Lekcja: Kto nas śledzi w sieci?
wróć do spisu treściWiedza w pigułce ?
Przekonanie o anonimowości w Internecie jest złudne. Każdy z nas pozostawia w sieci informacje na swój temat. Czasem udostępniamy je świadomie, a czasem — mimowolnie, nie zdając sobie z tego sprawy. Gdy wchodzisz na jakąś stronę, automatycznie zostają jej przesłane: Twój adres IP oraz informacje o przeglądarce (m. in. wersja przeglądarki, system operacyjny, język i czcionki). Są to dane, dzięki którym można Cię zidentyfikować. Aby sprawdzić, jak niewiele osób ma podobne ustawienia, możesz skorzystać z Panopticlick.eff.org. Im nasze ustawienia są bardziej nietypowe, tym łatwiej nas zidentyfikować i śledzić w sieci.
Różne podmioty (szczególnie komercyjne) są zainteresowane tymi danymi. Starają się zebrać ich jak najwięcej i w tym celu śledzą naszą aktywność w sieci. Wykorzystywane są do tego różne narzędzia; najpopularniejsze to ciasteczka (ang. cookies; służą one również do innych celów, np. poprawnego wyświetlania strony czy logowania). Na Twoim komputerze są zapisywane nie tylko ciasteczka strony WWW, z której korzystasz, ale również ciasteczka pochodzące od firm zewnętrznych (ang. third part cookies), do których stron odwołuje się strona, którą odwiedzasz. Za pomocą wtyczki Collusion możesz zobaczyć, kto na poszczególnych stronach próbuje Cię w ten sposób śledzić.
Jeśli na stronie, z której aktualnie korzystasz, znajdują się wtyczki Facebooka, Google+ czy innych serwisów społecznościowych (np. przycisk „Lubię to”), informacje na Twój temat wędrują również tam. Co więcej: jeżeli jesteś zalogowana/-y na te konta (choćby w tej chwili strony tych serwisów w Twojej przeglądarce były zamknięte) — zostaniesz zidentyfikowana/-y jako konkretna osoba. Jak widzisz, administratorzy serwisów społecznościowych, z których korzystasz, mogą bez większej trudności śledzić Twoją aktywność w sieci. Warto o tym pamiętać i wylogować się stamtąd podczas surfowania po Internecie. Jednak nawet jeśli nie jesteś zalogowana/-y — Facebook, Google lub inny serwis ustawią odpowiednie ciasteczko. Nie będzie ono przywiązane do Twojego profilu, ale po zalogowaniu — o ile nie usuniesz go wcześniej — określone informacje zostaną ze sobą połączone.
Tak jak trzeba myć ręce przed jedzeniem i zęby po posiłku, tak też należy zadbać o higienę podczas korzystania z Internetu. Nigdy nie zabezpieczymy się w stu procentach przed zagrożeniami związanymi z korzystaniem z Internetu, ale dzięki określonym zachowaniom możemy wyraźnie ograniczyć poziom śledzenia.
W tym celu warto zainstalować kilka przydatnych wtyczek do przeglądarek internetowych, jak np. Adblock (blokuje reklamy), Ghostery (blokuje wybrane skrypty śledzące), HTTPS Everywhere (automatycznie włącza bezpieczny protokół HTTPS tam, gdzie to możliwe) oraz Better Privacy (zarządza flash cookies, umożliwia ich skuteczne usuwanie przy zamykaniu przeglądarki). Warto też pamiętać o odpowiednich ustawieniach obsługi ciasteczek w swojej przeglądarce — np. o wyłączeniu obsługi ciasteczek umieszczanych przez witryny inne niż odwiedzana strona (alternatywnie można korzystać z odpowiednich wtyczek, np. Cookie Monster).
wróć do spisu treściPomysł na lekcję ?
Zajęcia mają charakter praktyczny. Uczestnicy zapoznają się z wtyczką do przeglądarek, która pozwala monitorować, kto nas śledzi w Internecie. Poznają działanie narzędzi ograniczających śledzenie i nauczą się, jak z nich korzystać.
Cele operacyjne
Uczestnicy i uczestniczki:
- wiedzą, że ich aktywność w sieci jest śledzona przez różne podmioty;
- potrafią sprawdzić za pomocą wtyczki do przeglądarki Collusion, kto zbiera na ich temat informacje, gdy odwiedzają strony internetowe;
- potrafią wymienić wtyczki do przeglądarek internetowych zwiększające prywatność w sieci i opisać ich działanie.
Przebieg zajęć
1.
Powiedz, że na dzisiejszych zajęciach uczestnicy i uczestniczki będą pracować w 2-osobowych zespołach przy komputerach. Do wykonania będą mieli kilka zadań. Podziel uczestniczki i uczestników na zespoły. Każdemu zespołowi rozdaj kartę pracy dla grup „Świadomie w sieci” (ODT, DOC). Zwróć uwagę na:
- sprawne wykonywanie zadań (nietracenie czasu na inne czynności),
- zadawanie pytań w razie wątpliwości czy trudności.
2.
Poproś grupy o zapoznanie się z instrukcją do zadania 1 i o jego wykonanie. Po kilku minutach zapytaj grupy, jakich udzieliły odpowiedzi. Podsumuj, zwracając uwagę, że rozszerzenie Collusion daje nam wiedzę, kto jest zainteresowany informacjami o nas w sieci.
3.
Poproś grupy o zapoznanie się z instrukcją do zadania 2 i jego wykonanie. Po 10 minutach poproś grupy o podanie nazw podmiotów, które pojawiły się w ich grafie Collusion. Podsumowując, zwróć uwagę, że Collusion pokazuje nam, iż informacje o nas gromadzą nie tylko strony internetowe, które odwiedzamy, ale również podmioty powiązane z nimi. Zachęć uczestników i uczestnicy do zainstalowania rozszerzenia w domu.
4.
Poproś grupy o zapoznanie się z instrukcją do zadania 3. Po 10 minutach chętne zespoły poproś o prezentację w 3–4 zdaniach wybranej wtyczki. Możesz również opowiedzieć o wtyczkach, korzystając z definicji, które znajdziesz w Słowniczku.
Ewaluacja
Czy uczestniczki i uczestnicy po przeprowadzonych zajęciach:
- wiedzą, że ich aktywność w sieci jest śledzona przez różne podmioty?
- potrafią zainstalować w przeglądarce wtyczkę Collusion i sprawdzić jej działanie?
- potrafią wymienić, jakie wtyczki do przeglądarek internetowych zwiększają prywatność w sieci; potrafią opisać ich działanie?
Opcje dodatkowe
Jeśli masz dostęp do rzutnika, filmik z ćwiczenia 2 warto obejrzeć wspólnie.
Jeśli masz więcej czasu i dostęp do rzutnika, otwórz stronę https://panopticlick.eff.org i kliknij przycisk „Test me”. Tabela, która się wyświetla, pokazuje, jakie informacje są dostępne w trakcie korzystania z przeglądarki internetowej. Pogrubiona liczba na górze wskazuje, jak unikatowa — wśród innych testowanych — jest informacja wysyłana z Twojej przeglądarki. Zwróć uwagę, jak duża liczba informacji jest udostępniana przy samym wejściu do sieci. Zachęć uczniów do powtórzenia ćwiczenia na własnych komputerach w domu.
wróć do spisu treściMateriały ?
Karta pracy dla grup „Świadomie w sieci” (ODT, DOC)
wróć do spisu treściZadania sprawdzające ?
wróć do spisu treściSłowniczek ?
- Ghostery
- wtyczka do przeglądarek internetowych, która blokuje wybrane skrypty śledzące.
- HTTPS Everywhere
- wtyczka do przeglądarek internetowych, która automatycznie włącza protokół HTTPS tam, gdzie istnieje taka możliwość.
- Better Privacy
- wtyczka do przeglądarek internetowych, która zarządza flash cookies i umożliwia ich skuteczne usuwanie np. przy zamykaniu przeglądarki.
- Protokół HTTPS
- Flash cookies
- informacje przechowywane na komputerze przez wtyczkę Flash do przeglądarki. Zwykle wykorzystywane są podobnie jak standardowe ciasteczka, ale stanowią znacznie poważniejsze zagrożenie dla prywatności. Flash cookies pozwalają na zbieranie bardziej szczegółowych danych i znacznie większej ich liczby niż inne rodzaje ciasteczek. Mogą przesyłać informacje do zdalnego serwera bez wiedzy użytkowniczki czy użytkownika i nigdy nie wygasają.
- AdBlock
- jedno z najpopularniejszych rozszerzeń do przeglądarek internetowych, automatycznie blokuje i usuwa reklamy ze stron internetowych. Zwiększa wygodę i bezpieczeństwo korzystania z sieci. Ogranicza przepływ informacji o historii przeglądania.
- ciasteczka
- (ang. cookie), małe pliki tekstowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłają pewne informacje z powrotem na serwery danej strony (np. ustawienia zabezpieczeń lub produkty w koszyku w sklepie internetowym). Ciasteczka mogą narażać użytkownika na wiele zagrożeń, gdyż działają w sposób niewidoczny i mogą zapamiętywać wiele wrażliwych informacji. Nowelizacja prawa telekomunikacyjnego nałożyła na właścicieli stron WWW obowiązek zamieszczenia w widocznym miejscu informacji o tym, że witryna korzysta z ciasteczek, oraz wskazówek na temat tego, jak można wyłączyć ich obsługę.
- rozszerzenie
- (inaczej: wtyczka), dodatkowy moduł do programu komputerowego, który rozszerza jego możliwości. Stosowanie wtyczek jest coraz częstszym zabiegiem wśród twórców programów, a zwłaszcza tych tworzących otwarte oprogramowanie. Zaletą takiego rozwiązania jest to, że użytkownicy mogą
wybierać pomiędzy funkcjami, które chcą mieć w programie, a których nie. Poza tym odciąża to autora od pisania całego kodu programu, a zrzuca część tego obowiązku na zewnętrznych programistów. Najpopularniejszymi programami oferującymi wtyczki są przeglądarki internetowe oraz programy pocztowe, np. Mozilla Firefox i Mozilla Thunderbird. W obu przypadkach dzięki wtyczkom można znacząco zwiększyć poziom bezpieczeństwa i prywatności komunikacji.
- adres IP
- IP to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych. Adres IP to liczba, która jest nadawana każdemu urządzeniu lub grupie urządzeń połączonych w sieci. Służy on ich identyfikacji. Jeden adres publiczny może być współdzielony przez wiele komputerów połączonych w podsieć. W takiej sytuacji każdy komputer w podsieci ma adres z puli adresów prywatnych. Większość komputerów korzysta z adresów IP przydzielanych dynamicznie, tylko w czasie podłączenia komputera do sieci. Po jego wyłączeniu dany adres IP może zostać przypisany innemu urządzeniu.
- anonimowość
- brak możliwości zidentyfikowania osoby.
- cyfrowy ślad
- informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.
- profilowanie
- oparty na określonych algorytmach mechanizm, który służy kategoryzowaniu ludzi według ich cech, zachowań, preferencji. Jest stosowany m.in. w marketingu internetowym w celu prezentowania reklam dopasowanych jak najściślej do potrzeb określonych użytkowniczek i użytkowników sieci, w branży bankowej i ubezpieczeniowej w celu oceny klienta, a także przez państwo w celu zwiększenia bezpieczeństwa (np. No Fly List w USA).
Zobacz cały słowniczek.
wróć do spisu treściCzytelnia ?