Nie jestem anonimowy w sieci Oprac. Emilia Świątkowska nauczyciel bibliotekarz w Szkole Podstawowej im. Sybiraków w Krasnymborze
Plan prezentacji Anonimowość internetowa Problemy z nią związane Co nam zagraża? Jak pozostać anonimowym? Bibliografia
Anonimowość internetowa Wysyłanie informacji i przeprowadzanie interesów bez ujawniania danych osobistych Prywatne informacje, które udostępnimy są przez nas kontrolowane Korzystanie z Internetu tak, by nikt nie był w stanie powiązać nas z naszymi działaniami w sieci
Problemy z nią związane Nie ma 100% możliwości pozostania anonimowym Spam Hakerzy i Cyberprzestępcy „Trolle internetowe”
Spam 99% użytkowników otrzymuje niechciane wiadomości każdego dnia. Ponad połowa ankietowanych poświęca 22 godziny rocznie, aby ręcznie oczyścić swoje skrzynki pocztowe ze spamu Jest on bardzo szkodliwy: Powoduje zatykanie się łączy i blokuje miejsce na twardych dyskach. Przetworzenie spamu zabiera czas serwerom, spowalniając ich działanie. Narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści, których nie życzyliby sobie oglądać, np. obraźliwe, pornograficzne, nieodpowiednie dla dzieci. Spam wiąże się często z różnego rodzaju wirusami i innymi złośliwymi programami. Powoduje utratę zaufania do komunikacji elektronicznej. Ze względu na zagrożenie spamem, poczta elektroniczna została pozbawiona niektórych przydatnych funkcji, np. potwierdzeń dostarczenia i przeczytania wiadomości
Hakerzy i Cyberprzestępcy W dzisiejszych czasach cyberprzestępczość to coś więcej niż tylko wirusy komputerowe. To także kradzież tożsamości, włamania na konta bankowe i profile w serwisach społecznościowych, oszustwa i wyłudzenia za pośrednictwem Internetu, wysyłanie niechcianych e-maili lub SMS-ów, przechwytujących dane osobowe oraz wiele innych nielegalnych działań, na które narażeni jesteśmy w trakcie korzystania z sieci.
„Trolle internetowe” Trollowanie (trolling) – antyspołeczne zachowanie charakterystyczne dla forów dyskusyjnych i innych miejsc w Internecie, w których prowadzi się dyskusje. Osoby uprawiające trollowanie nazywane są trollami. Trollowanie polega na zamierzonym wpływaniu na innych użytkowników w celu ich ośmieszenia lub obrażenia (czego następstwem jest wywołanie kłótni) poprzez wysyłanie napastliwych, kontrowersyjnych, często nieprawdziwych przekazów czy też poprzez stosowanie różnego typu zabiegów erystycznych (kłótni, sporów) .Podstawą tego działania jest upublicznianie tego typu wiadomości jako przynęty, która doprowadzić mogłaby do wywołania dyskusji. Typowe miejsca działania trolli to grupy i listy dyskusyjne, fora internetowe, czaty itp. Trollowanie jest złamaniem jednej z podstawowych zasad netykiety. Jego efektem jest dezorganizacja danego miejsca w Internecie, w którym prowadzi się dyskusję i skupienie uwagi na trollującej osobie. Najskuteczniejszą obroną przed trollowaniem jest całkowite zignorowanie wszelkich zaczepek trolla, w momencie gdy się zorientujemy, że mamy z nim do czynienia. O ile istnieje taka możliwość, administratorzy lub moderatorzy powinni blokować możliwość publikowania wiadomości, które można uznać za trollowanie i odpowiadania na nie.
Co nam zagraża? Ciasteczka ISP Spyware Wyszukiwarki internetowe Komunikatory internetowe Portale społecznościowe Własna głupota
Ciasteczka Przechowują informacje o stronach, które odwiedziliśmy Służą do autentykacji Mogą zawierać takie informacje, jak nasze hasła, ustawienia, loginy, a także zawartość koszyka z zakupami
ISP(Internet Service Provider ) Zewnętrzni dostawcy usług internetowych Mają dostęp do przesyłanych przez nas danych Wiedzą kiedy, z kim i gdzie dokonywaliśmy połączeń W zależności od kraju mogą, ale nie muszą udostępniać dane o swoich użytkownikach
Spyware Programy, których celem jest szpiegowanie użytkowników Gromadzą informacje na temat odwiedzanych stron, naszych haseł, numerów kart płatniczych itp. istotnych dla nas informacji
Wyszukiwarki internetowe . Firma Google zarabia na wyszukiwaniu w sieci – i wyświetlanej wraz z wynikami reklamie. Poprzez małe okienko wyszukiwania, Google poznaje nasze zainteresowania. Firma Google Inc. zgromadziła o nas mnóstwo danych osobowych, czy innych prywatnych danych i nadal to robi To przerażające, że Google wie o nas aż tyle, tym bardziej że tajne służby przypuszczalnie mają dostęp do tych danych. Jednak możemy przyczynić się do naszego bezpieczeństwa stosując odpowiednią wyszukiwarkę. W związku z tym, poznajmy dwie propozycje, które są bezpieczne, np. DuckDuckGo i StartPage. Posiadają one tryb proxy.
Komunikatory internetowe Dane przesyłane przez większość komunikatorów (np. gg) jest nie szyfrowana Przesyłane przez nie informacje często są poufne Aby bezpiecznie korzystać z komunikatorów należy: posługiwać się nickiem, odmawiać podawania znajomym z Internetu swoich danych, odmawiać przesyłania zdjęć, przy logowaniu podawać minimum informacji o sobie, nie odpowiadać na wulgaryzmy, zaczepki, blokować niechcianych rozmówców, nie spotykać się z internetowymi przyjaciółmi w „realu” bez wiedzy osób dorosłych
Portale społecznościowe Portale służą do zamieszczania dużej ilości prywatnych danych, które są podatne na kradzież Użytkownicy często nie zdają sobie sprawy, że udostępnione tu dane „krążą” po całym Internecie
Jak pozostać anonimowym? Serwery proxy Anonimizery Programy zwalczające spyware i wirusy Regularna aktualizacja oprogramowania Szyfrowanie danych Onion Routing Rozsądek
Serwery proxy Inaczej zwane pośredniczącymi nawiązują połączenia w imieniu użytkownika często z pośrednikiem HTTP (HTTP proxy)
Anonimizery serwery pośredniczące, których zadaniem jest ukrywanie adresu IP
Programy zwalczające spyware i wirusy Spybot – Search & Destroy AVG Free Antivirus 2015 – Instalki.pl Ad-Aware Free Antivirus+ – Instalki.pl
Regularna aktualizacja oprogramowania Najważniejsze są aktualizacje systemu operacyjnego przede wszystkim. Poza tym, co jest oczywiste, dbanie o regularne aktualizacje programu antywirusowego. Najlepiej pozostawić aktywny domyślny harmonogram ustawiony przez producenta. Wiele osób zapomina o aktualizacjach przeglądarek – a to równie ważne! Najlepiej wybrać automatyczne aktualizacje - to nie tylko nowe funkcjonalności, ale również poprawki bezpieczeństwa i optymalizacje wydajności czy szybkości wyświetlania stron. Jeżeli aktualizujesz przeglądarkę, nie można zapomnieć o wtyczkach - Flash, Java - wtyczki, które są często używane. Dobrym pomysłem jest używanie Google Chrome - ta przeglądarka aktualizuje je za nas.
Programy szyfrujące dane CloudFogger, VeraCrypt, Gpg4win, BoxCryptor, WinMend Folder Hidden
Onion Routing Inaczej trasowanie cebulowe - technika służąca anonimowej komunikacji w sieci komputerowej. Polega na szyfrowaniu wiadomości, a następnie przesyłaniu jej przez szereg węzłów zwanych routerami cebulowymi. Każdy z nich usuwa warstwę kodowania w celu uzyskania informacji o dalszym trasowaniu i przesyła informację dalej, wtedy węzły nie znają pochodzenia, adresu i treści wiadomości
Rozsądek Kiedy jesteśmy w sieci, zawsze starajmy się słuchać swojego instynktu samozachowawczego. Gdy znajdziemy się na jakiejś niepewnej stronie internetowej, najlepszą rzeczą, jaką możemy zrobić, to użyć swojego zdrowego rozsądku i natychmiast ją opuścić. Istnieje wiele różnych rodzajów złośliwego oprogramowania, które na co dzień krąży w Internecie. Zwyczajowo zwie się ono Malware. Czeka aż ktoś skusi się na jego pobranie. Wtedy trzeba oprzeć się takiej pokusie.
Bibliografia http://www.privacy.gov.au/internet/internet_privacy/ http://en.wikipedia.org/wiki/internet_privacy http://www.wikileaks.org/wiki/British_Telecom_Phorm_Page_Sense_External_Validation_report
Dziękuję za uwagę