Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00181 007342 11068429 na godz. na dobę w sumie
Zagrożenia w internecie. Chroń swoje dziecko - książka
Zagrożenia w internecie. Chroń swoje dziecko - książka
Autor: Liczba stron: 200
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-0914-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> podstawy komputera >> podstawy internetu
Porównaj ceny (książka, ebook, audiobook).

Niezbędny poradnik dla odpowiedzialnych rodziców

Internet to wspaniałe narzędzie do wyszukiwania informacji, nawiązywania nowych znajomości czy szybkiego i wygodnego komunikowania się z przyjaciółmi. Jednak łatwość dostępu do sieci powoduje, że wiele osób wykorzystuje ją do nieetycznych celów lub publikuje witryny WWW, których nigdy nie udostępniłbyś swoim dzieciom. Zagrożenia czyhające w internecie, takie jak oszustwa i wyłudzenia czy łatwy dostęp do treści pornograficznych oraz gier hazardowych, są obecnie dość dobrze znane opinii publicznej. Gorzej jest ze znajomością skutecznych narzędzi do ochrony użytkowników sieci, dlatego wiele osób niepotrzebnie ogranicza dostęp do tego niezwykle przydatnego medium.

'Zagrożenia w internecie. Chroń swoje dziecko' to doskonały poradnik dla wszystkich rodziców, którzy chcą lepiej poznać problemy związane z korzystaniem z internetu oraz techniki ochrony swoich dzieci przed niebezpieczeństwami. Czytając tę książkę, dowiesz się, co grozi Twoim pociechom w trakcie korzystania z internetu oraz nauczysz się, jak przekazać im tę wiedzę i uwrażliwić je na zagrożenia. Poznasz sposoby monitorowania pracy swych dzieci w sieci, a także zaczniesz używać skutecznych narzędzi do zapewniania im bezpieczeństwa.

Śpij spokojnie i pozwól swym dzieciom
bezpiecznie korzystać z dobrodziejstw ery internetu.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Zagro¿enia w internecie. Chroñ swoje dziecko Autor: John Lenardon T³umaczenie: Julia Szajkowska ISBN: 978-83-246-0914-7 Tytu³ orygina³u: Protect Your Child on the Internet: A Parents Toolkit Format: A5, stron: 200 Niezbêdny poradnik dla odpowiedzialnych rodziców (cid:129) Na jakie zagro¿enia trzeba zwróciæ szczególn¹ uwagê? (cid:129) Jak sprawdziæ, czym dziecko zajmuje siê w internecie? (cid:129) Jakich programów u¿ywaæ, aby zapewniæ bezpieczeñstwo w sieci? Internet to wspania³e narzêdzie do wyszukiwania informacji, nawi¹zywania nowych znajomoœci czy szybkiego i wygodnego komunikowania siê z przyjació³mi. Jednak ³atwoœæ dostêpu do sieci powoduje, ¿e wiele osób wykorzystuje j¹ do nieetycznych celów lub publikuje witryny WWW, których nigdy nie udostêpni³byœ swoim dzieciom. Zagro¿enia czyhaj¹ce w internecie, takie jak oszustwa i wy³udzenia czy ³atwy dostêp do treœci pornograficznych oraz gier hazardowych, s¹ obecnie doœæ dobrze znane opinii publicznej. Gorzej jest ze znajomoœci¹ skutecznych narzêdzi do ochrony u¿ytkowników sieci, dlatego wiele osób niepotrzebnie ogranicza dostêp do tego niezwykle przydatnego medium. „Zagro¿enia w internecie. Chroñ swoje dziecko” to doskona³y poradnik dla wszystkich rodziców, którzy chc¹ lepiej poznaæ problemy zwi¹zane z korzystaniem z internetu oraz techniki ochrony swoich dzieci przed niebezpieczeñstwami. Czytaj¹c tê ksi¹¿kê, dowiesz siê, co grozi Twoim pociechom w trakcie korzystania z internetu oraz nauczysz siê, jak przekazaæ im tê wiedzê i uwra¿liwiæ je na zagro¿enia. Poznasz sposoby monitorowania pracy swych dzieci w sieci, a tak¿e zaczniesz u¿ywaæ skutecznych narzêdzi do zapewniania im bezpieczeñstwa. (cid:129) Elementy internetu i jego funkcjonowanie (cid:129) Zagro¿enia zwi¹zane z korzystaniem z sieci (cid:129) Komunikowanie siê z dzieæmi i rozmowy o pracy w internecie (cid:129) Monitorowanie i kontrolowanie korzystania z sieci (cid:129) Stosowanie narzêdzi zapewniaj¹cych bezpieczeñstwo Œpij spokojnie i pozwól swym dzieciom bezpiecznie korzystaæ z dobrodziejstw ery internetu Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl S p i s t r e ś c i NOTA OD WYDAWCY 9 WSTĘP 11 ZROZUMIEĆ INTERNET 13 ZAGROŻENIA ONLINE 25 POROZUMIEWANIE SIĘ, NAUKA I OBSERWACJE 65 ŚLEDZTWO 77 ROZWIĄZANIA — ZAPOBIEGANIE I OCHRONA 105 DODATKI POROZUMIENIE W SPRAWIE KORZYSTANIA Z INTERNETU 153 PRZEWODNIK PO POTRZEBNYM CI OPROGRAMOWANIU 157 SKRÓTY STOSOWANE W POKOJACH ROZMÓW 163 FORMULARZE DO WYPEŁNIENIA 179 SKOROWIDZ 191 1. 2. 3. 4. 5. 1. 2. 3. 4. R o z d z i a ł a każdym razem, kiedy Twoje dziecko ― czy ktokolwiek inny, jeśli chodzi o ścisłość od- wiedza stronę internetową, wchodzi do pokoju rozmów czy korzysta z komunikatora, zostawia za sobą ślad. Żeby spraw- dzić, czy dziecko przestrzega zasad bezpieczeństwa w Sieci, wy- starczy, że przejrzysz oprogramowanie, którego używa, w po- szukiwaniu tych śladów. ― W tym rozdziale postaram się wyjaśnić, jak przeprowadzić odpowiednie „śledztwo” w najczęściej używanych programach. Opiszę każdy z nich i powiem dokładnie, czego szukać i czego znalezienie powinno Cię zaniepokoić. Koszmarem każdego rodzica jest odkrycie, że jego dziecko padło ofiarą ataków lub molestowania. W większości przy- padków Twoje śledztwo nie wykaże niczego niezwykłego. Jeśli 77 78 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o jednak odnajdziesz coś niepokojącego, to z tego rozdziału do- wiesz się, gdzie się zgłosić i w jaki sposób poinformować o za- istniałej sytuacji. Być może nie zechcesz powiadamiać dziecka, że prowadzisz takie badania. To już pozostawiam Twojej osobistej decyzji. Jeśli jednak nie wtajemniczysz dziecka w swoje poczynania na samym początku, to potem, gdy odkryjesz, że dziecko złamało ustanowione reguły, możesz mieć poważne problemy z porusze- niem tego tematu. Zaufanie działa w obie strony, zatem dziecko może silniej zareagować na to, co rodzice zrobili, niż na to, co mówią. Jeśli masz problemy z przeprowadzeniem rozmowy z dziec- kiem, to może warto udać się po radę do szkolnego pedagoga. Poszukaj też w internecie ― czasami można znaleźć tam ciekawe pomysły. Przeszukanie Sieci pod kątem wyrażenia „rozmowa z dzieckiem” za pomocą wyszukiwarki, np. Google, daje cieka- we wyniki. Na wyszukanych stronach znajdziesz porady dotyczą- ce tematu rozmów z dzieckiem. W pobliskiej księgarni znaj- dziesz zapewne pomocną lekturę. Jeżeli nie jesteś doświadczonym użytkownikiem kompute- ra, to może powinieneś poprosić o pomoc w swoim śledztwie kogoś, kto ma w tej dziedzinie jakąś praktykę. Powinien być to zawodowy informatyk z wieloletnim doświadczeniem. Uważaj w tej mierze na przyjaciół i znajomych, którzy od lat pracują z komputerami i mają się za prawdziwe alfy i omegi — mogą niechcący przegapić ważne szczegóły. Poinformuj osobę, która będzie Ci pomagać, że nadzorujesz działania dziecka, ponieważ chcesz je chronić. Poproś swojego doradcę o zachowanie ścisłej tajemnicy. Swoje badania przeprowadzaj okresowo. Wraz ze wzrostem wiedzy i obycia dziecka w internecie wzrastają zagrożenia, na jakie może się potencjalnie natknąć. Śledztwo 79 ŚLEDZENIE DZIAŁAŃ W PRZEGLĄDARCE Sprawdzanie działań dziecka w internecie najłatwiej jest roz- począć od uważnego przejrzenia danych przeglądarki, z której korzysta dziecko. Rzut oka na jej historię ujawni ślady: stron, które dziecko ostatnio odwiedziło, blogów, które być może prowadzi, „czatów”, na których się udziela, jego ulubionych gier komputerowych, pobrań plików, jakich ostatnio dokonało. · · · · · Sprawdzenie przeglądarki może również dostarczyć dowo- dów hakerstwa. Należy sprawdzać Historię, Ulubione i Zakładki przeglą- darki, której używa dziecko. Znajdziesz tam wszelkie ślady użytkownika ― miejsca on-line, w których bywało. Obecnie mamy do wyboru kilka, a może nawet kilkanaście przeglądarek internetowych. Opiszę, jak przeprowadzić poszu- kiwania w najbardziej popularnych. W swoich poszukiwaniach nie skupiaj się tylko na jednej ― przeglądaj dane zapisane w każdej przeglądarce zainstalowanej na komputerze; wszak dziecko może korzystać z kilku z nich. Jednej może używać do odrabiania lekcji czy grania, ale nie poinformuje Cię, że za pomocą innej przegląda nieodpowiednie dla niego strony in- ternetowe W tabeli 4.1 znajdziesz listę najbardziej popularnych prze- glądarek i ikony, jakie im odpowiadają. Ikony te pojawiają się, obok sporej liczby innych, na pulpicie. Są też widoczne razem z nazwami programów w menu Start, w opcji Programy. Pamiętaj jednak, że znający się na rzeczy użytkownik może podmienić ikony, żeby utrudnić odnalezienie programu. Jeśli zobaczysz ikonę, której nie rozpoznajesz, uru- chom program, żeby sprawdzić, czy kryje się pod nią przeglą- darka internetowa. 80 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o Tabela 4.1. Ikony najpopularniejszych przeglądarek internetowych Nazwa przeglądarki Ikona Internet Explorer Firefox Netscape Browser Opera Przestrzegając zaleceń podanych w tym rozdziale, będziesz w stanie sprawdzać, w jakim celu Twoje dziecko używa kom- putera. Zakładam oczywiście, że masz prawo prowadzić takie działania na wspomnianym komputerze. Jeśli Twoje dziecko jest niepełnoletnie, a komputer jest Twoją własnością, to masz prawo przeprowadzać podobne badania zawsze, gdy przyjdzie Ci na to ochota. Jeżeli jednak dziecko jest już pełnoletnie i po- siada własny komputer, to raczej nikt nie przyzna Ci prawa do przeprowadzenia na nim przeszukania bez zgody dziecka. Aby uzyskać pewność co do przysługujących Ci praw, skontaktuj się z odpowiednimi władzami ― zapytaj na komisariacie policji, do czego masz prawo. Plik z historią Domyślne ustawienia przeglądarek internetowych sprawiają, że programy te trzymają dane na temat każdej odwiedzanej strony. Jeśli musisz powrócić do strony, którą oglądałeś ostatnio, Śledztwo 81 możesz dostać się do niej poprzez plik Historia dostępny w każ- dej przeglądarce. Oznacza to, że nie musisz martwić się zapa- miętywaniem adresu strony. Jeżeli chcesz sprawdzić, jakie strony przeglądało ostatnimi czasy Twoje dziecko ― włączając w to strony czatów, blogów i gier internetowych ― wystarczy że przejrzysz plik z historią połączeń. Zobaczysz w nim listę wszystkich odwiedzanych stron, a żeby się dowiedzieć, czemu poświęcona jest konkretna witryna, wystarczy kliknąć jej adres. Oto jak się do tego zabrać. Microsoft Internet Explorer Jeżeli korzystasz z domyślnej przeglądarki systemu Windows i chcesz poznać historię wizyt w internecie, musisz wykonać na- stępujące czynności. 1. Z menu Widok wybierz Pasek eksploratora, a z niego po- zycję Historia. 82 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o 2. Kliknij dowolny odnośnik, aby zobaczyć zawartość strony odwiedzanej przez użytkownika. Mozilla Firefox Jeśli natomiast korzystasz z przeglądarki Firefox, wykonaj, co następuje. 1. Z menu Historia wybierz opcję Wyświetl w panelu bocznym. Śledztwo 83 2. Historia odwiedzin pojawia się w nowym oknie po lewej stronie. 3. Kliknij odnośnik, aby odwiedzić wybraną stronę. Netscape Browser W przypadku korzystania z przeglądarki Netscape Browser: 1. Historia pojawi się, gdy wybierzesz zakładkę History (jeśli nie widzisz bocznego menu, udaj się do menu View i wy- bierz opcję My Sidebar). 84 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o 2. Kliknij odnośnik, aby obejrzeć żądaną stronę. Opera Korzystając z Opery, postępuj zgodnie ze wskazówkami: 1. Z menu Narzędzia wybierz opcję Historia. 2. Pojawi się historia oglądanych stron. Kliknij dwukrotnie dowolny odnośnik, aby udać się na wybrana stronę. Śledztwo 85 Czego szukać? Będąc już w pliku z historią działań w internecie, szukaj stron o tematyce dla dorosłych, witryn pobierania, witryn poświęco- nych hakerstwu, a także zwracaj uwagę na wszystkie strony, któ- re wydadzą Ci się nieodpowiednie dla Twojego dziecka. Jeśli w czasie przeglądania historii odwiedzanych stron poczujesz co do którejś wątpliwości, pamiętaj, że klikając jej nazwę, mo- żesz z łatwością obejrzeć zawartość. Podczas swojego śledztwa możesz natknąć się na strony pornograficzne czy inne zawierające równie nieodpowiednią treść. Pamiętaj jednak, że dziecko nie musiało odwiedzać ich celowo. Mogło zostać skłonione do wizyty na nich podstępem ― wystarczyło, że kliknęło hiperłącze w poczcie elektronicznej. Wiadomość e-mail mogła zawierać obietnicę pobrania dar- mowej muzyki ze wspomnianej strony. Dziecko, po kliknięciu odnośnika, znajduje się nagle na nieodpowiedniej dla niego stronie. Poza tym wyszukiwarka może zwracać niepoprawne wyniki wyszukiwania, ponieważ właściciele witryn umieszczają w kodzie niewłaściwe słowa kluczowe (o silnikach wyszukiwarek pisałem więcej w rozdziale 2.). Badając historię działalności dziecka w Sieci, powinieneś ra- czej szukać pewnych powtarzających się wzorów zachowań niż pojedynczych objawów. Jeżeli dziecko powraca na daną stro- nę, to może to być powód, aby poważnie z nim porozmawiać. Musisz też mieć na uwadze fakt, że niektóre dzieci wiedzą, w jaki sposób czyścić historię połączeń internetowych. Na przykład w przeglądarce Internet Explorer można wykonać tę operację, wybierając z menu Narzędzia opcję Opcje interneto- we…. Po jej wybraniu ukaże się okno dialogowe z przyciskiem Wyczyść historię. Po jego kliknięciu wszystkie wpisy w pliku z historią zostaną wyczyszczone. Twoje dziecko może znać tę funkcję i czyścić historię połączeń za każdym razem, gdy ko- rzysta z internetu. 86 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o Jeżeli wiesz, że dziecko całe godziny spędziło w Sieci, ale po sprawdzeniu historia połączeń okazuje się pusta, to zapytaj dziecko, z jakich powodów ją opróżniło. Pamiętaj też, że ist- nieje możliwość usuwania jej pojedynczych wpisów. Dziecko może, przykładowo, wyrzucać wpisy dotyczące stron dla doro- słych, które ostatnio odwiedziło. (Sugerowane działania, jakie możesz podjąć, jeżeli podejrzewasz, że dziecko usuwa wpisy z historii, znajdziesz w rozdziale 5., w opisie oprogramowania śledzącego użytkowników w Sieci). Sprawdzanie Ulubionych i Zakładek Większość przeglądarek internetowych daje Ci możliwość stworzenia listy stron często odwiedzanych. Jest to tak zwana lista Ulubionych lub Zakładek. Posiadanie takiej listy pozwala odwiedzać ulubione strony bez wpisywania ich pełnego adresu w przeglądarce. W zamian wybierasz stronę z menu Ulubione, które znajduje się na górze okna przeglądarki, klikasz ją i już jesteś na miejscu. Dodawanie strony do listy ulubionych jest banalnie proste. Załóżmy, że jesteś na stronie Polskiej Agencji Prasowej. Jeżeli zechcesz do niej powracać, ale nie chcesz za każdym razem wpisywać jej adresu, to możesz dodać ją do Ulubionych: 1. Uruchom stronę PAP w przeglądarce (w opisywanym przykładzie jest to Internet Explorer). 2. Kliknij menu Ulubione na górze okna przeglądarki. 3. Następnie wybierz opcję Dodaj do ulubionych… i po- twierdź swój wybór, wciskając przycisk OK w oknie, które się pojawi. Bardzo możliwe, że Twoje dziecko stworzyło listę ulubionych stron. Jeżeli często odwiedza swój blog, to zapewne dodało go do tej listy, aby ułatwić sobie dostęp do tej strony. Mogą się na Śledztwo 87 niej również znaleźć wszelkie pokoje rozmów, w których czę- sto się pojawia, a także jego ulubione strony internetowe. Dostęp do list w przeglądarce Internet Explorer uzyskasz, wybierając menu Ulubione. Przeglądarki Firefox, Netscape i Opera pokazują ją po wybraniu menu Zakładki1. Jeśli któryś z elementów listy budzi Twój niepokój, to kliknij jego nazwę, a przeniesiesz się na stronę, która została zapisa- na na liście. Oczywiście możesz nie znaleźć żadnych elementów Zakła- dek czy Ulubionych, co może oznaczać, że dziecko żadnych nie utworzyło. Jeśli wie o tym, jak działają, powinieneś je zapytać, dlaczego z nich nie korzysta. Pamiętaj też o tym, że można zmieniać nazwy i etykiety wi- tryn w liście ulubionych stron. Kiedy dodajesz stronę do listy, to w okienku dialogowym Dodaj do ulubionych czy Dodaj do zakładek pojawi się pole z sugerowaną nazwą strony. Możesz ją oczywiście zmienić zgodnie z własnymi upodobaniami. Znaczy to mniej więcej tyle, że Twoje dziecko może zmienić nazwę strony hazardowej na bardziej niewinną, choćby „Disney”. Jedy- nym sposobem na to, żeby się dowiedzieć, jakie strony na- prawdę kryją się na liście ulubionych, jest ich otwieranie. WYKRYWANIE PROGRAMÓW TYPU SPYWARE I ADWARE Stwierdzenie, czy na komputerze znajdują się programy typu spyware i adware, nie należy do prostych zadań. Chociaż więk- szość z nich instaluje się na komputerze w wyniku przegląda- nia stron internetowych, to w samych przeglądarkach pro- gramy te nie pozostawiają żadnych śladów. Pewność dadzą Ci 1 Bookmarks w przeglądarce Netscape — przyp. tłum. 88 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o jedynie programy antywirusowe (które, jak pisałem już w roz- dziale 2., nie zawsze są skuteczne). Jednak zawsze pojawiają się pewne charakterystyczne znaki zainfekowania komputera. Oto lista najczęściej spotykanych: · · w przeglądarce pojawia się nagle nowy, nieinstalowany przez Ciebie pasek zadań, jesteś ciągle zasypywany gradem wyskakujących okienek reklamowych, wpisujesz w przeglądarce nazwę jednej witryny, a Inter- net Explorer otwiera zupełnie inną, strona domowa zdefiniowana w przeglądarce nagle zo- staje zastąpiona inną, komputer zaczyna pracować bardzo wolno, na pasku systemowym (prawy dolny róg ekranu) poja- wiają się nowe ikony, niektóre klawisze nie działają tak, jak powinny (np. Tab może nie przenosić kursora do kolejnego pola). · · · · · W rozdziale 5. pokażę, jak wykrywać i usuwać programy szpiegujące i reklamowe. Poza tym udzielę w nim kilku rad do- tyczących sposobów ich unikania. ŚLEDZENIE PRACY KAMER INTERNETOWYCH Wydawałoby się, że nie ma prostszej rzeczy niż stwierdzenie, czy dziecko korzysta z kamery internetowej — przecież widać ją, gdy jest podłączona do komputera. Jednak niektóre dzieci ukrywają kamery przed swoimi rodzicami. Aby kamera internetowa działała, niezbędne jest zainstalo- wanie specjalnego oprogramowania. Zatem jeśli chcesz spraw- dzić, czy dziecko z niej korzysta, musisz szukać tego oprogra- mowania. Śledztwo 89 Programy do obsługi kamer internetowych mają z reguły w nazwie słowa takie jak „Webcam”, „Quickcam”, „Camera” czy „Kamera”, więc powinny być łatwe do znalezienia. Ich ikony, znajdujące się na pulpicie, mają najczęściej kształt małej kamerki. Podobna kamerka powinna się pojawić również w prawym dolnym rogu ekranu. Jednak ikony i nazwy plików zmienia się łatwo, więc może się zdarzyć, że będzie trzeba wnikliwie przeszukać cały kompu- ter. W takiej sytuacji możesz potrzebować pomocy doświad- czonego użytkownika komputera. Jeżeli się okaże, że Twoje dziecko ukrywa przed Tobą ka- merę internetową, to porozmawiaj z nim o przyczynach takiego postępowania. ŚLEDZENIE KOMUNIKATORÓW Powinieneś wiedzieć, z kim Twoje dziecko rozmawia poprzez komunikator. Każdy z programów tego typu przechowuje listę kontaktów. Większość z nich posiada również archiwum prze- prowadzonych rozmów, ale tę ich funkcję dziecko może wyłą- czyć, kiedy tylko zechce. Aby przejrzeć listę kontaktów w Gadu-Gadu, kliknij dwu- krotnie jego ikonę znajdującą się w prawym dolnym rogu ekra- nu (pasek systemowy): Pojawi się okienko wyglądające tak: 90 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o Jeśli znajdziesz nieznane Ci imiona, zapytaj dziecko, kim są ci ludzie i w jaki sposób ich poznało. ŚLEDZENIE WIADOMOŚCI POCZTY ELEKTRONICZNEJ Poczta elektroniczna jest bardzo rozpowszechniona wśród młodych ludzi, a wiadomości, jakie wymieniają między sobą, mogą Ci wiele powiedzieć. Wiadomości e-mail powiedzą Ci, czy dziecko padło ofiarą prześladowania przez internet lub czy napastuje w ten sposób innych. Poza tym możesz sprawdzić, czy dziecko nie utrzymuje kontaktów z pedofilem. Przeglądanie poczty dziecka będzie dla Ciebie nieocenionym źródłem in- formacji. Śledztwo 91 Na rynku dostępne są różne programy pozwalające odbie- rać pocztę, ale największą popularnością cieszą się Microsoft Outlook i Microsoft Outlook Express. Program Outlook Express instaluje się automatycznie wraz z systemem Windows, natomiast Microsoft Outlook jest częścią pakietu Microsoft Office. Uruchomienie tych programów polega na podwójnym klik- nięciu jednej z ikonek pokazanych w poniższej tabeli. Klient poczty elektronicznej Ikona Microsoft Outlook Microsoft Outlook Express Po uruchomieniu któregoś z nich zobaczysz po lewej stro- nie okna listę folderów. Kliknij dowolny z nich, a pokażą Ci się wiadomości w nim zapisane. Do wysyłania i odbierania poczty dziecko może także ko- rzystać z interfejsu WWW. Wiele portali pozwala zakładać darmowe konta poczty elektronicznej — usługę taką często określa się angielskim słowem webmail2. Dziecko musi jedynie założyć konto pocztowe — co jest bardzo proste — i przez stronę WWW może wymieniać listy z dowolną osobą na świecie. W Polsce usługi tego typu świadczy kilka wielkich portali internetowych. Jednym z popularniejszych jest Onet, który pod adresem http://poczta.onet.pl pozwala założyć darmowe konto pocztowe. Żeby wymieniać listy e-mail, dziecko musi jedynie wypełnić krótki formularz. Potem może się już zalogować na swoje konto i rozpocząć korespondencję. Poczta webmail działa 2 Poczta internetowa — przyp. tłum. 92 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o prawie tak samo jak program Microsoft Outlook, ale jest uru- chamiana w przeglądarce internetowej. Poniżej zamieszczam zrzut z ekranu panelu logowania poczty portalu Onet: W przeglądarce pozostaną ślady korzystania z poczty w ser- wisie internetowym. W pliku z historią połączeń znajdziesz ad- res witryny, która udostępnia takie usługi, a dziecko najprawdo- podobniej doda go do listy ulubionych stron. Jeśli odkryjesz, że dziecko korzysta z poczty na witrynie WWW, to będzie Ci potrzebny jego login (nazwa użytkownika) i hasło, aby uzyskać dostęp do jego konta. Strony te zapewniają ochronę haseł, więc odnośniki z pliku z historią nie zadziałają. Niezbędne informacje możesz uzyskać od dziecka, ale możesz też zainstalować program śledzący działalność w Sieci (takie programy omówię szczegółowo w rozdziale 5.). Niezależnie od tego, czy dziecko korzysta z poczty inter- netowej czy też z klienta poczty, jak Outlook, musisz mieć świa- domość, że każda z wiadomości w nich zawartych może zostać Śledztwo 93 usunięta. Jeżeli wiesz, że dziecko używa poczty elektronicznej, a w skrzynce odbiorczej nie znajdujesz żadnych wiadomości, powinieneś natychmiast zapytać je, dlaczego wszystkie usunęło. ŚLEDZENIE DZIAŁALNOŚCI NA GRUPACH DYSKUSYJNYCH Dzieci, dzięki grupom dyskusyjnym, mają kontakt z ludźmi w dowolnym wieku, żyjącymi na całym świecie. Grupy prowa- dzą rozmowy na każdy temat, jaki możesz sobie wymyślić, ofe- rując tym samym możliwość zgłębienia wiedzy, z której chętnie korzystają dzieci. Niestety, niektóre z nich mogą zawierać in- formacje, które uznasz za nieodpowiednie dla Twojego dziecka. Żeby uczestniczyć w życiu grupy, trzeba mieć program, który pozwoli odczytać wiadomości na nią wysyłane. Istnieje wiele programów posiadających takie funkcje, ale największą popu- larnością cieszy się Microsoft Outlook, ten sam program, który instaluje się z systemem Windows. Przeprowadzenie inspekcji działalności dziecka w grupie dyskusyjnej nie nastręcza wielu problemów, ponieważ musi ono subskrybować każdą grupę, więc wszystkie wiadomości będą widoczne w programie. Oczy- wiście dziecko ma możliwość usunięcia subskrypcji. Ponieważ wiadomości grup dyskusyjnych odczytuje się naj- częściej w programie Outlook Express, będę dalej mówić właśnie o nim. Uruchom go, klikając dwukrotnie jego ikonę, albo uru- chom go z menu startowego Start/Programy/Outlook Express. Otrzymasz ekran zbliżony do pokazanego na następnej stronie. Aby zbadać zawartość wiadomości grupy dyskusyjnej, przej- rzyj wszystkie subskrybowane grupy umieszczone w lewej ko- lumnie. Ich nazwy powinny wskazywać na tematykę, której są poświęcone, ale jeżeli chcesz sprawdzić jej zawartość, kliknij dowolną z nich. Po kliknięciu wybranej nazwy w środkowej 94 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o kolumnie pojawią się wiadomości (posty) wysyłane na tę grupę. Przy niektórych pojawi się znak „+”. Kliknij go, aby odkryć odpowiedzi wysyłane na dany post. Kliknięcie nagłówka w środ- kowej kolumnie spowoduje wyświetlenie treści wiadomości w kolumnie po prawej stronie okna. W internecie można znaleźć wiele darmowych „czytników” wiadomości grup dyskusyjnych — slrn-pl, 40tude, NNR, OE. Przeszukanie dysku pod kątem takich programów pozwoli Ci odkryć, które z grup subskrybuje Twoje dziecko. Jeśli podczas swoich poszukiwań natrafisz na grupę, która według Ciebie nie jest dla dziecka odpowiednia, to porozmawiaj z nim o tym problemie. WYKRYWANIE PROGRAMÓW CHRONIĄCYCH PRYWATNOŚĆ Istnieją specjalne programy zaprojektowane w celu wykrywania i usuwania śladów wszelkiej działalności użytkownika kompu- tera w internecie. Usuwają na przykład ślady bytności w Sieci, Śledztwo 95 kasując wpisy z historii i inne pliki. Mogą też usunąć informa- cje o pobraniach z sieci peer-to-peer, rozmowach w pokojach rozmów i wiele innych. Niektóre z nich potrafią czyścić historię wszystkich plików otwieranych ostatnio w edytorze tekstu czy przeglądarce obrazów. Co więcej, potrafią też usuwać historię wystąpień na grupach dyskusyjnych. Jeżeli dziecko korzysta z jakiegoś programu tego typu, to na komputerze nie pozostaną ślady jego działań. Programy takie kosztują około 150 złotych za licencję, ale w Sieci można oczywiście znaleźć ich darmowe odpowied- niki. W ich nazwach pojawiają się często słowa „wipe3” czy „scrub4”. Skoro oprogramowanie tego typu wymazuje wszelkie ślady aktywności użytkownika komputera, to jego użycie staje się widoczne w oczywisty sposób. Jeżeli Twoje dziecko właśnie spędziło sześć godzin w internecie, a Ty nie odnajdziesz żad- nych śladów jego działań w Historii przeglądarki, to spokojnie możesz założyć, że korzysta ono z takiego programu albo ręcznie usuwa wszystkie wpisy. Jest to poważny powód do obaw. Dziecko może oglądać strony pornograficzne albo ściągać nielegalnie muzykę z in- ternetu. Samo usunięcie programu czyszczącego nie rozwiąże pro- blemu. Przecież dziecko może później zainstalować inny pro- dukt tego typu. Najlepszym rozwiązaniem wydaje się w tym przypadku rozmowa z dzieckiem o tym, dlaczego ukrywa ślady swojej pracy. Możesz też rozważyć użycie programu śledzącego aktywność w internecie — programy takie nie podlegają działa- niu programów czyszczących (więcej informacji na ich temat znajdziesz w rozdziale 5.). 3 Ang. wycierać — przyp. tłum. 4 Ang. szorować — przyp. tłum. 96 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o MYŚLĘ, ŻE MOJE DZIECKO JEST HAKEREM Swego czasu w gazetach było głośno o włamaniach do syste- mów komputerowych znanych firm i o tym, że ich sprawcami były dzieci. W większości przypadków ich rodzice nie mieli naj- mniejszego pojęcia o tym, co robią ich pociechy. Niektóre zachowania mogą wskazywać na to, że dziecko próbuje swoich sił w hakerstwie. Jednak równie dobrze mogą one wskazywać na silne zainteresowanie komputerami i chęć zwiększenia swojej wiedzy w tej dziedzinie. Jak już wspomi- nałem w rozdziale 3., rozmowa z dzieckiem stanowi Twoją pierwszą linię obrony. Upewnij się, że zna ono prawne konse- kwencje hakowania. Pamiętaj, że poza specyficznym zachowaniem będą też inne wskazówki świadczące o tym, że masz w domu hakera. Hakowanie trwa Opanowanie technik hakowania zajmuje dużo czasu. Poza tym młody człowiek musi jeszcze wyszukać odpowiednie narzę- dzia i porozumieć się z innymi znającymi ten temat. Dziecko może spędzać coraz więcej czasu przed ekranem monitora z wielu uzasadnionych powodów, jednak powinieneś spraw- dzić, dlaczego nagle zmieniło swoje nawyki. Jeśli przyczyną jest zainteresowanie hakerstwem, to musisz poszukać zainstalo- wanych programów służących temu celowi — takich jak te opisane w kolejnym punkcie. Hakowanie wymaga odpowiednich narzędzi Zaatakowanie systemu komputerowego wymaga potężnego ze- stawu narzędzi. Jeśli w systemie dziecka pojawią się nowe pro- gramy, spróbuj je uruchomić. Bardzo możliwe, że już ich Śledztwo 97 nazwa będzie wskazywała, do czego służą. Jako przykład po- dam tu nazwy dwóch popularnych programów hakerskich — John the Ripper, program do łamania haseł, i NetSlayer, służący do przejmowania kontroli nad cudzym komputerem. Dzięki nim można zaatakować inny komputer w Sieci, ale mogą też służyć one do nauki. Musisz jednak sprawić, żeby dziecko zrozumiało, że nie istnieją żadne dozwolone przez pra- wo powody, dla których można choćby próbować zaatakować cudzy komputer. Wyjaśnij że, takie działania są nielegalne i dziec- ko może z ich powodu trafić do więzienia, jeśli zostanie złapane. Jeśli nie masz pewności, które programy mogą być wyko- rzystane do włamań, to poproś o radę profesjonalistę. Hakowanie wymaga badań Samo pobranie oprogramowania nie wystarcza. Poza tym trze- ba się dowiedzieć, jak go właściwie używać. Szukaj czasopism, które specjalizują się w zagadnieniach hakerskich, jak Hakin9, czy też kultowy już kwartalnik wydawany w USA: 2600: The Hacker Quarterly, czy książek poświęconych ochronie kompu- tera. Sprawdzaj też listę ulubionych stron dziecka i subskrybo- wane grupy dyskusyjne pod kątem zagadnień dotyczących włamań do systemów. Hakowanie wymaga sprzętu Jeżeli dziecko domaga się coraz lepszego sprzętu komputero- wego, musisz się upewnić, że faktyczne potrzebuje go do gier, a nie do zaawansowanego włamywania się. Niektóre formy ataku wymagają szybszego łącza internetowego lub szybszego sprzętu. Dziecko może prosić Cię o lepszy komputer tylko po to, żeby przechwalać się nim w szkole, ale może warto się temu lepiej przyjrzeć. 98 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o Prawdziwy haker musi również znać system operacyjny UNIX lub jego odmianę — Linux. Wielkie korporacje korzy- stają raczej z różnych odmian systemu UNIX niż z systemów Microsoft Windows czy Macintosh. Jeśli odkryjesz w kompute- rze jeden z tych systemów, powinieneś zapytać dziecko, dla- czego się nim zainteresowało. Pamiętaj, że głęboka znajomość wielu systemów komputerowych stanowi dobre podwaliny pod karierę i wcale nie musi świadczyć o tym, że dziecko czy nastolatek uczy się hakować. Hakowanie wymaga znajomości technik socjologicznych Jednym z najprostszych sposobów włamywania się do systemów komputerowych jest manipulowanie ludźmi, którzy w wyniku działań hakera ujawniają informacje o systemie. Umiejętność tego typu nazywa się socjotechniką. Prosty przykład z życia — dziecko może podejrzeć przez ramię rodzica hasło dostępowe do systemu. Może też zajrzeć do szuflady, żeby sprawdzić, czy ktoś nie zapisał go na skrawku papieru. Jeżeli dziecko zechce włamać się do systemu operacyjnego w szkole, to może zada- wać nauczycielom pytania w stylu: jakim systemem dysponuje szkoła, jak wykonywane są kopie zapasowe danych i gdzie są przechowywane nośniki z nimi. Wielu nauczycieli przypisze takie zachowania głodowi wiedzy, a nie przygotowaniom do włama- nia. Dziecko może wykorzystać tu przewagę, jaką daje mu nie- winny wygląd, i w ten sposób uzyskać cenne informacje, zadając pytania czy obserwując czyjąś pracę na komputerze. Jeśli dziecko próbuje podejrzeć hasło lub dopytuje się o nie, to wytłumacz mu, jak ważne jest utrzymywanie go w tajemnicy przed wszystkimi. Naucz je, żeby prosiło innych ludzi o oddale- nie się od klawiatury, gdy wpisuje swoje hasło. Powiedz mu, że nigdy nie wolno mu zdradzić go ani przyjaciołom, ani krew- nym, niezależnie od powodów. Śledztwo 99 Jeżeli podejrzewasz dziecko o hakerstwo, to porozmawiaj z nim o tym natychmiast. Przede wszystkim wyjaśnij, że same próby włamania do systemu są nielegalne. Dziecko może dostać karę więzienia za te próby albo zostać zawieszonym w prawach ucznia czy nawet powtarzać rok. Poinformuj je również, że większość prób włamań da się wyśledzić, co nieuchronnie prowadzi do komputera, z którego zostały one podjęte. Niewielu jest na świecie hakerów, którzy nigdy nie zostali złapani, niezależnie od tego, jak byliby dobrzy. Jeśli dziecko podejmie próbę włamania do komputerów szkolnych czy jakiejś firmy, może zostać obciążone kosztami działań mających zapobiec atakowi czy prowadzących do od- zyskania uszkodzonych danych. W przypadku gdy dziecko jest niepełnoletnie, to Ty zostaniesz obciążony kosztami. Wreszcie porozmawiaj z dzieckiem o moralnych i etycz- nych implikacjach hakowania. Jest to naruszenie cudzej prywat- ności, nawet jeżeli sprawa dotyczy włamania do systemu firmy. Włamania do systemów powinny być traktowane jako bardzo poważne wykroczenia i nigdy nie należy podejmować się ta- kich działań. CO MOŻESZ ZROBIĆ? Jeśli w czasie swoich badań napotkasz któryś z opisanych tu problemów, zapewne będziesz chciał go zgłosić odpowiednim władzom. Jednak sprawa wyboru odpowiednich ku temu osób nie jest oczywista. Na przykład jeśli dziecko padło ofiarą prze- śladowania przez sieć, to policja może uznać, że nie zostało popełnione przestępstwo, i nie będzie chciała interweniować. Poniżej znajdziesz listę problemów, jakie możesz napotkać podczas prywatnego śledztwa, i kilka rad, jak sobie z nimi ra- dzić. 100 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o Pornografia i przemoc w Sieci Jeżeli dziecko ogląda strony z materiałami pornograficznymi lub zawierającymi sceny przemocy, to raczej nie masz możli- wości zamknięcia witryny powodującej kłopoty. Witryny mo- gą być zarejestrowane w dowolnym kraju na świecie, a to, co jest nielegalne w jednym państwie, wcale nie musi kłócić się z prawem innego. Najlepszym rozwiązaniem w takim przy- padku wydaje się przeprowadzenie z dzieckiem szczerej roz- mowy oraz, jeżeli uznasz to za stosowne, instalacja specjalnego oprogramowania, które zablokuje niechciane strony. Oprogra- mowanie takie (znane jako programy kontroli rodzicielskiej) zostanie szerzej omówione w rozdziale 5. Pornografia i przemoc na grupach dyskusyjnych Zdjęcia pornograficzne i zawierające obrazy pełne przemocy są szeroko dostępne na grupach dyskusyjnych. Gdy się zorien- tujesz, że dziecko jest członkiem grupy, która nie jest dla niego odpowiednia, możesz poprosić swojego dostawcę usług inter- netowych o usunięcie takiej grupy. Jeżeli jego reakcja nie bę- dzie zadowalająca, zawsze możesz zmienić usługodawcę. Nękanie Policja zainteresuje się sprawą nękania właściwie dopiero wtedy, gdy dojdzie do naruszenia nietykalności osobistej. Samo powiedzenie dziecku „broń się przed łobuzem” też nie rozwiązuje problemu. Dziecko zapewne szuka u Ciebie wsparcia i bardzo ważne jest, by czuło, że ma w Tobie oparcie niezależnie od zaistniałych okoliczności. Jeżeli czujesz, że samodzielnie nie sprostasz problemowi prześladowania dziecka, spróbuj znaleźć w Sieci hasła „nękanie Śledztwo 101 dzieci” czy „prześladowanie dzieci” — na pewno znajdziesz po- mocne strony. Możesz też porozmawiać z dyrektorem szkoły, do której uczęszcza dziecko, czy pedagogiem szkolnym i po- prosić ich o pomoc. Należałoby również poinformować o fak- cie rodziców nękającego. Groźby w wiadomościach e-mail Ustanowiono wiele praw, zgodnie z którymi rozsyłanie nie- chcianej poczty (spamu) jest nielegalne. Jednakże ich egzekucja nastręcza problemy, jako że spam może pochodzić z dowol- nego kraju świata. W takiej sytuacji możesz na pewno złożyć skargę u dostawcy internetu. Jeżeli mieszkasz w Polsce, możesz skontaktować się także z Urzędem Ochrony Konkurencji i Konsumentów. Obecnie zapowiada się, że walka z wiadomościami o nieod- powiedniej treści będzie długa i żmudna. Najlepszą obroną przed nimi wydaje się zainstalowanie odpowiedniego opro- gramowania chroniącego przed spamem. Prześladowanie i nękanie w pokojach rozmów W sytuacji, w której dziecko miało złe doświadczenia „na cza- cie”, mogę zaproponować Ci kilka rozwiązań problemu. Nie- które z pokoi rozmów są nadzorowane przez dorosłych. Jeśli tak jest w Twoim przypadku, to skontaktuj się z moderatorem pokoju i zgłoś mu całe zajście. Gdy w pokoju nikt nie prowadzi nadzoru, spróbuj przekonać dziecko do jego zmiany na inny. Gdy odniesiesz wrażenie, że którykolwiek z bywalców po- koju próbuje namówić Twoje dziecko na spotkanie, powinie- neś natychmiast powiadomić o tym lokalną policję. Upewnij się, że masz zapisy rozmów przeprowadzonych na czacie, które mogłyby być pomocne w śledztwie. 102 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o Pornografia i prześladowanie przy użyciu kamer internetowych To, gdzie zgłosisz fakt, że Twoje dziecko ogląda materiały por- nograficzne emitowane przez kamerę internetową, zależy od okoliczności całego zdarzenia. Jeśli na przykład w sposób we- dług Ciebie niewłaściwy zachowuje się przyjaciel dziecka, to najpierw skontaktuj się z jego rodzicami. Jeżeli dziecko utrzy- muje tego typu kontakty z osobą dorosłą, nie pozostaje Ci nic innego, jak zawiadomić policję. Jeśli to Twoje dziecko zachowuje się nieodpowiednio przed kamerą internetową, musisz natychmiast z nim porozmawiać na ten temat. Wyjaśnij mu, że wszystko, co przed nią robi, może zostać nagrane i wysłane w wiadomościach grup dyskusyjnych czy umieszczone na stronach internetowych, a to z kolei pro- wadzi do wielu sytuacji wprawiających dziecko w zakłopota- nie teraz i w życiu późniejszym. Hakerstwo Gdy dziecko rozpoczyna eksperymenty z hakerstwem, koniecz- nie musisz mu wyjaśnić, że jest to proceder nielegalny i że może skończyć się dla dziecka aresztem. W sytuacjach eks- tremalnych niektórzy rodzice decydują się na powiadomienie policji. Takie działanie może jednak prowadzić do aresztowa- nia dziecka. Hakerstwo jest poważnym przestępstwem i jest to podstawowa rzecz, którą dziecko musi zrozumieć. Programy typu spyware i adware oraz niewłaściwe formy reklamy Nie istnieją żadne władze, którym można zgłaszać ogólnie ro- zumiany problem z oprogramowaniem szpiegującym i reklamują- cym. Pomimo to, jeśli strona adresowana do dzieci umieszcza Śledztwo 103 nieodpowiednie dla nich reklamy, należy skontaktować się bezpośrednio z firmą, która jest jej właścicielem. Załóżmy, że Twoje dziecko odwiedza stronę sprzedającą dzieciom muzykę, ale wyskakujące na niej okienka reklamują strony dla doro- słych. W takiej sytuacji spróbuj nawiązać kontakt z webmaste- rem strony i poproś o zaprzestanie wyświetlania takich re- klam. Na stronie znajduje się z reguły formularz kontaktowy lub adres e-mail, pod który można pisać. Hazard Gdy odkryjesz, że Twoje dziecko korzysta z usług oferowanych przez stronę hazardową, skontaktuj się z jej właścicielem i poin- formuj go, że jeden z użytkowników jest niepełnoletni. Strony takie unikają młodych użytkowników, więc konto dziecka zosta- nie szybko zlikwidowane. Informacje osobiste Zdarzały się przypadki, w których ktoś tworzył drzewo gene- alogiczne swojej rodziny i umieszczał je na stronie interneto- wej. Niestety, drzewo zawierało imiona i nazwiska oraz nazwy miast, z których pochodzili członkowie danej rodziny. Również wiele szkół umieszczało dane swoich uczniów na stronach in- ternetowych. Żadne ze wspomnianych informacji nie powinny były zna- leźć się w Sieci, ponieważ dzięki nim ludzie mogą się dowie- dzieć, kim jest i gdzie mieszka Twoje dziecko. Jeżeli ktokolwiek opublikował w internecie informacje mogące pomóc w identyfi- kacji Twojego dziecka, skontaktuj się z tą osobą i poproś o ich natychmiastowe usunięcie.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Zagrożenia w internecie. Chroń swoje dziecko
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: