bądź gdy ktoś nielegalnie wykorzystał nasze dzieło. – Podajemy wprawdzie wiele przykładów działań naruszających cudze prawa autorskie. Wystarczy jednak podstawowa wiedza w tym zakresie, by uniknąć kolizji z prawem, co również staraliśmy się pokazać w poradniku. Wbrew pozorom więcej nam w internecie wolno robić, niż nie wolno – podsumowuje redaktor naukowa publikacji. Źródła zdjęć (jeśli nie podano inaczej): Autorzy publikacji: dr hab. prof. UŚ Katarzyna Grzybczyk, Weronika Bednarska, Maryla Bywalec, Paweł Jasiński, Paweł Jędrysiak, Żaneta Lerche-Górecka, Łukasz Maryniak, Kacper Obara, Alicja Przybyło, Bartosz Pudo, Karolina Rybak oraz Natalia Święch-Czech. „Gazeta Wyborcza. Katowice” – „Studenci przestrzegają vlogerów, gamerów i instagramowiczów” (14. 03. 2018)
No ale od czego mamy internet? W internecie jest wiele opcji by się ze sobą komunikować i w innych miastach większych i mniejszych są one wykorzystywane przez samorządowców. Trzeba brać z nich przykład. W Szydłowcu łatwo jest spotkać się z burmistrzem lub starostą bo wiadomo kiedy mają dni przyjęć. W internecie lepiej jednak wygląda nasz burmistrz do którego możemy zwrócić się w oficjalnym „pytaniu do burmistrza”, natomiast starosta podał jedynie maila, czemu nie ma „pytania do starosty”? Gdyby tak spróbować wymienić z którym z samorządowców łatwo skontaktować się w internecie, lista byłaby dość krótka: Marek Sokołowski, Paweł Bloch i Marek Koniarczyk to radni do których łatwo znaleźć kontakt w sieci. Marka Sokołowskiego nie trzeba przedstawiać internautom, ponieważ to człowiek od lat prężnie poruszający się w wirtualnym świecie. Dość długo prowadzi swój autorski portal regionalny „Dom na Skale” i chociażby tam w komentarzach można wejść z przewodniczącym rady powiatu w dyskusję. Pan Sokołowski jest również aktywnym uczestnikiem w grupach dotyczących Szydłowca na facebooku. Z racji pełnionej funkcji w radzie powiatu do Pana Marka Sokołowskiego jest również podany e-mail na stronie internetowej szydłowieckiego powiatu Na tym wspomnianym „fejsbuku” całkiem często głos w dyskusjach zabiera radny miejski Paweł Bloch w większości są to dość rzeczowe rozmowy, a nie wymijające puste slogany. Ostatnim, którego trzeba pochwalić jest radny miejski Marek Koniarczyk, który jako jedyny z radnych miasta i gminy Szydłowiec podał swój adres mailowy w Biuletynie Informacji Publicznej. Z doświadczenia wiem, że radny Koniarczyk odpowiada na otrzymane wiadomości całkiem szybko. Słyszałem również, że radny stara się organizować raz na jakiś czas spotkania ze swoimi zwolennikami. Reszta radnych podała jako kontakt ogólny adres rady miasta, tak samo sprawa ma się w powiecie. Jak więc szybko i skutecznie skontaktować się z blisko trzydziestką pozostałych radnych z miasta i powiatu? Uprzedzając głosy, że się czepiam chciałbym zaznaczyć że nie oczekuję by radni podali swoje numery telefonów i nie mogli opędzić się od dzwoniących mieszkańców. Chodzi tylko tutaj o to by iść z duchem czasu, bo przecież dziś w dobie internetu możemy wszystko załatwić przez ten cudowny wynalazek ,trzeba tylko nauczyć się umiejętnie z tego korzystać. Czy jednak to, że samorządowcy z Szydłowca nie biorą udziału w życiu Szydłowca w internecie to oznaka nie wiedzy czy nie chciejstwa ? Nie wiedzy jakoś pod uwagę nie biorę, ponieważ dziś każdy człowiek wie do czego służy internet, a nasi radni nie są przecież tak zaawansowani wiekowo, żeby nie mieć o nim pojęcia. Dlatego pod uwagę biorę to , że po prostu im się nie chce. Sprawiają wrażenie jakby bali się włączyć w dyskusję i wyrazić swoje zdanie. Wielu z nas ciekawych jest jaki pogląd na przeróżne tematy mają „nasi” radni, ale niestety nie jest nam dane tych poglądów poznać. Radnych znamy tylko i wyłącznie ze zdjęć z kiermaszów, zygmuntów czy z Watykanu. Nie wiemy co ten radny myśli, chociażby o tym że skrajnie lewicowe pismo „Krytyka Polityczna” zrobiła w ubiegłym roku w Szydłowcu duży projekt? Stąd niech wypłynie apel do naszych radnych: dajcie się nam poznać, pozwólcie nam ze sobą porozmawiać, nie bójcie się nas „internautów” z Szydłowca. Nie karmcie nas pustymi sloganami, że „internet jest nie dla Was”. Takie podejście może świadczyć tylko o jednym, o braku chęci do rozwoju. Co najważniejsze, dojdźcie wreszcie do tego że to WY jesteście dla NAS , a nie MY dla WAS !!! Co sądzicie drodzy czytelnicy? doczekamy się kiedyś jakiejkolwiek komunikacji internetowej pomiędzy nami a lokalnymi samorządowcami ?
fot. Fotolia Pewne zachowania, jakie prezentujemy w internecie, są naprawdę lekkomyślne. Nie zdajemy sobie sprawy z zagrożenia, czy jesteśmy zwyczajnie leniwi? Niezależnie od tego, jaki jest powód takich działań, warto uświadomić sobie, co można przez nie stracić i natychmiast je zakończyć. Czego nie robić w internecie? Oto nasze wskazówki. Nie tylko je przeczytaj, lecz także koniecznie jak najszybciej wprowadź w życie, jeśli nie chcesz, by z twojego konta zniknęły pieniądze lub ktoś wkradł się do twoich danych. 1. Nie ustawiaj zbyt łatwych haseł 1234, password, 12345, 12345678, qwerty – to nie algorytm matematyczny, a zbiór najpopularniejszych na świecie haseł do logowania ustawionych przez internautów. Jak się okazuje kreatywność przy wyborze odpowiedniego hasła nie jest najmocniejszą stroną użytkowników. Również Polacy na tym polu mają sporo do nadrobienia. Jak się okazuje 1/5 z nich nie sprawdza siły haseł zakładając nowe konta. Dobre hasło powinno składać się minimum z 10 znaków oraz zawierać duże i małe litery. 2. Uważaj na phishing Fałszywy e-mail, do złudzenia przypominający te, jakie otrzymujemy od naszego banku czy ulubionego e-sklepu to najczęstszy sposób wykorzystania tzw. phishingu. Po kliknięciu w link uplasowany w takiej wiadomości, nieświadomy użytkownik – „na prośbę” nadawcy - podaje swój login, hasło czy numer karty kredytowej, a te lądują w rękach cyberprzestępców. 3. Aktualizuj programy antywirusowe Dobry program antywirusowy to jedno z pierwszych przykazań bezpiecznego korzystania z sieci. Niespełna 20 proc. Polaków korzysta z płatnego oprogramowania antywirusowego, które jest w stanie zapewnić najlepszą ochronę. Aktualizacja bazy wirusów, skaner on-line, dodatkowa zapora sieciowa, stabilność działania – to podstawy skutecznego antywirusa, które dadzą swobodę bezpiecznego surfowania po sieci. 4. Nie udostępniaj za dużo treści prywatnych w serwisach społecznościowych Publikowanie nieodpowiednich zdjęć, klikanie w nieznane i budzące wątpliwości linki, złe ustawienia prywatności i geolokalizacji, informowanie o nieobecności w domu – to tylko niektóre z „socialowych grzechów”, popełnianych codziennie przez tysiące Polaków. Z serwisów społecznościowych korzysta w Polsce już 11 milionów internautów, którzy dzięki ilości udostępnianych danych stają się łatwym celem dla przestępców. Należy o tym pamiętać zanim kolejny raz naciśnie się przycisk „publikuj”. 5. Nie ufaj otwartym sieciom Wi-Fi Hotspoty stały się dzisiaj dostępne już niemal w każdej większej miejscowości w Polsce. Ten rodzaj połączenia z siecią, mimo że bardzo wygodny, niesie za sobą również kilka niebezpieczeństw, np. tzw. ataku „man in the middle”. Przykładowo, korzystając z bezpłatnego, otwartego połączenia Wi-Fi w restauracji czy centrum handlowym, osoba siedząca kilka metrów od nas, jest w stanie przejąć wszystkie przesyłane dane. Wystarczy jedynie podsunięcie fałszywego klucza dostępu. Wobec tego najlepiej jest korzystać z bezpiecznych i zaufanych hotspotów, które wymagają podania nazwy użytkownika i hasła. 6. Zabezpieczaj urządzenia mobilne Pobranie niechcianej i potencjalnie niebezpiecznej aplikacji, brak zabezpieczenia telefonu hasłem, nieaktualny system operacyjny – to zaniedbania, które mogą prowadzić do ataku na urządzenie mobilne. Ilość przechowywanych w urządzeniu poufnych danych sprawia, że ten rodzaj ataku jest jednym z najszybciej rozwijających się segmentów działań cyberprzestępców. Tym bardziej, że liczba smartfonów w Polsce rośnie z miesiąca na miesiąc - obecnie już ponad 66 proc. osób posiada smartfon lub telefon z dostępem do Internetu. Sprawdź też: Na podstawie materiałów prasowych przygotowanych przez ekspertów Grey Wizard
Internet of Things czyli Internet Rzeczy, w skrótcie IoT, to hasło, które w ostatnim okresie robi zawrotną karierę. Sformułował je Kevin Ashton ponad 30 lat temu. To twórca między innymi systemu radiowej identyfikacji (RFID), który można uznać za bardzo prostą, acz praktyczną implementację koncepcji IoT. RFID powstał w czasach, gdy jeszcze nikomu nie marzyło się wpinanie w sieć komputerową miliardów różnorodnych urządzeń. Dyskusyjną kwestią jest oszacowanie liczby urządzeń połączonych z siecią. Zależnie od firm analitycznych, wartości mogą różnić się nawet kilkukrotnie. Podobnie jak dokładne dane co do wartości rynku IoT. Tym razem jednak nie skupimy się na ogromnych wielomiliardowych inwestycjach jakie w najbliższych latach planują poczynić z jednej strony pojedynczy użytkownicy, miasta, państwowe instytucje, a z drugiej strony koncerny elektroniczne i instytucje biznesowe, by IoT nabrał rumieńców. Skupimy się na bardzo istotnym zagadnieniu, jakim jest bezpieczeństwo IoT. I to nie to, które IoT nam może dać, ale to, któremu może zagrozić. Najpierw jednak zadajmy sobie kluczowe pytanie. Czym tak naprawdę jest Internet Rzeczy? Co oznacza określenie IoT, czym są urządzenia, które wpisują się w definicję Internetu Rzeczy? Odpowiedź wcale nie jest prosta. Bo skoro koncepcji IoT odpowiadają na przykład smartwatche czy inteligentne lodówki, albo systemy monitoringu, które komunikują się między sobą za pomocą Internetu, to dlaczego nie powiedzieć tak samo o komputerze czy konsoli. Wszak one też są podłączone do Internetu i bez tego dostępu część ich funkcji nie będzie działać. Zawiłość zagadnienia tkwi w rozumieniu pojęcia Internet Rzeczy. A w zasadzie skrótu, bo należałoby powiedzieć Internetu tworzonego przez współdzielące dane Rzeczy. Kluczowe jest tu słowo dane, gdyż to ich przepływ i analiza jest rdzeniem Internetu Rzeczy. IoT to zatem nie sprzęt podłączony do Internetu, ale to co on współtworzy. Internet Rzeczy to przepływ informacji, które pozwalają na inteligentną współpracę wpiętych we wspólną infrastukturę komunikacyjną sprzętów. I tak, inteligentna lodówka może wykorzystać informacje o miejscu naszego pobytu i zaproponować zakupy. Może też sama zlecić je poprzez spożywczy sklep internetowy i zaplanować dostawę w momencie gdy ktoś będzie w domu. Opaska, która jest w stanie ocenić czy jesteśmy zestresowani wracając z pracy, skomunikuje się z systemem inteligentnego domu, który zadba o odpowiednią temperaturę i włączy uspokajającą nas muzykę, gdy tylko wejdziemy do środka. Z kolei samokierujący się samochód wykorzysta informacje płynące z szeregu rozmieszczonych na mieście czujników, by skierować nas na odpowiednią trasę, którą najszybciej dotrzemy do celu. Lub, gdy wydarzy się wypadek, samochód sam wezwie pomoc, a dzięki przekazanym informacjom, będzie wiadomo co się wydarzyło. Od Internetu Rzeczy do zagrożeń Medycyna, komunikacja, edukacja czy komfort codziennego życia - dziedziny, w których Internet Rzeczy ma rację bytu, można mnożyć bez końca. Istotą jest znalezienie sensownego sposobu wykorzystania gromadzonych informacji. Dlatego mówiąc o Internecie Rzeczy należy bezwzględnie łączyć to pojęcie z hasłami Big Data, czyli danymi, które gromadzą i współdzielą sprzęty IoT oraz Inteligentne urządzenia, czyli umiejętnością do autonomicznego działania i podejmowania decyzji bez bezpośredniej interakcji z człowiekiem. Mamy już podstawowe pojęcie czym jest Internet Rzeczy, teraz pora na rozwikłanie zagadki, czy może on być niebezpieczny. Warto podkreślić, że nie chodzi tu o negowanie dobrodziejstw IoT, bo te są niepodważalne, ale pokazanie, że tylko rozumiejąc wiążące się z IoT problemy będziemy w stanie zapewnić sobie wygodną przyszłość. Zagrożenia, których możemy nie dostrzegać To, że komputer może być zawirusowany, co może doprowadzić do utraty danych. To, że cyberszpieg może wykraść nasze dane i na ich podstawie narazić nas na straty finansowe, a nawet postawić nas w obliczu konfliktu z prawem wykorzystując naszą tożsamość do działań przestępczych. To że smartfony potrafią być niebezpieczne, szczególnie gdy trafią w ręce złodzieja z bogatą bazą informacji o nas i naszym życiu. O tych wszystkich rzeczach zdaje się wiedzieć każdy roztropny użytkownik komputera, urządzeń mobilnych i cyfrowych usług. Zdaje się, bo jak pokazuje praktyka, wiele osób nie korzysta z głową z nowoczesnych technologii. A w erze Internetu Rzeczy będziemy skazani na informatyzację prawie każdej dziedziny życia. Czyli inteligentny sprzęt AGD, zamki do drzwi, okien, czujniki, liczniki, zabawki, sprzęt RTV. I choć mówi się o tym od lat, to nadal traktujemy to z pobłażaniem i niedowierzaniem, że na przykład lodówka może być dla nas zagrożeniem. Nawet laik coś tam słyszał o cyberprzestępczości komputerowej, ale żeby miał bać się własnego odkurzacza… Nawet dla osób, które pilnują, by na komputerze były aktualny i aktywny antywirus, wydaje się daleko idącą ekstrawagancją i kwitowane jest śmiechem. Jeśli nadal nie jesteśmy w stanie uporać się z odpowiednim wyedukowaniem społeczności internetowej, to jakże będzie można od razu przejść do porządku z podobnymi na pierwszy rzut oka, ale w praktyce odmiennymi problemami jakie przyniesie popularyzacja IoT. Jakie zagrożenia niesie Internet Rzeczy Mówiąc o bezpieczeństwie Internetu Rzeczy, należy brać pod uwagę to jak wiele danych udostępniają lub wykorzystują sprzęty w jego ramach. W hipotetycznej sytuacji, Internet Rzeczy może gromadzić tak dużą liczbę informacji, że staje się zagrożeniem dla naszej prywatności, a błędy funkcjonowania infrastruktury IoT prowadzące do błędnych decyzji, na przykład systemu zarządzania ruchem, mogą zaważyć na naszym bezpieczeństwie. Automatyzacja domu, czyli SmartHome to kusząca perspektywa Inteligencja urządzeń IoT może być różna i zależy od typu gromadzonych danych - zwykła żarówka może jedynie posiłkować się informacją o porze dnia, ale może również komunikować się ze stacją pogodową, pobierać informacje o obecności domowników, czy tym co w danym momencie robią. Zaletą przetwarzania danych przez autonomicznie działające sprzęty IoT jest fakt, iż mogą one czynić to znacznie efektywniej niż człowiek, którego uwaga nie jest zwykle skupiona na jednym problemie. To zaleta, ale i problem, gdyż dopóki nie będziemy gotowi zaufać w pełni systemom sztucznej inteligencji, inteligencja IoT zależy od tego jak sami ją sobie zaprogramujemy. Oto przykłady możliwych zagrożeń: naruszenie prywatności poprzez wykradzenie danych udostępnianych przez urządzenia wykonujące zdjęcia osób i otoczenia lub gromadzące zapisy audio; ujawnienie informacji o miejscu naszego pobytu, informacji o mieszkaniu; dostęp do ustawień sprzętu, na przykład samochodu, poprzez tworzoną przezeń sieć Wi-Fi; przejęcie kontroli nad zautomatyzowanymi systemami logistycznymi w sklepach i firmach; błędna decyzja systemu analizującego dane z urządzeń IoT - może być zagrożeniem tylko dla sprzętu, ale też naszego osobistego bezpieczeństwa; wykradzenie danych identyfikacyjnych zgromadzonych w elektronice mobilnej i ubieralnej. Trzeba oczywiście pamiętać, że dane są zbierane w dobrej wierze i anonimowo. Ich celem jest optymalizacja technologii i lepsze wykorzystanie cech sprzętu. Zagrożenia nie są wpisane w koncepcję IoT. Nie powstał on jednak od podstaw, a wykorzystuje dotychczasową infrastrukturę Internetu i technologie mobilne. Dlatego znane w starym świecie komputerów problemy cyberprzestępczości i niedostatecznych zabezpieczeń dotyczą także świata Internetu Rzeczy. Nie na wszystko mamy wpływ, ale i wiele od nas zależy Nie każdy problem związany z Internetem Rzeczy jesteśmy w stanie samodzielnie rozwiązać. O tym jak bezpieczne są urządzenia, w tym jakie luki mogą znaleźć cyberprzestępcy, w dużym stopniu decydują producenci sprzętu i oprogramowania. Zwykły konsument może jedynie podjąć decyzję, czy chce korzystać z danego rozwiązania, czy jednak uważa je za zagrożenie. Działaniem prawie każdego sprzętu IoT kieruje oprogramowanie. Luki w tym oprogramowaniu to oczywiste zagrożenie Nie wolno nam jednak, zarówno konsumentom jak i użytkownikom biznesowym, zrzucać na karb innych odpowiedzialności za wszystkie problemy wiążące się z Internetem Rzeczy. Wręcz przeciwnie, to od nas zależy w dużym stopniu jak bezpieczny stanie się Internet Rzeczy. Musimy tylko rozszerzyć rozumienie pojęcia cyfrowego bezpieczeństwa na sferę Internetu Rzeczy. Zrozumieć, że dbając o bezpieczeństwo naszych komputerów, sprzętów mobilnych, naszych lokalnych sieci i kontrolując współdzielone przez nas dane (na przykład to co udostępniamy w sieciach społecznościowych), eliminujemy liczne furtki, które cyberprzestępcy mogą wykorzystać, by wejść w nasz świat IoT. Bo wspólnym mianownikiem w świecie dotychczasowego Internetu i Internetu rzeczy jest właśnie Internet. Pamiętajmy zatem, by: zabezpieczyć tam gdzie to możliwe sprzęt poprzez odpowiednie oprogramowanie. W przypadku komputerów i smartfonów - aktualizując system, stosując takie aplikacje jak G DATA INTERNET SECURITY; wymagać autoryzacji dostępu do bezprzewodowych sieci tworzonych przez nasze urządzenia; blokować dostęp do ważnych usług za pomocą trudnych do złamania haseł (o czym już pisaliśmy w poprzednim artykule); samodzielnie oszacować jak szkodliwe dla nas może być udostępnienie danych o naszej aktywności. Podsumowanie - IoT, rzecz dla inteligentnego świata i ludzi Po przyjrzeniu się zagrożeniom, które wiążą się z Internetem Rzeczy, szansom na ich minimalizację, a nadto zrozumieniu czym tak naprawdę jest Internet Rzeczy, można wysnuć jeden bardzo istotny wniosek. Niezależnie od tego jakie niebezpieczeństwa przyniesie korzystanie z dobrodziejstw Internetu Rzeczy, a zalet mu nie brakuje, jest to rzecz dla inteligentnych użytkowników. Dla osób, które wiedzą czego chcą i po co im dane technologiczne rozwiązania. Dla osób, które nie będą bezwiednie czekać aż sprzęt za nich wykona robotę, nie wnikając w to w jaki sposób się to odbywa. Mówiąc inaczej, osoby, które świadomie korzystają z komputerów i Internetu, wiedzą jakie niosą one korzyści, ale i zagrożenia, są tymi, którzy najlepiej są przygotowani na Internet Rzeczy. W przypadku innych użytkowników konieczna będzie odpowiednia edukacja, nawet na etapie zakupu. Trzeba oczywiście pamiętać, że nie każde cyberzagrożenie jakie wiąże się z Internetem Rzeczy może być zażegnane dzięki roztropności osób korzystających ze sprzętu IoT. Jak wspomnieliśmy bardzo wiele zależy od tego jak zadba o bezpieczną implementację cech IoT w swoim sprzęcie i oprogramowaniu firma tworząca takie rozwiązania. Od tego jak dobrze dostosowane będą regulacje prawne, jak skutecznie będą egzekwowane przepisy, a także jak bezpieczny będzie świat Internetu, bo wiemy już, że to rdzeń, który jest podstawą IoT. Wiadomo, zawsze znajdzie się czarna owca i tak jak wcześniej rozwój Internetu pobudził rozwój instytucji, które dbają o jego bezpieczeństwo, tak rozwój IoT również będzie bodźcem dla nowych przedsięwzięć. A te, tak jak globalne jest pojęcie IoT, tak globalnie będą musiały podchodzić do kwestii jego bezpieczeństwa. fot. weedezign, aimage, everythingpossible |
Zarówno internet, jak i obecne w nim zagrożenia, podlegają ciągłym zmianom. Właśnie dlatego, bezpieczeństwo w sieci wymaga stworzenia w miejsce prostych “do’s and don’ts", odpowiedniego zbioru zachowań. Sophos prezentuje trzy pytania, które powinniśmy sobie zadać poruszając się w internecie - niezależnie od tego, czy przeglądamy strony, wyrażamy zgodę na warunki użytkowania, zamieszczamy zdjęcia czy po prostu sprawdzamy skrzynkę mailową. Bezpieczeństwo w internecie nigdy nie jest całkowite – zarówno zagrożenia, jak i korzyści z nim związane, zmieniają się praktycznie z dnia na dzień. Podobnie dzieje się z najpopularniejszymi platformami, stronami i serwisami - sam Facebook ma dopiero 10 lat, a już przez niektórych uznawany jest wręcz za “oldschoolowego”. Podobna sytuacja ma miejsce w przypadku innych serwisów - przed 2006 rokiem nie mogliśmy doradzać w zakresie bezpieczeństwa na Twitterze, przed 2009 zapoznawać użytkowników z WhatsApp, przed 2010 dostarczać wskazówek odnośnie Instagrama, a przed wrześniem 2011 roku tłumaczyć dlaczego z obietnicami Snapchata jest coś nie tak. Innymi słowy, bycie bezpiecznym w sieci to nie cel, a raczej długa droga do jego osiągnięcia. Właśnie dlatego, Sophos chce faktycznie pomagać w byciu bezpieczniejszym, zamiast ostatecznie stwierdzać co zrobić, aby tak było. Zamiast proponowania listy prostych wskazówek, postaramy się więc być bardziej opisowi. Zamiast mówienia co należy robić, chcemy przedstawić trzy pytania, które warto sobie zadać za każdym razem, gdy chcemy wypróbować w sieci coś nowego: Z kim rozmawiam? Co mówię? Czy ma to wpływ na innych? Nie chodzi nam o to, by w ogóle nie korzystać z usług lokalizacyjnych, czy nie dzielić się prywatnymi informacjami na forach i nie dodawać zdjęć grupowych. Niemniej jednak, są to doskonałe przykłady codziennych zachowań w internecie, których zazwyczaj nie poprzedza żadna refleksja. Większość danych takich jak informacje o zachowaniach, zainteresowaniach czy lokalizacji użytkowników ma swoją wymierną wartość. Warto zastanowić się czy chcemy/musimy dzielić się nimi z całym światem – mówi Piotr Oleksy, Wiceprezes ds. Programowych Fundacji Bezpieczniej w Sieci. Nawet jeśli dzisiaj fakt, iż wszystkie informacje na nasz temat można znaleźć w sieci, nie ma dla nas znaczenia, może się to szybko zmienić. Warto przy tym pamiętać, że rzeczy raz wprowadzone do internetu, nie znikają stamtąd nigdy, a programy kompleksowo analizujące nasze profile dziś i w przyszłości, niekoniecznie muszą być wyczulone na kontekst czy konwencję. Usługi lokalizacyjne PozytywneKiedy jesteś w grupie turystów, która rozdziela się podczas zwiedzania – możliwość śledzenia swoich ruchów w czasie rzeczywistym ułatwia odnalezienie współtowarzyszy. UciążliweMarketerzy uwielbiają wiedzieć gdzie jesteś i zarzucać cię reklamami, np. sklepu, obok którego właśnie przechodzisz. NiebezpieczneMożesz informować złodziei, oszustów lub stalkerów, kiedy jesteś poza domem i jest pusty, albo kiedy twoje dzieci są same. iele systemów operacyjnych, urządzeń mobilnych oraz usług online ma domyślnie włączoną opcję lokalizacji. Naucz się kontrolować w jaki sposób i kiedy udostępniasz swoją lokalizację i nie czuj się zobowiązany do uruchamiania tej usługi, nawet wtedy, gdy aplikacja lub system operacyjny obiecuje lepsze rezultaty. W praktyce, możesz bowiem pozwalać całemu światu na śledzenie swojego każdego ruchu. Przejdź przez wspomniane trzy pytania i rozważ wykorzystanie lokalizacji przez poszczególne aplikacje, których używasz. W razie jakichkolwiek wątpliwości, nie udostępniaj danych. Zainteresowania i hobby PozytywnePrzyjemność dzielenia się zainteresowaniami z ludźmi o podobnym sposobie myślenia. UciążliweMarketerzy mogą wykorzystać twoje zainteresowania, aby doprecyzować twój profil reklamowy i zaproponować dodatkowe oferty i usługi. NiebezpieczneOszuści i stalkerzy mogą opracować bardziej trafną i szczegółową charakterystykę twojej osoby, co zwiększa efektywność ewentualnych ataków. Dzielenie się informacjami na temat stylu życia jest tak samo ryzykowne jak jego otwarto prowadzenie - przynajmniej dopóki informujesz o kwestiach, które powinny pozostać prywatne. W końcu, jeśli lubisz jazdę rowerową, pewnie wszyscy twoi rowerowi znajomi wiedzą już, jaki masz rower i znają twoje ulubione trasy. Nie ma w tym nic złego. Niemniej jednak, warto wystrzegać się dzielenia z całym światem informacjami przeznaczonymi dla najbliższych, zaufanych przyjaciół czy rodziny. W innym wypadku, oszust może dowiedzieć się o tobie wystarczająco dużo, aby odgadnąć twoje hasła, odpowiedzieć na "pytania bezpieczeństwa" na stronach internetowych i w systemach bankowych, lub nakłonić innych do myślenia, że dobrze cię zna i należy do grona twoich zaufanych znajomych. Przejdź przez wspomniane trzy pytania i raz jeszcze rozważ dzielenie się osobistymi informacjami. W razie jakichkolwiek wątpliwości, nie udostępniaj danych. Dodawanie zdjęć grupowych PozytywneZapis wspólnych wydarzeń i doświadczeń to część zabawy, a poza tym źródło przydatnych informacji. UciążliweAgencje social mediowe mogą je wykorzystać i niemal całkowicie opisać twoją sieć kontaktów oraz zależności, dzięki rozpoznawaniu twarzy i tagowaniu. NiebezpiecznePodmioty zajmujące się inwigilacją są w stanie zbudować twoje pełne dossier wyłącznie na podstawie publicznie dostępnych informacji. Pamiętaj, że możesz znaleźć się "w internecie", nawet jeśli nigdy w życiu nie miałeś do niego dostępu. Dzieje się tak, ponieważ większość użytkowników udostępnia na portalach społecznościowych zdjęcia, na których znajdują się też inne osoby, nie zastanawiając się czy inni mają na to ochotę, nie wspominając nawet o pytaniu się o zgodę. Tak więc, gdy jeden z twoich znajomych lub członek rodziny wyjmuje aparat, nie bój się spytać co planuje zrobić ze zdjęciem lub przyznać, że nie masz ochoty, żeby się na nim znaleźć. Zawsze możesz też zaoferować, że to właśnie ty zrobisz zdjęcie. Upewnij się również co do tła: nie powtórz klasycznej wpadki "księcia Williama", sfotografowanego w biurze RAF z nazwą użytkownika i hasłem widocznym na tablicy znajdującej się za nim. Odpowiedz na nasze trzy pytania i sam zdecyduj czy warto dodawać dane zdjęcie. W razie jakichkolwiek wątpliwości, nie udostępniaj danych.
czego nie ma w internecie