Lekcja: Cyfrowy ślad
wróć do spisu treściWiedza w pigułce ?
W wirtualnym świecie każde zachowanie użytkownika internetu generuje tzw. cyfrowy ślad. Składają się na niego dwa rodzaje informacji. Pierwszy dotyczy danych o użytkowniku. Na podstawie adresu IP — posiada go każdy komputer — można ustalić adres, pod którym znajduje się urządzenie, a także system operacyjny, zestaw zainstalowanych czcionek i ustawienia przeglądarek internetowych.
Drugi rodzaj informacji dotyczy ruchu w cyberprzestrzeni. Logowanie się do internetu oznacza, że będzie wiadomo, ile czasu w nim spędzisz i że cały ruch na twoim komputerze zostanie zapisany na serwerze dostawcy usług telekomunikacyjnych. Przeglądarki zapamiętują odwiedzane strony, wyszukiwarki — pytania, które zadajesz. Dzięki tzw. ciasteczkom (pliki „cookies”) serwery stron mogą śledzić twoją aktywność w sieci. Jeśli przy logowaniu się na jakiś portal podałeś dane osobowe, to wszystkie te informacje, które składają się na twój cyfrowy ślad, mogą zostać ze sobą automatycznie połączone. Informacje o swoich użytkownikach gromadzą także portale społecznościowe.
Wszystko, co robimy w sieci, bardzo dużo mówi o tym, kim jesteśmy, czym się zajmujemy, z kim się komunikujemy, jak spędzamy wolny czas, jakie mamy zainteresowania, co nam się podoba. Wykorzystują to m.in. reklamodawcy, aby skuteczniej promować i sprzedawać swoje produkty i usługi.
Dane o użytkownikach są przechowywane ze względu na:
- bezpieczeństwo publiczne
- badania rynku i efektywne administrowanie stron www
- reklamy
Według tzw. dyrektyw UE „o retencji danych telekomunikacyjnych” dopuszczalny maksymalny okres przechowywania danych przez operatorów to 2 lata.
Internet w komórkach sprawia, że cyfrowy ślad zamienia się w cyfrową obecność. Informacje o tym, jakie strony internetowe odwiedzasz i jakich aplikacji używasz, mogą być powiązane z tym, gdzie w danym momencie przebywasz. Jest to możliwe dzięki wykorzystaniu tzw. systemów geolokalizacyjnych pozwalających na ustalenie geograficznego położenia użytkownika smartfonu.
wróć do spisu treściPomysł na lekcję ?
Każda obecność w sieci zostawia po sobie ślad. Tym śladem zainteresowane są niektóre podmioty, np. agencje zajmujące się dopasowywaniem reklam do odpowiednich odbiorców. Bywa, że w sieci chcielibyśmy być anonimowi. Ale czy jesteśmy?
Cele operacyjne
Uczestnicy i uczestniczki:
- rozumieją kto i w jakim celu może gromadzić dane;
- znają podmioty, które mogą być zainteresowane gromadzeniem danych;
- potrafią opisać swój ślad cyfrowy w sieci;
- kształtują swoją opinię na temat anonimowości w sieci.
Przebieg zajęć
1.
Zadaj pytanie:
- Jakie informacje o was są dostępne w sieci?
Podawane odpowiedzi zapisuj na tablicy.
Pytanie pomocnicze:
- Jakie dane odnośnie waszego komputera trafiają do sieci?
Jeśli nie pojawią się w odpowiedziach, zwróć uwagę na takie dane jak: adres IP komputera, rodzaj przeglądarki internetowej, system operacyjny, usługodawca internetu, miejsce logowania do sieci. Korzystając z wiedzy w pigułce, wspomnij o danych geolokalizacyjnych. Zapytaj grupę, czy korzystają z aplikacji umożliwiających ich geolokalizację. Podsumuj, mówiąc, że pojedyncze informacje, które zostawiamy o sobie w sieci, są naszych śladem cyfrowym, oderwane od reszty mogą nie mieć dużego znaczenia, ale w momencie kiedy się je łączy, umożliwiają tzw. profilowanie i mogą być prawdziwą kopalnią wiedzy o użytkownikach.
2.
Zwróć uwagę, że istnieje wiele podmiotów, które interesują się naszą aktywnością w sieci. Podmioty te zbierają o nas informacje w bardzo różnych celach. Podziel uczestników i uczestniczki na grupy 3-osobowe. Każdej grupie rozdaj wydrukowaną kartę pracy „Cyfrowy ślad - dane” (ODT, DOC). Poproś o uzupełnienie kart. Kiedy grupy skończą, poproś kolejno grupy o odczytanie jednej danej i podmiotów, które mogą ten rodzaj danych gromadzić. W karcie „Cyfrowy ślad - dane” (ODT, DOC) znajdziesz przykładowe odpowiedzi. Jednak nie jest to jedyne możliwe rozwiązanie. W trakcie omawiania ćwiczenia potraktuj rozwiązania jako punkt wyjścia do dyskusji. Skup się na umiejętności uzasadnienia, w jakim celu podmiot może być zainteresowany gromadzeniem danych. Spróbuj odpowiedzieć na pytanie, z jakich powodów określone podmioty gromadzą dane.
3.
Wskaż 4 kąty na sali i wyjaśnij, że każdy z nich oznacza kolejno: bardzo zgadzam się, trochę zgadzam się, trochę nie zgadzam się, bardzo nie zgadzam się. Zapisz na tablicy zdanie: „W sieci nie możemy mówić o anonimowości”. Poproś osoby o wybranie odpowiedniego kąta w zależności od tego, w jakim stopniu zgadzają się lub nie z podanym stwierdzeniem. Poproś każdą grupę o wypisanie na kartce swoich argumentów. Poproś grupy o prezentacje.
Ewaluacja
Czy po przeprowadzeniu zajęć uczestnicy i uczestniczki:
- rozumieją kto i w jakim celu może gromadzić dane?
- znają podmioty, które mogą być zainteresowane gromadzeniem danych?
- potrafią opisać swój ślad cyfrowy w sieci?
- kształtują swoją opinię na temat anonimowości w sieci?
Opcje dodatkowe
Jeśli masz dostęp do kilku komputerów:
Poproś uczestników i uczestniczki o wyszukanie informacji o sobie w internecie. Jakie dane są publicznie dostępne w wyszukiwarkach? Możecie skorzystać ze strony www.123people.com
Poproś uczestników i uczestniczki o sprawdzenie ustawień prywatności w przeglądarce internetowej i na ich profilach w serwisach społecznościowych.
wróć do spisu treściMateriały ?
Karta pracy z pomocą dla osoby prowadzącej „Cyfrowy ślad - dane” (ODT, DOC)
wróć do spisu treściZadania sprawdzające ?
wróć do spisu treściSłowniczek ?
- geolokalizacja
- określenie fizycznego położenia geograficznego osoby i urządzenia telekomunikacyjnego za pomocą systemu GPS lub adresu IP.
- cyfrowy ślad
- informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.
- adres IP
- IP to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych. Adres IP to liczba, która jest nadawana każdemu urządzeniu lub grupie urządzeń połączonych w sieci. Służy on ich identyfikacji. Jeden adres publiczny może być współdzielony przez wiele komputerów połączonych w podsieć. W takiej sytuacji każdy komputer w podsieci ma adres z puli adresów prywatnych. Większość komputerów korzysta z adresów IP przydzielanych dynamicznie, tylko w czasie podłączenia komputera do sieci. Po jego wyłączeniu dany adres IP może zostać przypisany innemu urządzeniu.
- dane osobowe
- wszelkie informacje dotyczące określonej osoby fizycznej (czyli zidentyfikowanej lub możliwej do zidentyfikowania). Nie mamy do czynienia z danymi osobowymi wówczas, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie rozpoznać. Dane osobowe podlegają ochronie i nie mogą być zbierane bez odpowiedniej podstawy prawnej (np. zgody osoby, której dotyczą).
- retencja danych telekomunikacyjnych
- obowiązkowe, systematyczne zatrzymywanie informacji o szczegółach wszystkich rodzajów połączeń elektronicznych w celach związanych z bezpieczeństwem publicznym. Operatorzy sieci i dostawcy usług telekomunikacyjnych muszą przechowywać wszystkie informacje niezbędne do ustalenia kto, kiedy, gdzie, z kim i w jaki sposób się połączył lub próbował połączyć.
- dane telekomunikacyjne
- informacje o połączeniach telefonicznych: billingi - czas trwania rozmów oraz numery telefonów, z którymi połączono się, adres miejsca, z którego połączenie zostało wykonane.
- ciasteczka
- (ang. cookie), małe pliki tekstowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłają pewne informacje z powrotem na serwery danej strony (np. ustawienia zabezpieczeń lub produkty w koszyku w sklepie internetowym). Ciasteczka mogą narażać użytkownika na wiele zagrożeń, gdyż działają w sposób niewidoczny i mogą zapamiętywać wiele wrażliwych informacji. Nowelizacja prawa telekomunikacyjnego nałożyła na właścicieli stron WWW obowiązek zamieszczenia w widocznym miejscu informacji o tym, że witryna korzysta z ciasteczek, oraz wskazówek na temat tego, jak można wyłączyć ich obsługę.
Zobacz cały słowniczek.
wróć do spisu treściCzytelnia ?
- Cybruch Stanisław, Szpiedzy w sieci. Pomyśl co w niej zostawiasz i ile to warte, [online], [dostęp: 19.02.2013], Dostępny w Internecie: http://www.wiadomosci24.pl/artykul/szpiedzy_w_sieci_pomysl_co_w_niej_zostawiasz_i_ile_to_warte_259207.html.
- Lewicki Grzegorz, Nie tylko Google - zobacz, kto w tym momencie SZPIEGUJE cię w sieci, [online], [dostęp: 19.02.2013], Dostępny w Internecie: http://www.infotuba.pl/media/internet/nie_tylko_google_-_zobacz,_kto_w_tym_momencie_szpieguje_cie_w_sieci_a16308.xml.