Bezpieczeństwo w internecie
BEZPIECZENSTWO W INTERNECIE
Bezpieczni w sieci
Bezpieczeństwo w internecie
dr Łukasz Srokowski Wyższa Szkoła Handlowa we Wrocławiu
Koncepcja serii: Krzysztof Głomb, Artur Krawczyk, Stowarzyszenie „Miasta w Internecie” Projekt graficzny: Małgorzata Skuza
Publikacja powstała w ramach projektu POLSKA CYFROWA RÓWNYCH SZANS i stanowi materiał metodyczny opracowany dla latarników Polski Cyfrowej
Wydawca: SMWI. Wydawnictwo powstało w 2013 roku
www.latarnicy.pl pcrs@mwi.pl
2
Licencja Creative Commons Ten utwór jest dostępny na licencji Creative Commons Uznanie autorstwa-Użycie niekomercyjne-Na tych samych warunkach 3.0 Polska
Bezpieczeństwo w internecie
Ten scenariusz pokazuje, jak: 1
Nauczyć osoby 50+ bezpiecznego korzystania z internetu.
2
Pokazać narzędzia, które zabezpieczają komputer, finanse i dane.
3
Opanować dobre praktyki korzystania z internetu.
D
zięki sieci możemy robić zakupy bez wychodzenia z domu, rozmawiać z rodziną, zawierać nowe znajomości, grać w ulubione gry, uczyć się i planować podróże. Internet wspiera nas w codziennych działaniach, ale tak jak w życiu, tak i tu istnieją zagrożenia.
To oczywiście nie znaczy, że powinniśmy z niego zrezygnować. Epidemia grypy rzadko sprawia, że przestajemy wychodzić z domu, prawda? Ryzyko trafienia na kieszonkowca na targowisku nie oznacza, że nie idziemy tam robić zakupów. Zamiast tego szczepimy się, łykamy dużo witaminy C na wzmocnienie odporności, często wietrzymy pomieszczenia, a na targowisku portfel chowamy głęboko i pilnujemy torebki. Wiemy przecież, że najważniejsze są ostrożność i przestrzeganie określonych zasad. Tak samo jest w internecie. Przed zagrożeniami chroni nas oprogramowanie antywirusowe, które wystarczy zainstalować. Są również zasady, które pozwalają unikać kradzieży danych z komputera oraz dawać odpór naciągaczom i wyłudzaczom. Celem tych zajęć jest uświadomienie istniejących zagrożeń. Ważne, byś zrobił to tak, by nie przestraszyć i zniechęcić uczestników zajęć do używania internetu, a jedynie przygotować ich do dbania o bezpieczeństwo w sieci. Taka postawa stanie się im potrzebna i w realnym świecie – ostrożność przyda się do obrony zarówno przed wirusami komputerowymi, jak i przebiegłymi kieszonkowcami w realnym świecie. Bezpieczeństwo w internecie to bardzo ważny obszar wiedzy i te zajęcia mogą być poprowadzone w dowolnym momencie, który uznasz za stosowny. Rekomendujemy, aby jednak nie zaczynać od tego scenariusza przygód z komputerem dla osób z pokolenia 50+. Lepiej, by uczestnicy umieli korzystać z sieci, poczty internetowej i przeglądarki. Łatwiej będzie im zrozumieć, o czym będziesz mówił na tych zajęciach. Ponadto będą już mieli dość pozytywnych doświadczeń, by wiedzieć, że nie taki diabeł straszny, jak go malują. 3
Bezpieczeństwo w internecie
OPOWIEŚĆ NA DOBRY POCZĄTEK Po powrocie ze spotkania z przyjaciółką w mieście Janina, włączyła komputer, żeby przegrać dokument z tekstem sztuki, którą w Klubie Seniora wspólnie przygotowywały na pierwszy dzień wiosny. Zanim podłączyła pendrive’a, włączyła internet i zaktualizowała swój program antywirusowy. Podłączyła pendrive’a i uruchomiła antywirusa, by sprawdzić plik, który miała przegrać. Nie był zawirusowany, więc mogła go uruchomić i wydrukować tekst. Zajrzała do swojej poczty internetowej i zobaczyła, że znowu dostała e-mail od prawnika z Nigerii, który informował ją o wielkim spadku po samotnie żyjącym dalekim kuzynie. Aby go dostać, Janina musiała zapłacić prawnikowi sto dolarów za załatwienie formalności. Uśmiechnęła się tylko pod nosem i natychmiast skasowała list. Kiedyś podała swój adres e-mail na jakiejś niepewnej stronie i od tego momentu dostaje takie dziwne wiadomości. Już się nimi przestała przejmować. Uruchomiła przeglądarkę internetową i weszła na stronę e-sklepu spożywczego i zrobiła zakupy. Chciała zapłacić przelewem bankowym i wchodząc na stronę banku, sprawdziła, czy adres strony zaczyna się od „https” i czy jest kłódeczka. Wszystko było bezpieczne. Następnie uruchomiła serwis YouTube, na którym miała ustawioną listę swoich ulubionych utworów muzycznych, przygasiła monitor i zaczęła uczyć się roli, bo premiera była tuż-tuż.
O ZAJĘCIACH Zajęcia przeznaczone są dla osób, które: Zajęcia te przeznaczone są dla grupy o dowolnym poziomie znajomości świata internetu. Jednak aby ułatwić zrozumienie mechanizmów bezpieczeństwa, pomocna będzie najbardziej bazowa wiedza i doświadczenie w posługiwaniu się internetem na dowolnym urządzeniu – smartfon, tablet lub komputer.
Po zakończeniu zajęć uczestnicy powinni wiedzieć, jak: Zainstalować i aktualizować na swoim komputerze oprogramowanie zwiększające ich bezpieczeństwo podczas korzystania z internetu. W bezpieczny sposób korzystać z portali społecznościowych. Odróżnić e-maile godne zaufania od tych, które mogą być niebezpieczne. Bezpiecznie dokonywać transakcji w internecie. Chronić się przed zagrożeniami ze strony przestępców internetowych oraz zabezpieczyć się przed ich coraz to nowszymi pomysłami.
4
Bezpieczeństwo w internecie
Do czego przydadzą się uczestnikom umiejętności zdobyte na tych zajęciach? Będą mogli bez obaw korzystać z dobrodziejstw internetu, nie obawiając się o swoje urządzenia, konta bankowe czy poufność danych osobistych.
Materiały i sprzęt potrzebne podczas zajęć: Komputer, tablet lub smartfon z dostępem do internetu. Słuchawki. UWAGA! Jak dotąd nie ma sprawdzonych informacji o wirusach na smartfony i tablety. Ten problem dotyczy raczej komputerów przenośnych i stacjonarnych. Niemniej jednak zasady korzystania z sieci, unikanie spamu i bezpieczne logowanie to zasady, które dotyczą wszystkich urządzeń.
PrzeD zajęCIAMI Aby poprowadzić te zajęcia, warto zapoznać się z rozdziałem dotyczącym bezpieczeństwa w „Korzystniku internauty” (str. 77-85). Zapoznaj się również z poniższymi stronami o bezpieczeństwie w sieci – znajdziesz tu aktualności, przepisy prawne i rady, co robić, by walczyć z przestępczością w internecie.
Najpopularniejsze programy antywirusowe: AVG AntiVirus Free Edition: Avg.pl – darmowy Avast! Free Antivirus: Avast.com.pl – darmowy Kaspersky: Kaspersky.pl – płatny Norton Antivirus: pl.norton.com – płatny
Strony o bezpieczeństwie w sieci: www.bezpiecznyinternet.org www.cyberbezpieczenstwo.pl www.atrapa.net
Strony o hakerach i bezpieczeństwie: Hacking.pl Hack.pl
5
Bezpieczeństwo w internecie
Jak zachować się w sieci: pl.wikipedia.org/wiki/Netykieta
CO CI GROZI W SIECI? Złośliwe oprogramowanie – to głównie osławione wirusy komputerowe. Zostały stworzone przez człowieka, ale raz przeniesione do komputera działają już automatycznie. Mogą niszczyć dane i programy w twoim komputerze. Mogą wywołać lawinę reklam. Wykorzystują je też hakerzy – włamują się do komputerów na całym świecie, żeby zdobyć numery kont czy kart kredytowych. Mogą okraść twoje konto albo kupić coś czy sprzedać na twój rachunek. W skrajnej sytuacji przejmą kontrolę nad twoim komputerem i za jego pośrednictwem, ale zupełnie bez twojej wiedzy, szkodzą innym. Wirusy – to małe komputerowe szkodniki, trudne do wykrycia i bardzo zaraźliwe. Są tak zaprojektowane, żeby niepostrzeżenie atakować komputer. Oczywiście nie przenoszą się w powietrzu ani przez dotyk, tylko przez sieć i różne nośniki danych, na przykład płyty CD czy pendrive’y. Mogą się przyczepić do danych, które pobierasz z internetu podczas oglądania stron internetowych lub sprawdzania poczty e-mail. Możesz je też przypadkiem złapać, kiedy przenosisz dane z komputera na komputer. Wirus komputerowy działa podobnie jak ten, który wywołuje choroby w ludzkim organizmie: przyczepia się do zdrowego pliku, mnoży się i przenosi na inne organizmy. Wirus komputerowy stara się uszkodzić zainstalowane w komputerze programy oraz zarazić inne komputery, na przykład rozsyłając zakażoną pocztę do wszystkich, z którymi korespondujesz przez e-mail. Może narobić sporo szkód – usunąć ważne dokumenty, uszkodzić programy, system operacyjny, a nawet cały dysk. Trojany – to odmiana wirusa. Nazwa pochodzi od konia trojańskiego i działa na podobnej zasadzie – w przeciwieństwie do wirusa trojany nie działają od razu, starają się jak najdłużej pozostać niezauważone. Zadaniem trojana nie jest zniszczenie twojego komputera, tylko stworzenie „furtek”, przez które hakerzy będą mogli, w razie potrzeby, dostać się do środka. Mogą w ten sposób rozsyłać spam, ale mogą nawet czytać wpisywane informacje (np. kiedy wpisujesz swoje hasło do konta). Po każdym włamaniu do komputera pozostaje ślad, dzięki któremu policyjni informatycy mogą trafić do przestępcy. Sprytni hakerzy utrudniają to zadanie – łączą się na przykład z komputerem ofiary nie 6
Bezpieczeństwo w internecie
przez swój komputer, ale przez komputery zupełnie nieświadomych użytkowników, które przejęli dzięki trojanom. Ty możesz być takim pośrednikiem – każdy niezabezpieczony komputer może być narzędziem przestępstwa. Jeśli haker wprowadzi do twojego komputera trojana, który pomoże okraść kogoś innego z użyciem twojego komputera, to policja po śladzie trafi do ciebie. Spyware (czytaj: spajłer) – to bardziej wyspecjalizowane trojany, które niezauważone wykradają z twojego komputera istotne dane, np. hasła, numery kart kredytowych, adresy e-mail. To brzmi jak z filmu szpiegowskiego, ale nie musisz być agentem obcego wywiadu, by być narażonym na utratę ważnych danych. Programy typu spyware działają automatycznie i wysyłają do swoich „mocodawców” dane tysięcy internautów, którzy mogą – choć nie muszą – z nich skorzystać. Phishing (czytaj: fiszing) – czyli łowienie haseł. Zaczyna się od e-maila, który wygląda jak wysłany z banku, w którym masz konto, z prośbą o zmianę hasła dostępu ze względów bezpieczeństwa oraz linkiem do strony, która bardzo przypomina stronę logowania twojego banku. Jeśli się zalogujesz, twój login i hasło trafią do oszustów. Banki internetowe czasem rzeczywiście proszą swoich klientów o zmianę hasła, ale zamiast linku do strony logowania w liście jest zwykle prośba o wejście na stronę banku, zalogowanie się i zmianę hasła. Spam – jest on niegroźny, ale irytuje. Każdy, kto choć trochę czasu spędził w internecie, zauważy, że pełno tam reklam. Przychodzą do ciebie e-mailem jako spam, wyskakują przed oczy podczas oglądania stron internetowych. Tak jak w realnym świecie i w internecie są ludzie, którzy próbują wyłudzać od nas informacje. Mogą oni sprzedawać nasze dane różnym firmom, które słono płacą za adresy e-mail oraz numery telefonów komórkowych, żeby zasypywać reklamami lub niechcianymi materiałami.
PODCZAS zajęĆ Rozpocznij od sprawdzenia, jak zaawansowani są uczestnicy twoich zajęć – jak często korzystają z internetu, do czego go wykorzystują. Dzięki temu będziesz mógł skupić się na bezpieczeństwie w tych obszarach, które znają. Przykładowe pytania: Do czego wykorzystujecie już internet? Z jakich portali, funkcji, aplikacji korzystacie? Z jakich portali społecznościowych? Robicie zakupy przez internet? Jeśli tak, to w jakich sklepach/serwisach? Czy dokonujecie płatności przez internet? Np. czy płacicie za zakupione online przedmioty, regulujecie przez internet rachunki? Czy korzystacie z poczty internetowej? Jeśli tak, to czy za pośrednictwem przeglądarki, czy klienta poczty (np. Internet Explorer, Thunderbird)?
7
Bezpieczeństwo w internecie
Aby zagrożenia w internecie nie były tematem abstrakcyjnym, porównaj je do rzeczy, które zagrażają zdrowiu, pieniądzom czy dobremu samopoczuciu w realnym świecie. Na tych zajęciach uczestnicy będą poznawać metody zabezpieczające przed niebezpieczeństwami w sieci. Przykładowe pytania: Na co jesteście narażeni, gdy wychodzicie poza swój dom, np. do miasta, spotkać się z innymi? Zarażenie się wirusem, bakteriami, złapanie przeziębienia. Kradzież dokumentów, w konsekwencji czego ktoś może się za nas podać (kradzież tożsamości). Kradzież portfela, wykorzystanie naszych kart płatniczych, oszukanie przy wydawaniu reszty. Ktoś nas naciąga i wchodzi w posiadanie naszych danych osobowych, ważnych informacji lub pieniędzy. Na co narażone jest nasze zdrowie/tożsamość/pieniądze, kiedy ktoś przychodzi do naszego domu? Możemy się zarazić chorobą. Ktoś pod naszą nieobecność w pokoju może przeglądać nasze rzeczy, zdjęcia, zawartość szuflad etc., ukraść nam wartościowe przedmioty, wykraść hasła zapisane w notatnikach etc. Jakie sytuacje lub zachowania innych najbardziej wam przeszkadzają, kiedy spacerujecie po ulicy lub jesteście w domu? Ktoś próbuje nam coś sprzedać, mimo że tego nie chcemy. Wciska nam ulotki, próbuje zatrzymać lub wejść do domu, żeby zademonstrować sprzedawany produkt. Ktoś chce, żebyśmy wzięli udział w jakiejś akcji, zagaduje, nagabuje nas. Poszukaj analogii do zagrożeń w świecie internetu. Uświadom uczestnikom, że w obu światach są niebezpieczeństwa i często są do siebie podobne. W prawdziwym świecie z czasem nauczyliśmy się przed nimi chronić i to samo musimy zrobić w internecie. Analogie, których możesz użyć: Zarażenie to odpowiednik wprowadzenia do naszego komputera wirusa, trojana, złośliwego oprogramowania, spyware’a etc. Kradzież to odpowiednik działań hakerów, którzy zdobywają nasze dane osobowe, hasła, kontakty do naszych znajomych lub za pomocą oprogramowania podszywają się pod nas i kradną naszą tożsamość.
Ochrona przed zagrożeniami w sieci W tej części zajęć uczestnicy będą mogli opanować podstawowe zasady dbania o bezpieczeństwo swojego komputera, danych oraz pieniędzy. Pokażesz im niezbędne narzędzia oraz zbiór dobrych praktyk, które pozwolą im bez obaw korzystać z internetu. Zagrożenia zmieniają się wraz z rozwojem technologii, dlatego ważne, abyś przekazał uczestnikom, jak istotna jest uwaga przy ich rozpoznawaniu. No i oczywiście intuicja, którą przecież posługują się na co dzień w trosce o swoje zdrowie i dobre samopoczucie.
8
Bezpieczeństwo w internecie
Złośliwe oprogramowanie Zacznij od rozmowy o tym, jak na co dzień uczestnicy twoich zajęć dbają o zdrowie. Staraj się wychwycić wszystkie mechanizmy, które – często nieświadomie – każdy z nas stosuje. Możesz zacząć od pytań: Jakie domowe sposoby wykorzystujecie, żeby uniknąć przeziębienia? Jak nie dać się zarazkom? Po czym poznajecie, że się zaraziliście od kogoś? Jak działają zarazki i wirusy? Poszukajcie wspólnie analogii do świata internetu. Zaproś uczestników do dzielenia się swoją wiedzą – być może grupa słyszała, jak można zabezpieczać się przed złośliwym oprogramowaniem. Jeżeli uczestnicy nie będą potrafili sami znaleźć analogii, możesz im pomóc. Przykładowe analogie: Gorączka i złe samopoczucie = spowolnienie pracy komputera. Podnoszenie odporności, szczepienie się = stosowanie oprogramowania antywirusowego. Unikanie miejsc, w których mogą być osoby chore = nieodwiedzanie stron, które mogą być niebezpieczne, np. nieoficjalne strony z hazardem, filmami, pornografią etc. Unikanie roznoszenia zarazków = sprawdzanie komputera w poszukiwaniu złośliwego oprogramowania, by ewentualnie uniknąć przenoszenia zainfekowanych plików na kolejne komputery. Narażenie na choroby w okresie osłabionej odporności = wprowadzanie oprogramowania, np. spyware’a lub trojana, które stwarzają możliwość wyciągania danych z komputera. Podczas poszukiwania analogii możesz od razu wyjaśniać, jak działają wirusy komputerowe i trojany. Zaprezentuj ich przykłady – możesz poniższe filmy pokazać jako przestrogę oraz informację, na co zwracać uwagę w codziennej pracy z komputerem. http://www.youtube.com/watch?v=C5e-64sUvoM http://www.youtube.com/watch?v=DQzFfUlUALs http://www.youtube.com/watch?v=NmvQn5jOt3A http://www.youtube.com/watch?v=WI_VQETH3bA
!
WIRUS
http://www.youtube.com/watch?v=q04wsw_xeTE Więcej filmów, jak działają wirusy, możesz znaleźć tu: http://www.youtube.com/user/danooct1 Ciekawy film pokazujący, jak działają wirusy: http://www.youtube.com/watch?v=c34QwtYI40g 9
Bezpieczeństwo w internecie
Możesz również pokazać obrazki z e-mailami, które zawierają lub mogą zawierać wirusa lub trojana: http://www.homeandlearn.co.uk/bc/images3/spyware.gif http://www.lancelhoff.com/wp-content/uploads/2009/10/UPS-Email-Virus.png http://3.bp.blogspot.com/-PxMSv132BkU/TacL01axYUI/AAAAAAAAANs/75OcV8LszHg/s1600/virusEmail.gif Poproś uczestników o zainstalowanie programu antywirusowego i sprawdzenie komputerów. Jeśli pracujecie na użyczonych komputerach, ustal to wcześniej z administratorem sieci, bo może się on nie zgodzić na instalowanie oprogramowania. Jeżeli się zgodzi lub pracujecie na komputerach uczestników, wybierzcie darmowy program antywirusowy – AVG lub Avast! Wspólnie przejdźcie przez proces instalacji oraz sprawdźcie komputer. Jeżeli nie macie możliwości instalowania oprogramowania na komputerach w pracowni, uruchom program antywirusowy, który jest już zainstalowany na komputerze, i włącz skanowanie komputera. Następnie np. e-mailem lub za pośrednictwem czata na portalu społecznościowym (w zależności od tego, jakimi komunikatorami posługują się uczestnicy) wyślij uczestnikom link do strony programu antywirusowego, aby sami zainstalowali oprogramowanie w domu. Możesz również zapisać go na tablicy. Spróbujcie wspólnie ustalić zasady bezpiecznego korzystania z internetu. Dzięki burzy mózgów uczestnicy nie tylko będą mieli szansę dowiedzieć się o regułach, ale również lepiej je zrozumieć. W razie trudności możesz proponować kolejne hasła. Zadbaj, by na liście zasad pojawiły się następujące: Instalujemy na komputerze program antywirusowy i dbamy o jego aktualizację. Nie lekceważymy ostrzeżeń programu antywirusowego. Reagujemy natychmiast, gdy program antywirusowy alarmuje, że znalazł jakiś wirus. Jeśli zapyta, co zrobić 10
Bezpieczeństwo w internecie
z zainfekowanym plikiem, wybieramy opcję „Usuń” lub „Napraw”. Program sam będzie rekomendował rozwiązanie problemu. Instalujemy legalne oprogramowanie i instalujemy aktualizacje oprogramowania zalecane przez producenta. Nie wchodzimy na nieoficjalne (niezaufane) strony gier, filmowe, muzyczne etc. Nie otwieramy e-maili z nieznanych adresów. Zwłaszcza jeśli mają załączniki. Pliki kopiowane z dysków przenośnych przed skopiowaniem skanujemy programem antywirusowym.
Wykradanie danych Porozmawiaj z uczestnikami o zaufaniu w codziennym życiu. Większość zasad, które podpowiada zdrowy rozsądek, ma zastosowanie także podczas korzystania z internetu. Przykładowe pytania: Komu i w jakiej sytuacji pokazujemy dokument tożsamości? Jak chronimy swoje dokumenty w miejscach publicznych? Kiedy obdarzamy ludzi zaufaniem? Jak dbamy o dyskrecję? Poszukajcie wspólnie analogii do świata internetu. Zaproś uczestników do dzielenia się swoją wiedzą. W razie trudności proponuj lub naprowadzaj grupę na kolejne analogie. Przykładowe analogie: Osoba z legitymacją szanowanej lub wiarygodnej instytucji na stanowisku uprawniającym do weryfikacji naszych danych = oficjalne strony internetowe wiarygodnych instytucji lub firm. Sytuacja, w której musimy potwierdzić nasze dane, zakup biletu w kasie, zakup wycieczki w biurze podróży, podpisywanie umowy, zapisywanie się do organizacji = podawanie danych osobowych na stronach organizacji w momentach, kiedy konieczne jest zweryfikowanie tożsamości. Trzymanie dokumentów głęboko schowanych, kiedy przebywasz w miejscach publicznych, trzymanie dokumentu tożsamości w innym miejscu niż portfel = przechowywanie haseł do kont internetowych w miejscu tylko sobie wiadomym. Zaproś uczestników do tworzenia bezpiecznych haseł. Dobre hasło to podstawowe zabezpieczenie dostępu do twoich danych – dotyczy to poczty internetowej oraz dostępu do wszelkich portali internetowych, gdzie należy się zalogować. Zacznijcie od burzy mózgów, jak powinno wyglądać dobre hasło. Wśród zasad powinny się znaleźć następujące pozycje: 11
Bezpieczeństwo w internecie
Używaj różnych haseł do różnych kont i stron. Nie wysyłaj nikomu swoich haseł e-mailem ani przez czata. Nie podawaj swoich haseł nikomu. Jeżeli z jakiegoś powodu musisz to zrobić, stwórz na ten czas nowe hasło, które zmienisz zaraz po tym, gdy nie będzie potrzebne. Dobre hasło musi mieć co najmniej osiem znaków i składać się z cyfr oraz dużych i małych liter. Nie używaj w haśle imion swoich i swojej rodziny, adresu, imion swoich zwierząt domowych, dat urodzenia oraz dat ważnych wydarzeń. Wymyślcie kilka przykładów dobrych haseł. Możesz zaproponować swoje przykłady i zapytać uczestników, czy jest to mocne hasło: *hel2_Grin# _KriS4mi* Latarnik2013 Zachęć uczestników, aby zmienili swoje hasła w poczcie e-mail, na portalach społecznościowych i w innych miejscach (np. w banku internetowym) na mocniejsze. Porozmawiaj z uczestnikami, kiedy można podawać swoje dane w internecie. W jakich sytuacjach jest to niezbędne? Wtedy, kiedy w grę wchodzi wymiana dóbr i usług – kiedy coś kupujesz lub sprzedajesz, kiedy za coś płacisz, coś zamawiasz czy rezerwujesz. Przykłady sytuacji, gdy podajesz swoje dane w internecie: Bank internetowy – podajesz bez obaw, na pewno będą dobrze pilnowane. Aukcje i sklepy internetowe – nie masz wyjścia, zakupy muszą trafić pod właściwy adres. Facebook.com – musisz podać prawdziwe nazwisko, żeby serwis nie skasował twojego konta. Innych danych nie musisz podawać. Rezerwacja biletów – nie tylko kupując bilet na samolot, ale nawet na pociąg, musisz podać imię i nazwisko oraz numer dowodu osobistego. Porozmawiaj z uczestnikami, w jakich sytuacjach i w jaki sposób powinni chronić swoje dane. Oto kilka wytycznych: W każdym innym przypadku innym niż wymienione powyżej chroń swoje dane. Warto mieć kilka kont pocztowych aby nie podawać wszędzie tego samego adresu. Nie warto podawać swojego głównego adresu na stronach, z których korzystasz pierwszy raz albo nie masz do nich zaufania – kiedy na przykład robisz pierwszy raz zakupy w sklepie internetowym lub kupujesz coś od prywatnego sprzedawcy. 12
Bezpieczeństwo w internecie
Nie podawaj swojego adresu e-mail, jeżeli nie jest to konieczne oraz kiedy w regulaminie nie jest zapisane, że w dowolnym momencie możesz go wykasować z bazy. Korzystając z komputera w pracowni, kafejce lub u znajomych, po sprawdzeniu poczty wyloguj się. Nie zaznaczaj także opcji „Zapisz hasło” na nie swoim komputerze.
Bezpieczne zakupy
Warto zrealizować tę część, gdy uczestnicy twoich zajęć korzystają z bankowości elektronicznej i płatności online. Jeżeli nie korzystają, możesz pominąć ten krok i wrócić do niego w innym czasie. Porozmawiaj z uczestnikami o ich doświadczeniach z płaceniem za produkty i pożyczaniem pieniędzy w realnym świecie. Staraj się wychwycić mechanizmy, które często nieświadomie stosujemy, a które chronią nas przed niebezpieczeństwem i które w analogiczny sposób możemy zastosować w internecie. Możesz zacząć od poniższych pytań: Po czym możecie poznać, że sprzedawca, np. na targu, jest uczciwy i możecie mu zaufać? W jakich sytuacjach i komu moglibyście podać szyfr do swojego sejfu? Na jakiej podstawie decydujecie się pożyczyć komuś pieniądze lub wpłacić je na konto jakiejś organizacji lub osoby? Zaproś uczestników do dzielenia się wiedzą – jeżeli potrafią dokonywać płatności w internecie, to z pewnością słyszeli coś o bezpiecznych transakcjach w sieci. Przykładowe analogie: Legitymacja szanowanej instytucji = certyfikaty bezpieczeństwa, adres zaczynający się od „https”. Polecenie przez znajomego = system poleceń w internecie, opinie użytkowników na forach internetowych. Sprzedawca w miejscu publicznym z zarejestrowanym stoiskiem = sklep w internecie, który ma podany adres korespondencyjny, jest zarejestrowaną firmą oraz ma pozytywne opinie na forach internetowych. Opowiedz uczestnikom o największych zagrożeniach, jakie mogą ich spotkać podczas zakupów w sieci. Pokaż przykładowe zdjęcia oraz strony: Phishing – czyli łowienie haseł do logowania. Przykłady takich e-maili: http://www.kaspersky.pl/images/news/phishing_bzwbk.png http://www.opcja.pl/wp-content/uploads/2011/02/phishing-citibank-523x500.jpg 13
Bezpieczeństwo w internecie
Przysługa lub loteria – czyli próba skuszenia dużą sumą w zamian za małą przysługę, tj. mały przelew i podanie danych. E-mailem albo przez media społecznościowe kontaktuje się z tobą nieznana osoba i przedstawia się np. jako prawnik reprezentujący bardzo bogatego biznesmena z odległego kraju. Ów biznesmen chce dokonać skomplikowanych, ale „całkowicie bezpiecznych i legalnych” operacji finansowych i potrzebuje do tego przysługi. Obiecuje ci w zamian pieniądze. Wystarczy, że wyślesz mu komplet swoich danych (nazwisko, PESEL, może nawet numer konta) i „symboliczne” kilkaset złotych. Wariantów takiego naciągania jest sporo, za każdym razem trudno jednak zweryfikować opisane fakty. Zawsze także pojawia się obietnica zapłaty za tę „niewielką” przysługę. Przykładowy e-mail: http://www.lindqvist.com/wp-content/uploads/2009/07/Gmail-hello-nigeria-.jpg. Więcej na temat takich e-maili szukaj na: http://www.viruslist.pl/analysis.html?newsid=694. Możecie razem z uczestnikami otworzyć tę stronę i przyjrzeć się podanym przykładom. Fałszywa weryfikacja karty – są strony, które żądają od ciebie podania numeru karty do nieokreślonej weryfikacji. Nie rób tego! Wpisuj numer karty i inne dane tylko wtedy, kiedy płacisz za konkretne towary czy usługi. I to najlepiej tylko na zaufanych stronach. Większość legalnych sklepów internetowych przekierowuje cię na stronę specjalnej firmy, która zajmuje się bezpiecznymi płatnościami. W Polsce są to między innymi serwisy o nazwie: Dotpay – www.dotpay.pl PayU – www.payu.pl eCard – www.ecard.pl Przykładem takiego wyłudzenia danych karty może być np. pojawiające się na niektórych stronach internetowych okienko o treści: „UWAGA. Sprawdź, czy nie skradziono danych Twojej karty kredytowej”, i z miejscem do wpisania szczegółowych danych karty. Naiwny internauta, chcąc sprawdzić, czy nikt go nie okradł, przekaże dane karty oszustom. Omów z uczestnikami proces bezpiecznego logowania do bankowości elektronicznej. Zapytaj ich, z jakiego banku korzystają, i znajdźcie strony z wersją demo tego serwisu. Zachęć uczestników do zapoznania się z nimi. Na większości stron znajdują się szczegółowe informacje o zasadach bezpieczeństwa, poświęćcie chwilę na ich przeczytanie – możesz uczestnikom zaprezentować krótki filmik banku BZ WBK: http://www.bzwbk.pl/bankowosc-elektroniczna/bezpieczenstwo-i-prywatnosc/bezpieczenstwo-i-prywatnosc.html, w którym opisano najważniejsze zasady bezpiecznego korzystania z serwisu. 14
Bezpieczeństwo w internecie
Przykłady stron z demo:
BZ WBK: http://indywidualni.bzwbk.pl/oferty-specjalne/mikrosite/nowy-serwis-bzwbk24/demo-nowego-serwisu.html PKO: http://demo.ipko.pl/html/login.html Alior Bank: http://www.aliorbank.pl/demo/content_OF/login_in.html Pekao SA: http://demo.pekao24.pl Raiffeisen Polbank: https://www.r-bank.pl/demo-sbi/. Jeżeli realizowałeś z uczestnikami scenariusz zajęć o zakupach w sieci („Zakupy przez internet”), powinni znać już podstawowe zasady bezpiecznych zakupów, tj. weryfikowania sprzedawcy lub sklepu internetowego przez sprawdzanie liczby pozytywnych opinii i komentarzy w serwisie lub na forum. Warto przypomnieć jeszcze raz o tych zasadach. Spróbujcie wypracować zbiór zasad bezpieczeństwa. Warto, aby na liście pojawiły się następujące: Dane logowania (nazwę użytkownika i hasło) do bankowości elektronicznej podajemy TYLKO na stronie banku, i to po sprawdzeniu, czy strona jest zabezpieczona certyfikatem i czy jest kłódeczka na dole strony. Dane karty kredytowej podajemy tylko w sytuacji, w której dokonujemy zakupu w zaufanym, popularnym serwisie oraz kiedy strona jest zabezpieczona certyfikatem. Nie przelewamy ani nie wpłacamy żadnych pieniędzy osobom ani instytucjom, których nie znamy albo których wiarygodności nie możemy zweryfikować. Po skończeniu korzystania z bankowości elektronicznej klikamy „Wyloguj” – niezależnie od tego, czy używamy swojego komputera, czy pracujemy na pożyczonym. Zapytaj uczestników, co sądzą o bezpieczeństwie podczas zakupów w sieci. Jakie jest ich nastawienie do bezpiecznych zakupów? Na co zwrócili największą uwagę?
internet bez spamu i stresu W tej części zajęć uczestnicy będą mogli zapoznać się z prostymi zasadami korzystania bez zakłóceń z internetu, czyli dowiedzieć się o tym, jak unikać spamu oraz natarczywych reklam. Zapytaj uczestników, jak często otrzymują na swoją skrzynkę e-maile od nieznanych firm lub osób z treścią, która ich nie dotyczy. Czy wiedzą, skąd nadawca miał ich adres? Większość skrzynek elektronicznych ma filtr antyspamowy, który filtruje naszą pocztę. Zalogujcie się na konta e-mail i sprawdźcie, jakie wiadomości znajdują się w folderze „Spam”. Spróbujcie określić, czym się charakteryzuje taka wiadomość. Jeśli kiedyś podobna trafi do skrzynki odbiorczej któregoś z uczestników, będzie wiedział, że należy ją usunąć. Powiedz uczestnikom, 15
Bezpieczeństwo w internecie
że czasem filtr odsiewa chciane i oczekiwane maile – warto zatem od czasu do czasu przejrzeć ten folder i zobaczyć, co się w nim znajduje. Niechcianą pocztę można od razu usunąć. Opowiedz uczestnikom o konsekwencjach grania w pseudogry. Banery i wyskakujące okienka zachęcają: „Sprawdź swoje IQ!”, „Wygraj iPada”, „Ile będziesz żył?” – wypełniamy test, ale żeby zobaczyć wynik, musimy podać adres e-mail, numer telefonu albo wysłać SMS na podany numer. SMS zazwyczaj dużo kosztuje, a e-mail oraz numer telefonu przekazywane są firmom, które będą zapychać nasze skrzynki właśnie spamem, tj. niechcianymi reklamami. Przykładowa pseudogra może wyglądać następująco: http://c.wrzuta.pl/wi7065/053c64d1002beda14fec7c51/test_iq_wypenij_i_wyslij_sms-a. Spytaj uczestników, którzy korzystają już z internetu, czy irytują ich wyskakujące tzw. agresywne ekrany – okienka z ofertą lub reklamą. Jeżeli spotkali się z tym i odbierają to jako niewygodę, możesz zaproponować im zainstalowanie programu do blokowania okienek. Przykładem takiego programu jest AdBlock (http://adblockplus.org). Program ma wersje na różne przeglądarki: Mozillę, Chrome, Operę i Androida. Zainstalujcie AdBlock i sprawdźcie, w jaki sposób się go aktywuje i dezaktywuje (to o tyle ważne, że niekiedy wyskakujące okna mogą być pożądane i ich brak może uniemożliwić nam pracę). Spróbuj z uczestnikami wypracować wspólną listę zasad, które pozwolą uniknąć zagrożenia spamem. Wśród pozycji powinny się znaleźć: Nie podawaj swojego adresu e-mail i numeru telefonu, gdy nie jest to konieczne. Nie odpisuj na e-maile, które wyglądają na spam. Zapytaj uczestników o ich przemyślenia na temat spamu. Na co zwrócili uwagę?
Łamanie prawa w Internecie W tej części zajęć uczestnicy będą mogli się dowiedzieć, jak w internecie korzystać z własności intelektualnej i dzieł objętych prawami autorskimi. Porozmawiaj z uczestnikami o multimediach, z których korzystają na swoim komputerze. Przykładowe pytania: Czy mają pewność, że oprogramowanie na ich komputerze jest legalne? Czy mają na swoim komputerze muzykę, np. w formacie MP3? Czy mają na swoim komputerze filmy, np. w formacie DivX? Podkreśl kilkakrotnie, że instalowanie pirackiego oprogramowania jest przestępstwem. Części płatnych programów można używać za darmo, ale tylko przez określony, zazwyczaj krótki czas, a później, jeżeli chce się ich używać, to należy je kupić. Większość programów 16
Bezpieczeństwo w internecie
płatnych ma swoje odpowiedniki bezpłatne (freeware), w wersji okrojonej (shareware) lub z ograniczonym czasowo dostępem (trial). Często programy w tych wersjach mają mniej opcji, ale podstawowe funkcje są zachowane. To samo dotyczy filmów i muzyki – są portale internetowe, dzięki którym można słuchać muzyki i oglądać filmy całkowicie legalnie bez ściągania ich na dysk twardy. Poniżej znajdują się przykładowe programy oraz serwisy internetowe, które pozwalają korzystać z zasobów internetu całkowicie legalnie: Oprogramowanie biurowe: OpenOffice: www.openoffice.org/pl Muzyka: Muzodajnia.pl: www.muzodajnia.pl Myspace: www.myspace.com Spotify: www.spotify.com/pl Filmy: Iplex: www.iplex.pl Ipla: www.ipla.tv Telewizja Polska: www.tvp.pl/vod Radio: Tuba.fm: http://fm.tuba.pl (Złote Przeboje, TOK FM, Roxy FM, Blue FM i inne) Polskie Radio: www.polskieradio.pl RMF FM: www.rmf.fm Radio ZET: www.radiozet.pl Legalne oprogramowanie: Dobreprogramy: http://www.dobreprogramy.pl SoftMania.pl: www.softmania.pl Instalki.pl: www.instalki.pl Zachęć uczestników do odwiedzenia serwisów, które odpowiadają ich zainteresowaniom, oraz do szybkiego przejrzenia ich zawartości. Jeżeli dysponują słuchawkami, to zasugeruj, aby je w tym momencie nałożyli. Zapytaj o ich pierwsze wrażenia. Co ich najbardziej zaskoczyło? Co chcieliby pokazać swoim kolegom z grupy?
podsumowanie Zajęcia warto zakończyć w momencie, w którym będziesz mieć poczucie, że członkowie grupy wiedzą już, jakie niebezpieczeństwa czyhają na nich podczas korzystania z internetu i jak im zapobiegać. Przypomnij, że większość zagrożeń – jak w życiu – pojawia się wtedy, kiedy najmniej się ich spodziewamy. Dlatego dobrze, aby uczestnicy, siadając do internetu, mieli przy sobie listę dobrych praktyk, którą zrobiliście podczas zajęć. 17
Bezpieczeństwo w internecie
Spróbujcie odpowiedzieć na pytania: Czy internet jest niebezpieczny? Czy uczestnicy czują, że po zajęciach dysponują wiedzą, która pozwoli im bezpiecznie korzystać z sieci? Jeżeli jakiś obszar będzie rodził jeszcze wątpliwości uczestników, poświęć mu jeszcze chwilę. Zapytaj uczestników, co im się najbardziej podobało na zajęciach. Czego było za dużo, czego za mało? Co jako latarnik powinieneś zrobić inaczej następnym razem? Porozmawiaj z uczestnikami, w jakich innych sytuacjach mogą wykorzystać zdobyte podczas tych zajęć umiejętności. Zapytaj uczestników, komu opowiedzą o zdobytych umiejętnościach.
18
Bezpieczeństwo w internecie
Słowniczek Dysk twardy – element komputera odpowiedzialny za magazynowanie danych. Link – zamieszczone na stronie internetowej odwołanie do innego miejsca w sieci (np. do innej strony internetowej). W tekście zwykle jest wyróżniony kolorem lub podkreśleniem. Po jego kliknięciu przenosisz się na inną stronę. Login – nazwa, którą wykorzystujesz do logowania się na różnych stronach internetowych. Logowanie – czynność pozwalająca na uzyskanie dostępu do części serwisu zabezpieczonego hasłem, na przykład do poczty elektronicznej, konta w banku internetowym czy na Facebooku. Aby się zalogować, trzeba najczęściej podać nazwę użytkownika, czyli login, oraz hasło. Pendrive, pamięć USB – urządzenie przenośne służące do przenoszenia danych pomiędzy komputerami oraz innymi urządzeniami wyposażonymi w port USB. Phishing – „łowienie haseł” polega na zdobywaniu danych, np. haseł do kont internetowych, przez rozsyłanie e-maili, rzekomo w imieniu banku. Spam – to każda niechciana informacja (niezależnie od treści, jakie zawiera), która trafia do nas przez internet. Często jest rozsyłana automatycznie do dużej liczby odbiorców za pomocą e-maili, ale spamem mogą być też niechciane wiadomości w serwisach społecznościowych czy wpisy na forach internetowych.
Spyware – to wyspecjalizowane trojany, czyli cała gama programów, które trafiają niezauważone do twojego komputera i wykradają z niego istotne dane, jak hasła, numery kart kredytowych, adresy e-mail. System operacyjny – podstawowy program komputerowy. Musi go mieć każdy komputer, bo kontroluje jego pracę i pozwala instalować oraz uruchamiać inne programy. Trojan – to odmiana wirusa. Nazwa pochodzi od konia trojańskiego i działa na podobnej zasadzie. Stara się jak najdłużej pozostać niezauważony, bo jego zadaniem jest stworzenie „furtek”, przez które hakerzy będą mogli w razie potrzeby dostać się do twojego komputera. Wirus – komputerowy szkodnik zaprojektowany po to, by niepostrzeżenie zaatakować komputer. Przenosi się przez sieć i różne nośniki danych, np. płyty CD czy pendrive’y. Może się przyczepić do danych, które pobierasz z internetu – czy to podczas oglądania stron internetowych, czy sprawdzania poczty e-mail. Możesz go też przypadkiem złapać, kiedy przenosisz dane z komputera na komputer. Wirus rozlokowuje się w różnych miejscach na dysku i stara się uszkodzić zainstalowane programy oraz zarazić inne komputery, na przykład rozsyłając „zakażoną” pocztę do wszystkich, z którymi korespondujesz przez e-mail. Może narobić sporo szkód – usunąć ważne dokumenty, uszkodzić programy, system operacyjny, a nawet cały dysk. Załącznik – plik, który dołączasz do listu internetowego.
19