Wesprzyj działalność Nowoczesnej Polski
Scenariusze zajęć, ćwiczenia, materiały

45m
Nie wymaga dostępu do Internetu
Bez Internetu

Ta lekcja jest częścią tematu Mobilne bezpieczeństwo na poziomie gimnazjum.

Lekcja: Kontrola nad urządzeniem

wróć do spisu treści

Wiedza w pigułce ?

Komputery, a więc także komórki i tablety, są posłusznymi wykonawcami poleceń. Polecenia wydawane są komputerom w formie programów komputerowych. Od zakresu naszej kontroli nad urządzeniem zależy więc czyje polecenia komputer będzie wykonywał - nasze czy może jakiejś innej osoby.

Większość urządzeń dostępnych na rynku jest w dużym stopniu kontrolowana przez podmioty trzecie - producenta, twórcę systemu operacyjnego, operatora telekomunikacyjnego. Użytkownik nie ma wówczas dużego wpływu na to, co jego urządzenie faktycznie robi. Jako substytut takiej kontroli dostaje tylko ograniczoną możliwość personalizacji – może zmienić tapetę na pulpicie albo doinstalować kolejne aplikacje z odpowiedniego sklepu.

Kluczowy dla kontroli nad urządzeniem jest system operacyjny. Jednak nie mamy tutaj dużego wyboru - poza niszowymi obecnie systemami dla urządzeń mobilnych takimi jak FirefoxOS czy Sailfish/MeeGo, większość urządzeń działa pod systemami zamkniętymi, nie poddającymi się kontroli użytkowników.

Obecnie na rynku przeważają telefony z jednym z trzech najpopularniejszych systemów: Android, iOS oraz Windows. Każdy z tych systemów pozwala jego producentowi na pełną kontrolę nad urządzeniem użytkownika, np. Google czy Apple mogą zdalnie wyłączyć jego telefon, zaktualizować oprogramowanie, wymazać dane, usunąć wybrane aplikacje, a nawet sprawić, żeby nie było możliwe dalsze korzystanie z urządzenia. Producenci często też ograniczają użytkowników do aplikacji instalowanych z jednego konkretnego sklepu albo blokują pewne sposoby korzystania z filmów czy muzyki, np. zapisywanie ich na urządzeniu.

W przypadku systemu Android i iOS użytkownik może uzyskać dostęp administracyjny do swojego urządzenia (tzw. rootowanie lub jailbrake), co pozwala na większą kontrolę nad aplikacjami. Możliwe jest również zainstalowanie zupełnie innej wersji systemu operacyjnego. Może to być nowa wersja systemu tego samego producenta, ale w przypadku Androida dostępne są także wersje modyfikowane przez społeczność, które zazwyczaj lepiej dbają o bezpieczeństwo i prywatność użytkownika urządzenia.

Osobną kwestią jest kontrola nad aplikacjami. Zależnie od systemu operacyjnego, aplikacjom przyznajemy uprawnienia „z góry”, podczas instalacji programu albo później, podczas korzystania z niego. W pierwszym przypadku otrzymujemy komunikat, że np. „aplikacja X” żąda dostępu do naszej książki adresowej oraz dostępu do sieci (wysyłanie i odbieranie danych) i możemy przyznać jej te uprawnienia i zainstalować aplikację albo nie zgodzić się na to i zrezygnować z instalacji. W obu przypadkach, jeżeli zgodzimy się przyznać aplikacji takie uprawnienia, to z technicznego punktu widzenia może ona bez przeszkód wysyłać np. dane kontaktowe naszych znajomych (do których teraz ma dostęp) do swojego producenta. Może się to odbywać w dowolnej chwili i bez naszej wiedzy. Tylko dobra wola autora takiego programu powstrzymuje go przed postępowaniem w ten sposób - my, jako użytkownicy, nie mamy już nad tym kontroli.

wróć do spisu treści

Pomysł na lekcję ?

Lekcja opiera się na mini wykładzie nauczyciela/nauczycielki, ale przede wszystkim na pracy w grupach, która stanowić ma wymianę doświadczeń i spostrzeżeń na temat kontroli nad urządzeniami.

Cele operacyjne

Uczestnicy i uczestniczki:

  • wiedzą, czym jest kontrola nad urządzeniem;
  • rozumieją, że kontrola ta w bardzo ograniczonym zakresie jest sprawowana przez użytkowników;
  • wiedzą, w jaki sposób użytkownik sprawuje kontrolę nad urządzeniem;
  • świadomie wybierają system operacyjny i model telefonu.

Przebieg zajęć

1.

Rozpocznij lekcję od przeczytania artykułu (materiał pomocniczy A). Przedyskutuj tekst, spytaj, co uczniowie i uczennice zrozumieli, co o tym sądzą.

2.

Przedstaw wiadomości na temat kontroli nad urządzeniem (patrz: Wiedza w pigułce).

3.

Podziel klasę na małe grupy po 4-5 osób. Dobrze, aby w każdej grupie znalazły się osoby posiadające aparaty z różnymi systemami operacyjnymi. Poproś, aby grupy przedyskutowały następujące zagadnienia:

a. Jakie aplikacje w waszych telefonach stanowią część systemu operacyjnego, a jakie zainstalowaliście?

b. Czy możecie zainstalować aplikacje wyłącznie z oficjalnego sklepu czy też macie szerszy wybór? Jakie to są aplikacje?

c. Czy instalując jakąś aplikację, macie wybór, by przyznać jej „uprawnienia” np. do książki adresowej?

d. Czy kiedy zainstalujecie jakąś aplikację i nie przyznacie jej „uprawnień”, za każdym razem, kiedy będzie chciała otrzymać dostęp do np. waszej książki adresowej, zostaniesz o to zapytany/a? Czy kiedy chcesz przyznać jakiejś aplikacji „uprawnienia”, pojawia się stosowne okienko z pytaniem?

e. Czy wydaje wam się, że macie kontrolę nad swoimi aparatami? O czym możecie zadecydować, a na co operator/system/twórca systemu operacyjnego wam nie pozwoli?

Poproś, aby uczestniczki i uczestnicy obejrzeli swoje aparaty, np. aplikacje, systemy operacyjne, itd. oraz wymienili się doświadczeniami na temat operatorów i systemów operacyjnych.

4.

Grupy prezentują swoje spostrzeżenia. Pokieruj tak rozmową, aby dojść do trzech spostrzeżeń:

a. warto świadomie zdecydować się na system operacyjny telefonu (ale tutaj decydujące znaczenie zwykle może mieć cena i popularność danego systemu);

b. kiedy już wybierzemy system, warto świadomie wybrać również konkretny model i producenta, np. możemy sprawdzić, jakie aplikacje mamy domyślnie zainstalowane na telefonie (np. zobaczyć, co mają nasi znajomi);

c. warto zwracać uwagę na instalowane przez nas aplikacje (skąd pochodzą, do czego służą i do jakich funkcji żądają dostępu).

Ewaluacja

Czy po przeprowadzeniu zajęć ich uczestnicy i uczestniczki:

  • rozumieją, że mogą w pewien sposób kontrolować swoje urządzenia?
  • wiedzą, kto oprócz użytkownika sprawuje kontrolę nad urządzeniem?
  • świadomie i z refleksją wybierają system operacyjny i model telefonu?

Opcje dodatkowe

Jeśli masz więcej czasu, poproś, aby uczestnicy i uczestniczki, pracując nadal w grupach, zapisali w punktach, na co użytkownicy mają wpływ, a na co wpływu absolutnie nie mają.

wróć do spisu treści

Materiały ?

wróć do spisu treści

Zadanie dla ucznia ?

Przedstaw w punktach priorytety, które są ważne dla operatorów, twórców systemów i producentów. Zastanów się, czym się kierują, co jest dla nich ważne z punktu widzenia kontroli naszych aparatów.

wróć do spisu treści

Słowniczek ?

operator telekomunikacyjny
podmiot gospodarczy (przedsiębiorca) uprawniony do dostarczania publicznych sieci telekomunikacyjnych lub udogodnień towarzyszących.
system operacyjny
oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań użytkownika. W celu uruchamiania i kontroli zadań użytkownika system operacyjny zajmuje się: - planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom, - kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań, - dostarcza mechanizmy do synchronizacji zadań i komunikacji pomiędzy zadaniami, - obsługuje sprzęt oraz zapewnia równolegle wykonywanym zadaniom jednolity, wolny od interferencji dostęp do sprzętu. Dodatkowe przykładowe zadania, którymi może, ale nie musi, zajmować się system operacyjny to: - ustalanie połączeń sieciowych, - zarządzanie plikami.

Zobacz cały słowniczek.

wróć do spisu treści

Czytelnia ?

  • http://www.dobreprogramy.pl/Google-Play-upraszcza-system-uprawnien-aplikacji-A ndroida-dla-bezpieczenstwa-to-katastrofa,News,5523 1.html (dostęp: 30.12.2014)
  • http://tech.wp.pl/kat,1031195,title,Uwaga-na-ten-telefon-fabrycznie- zainstalowany-szpieg,wid,16702676,wiadomosc.
  • http://www.komputerswiat.pl/jak-to-dziala/2009/11/jak-szpieguja-aplikacje-z-app-store.aspx (dostęp: 30.12.2014)

wróć na górę