Korzyści i szkody z nadzorowania siecihttp://edukacjamedialna.edu.pl/lekcje/korzysci-i-szkody-z-nadzorowania-sieci/Woźniak, Michał "rysiek"Dąbkowski, JanDobrowolska, UrszulaFundacja Nowoczesna PolskaBezpieczeństwo w komunikacji i mediach – nadzór nad siecią
2012/III/INFORMATYKA/c5Publikacja zrealizowana w ramach projektu Cyfrowa Przyszłość, dofinansowanego ze środków Ministerstwa Kultury i Dziedzictwa Narodowego.http://edukacjamedialna.edu.pl/lekcje/informacje-o-nas-w-sieci
http://edukacjamedialna.edu.pl/lekcje/zawieranie-umow
http://edukacjamedialna.edu.pl/lekcje/dane-osobowe-i-ochrona-tozsamoscicourse2012-11-09gimnazjum2017/IV-VIII/WOS/t5.22018/LO/informatyka/t5.3Creative Commons Uznanie autorstwa - Na tych samych warunkach 3.0http://creativecommons.org/licenses/by-sa/3.0/xmlpolKorzyści i szkody z nadzorowania sieciWiedza w pigułceInternet wydaje się przestrzenią pełnej wolności tworzenia i zdobywania informacji. Często zapominamy o tym, że sieć nie mogłaby istnieć bez rzeszy opiekujących się nią osób. Ich działania nie ograniczają się tylko do takich oczywistych i widocznych działań, jak administrowanie forów czy dbanie o porządek na własnej stronie. Monitorowanie sieci odbywa się również na wielką skalę. Nasze podróże po sieci pozostawiają po sobie ślady. Tropią je m.in. dostawcy usług internetowych. Przechowują oni informacje o działaniach w sieci swoich klientów co najmniej przez dwa lata! Takie bazy danych ułatwiają pracę poszukujących dowodów przestępstw policjantów. Mogą je przeszukiwać, jeśli prokuratura na to zezwoli.Niemniej dane o działaniach internautów są zwykle zbierane w innych celach. Przede wszystkim --- marketingowych. Być może zauważyłeś, że twoja historia przeglądania wpływa na spam wpadający do twojej skrzynki. Dzieje się tak dlatego, że internet jest jak system naczyń połączonych. Kiedy wejdziesz na stronę, na której wyświetlają się reklamy, serwis nimi zarządzający dostaje informację o twoich odwiedzinach. W tym serwisie wiadomo już, że interesuje cię treść danej strony. Jeśli reklamodawca pozyskał również twoje dane --- może przesłać na maila reklamę, która prawdopodobnie cię zainteresuje.Przed przepływem danych możemy bronić się poprzez instalację AdBlocka, NoScripta, FlashBlocka czy Cookie Monstera. Rozszerzenia te blokują niepożądane elementy stron. AdBlock nie tylko usunie denerwujące reklamy, lecz także ograniczy przepływ informacji o historii przeglądania.Również wielu popularnych operatorów poczty elektronicznej wykorzystuje informacje internautów. Np. regulamin Gmaila zaznacza, że Google może niemal dowolnie dysponować listami swoich użytkowników. Niestety, choć wszyscy mamy prawo do tajemnicy korespondencji, trudno ją sobie zagwarantować w sieci. Google, tak jak wiele innych wyszukiwarek, wykorzystuje zbierane informacje, aby dostosowywać wyniki wyszukiwania do użytkownika. Dlatego też różnią się one w zależności od komputera. W UE możliwości nadzoru sieci są mimo wszystko ograniczone. W innych krajach świata bywa stosowana państwowa cenzura internetu. Dzieje się tak np. w Chinach, gdzie zablokowanych jest m.in. wiele portali mediów z krajów demokratycznych.Pomysł na lekcjęUdział w grze ,,Kto nas widzi w internecie" uświadamia w uproszczony sposób, jak skomplikowane operacje kryją się za znalezieniem pożądanej informacji przez wyszukiwarkę internetową czy przez ile miejsc przechodzą wysłane przez nas e-maile i polecenia.Cele operacyjneUczestnicy i uczestniczki:wiedzą, że wiele podmiotów śledzi ruch internautów w sieci, zbierając o nich dane;znają pozytywne i negatywne strony nadzoru nad siecią --- m.in. ułatwienie w wyszukiwaniu treści wobec ograniczania treści uznanych przez system za niepotrzebne;umieją ochronić się przed śledzeniem w internecie przy pomocy programów blokujących m.in. reklamy, ciasteczka, skrypty i pliki flash.Przebieg zajęćPoproś 8 osób o zgłoszenie się do udziału w grze. Rozdaj odpowiednie role gry z instrukcji ,,Kto nas widzi w internecie" i poleć przeczytanie instrukcji, wybranie sposobów i form ich realizacji (wybrane osoby mogą zaangażować innych do pomocy w przygotowaniu się do swojej roli). Miejscem ,,wyświatlania" treści w komputerze może być tablica lub papier dużego formatu. Maile i zapytania do wyszukiwarek mogą być pisane na mniejszych kartkach. Osoby symulujące ,,nieosobowe" działania, mogą zapisywać swoje ,,obserwacje" na kartkach.tablica i kreda lub papier dużego formatu i markery, kartki A4, wydruk instrukcji do gry ,,Kto nas widzi w internecie"praca w grupach15Gdy wszyscy będą znali i rozumieli swoje role, a także przygotują się do ich wykonania, można zaczynać grę.tablica i kreda lub papier dużego formatu i markery, kartki A4gra20Po wykonaniu poprzedniego ćwiczenia, każdy ,,nieosobowy" bohater gry pokazuje, jakie posiada dane o INTERNAUCIE. Zapytaj uczestników i uczestniczki, co ich zdziwiło albo zaskoczyło, czego nie byli świadomi. Przejdźcie jeszcze raz krok po kroku niezrozumiałe elementy gry, omawiając pokazane mechanizmy.Zaznacz, że gra była bardzo uproszoną i przerysowaną symulacją działania internetu. W rzeczywistości komunikacja między serwerami, serwisami reklamowymi, tworzącymi statystyki i badającymi działania w internecie jest bardziej skomplikowana i zwielokrotniona.Zapytaj uczestników i uczestniczki, jakie pozytywne i negatywne strony ma nadzór nad siecią. Czy wiedzą, w jaki sposób każdy może ograniczyć śledzenie w internecie przy pomocy rozszerzeń do przeglądarki blokujących m.in. ciasteczka, reklamy, skrypty i pliki flash? Zapisz najlepsze pomysły.tablica i kreda lub papier dużego formatu i markery, kartki A4dyskusja10EwaluacjaCzy po przeprowadzeniu zajęć ich uczestnicy i uczestniczki:mają świadomość, że wiele podmiotów śledzi ich ruch w sieci, zbierając o nich dane?znają pozytywne i negatywne strony nadzoru nad siecią?umieją ochronić się przed śledzeniem w internecie?Opcje dodatkoweJeśli są do tego warunki (komputer połączony do internetu i rzutnik), można pokazać, gdzie różne strony internetowe wysyłają informacje o naszym wejściu na nie. Można skorzystać z wersji demonstracyjnej pod adresem http://www.mozilla.org/en-US/collusion/demo/ lub zainstalować rozszerzenie Collusion do przeglądarki Mozilla Firerox i oglądać reakcje dowolnych stron na żywo.MateriałyMateriał pomocniczy ,,Kto nas widzi w internecie".Zadania sprawdzająceOznacz zdania jako prawdziwe lub fałszywe:Każdy jest śledzony w internecie.Korzystanie z wyszukiwarki internetowej w każdym komputerze daje takie same rezultaty.Zbieranie informacji o internautach zawsze oznacza złe intencje zbierającego.Nie wiadomo, do jakich celów i przez kogo zostaną kiedyś użyte informacje zebrane na nasz temat.SłowniczekAdBlockNoScriptFlashBlockCookieMonstercenzura internetuciasteczkacyfrowy śladrozszerzenieprzeglądarka internetowaskryptCzytelniaPrujszczyk Grzegorz, Śliwowski Kamil, Browsing, wirtualne zagrożenia [PDF], [dostęp: 22.11.2012], Dostępny w Internecie: http://www.ceo.org.pl/sites/default/files/library-files/browsing.pdf,licencja: CC-BY-NC-SA, s. 3--12.