Anonimowość w Internecie
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Anonimowość w Internecie

by

Artwork: Anna Sz.

  • Joined Dec 2017
  • Published Books 1

Anonimowość  – definicja

Anonimowość – niemożność identyfikacji tożsamości jednostki pośród innych członków danej społeczności, wprost w odniesieniu do osoby albo do pochodzącego od niej przedmiotu (utworu).
Anonimowość w Internecie – oznacza, że korzystając z zasobów sieciowych osoba pozostaje niezidentyfikowana. Zgodnie z tym przekonaniem, nie istnieje możliwość udowodnienia dokonania czynności online (np. wypowiedzi na forum dyskusyjnym, korzystania z nielegalnych treści) osobie, która tego rzeczywiście dokonała.

 

Prywatność – definicja

Prywatność – możliwość i prawo jednostki do utrzymania swych danych oraz osobistych zwyczajów i zachowań dla siebie i nieujawniania ich publicznie. Jest to obszar człowieka, do którego bez pozwolenia nie wolno wkraczać. Możemy mówić o kilku sferach prywatności: cielesnej, terytorialnej, informacyjnej oraz komunikacyjnej. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia).

 

2
Anonimowość w Internecie by asz - Illustrated by Anna Sz. - Ourboox.com

Korzyści wynikające z bycia anonimowym w sieci

  • Nie zawsze chcemy, żeby wszyscy wiedzieli, gdzie jesteśmy
  • Nie podając adresu zamieszkania w profilu społecznościowym nie narażamy się na ryzyko włamania, przesyłania niechcianej korespondencji
  • Unikamy przykrych komentarzy na nasz temat publikując np. swoje zdjęcie
  • Informacji o nas nie wykorzystają osoby postronne do swoich celów (np. marketingowych)

 

Znalezione obrazy dla zapytania anonimowość w sieci zalety

 

4

Zagrożenia wynikające ze zjawiska anonimowości użytkowników w Internecie

  • Pełna anonimowość i brak cenzury w tajnym internecie są okupione anarchią.
  • Możemy się tutaj natknąć na kontrowersyjne treści: pornografia, drastyczne zdjęcia, radykalne poglądy, informacje związane z terroryzmem, pirackie pliki
  • Wszystko, co nielegalne i niemoralne można znaleźć i kupić w ukrytej sieci TOR. Kradziony sprzęt, „lewe” dokumenty, narkotyki, zdjęcia pedofilskie, wyjaśnienia przekrętów, opisy pobić i rady, jak ukryć ciało – to tylko niewielka część tzw. „shadow internetu”.

Znalezione obrazy dla zapytania zagrożenia w internecie

5

Czy jesteśmy anonimowi w Internecie? – NIE

  • Użytkownicy są monitorowani w sieci
  • Po udostępnieniu zdjęcia można ustalić, gdzie ktoś się znajduje
  • Publiczne profile w portalach społecznościowych pokazują informacje o nas, zainteresowaniach, gdzie jesteśmy, jaka jest nasza rodzina itp.
  • Pracodawcy weryfikują przyszłych pracowników w sieci
  • Często nie można usunąć kont z serwisów społecznościowych
  • Nie kontrolujemy i nie wiemy, kto nasze dane wykorzysta, w jakim celu je ogląda
  • Strony śledzą nasze zachowania i tworzą nasz profil, najczęściej w celach biznesowych
  • Internet nie pozwala na wymazywanie danych
6
Anonimowość w Internecie by asz - Illustrated by Anna Sz. - Ourboox.com

Ślady i śledzenie w Internecie

  • W internecie udostępniamy informacje na swój temat nie tylko samodzielnie, tj. w sposób intencjonalny (statusy, komentarze), ale także w sposób automatyczny (zestaw informacji podawanych przez przeglądarkę, w tym adres IP, język, system operacyjny, czcionki) oraz półautomatyczny (geolokalizacja – np. przez Endomondo, popularną aplikację na smartfona).
  • E-maile odebrane przez usługę Gmail są skanowane i na podstawie najczęściej występujących słów są użytkownikom dobierane reklamy.
  • Niektóre aplikacje w smartfonie żądają m.in. dostępu do listy kontaktów czy zawartości kalendarza. Wyszukiwarka Google zapamiętuje historię zapytań – a w oparciu o treści, które tam pozostawiasz, można Cię zidentyfikować. Smartfon, nawet przy wyłączonej funkcji GPS, zapamiętuje lokalizacje na podstawie sieci Wi-Fi, które „spotyka” w różnych miejscach.
  • Śladem jest płatność kartą płatniczą w sklepie internetowym.
  • Śladem jest „oznaczanie się” w miejscu pobytu.
  • Dane jakie wprowadzamy poprzez smartfony do internetu: słuchanie muzyki, „lajkowanie” materiałów w sieci czy korzystając z wielu nie zawsze potrzebnych aplikacji, przez co informujemy producentów oprogramowania i dostawców usług internetowych o swoich upodobaniach, nastroju w danej chwili i miejscu, w którym przebywamy, o tym, czego nie wiemy i czego się boimy.
8
  • Strony, z których korzystamy, nie tylko zachęcają do podawania wielu danych (np. przy tworzeniu konta), ale używają również ciasteczek (ang. cookies), czyli specjalnych plików zapisywanych na komputerach użytkowników. Część z nich jest niezbędna do tego, by prawidłowo wyświetlać stronę bądź umożliwić logowanie; wiele służy jednak do obserwowania tego, co robimy w Internecie.
  • E-marketerzy interesują się tym, z jakich korzystamy usług i produktów, by dopasowywać określone reklamy. Pracownicy banku, ubezpieczyciele czy potencjalny pracodawca przeglądają zawartość kont w portalu społecznościowym, by sprawdzić naszą wiarygodność. Państwo interesuje się tym, kto może stanowić zagrożenie dla bezpieczeństwa publicznego.
  • Każda osoba korzystająca z Internetu podlega profilowaniu. To mechanizm, który polega na kategoryzowaniu ludzi według cech i zachowań. Z profilowaniem można spotkać się np. na Facebooku, który zapamiętuje historię „lajków”, by zaprezentować reklamę targetowaną, oraz w rozmaitych serwisach książkowych, filmowych czy muzycznych. Ich działanie opiera się na analizie decyzji użytkowniczek i użytkowników: zostaną Ci zaproponowane te tytuły, które wcześniej wybrały osoby sprofilowane jako podobne do Ciebie.

Znalezione obrazy dla zapytania ślad w internecie

9

Działania na rzecz anonimowości i prywatności w Internecie

1. Przeglądarki – w zakładce Preferencje można zmienić ustawienia przeglądarki w zakresie prywatności i bezpieczeństwa.
2. Możliwość ustawienia prywatności na portalach społecznościowych.
3. Korzystanie z alternatywnych wyszukiwarek.
4. Wtyczki – pozwalają zwiększyć ochronę, blokują reklamy, utrudniają śledzenie.
5. Tor – umożliwia anonimowe surfowanie w Internecie.
6. VPN – Wirtualna Sieć Prywatna, która umożliwia bezpieczne połączenie z inną lokalizacją.
7. Serwer proxy, jak VPN, kieruje twój ruch przez inny komputer zamiast naszego. Istnieją wprawdzie publiczne i prywatne serwery proxy, ale tylko serwery prywatne, zwykle płatne, zapewniają stabilność i niezawodność.
10
Anonimowość w Internecie by asz - Illustrated by Anna Sz. - Ourboox.com
Anonimowość w Internecie by asz - Illustrated by Anna Sz. - Ourboox.com

Fundacje i kampanie na rzecz uświadamiania zagrożeń wynikających z anonimowości użytkowników Internetu.

 

Fundacja Panoptykon i kampania Cyfrowa Wyprawka http://cyfrowa-wyprawka.org/projekt

Blog Społeczeństwo informacji i wiedzy https://koczona.wordpress.com/about/

Serwis Edukacja Medialna prowadzony przez Fundację Nowoczesna Polska – Program Cyfrowa Przyszłość http://edukacjamedialna.edu.pl

13

Chroń swoją prywatność –zasady

-> Hasła do kont (np. komputerowego, e-mailowego, serwisu społecznościowego, e-sklepowego, użytkownika stron) powinny być długie, składać się z małych i dużych liter, a także cyfr i znaków niealfanumerycznych. Używać innego hasła do każdego konta.
-> Zawsze podczas logowania się w miejscu publicznym na konto zwracać uwagę na bezpieczne połączenie (np. https, czy certyfikat jest bezpieczny) i czy nikt niepowołany nie patrzy na klawiaturę
-> Podawać swoje prawdziwe dane tylko gdy jest to konieczne (np. zakupy).
-> Używać programu antywirusowego z aktualną bazą danych, a także antyreklamowego i antyskryptowego rozszerzenia do przeglądarki.
-> Otwierać link czy załącznik do e-maila tylko, gdy przesyła go znajomy i wygląda wiarygodnie (np. temat wskazuje, że to rzeczywiście do nas), jeśli mamy wątpliwość, upewnić się, że przesyłający świadomie mi go wysłał.
-> Publikować swoje materiały (np. teksty, zdjęcia i filmy) w internecie ze świadomością, że odtąd jest możliwe, że każdy będzie mógł je zobaczyć (mimo ustawień prywatności, ktoś niepowołany może dostać do nich dostęp), w tym rodzina, znajomi, przyszli pracodawcy.

-> Bannery reklamowe czy linki, które zachęcają do skorzystania z promocji, oferty specjalnej, konkursu czy odbioru nagrody, którą rzekomo się wygrało: omijać z daleka, chyba, że reklama jest związana z zaufaną instytucją.
 

 

14
-> Ustawiać różne dostępy dla różnych grup znajomych w serwisach społecznościowych. Członkowie każdej widzą co innego, nieznajomi widzą tylko nazwisko i zdjęcie.
-> Do grona znajomych w serwisach społecznościowych zapraszać tylko znajomych, ew. osoby ostatnio poznane, które są w gronie znajomych moich znajomych.
-> Korzystać z aplikacji w sieciach społecznościowych po sprawdzeniu, do jakich danych będą miały dostęp i po wyznaczeniu, kto może widzieć efekty ich działania.
-> W telefonie, przez który łączymy się z internetem należy mieć zainstalowany program antywirusowy.
-> Podczas robienia zakupów w sieci poza zachowaniem zwykłych zasad bezpieczeństwa w internecie, czytać regulamin sklepu (m.in. warunki reklamacji i cenę przesyłki) i opinie klientów; zwracać uwagę, na jakiej stronie odbywa się płatność, czy adres e-mail, który informuje o płatności jest spójny z domeną sklepową.
15
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Ad Remove Ads [X]
Skip to content