MATERIAŁY PROMOCYJNE PRZYGOTOWANE I POCHODZĄCE OD MEDIAPLANET
Listopad 2021 | poradnikbiznesu.info
Cyberbezpieczeństwo Ekspert Czym jest phishing? Jak udaremnić próbę wyłudzenia? strona 3 Sprawdź Uważaj – przykładowe metody „prania pieniędzy” strona 4
Izabela Albrycht
Pandemia zmieniła cały krajobraz zagrożeń cybernetycznych
2 | Czytaj więcej na poradnikbiznesu.info W WYDANIU
MATERIAŁY PROMOCYJNE PRZYGOTOWANE I POCHODZĄCE OD MEDIAPLANET
WYZWANIA
04
Izabela Albrycht Przewodnicząca Rady Programowej CYBERSEC i członek zarządu DigitalEurope
Karol Wojtczak Polska światowym liderem przeciwdziałania prania brudnych pieniędzy z powiek wielu świadomym decydentom. Doszło także do zmiany paradygmatu i znacznego zwiększenia świadomości opinii publicznej, dla której temat cyberbezpieczeństwa przestał być domeną wyłącznie zarezerwowaną dla specjalistów, a coraz częściej jest niestety obszarem bezpośrednich negatywnych doświadczeń.
05 Łukasz Wojtasik Grooming – czyli uwodzenie dziecka online
06 Kamil Mikulski Fake newsy od zawsze były narzędziem polityki i działań wojennych
Project Manager: Tomasz Węgrowski +48 537 646 500, tomasz.wegrowski@mediaplanet.com Senior Business Developer: Daria Kostka Content and Production Manager: Izabela Krawczyk Head of Business Development: Karolina Kukiełka Managing Director: Adam Jabłoński Skład: Michał Ziółkowski
Pandemia zmieniła cały krajobraz zagrożeń cybernetycznych
Web Editor: Tatiana Anusik Fotografie: stock.adobe.com, zasoby własne Kontakt: e-mail: pl.info@mediaplanet.com MEDIAPLANET PUBLISHING HOUSE SP Z O.O. ul. Zielna 37, 00-108 Warszawa
facebook.com/poradnikbiznesuPL mediaplanetpl mediaplanet @Mediaplanet_Pol
Współczesna działalność człowieka w sieci moim zdaniem wymaga przede wszystkim kampanii świadomościowych i edukacyjnych zwiększających higienę korzystania z sieci. Powinny być one wspierane zarówno przez rządy, realizowane przez organizacje pozarządowe, jak i firmy technologiczne w ramach społecznej odpowiedzialności biznesu dla cyberbezpieczeństwa.
Please Recycle
Partnerzy wydania
Więcej informacji na stronie: poradnikbiznesu.info
Pani Izabelo, ostatni raz rozmawialiśmy o cyberbezpieczeństwie w 2018 roku. Jak dużo zmieniło się od tamtej pory w kontekście naszego bezpieczeństwa w sieci? Zmienił się cały krajobraz zagrożeń. Liczba, stopień zaawansowania, złożoność ataków, a także modele działania cyberprzestępców realizujących coraz częściej ataki na zlecenie i posługujących się coraz bardziej skutecznymi narzędziami, np. podrabianie głosu, które trzy lata temu nie były tak łatwo dostępne. Jednocześnie rośnie także napięcie w cyberprzestrzeni w wymiarze międzynarodowym. Ataki wspierane przez rządy stają się coraz powszechniejsze, a wizja rodem z filmów sensacyjnych, na przykład ataków na krytyczne sektory gospodarki, spędza sen
Jakie są największe zagrożenia cybernetyczne współczesnego świata? ENISA, czyli agencja unijna odpowiedzialna za cyberbezpieczeństwo, przewiduje, że w 2021 r. nastąpi czterokrotnie więcej ataków na łańcuch dostaw niż w 2020 r. Środowisko ICT jest ekosystemem połączonych ze sobą elementów, wzajemnie się warunkujących i współzależnych. Atak na jeden z elementów uruchamia lawinę. Tak było w przypadku fatalnego w skutkach ataku SolarWinds. Są to ataki zagrażające ciągłości biznesowej i poufności danych, a zatem wymagają wysokiej jakości kontroli bezpieczeństwa z uwzględnieniem wszystkich dostawców i wszystkich komponentów ekosystemu. W niektórych krytycznych obszarach konieczne jest oparcie się na zaufanych dostawcach i krajowych rozwiązaniach. Najbardziej dynamicznie rosnącym zagrożeniem jest natomiast ransomware, czyli atak z wykorzystaniem oprogramowania szyfrującego, którego celem jest wymuszenie okupu. To zmora firm, instytucji, organizacji i indywidualnych użytkowników. Ransomware rozwija się, gdyż stał się oferowaną na czarnym rynku intratną usługą (ang. ransomware as a service). Co ważne, ataki takie nie tylko przynoszą wielomilionowe straty, ale także mają potencjał zagrażający ludzkiemu życiu, np. pacjentów szpitali. Niektóre z nich, te skierowane na infrastrukturę krytyczną, jak miało to miejsce w przypadku ataku na Colonial Pipeline, należy wręcz zacząć klasyfikować jako akty terroryzmu. Czy praca zdalna podyktowana pandemią zdeterminowała cyberprzestępców do wykorzystania światowego kryzysu do ataków hakerskich? Tak, jak najbardziej. Mówi się wręcz, że spowodowała pandemię cyberataków. Każdy z nas z dnia na dzień stał się bardziej wyeksponowanym, potencjalnym celem dla cyberprzestępców. Jednocześnie miliony firm i instytucji stanęły przed nowymi wyzwaniami dotyczącymi zabezpieczenia informacji przetwarzanych w organizacji w zderzeniu z nowym dla nich modelem pracy hybrydowej. Jak duża jest luka w cyberprzestrzeni dająca przestrzeń do działań hakerskich? Czy jest możliwość jej zbadania? Jest z pewnością ogromna, co pokazują wspomniane ataki. Nie ma możliwości zbadania takiej luki, gdyż jest to wypadkowa wielu czynników. Natomiast można uznać, że potencjalnie każdy system i każdy element sprzętu ICT można zhakować, gdyż luki bezpieczeństwa i podatności występują w warstwie oprogramowania i sprzętu, a użytkownik wciąż jest tym najsłabszym ogniwem. Konieczne jest zwiększanie bezpieczeństwa we wszystkich warstwach, a tym samym w całym łańcuchu wartości. Dlatego podejście oparte na ryzyku i zarządzaniu zgodnością jest obecnie jedynym skutecznym modelem budowania cyberbezpieczeństwa.
Czytaj więcej na poradnikbiznesu.info | 3
MATERIAŁY PROMOCYJNE PRZYGOTOWANE I POCHODZĄCE OD MEDIAPLANET
WAŻNE
Jak możemy się bronić przed phishingiem? Według danych, które można znaleźć w Raporcie rocznym 2020 z działalności CERT Polska, w ubiegłym roku do CERT Polska wpłynęło ponad 34,5 tysiąca zgłoszeń, z czego 60 proc. dotyczyło incydentów cyberbezpieczeństwa. Spośród tej liczby blisko połowa, czyli niemal 10,5 tysiąca, to unikalne incydenty cyberbezpieczeństwa, wśród których największy odsetek – ok. 73 proc. – został sklasyfikowany jako phishing.
N
iepokojące jest to, że ofiarą phishingu może paść każdy. Jego celem jest wyłudzenie danych, w tym danych do logowania, lub też nakłonienie do podjęcia pewnych niekorzystnych działań poprzez podszycie się pod konkretną osobę lub instytucję. Dlatego tak ważne jest, aby każdy użytkownik zachował ostrożność podczas otwierania otrzymanych linków, podawania poufnych danych i instalacji nowego oprogramowania na urządzeniu. Istnieje wiele scenariuszy tego oszustwa i ciągle pojawiają się nowe. Najpopularniejszymi są:
Michel Le Bihan Specjalista w zespole CERT Polska, zajmuje się analizą zagrożeń i podatności
i wykorzystać je do dalszych oszustw lub kradzieży tożsamości.
Wiadomości wysyłane do sprzedawców, którzy zamieścili ogłoszenia w konkretnych serwisach, z informacją, że pod podanym linkiem będą mogli odebrać środki czy opłacić przesyłkę. W rzeczywistości jest to próba wyłudzenia danych do logowania do banku lub danych z karty. Należy uważać na takie wiadomości, tym bardziej że strony, na które jest się przekierowanym, zazwyczaj nie wyglądają na fałszywe.
Jak więc możemy się bronić przed phishingiem? Nie wszyscy zapewne wiedzą, że możliwe jest sfałszowanie numeru osoby dzwoniącej lub nadawcy wiadomości SMS. Dlatego należy mieć ograniczone zaufanie do numeru, który się wyświetla. W razie wątpliwości trzeba się rozłączyć i oddzwonić, sprawdzając wcześniej, czy numer jest właściwy. Oszuści często próbują wywołać presję czasu. Ważne jest, aby w sytuacji, w której ktoś próbuje nas nakłonić do zrobienia czegoś szybko, zachować spokój i zdrowy rozsądek. Jeśli rozmówca próbuje nas namówić do instalacji jakiejś aplikacji, to nie powinniśmy robić tego automatycznie, nawet jeśli program ma dużą liczbę pobrań i dobrą ocenę. Należy zawsze dokładnie przeczytać opis i upewnić się, czy nie pozwoli on dzwoniącemu na zdalny dostęp do naszego urządzenia. Warto korzystać z menedżerów haseł, które oferują możliwość integracji z przeglądarką oraz oferują możliwość powiązania hasła z daną stroną. Zaleca się też włączenie wieloskładnikowego uwierzytelnienia (zwanego też dwuskładnikowym). Podejrzane linki i strony oraz informacje o wszelkich zaistniałych incydentach można zgłaszać na stronie incydent.cert.pl.
Strony używające w nieuprawniony sposób logotypów oraz nazw wielkich koncernów zachęcające do inwestycji i obiecujące ogromne zyski.
Rozsyłanie wiadomości SMS informujących o rzekomej konieczności dopłaty za przesyłkę lub uiszczenia opłaty za media, przy czym podana kwota jest zazwyczaj niewielka. W wiadomości znajduje się link, który prowadzi do fałszywego panelu płatności. W przypadku podania w nim danych logowania do banku lub danych karty oszuści mogą uzyskać dostęp do konta bankowego. Telefony od osób podających się za pracowników banków lub firm zajmujących się inwestowaniem, które nakłaniają do zainstalowania pewnej aplikacji w celu przeskanowania urządzenia pod kątem wirusów, przeprowadzenia weryfikacji lub pomocy w dokonaniu inwestycji.
W rzeczywistości aplikacja ta daje oszustowi pełną kontrolę nad urządzeniem ofiary.
Fałszywe strony z wiadomościami wykorzystujące wizerunki celebrytów, którzy zachęcają do inwestowania w kryptowaluty.
Kontynuacja materiału na stronie: poradnikbiznesu.info
Posty w mediach społecznościowych informujące o rzekomych porwaniach dzieci, gwałtach, zabójstwach, wypadkach w parkach rozrywki oraz wypadkach celebrytów. Zawierają one link do strony z fałszywym panelem logowania do platformy społecznościowej. Często, poprzez prośbę o pomoc w identyfikacji sprawcy, ofiara jest zachęcana do wejścia w podany link. W przypadku podania danych do logowania cyberprzestępcy mogą przejąć konto
Phishing? To sposób na kradzież Twoich pieniędzy!
P
hishing to oszustwo polegające na podszywaniu się pod różne, w tym istniejące, strony, osoby, firmy w celu wyłudzenia Twoich danych, np. loginu i hasła, numeru karty płatniczej, numeru dowodu osobistego, numeru PESEL i informacji o Twoim życiu. Wszystkie te informacje mogą służyć kradzieży Twoich pieniędzy, tożsamości i oszukiwaniu innych w Twoim imieniu. Oszuści mogą podszywać się np. pod strony OLX, bankowości internetowej czy operatorów płatności. W momencie, w którym podasz swoje dane na fałszywej stronie, nieświadomie udostępniasz je oszustom – dzięki czemu mogą dostać się do Twojego konta i wykraść więcej informacji, ukraść pieniądze. Wiadomości i strony, które tworzą oszuści, często są bardzo podobne do oryginału. Dlatego tak ważne jest zwracanie uwagi zarówno na adres strony internetowej, z której korzystasz, jak i na nadawcę otrzymanej wiadomości mailowej. Podobnie jak inne instytucje serwis OLX każdego dnia otrzymuje zgłoszenia o próbach wyłudzenia danych lub bezpośrednio pieniędzy od swoich użytkowników. Podpowiadamy, co zrobić, by ustrzec się przed tym oszustwem.
By podstępnie uzyskać dane Twojej karty bankowej, oszuści będą próbowali przekonać Cię, że już zapłacili za Twój przedmiot i że musisz wpisać dane karty w formularzu, do którego wyślą Ci link – to nieprawda! Przesyłki OLX tak nie działają – OLX nie generuje takich linków. Jako Sprzedający nie musisz nigdzie dodatkowo podawać danych karty bankowej do odebrania płatności za sprzedany przedmiot. Wystarczą dane, które podałeś/(-aś) na swoim bezpiecznym koncie OLX. • Pamiętaj, by zachować najwyższą ostrożność, jeśli ktoś z OLX przekierowuje rozmowę poza OLX (np. na adres e-mail lub komunikator WhatsApp) albo nakłania Cię do kliknięcia w link – może on prowadzić nie tylko do fałszywej strony, ale także do pobrania złośliwego oprogramowania. • Czytając daną wiadomość, zastanów się, czy jest to normalna forma komunikacji danej firmy. Czy zwykle dostajesz od niej wiadomości właśnie tą drogą? OLX nigdy nie wyśle Ci wiadomości przez WhatsAppa. • Czy wiadomość wygląda autentycznie? Czy jest napisana poprawną polszczyzną i nie zawiera literówek i innych błędów? Czy ton wiadomości brzmi tak, jak w innych komunikatach, które wcześniej dostawałeś/(-aś) od tej firmy?
• Jeśli komunikat tworzy poczucie presji, nakłania Cię do kliknięcia w podany w nim link – zastanów się dwa razy, zanim w niego klikniesz. Rozmowy prowadź również w ramach czatu na OLX – nie zgadzaj się na przeniesienie negocjacji na e-mail, telefon czy zewnętrzny komunikator. • Pamiętaj, że OLX nie generuje linków do opłacenia zakupu. Ignoruj więc linki do rzekomych środków na OLX, które otrzymasz poza naszym serwisem, np. na WhatsAppie – to na pewno oszustwo! Wklej podany link do „Sprawdzacza” w naszym Centrum pomocy, by upewnić się, że jest fałszywy. • Jeśli jesteś Sprzedającym, otrzymasz wpłatę na podane podczas pierwszej sprzedaży konto bankowe. • Proces kupna i sprzedaży przez Przesyłki OLX odbywa się na Twoim koncie OLX. • W procesie Przesyłek OLX nie wysyłamy do Ciebie żadnych SMSów. • W usłudze Przesyłki OLX nie prosimy Cię o dane Twojej karty bankowej (np. jej numer czy kod CVC/CVV) ani o dane logowania do bankowości internetowej!
Materiał powstał we współpracy z firmą OLX
4 | Czytaj więcej na poradnikbiznesu.info
MATERIAŁY PROMOCYJNE PRZYGOTOWANE I POCHODZĄCE OD MEDIAPLANET
Ten materiał powstał we współpracy z firmą ING Tech Poland
Polska światowym centrum przeciwdziałania praniu pieniędzy
Karol Wojtczak Dyrektor Obszaru Transaction Monitoring, Global IT Security Tribe, ING Tech Poland ING Tech Poland
Więcej informacji na stronie: poradnikbiznesu.info
INFOGRAFIKA
Nowoczesne technologie finansowe, takie jak kryptowaluty, sprzyjają powstawaniu nowych metod obrotu wartościami, również tymi pochodzącymi z nielegalnego źródła. Polska, bazując na nowoczesnej technologii i zespołach ekspertów, jest globalnym centrum procesów przeciwdziałania procederowi prania pieniędzy. Jakie są obecnie najbardziej powszechne metody prania pieniędzy i jak one ewoluują wraz z postępem technologicznym? Ten proceder cechuje bardzo duża zmienność – każdy nowy sposób jest rozpracowywany przez odpowiednie służby oraz organa ścigania i traci swoją wartość dla przestępców. W to miejsce pojawia się nowa metoda – przestępcy również korzystają z postępu technologicznego. Teraz popularne są kryptowaluty. Cyfrowy pieniądz to wygoda: transakcje są anonimowe, trudne do wyśledzenia, na rynku panuje ogromna płynność, a poza tym fizycznie nie istnieje. Nowe technologie są regulowane reaktywnie – trzeba czasu, aby wypracować i wdrożyć nowe
przepisy. Można się spierać co do przejrzystości rozwiązań opartych na block chain. Faktem jest, że nie mamy tu ugruntowanych procesów monitoringu zgodności, tzw. Compliance Framework. Są na to przykłady na rynku zarówno polskim, jak i międzynarodowym, kiedy kryptowaluty były wykorzystywane do przestępczości finansowej lub prania pieniędzy. Nadal popularne są metody prania pieniędzy znane z filmów, takie jak wykorzystywanie jurysdykcji z wysokim poziomem tajemnicy gospodarczej, np. „Panama papers” , zakupy nieruchomości i dzieł sztuki po nierynkowych cenach lub wykorzystywanie do transakcji podstawionych osób. Znamy już metody działania przestępców, a jakie są standardowe działania pozwalające przeciwdziałać praniu pieniędzy? Tarczą dla tego procederu są przede wszystkim dedykowane instytucje: nadzór finansowy, instytucje regulujące rynek czy branżę, oraz banki. Polska, w ślad za kolejnymi dyrektywami unijnymi, dostosowuje swoje regulacje. Mamy już ustawę AML dopasowaną do naszych potrzeb i możliwości. Wyłapywanie nieprawidłowości w transakcjach na poziomie banku zaczyna się od procesu KYC – Know Your Customer, czyli określenia profilu klienta, spodziewanego typu, wielkości czy częstotliwości transakcji, jakich może on dokonywać. Bazując na analizie ryzyka i typologii, można wskazać transakcje odbiegające od normy. Dokładniejsza analiza przeszkolonych pracowników pokazuje, czy
są uzasadnione przesłanki co do tego, że dana transakcja czy klient mogą naruszać prawo. Jeśli tak, to zgłaszają ten fakt do Głównego Inspektora Informacji Finansowej. Jakie jednostki, na poziomie banków czy instytucji finansowych, zajmują się walką z praniem pieniędzy? Każda obowiązana instytucja, przez którą przechodzą transakcje pieniężne czy przepływają inne wartości, posiada odpowiednie komórki monitorujące je pod kątem legalności źródła ich pochodzenia czy kierunku przepływu. Polska jest jednym z globalnych centrów przeciwdziałania praniu pieniędzy – mamy ekspertów i odpowiednie technologie. Jak duża jest skala problemu? Szacuje się, że wartość pranych pieniędzy wynosi 2-5 proc. globalnego PKB rocznie od ok. 10 lat. Jesteśmy w punkcie zwrotnym, w którym specjaliści zajmujący się AML weryfikują, jak ponoszenie olbrzymich nakładów na przeciwdziałanie praniu pieniędzy przekłada się na odpowiednie efekty. Jako środowisko zastanawiamy się, czy jedynie leczymy symptomy, czy też zbliżamy się do źródła tego przestępczego procederu. Kolejne lata będą niezwykle istotne dla rozwoju dziedziny AML, włączając w to niezbędny rozwój technologii w celu podniesienia skuteczności przeciwdziałania praniu pieniędzy, eliminacji zagrożeń i kosztów przestępczości finansowej, ekonomicznej oraz innych przestępstw źródłowych.
Czytaj więcej na poradnikbiznesu.info | 5
MATERIAŁY PROMOCYJNE PRZYGOTOWANE I POCHODZĄCE OD MEDIAPLANET
EKSPERT
szkolnym ma kontakt z pornografią, 37 proc. ogląda patonadawców, kilkanaście procent jest zagrożonych nadużywaniem sieci, co czwarte dziecko doświadcza w sieci rówieśniczej przemocy. Policja coraz częściej odnotowuje też przypadki uwodzenia dzieci online.
43 proc. dzieci w wieku szkolnym ma kontakt z pornografią, 37 proc. ogląda patonadawców.
Grooming: większość dzieci doświadcza zagrożeń online Grooming to inaczej uwodzenie dziecka online w celu pozyskania od niego materiałów o charakterze pornograficznym bądź doprowadzenia do spotkania z intencją wykorzystania seksualnego. Jest to zazwyczaj proces poprzedzony wyszukaniem ofiary w sieci, a następnie odwołujący się do manipulacji. Towarzyszą temu oszustwa odnośnie do wieku i intencji sprawcy. Na jakimś etapie zazwyczaj pojawia się oczekiwanie przesłania intymnych zdjęć czy filmów.
Czy działalność dzieci w internecie jest obarczona ryzykiem niebezpieczeństwa? Dzieci korzystające z internetu narażone są na wiele potencjalnych zagrożeń. Szczególnie że z sieci korzystają coraz młodsze dzieci i spędzają w niej coraz więcej czasu. Do tego często nie są do tego zupełnie przygotowane. Większość rodziców nie stosuje programów i aplikacji kontroli rodzicielskiej, a nawet nie rozmawia z dziećmi o zasadach bezpieczeństwa online. W praktyce już najmłodsze dzieci mają dostęp do pełnych zasobów sieci. Zdecydowanie zbyt wcześnie dzieci zaczynają też swoją przygodę z serwisami społecznościowymi – są one dozwolone od 13. roku życia, a cieszą się wielką popularnością już wśród uczniów początkowych klas szkoły podstawowej.
Więcej informacji na stronie: poradnikbiznesu.info
Jakie zagrożenia czyhają na dzieci i młodzież w sieci? Czy postępująca technologia niesie za sobą nowe zagrożenia? Jeśli tak, to jakie? Poważnym zagrożeniem są szkodliwe treści, czyli takie, które mogą powodować u dziecka negatywne emocje, zaburzać
jego prawidłowy rozwój czy modelować szkodliwe i niebezpieczne zachowania. Od lat zalicza się do nich wszechobecną w sieci pornografię i przemoc. W ostatnim czasie to również patologiczne zachowania popularnych youtuberów i innych nadawców, obserwowanych i niejednokrotnie naśladowanych przez młodych odbiorców. Poważnym zagrożeniem, które nasiliło się w czasie pandemii, jest też nadużywanie internetu. Długie godziny spędzane przed ekranem potrafią mieć negatywny wpływ nie tylko na zdrowie młodych, ale też na relacje rodzinne i rówieśnicze, wyniki w nauce, zainteresowania. Kolejne zagrożenie to tzw. cyberprzemoc – wyzwiska, groźby, ośmieszanie oraz wykluczanie. Takie sytuacje potrafią być dla młodych ludzi bardzo trudnym doświadczeniem. Do tego wiele zagrożeń związanych z kontaktami z nieznajomymi osobami, wśród nich grooming. Jaka jest skala patologicznych doświadczeń dzieci w internecie? Praktycznie większość dzieci doświadcza zagrożeń online. Badania wskazują m.in., że 43 proc. dzieci w wieku
Łukasz Wojtasik Autor pierwszej polskiej kampanii na rzecz bezpieczeństwa dzieci w internecie „Nigdy nie wiadomo, kto jest po drugiej stronie” (2004) oraz wielu innych projektów edukacyjnych, pomysłodawca projektu Sieciaki.pl, związany z Fundacją Dajemy Dzieciom Siłę
Realizują państwo wiele programów edukacyjnych związanych z działalnością dzieci w sieci. Proszę powiedzieć, jaki jest zakres działań tych projektów? Prowadzimy już od blisko 20 lat kampanie społeczne i programy edukacyjne, które mają na celu uświadomienie dzieciom, młodzieży, rodzicom i opinii publicznej coraz to nowych zagrożeń online oraz promocję konstruktywnych i bezpiecznych zastosowań internetu. Dla dzieci w wieku wczesnoszkolnym prowadzimy projekt Sieciaki.pl, dla młodzieży organizujemy Digital Youth Forum. Co roku zapraszamy szkoły do udziału w Dniu Bezpiecznego Internetu. Szkolimy też nauczycieli i innych profesjonalistów w zakresie zapobiegania, rozpoznawania i reagowania na zagrożenia dzieci online. Prowadzimy całodobowy telefon zaufania dla dzieci i młodzieży 116 111. Rodziny, w których dzieci mierzą się z zagrożeniami w sieci, znajdują pomoc w naszej poradni Dziecko w Sieci. Jakie symptomy mogą wskazywać na doświadczanie przemocy naszych dzieci w internecie? Kluczem do zauważania na czas problemów dziecka jest uważne rodzicielstwo. Musimy być w realnym kontakcie z dzieckiem, również wokół jego funkcjonowania w sieci. Powinniśmy też wyraźnie dawać mu do zrozumienia, że w sytuacji zagrożenia zawsze znajdzie u nas bezwarunkowe wsparcie. Wtedy z większym prawdopodobieństwem samo nas poinformuje o swoich problemach w sieci albo chociaż łatwiej będzie nam zauważyć symptomy problemów związanych z siecią, jak niepokojące zmiany w zachowaniu, wycofanie, pogarszający się nastrój, strach, niepokój związany z siecią, wydłużający się czas korzystania z internetu, tajemnice i agresja związane z aktywnościami dziecka online. Kluczowe, żebyśmy zawsze w takich sytuacjach reagowali, bo – jak pokazują nasze doświadczenia – dzieciom zazwyczaj trudno jest szukać pomocy i zostają same z doświadczeniami przemocy.
6 | Czytaj więcej na poradnikbiznesu.info
MATERIAŁY PROMOCYJNE PRZYGOTOWANE I POCHODZĄCE OD MEDIAPLANET
WYZWANIA
Fake newsy tworzą wszyscy – firmy, politycy, media Kamil Mikulski Starszy analityk zagrożeń hybrydowych w Instytucie Kościuszki; członek grupy eksperckiej Komisji Europejskiej ds. zwalczania dezinformacji i rozwoju kompetencji medialnych poprzez edukację i szkolenia
Michał Krawczyk Analityk i koordynator projektów w Instytucie Kościuszki; autor raportu o dezinformacji w temacie COVID-19, gospodarz technologicznego podcastu General Talks
Fake newsy nie są nowym problemem, warto pamiętać, że dezinformacja od zawsze była narzędziem prowadzenia polityki oraz działań wojennych. Jednak prawdziwym game changerem okazał się internet i media społecznościowe, które stworzyły idealny ekosystem do ich produkcji i rozprzestrzeniania.
Kto tworzy fake newsy?
Czy można to jakoś zatrzymać?
Fake newsy tworzą wszyscy: domorośli wyznawcy teorii spiskowych, firmy zarabiające na ich rozprzestrzenianiu, politycy, media. Tutaj widać największy wpływ mediów społecznościowych – każdy może być teraz twórcą, wydawcą oraz dystrybutorem informacji, nie ponosząc przy tym znaczących kosztów. Różnica pomiędzy twórcami to motywy: finansowe, ideologiczne lub polityczne. Można powiedzieć, że proces tworzenia i dystrybucji informacji się zdemokratyzował, w tym kontekście nie jest to jednak pozytywne zjawisko.
Niestety, musimy oswoić się z tym, że fake newsy są zarówno nieodłączną częścią naszego życia społeczno-politycznego, jak i często spotykanym zjawiskiem w naszej przestrzeni informacyjnej. Powinniśmy dążyć do zwiększania naszych kompetencji medialnych i umiejętności krytycznego myślenia, a także próbować ograniczyć występowanie oraz zasięgi fałszywych wiadomości. Stąd nasz pomysł na podręcznik o dezinformacji przeznaczony dla uczniów – to pierwsze takie narzędzie, które na przykładach ma uczyć, jak bronić się przed fake newsami.
Jakie realne zagrożenie niesie za sobą dezinformacja i czy ma ona wpływ na losy polityczne i gospodarcze krajów? Jaką rolę odegrały fake newsy w trakcie pandemii?
Jaki jest schemat rozpoznawania nieprawdziwych informacji?
Warto tutaj przywołać atak na Kapitol, będący konsekwencją mieszanki dezinformacji oraz teorii spiskowych rozprzestrzenianych w social mediach, realnym przykładem jest również udokumentowany wpływ rosyjskiej dezinformacji na wybory prezydenta USA. Natomiast pandemia to już niespotykana skala fake newsów. Liczba fałszywych, zmanipulowanych czy sprzecznych informacji znacznie utrudnia zwykłej osobie dotarcie do rzetelnych informacji i zbudowanie na nich własnej opinii czy podjęcie ważnych decyzji, np. o szczepieniu.
Można mówić o dwóch takich schematach – analitycznym i intuicyjnym. Zdecydowanie częściej zauważamy fake news w sposób intuicyjny. Jeżeli jakaś informacja jest wewnętrznie niespójna, nie zgadza się z już posiadanymi przez nas informacjami albo jest sprzeczna z tym, co uważają ludzie podobni do nas, to łatwiej nam będzie ten fałsz rozpoznać.
Dlaczego tak ważna jest edukacja pod kątem rozpoznawania fake newsów? Edukacja jest ważna, ponieważ jest działaniem u podstaw, które można szeroko wdrożyć przy pomocy szkół, uniwersytetów i innych podmiotów działających w sektorze edukacji.
Fake newsy tworzą wszyscy: domorośli wyznawcy teorii spiskowych, firmy zarabiające na ich rozprzestrzenianiu, politycy, media. W ten sposób potencjalnie może dotrzeć do znacznej części społeczeństwa i wyposażyć odbiorców w kompetencje i narzędzia przydatne do weryfikacji informacji. Dobrym przykładem mogą tu być lekcje obnażające taktyki manipulacyjne lub warsztaty z rozpoznawania fake newsów. W ten trend wpisuje się także podręcznik przygotowywany w Instytucie Kościuszki.
Więcej informacji na stronie: poradnikbiznesu.info