Scenariusz

Kto nas śledzi w sieci?

04.07.2013
Opracowanie:
Wojciech Budzisz, Kamil Śliwowski, Michał „rysiek” Woźniak, Urszula Dobrzańska, Weronika Paszewska
Image
Kto nas śledzi w sieci? - ilustracja

Zajęcia mają charakter praktyczny. Uczestnicy zapoznają się z wtyczką do przeglądarek, która pozwala monitorować, kto nas śledzi w Internecie. Poznają działanie narzędzi ograniczających śledzenie i nauczą się, jak z nich korzystać.

Pomysł na lekcję
Cele operacyjne

Zajęcia mają charakter praktyczny. Uczestnicy zapoznają się z wtyczką do przeglądarek, która pozwala monitorować, kto nas śledzi w Internecie. Poznają działanie narzędzi ograniczających śledzenie i nauczą się, jak z nich korzystać.

Cele operacyjne

Uczestnicy i uczestniczki:

  • wiedzą, że ich aktywność w sieci jest śledzona przez różne podmioty;
  • potrafią sprawdzić za pomocą wtyczki do przeglądarki Lightbeam, kto zbiera na ich temat informacje, gdy odwiedzają strony internetowe;
  • potrafią wymienić wtyczki do przeglądarek internetowych zwiększające prywatność w sieci i opisać ich działanie.
Przebieg zajęć
1. Wprowadzenie
5 min
wprowadzenie
karta pracy dla grup „Świadomie w sieci”

Powiedz, że na dzisiejszych zajęciach uczestnicy i uczestniczki będą pracować w 2-osobowych zespołach przy komputerach. Do wykonania będą mieli kilka zadań. Podziel uczestniczki i uczestników na zespoły. Każdemu zespołowi rozdaj kartę pracy dla grup „Świadomie w sieci”. Zwróć uwagę na:

  • sprawne wykonywanie zadań (nietracenie czasu na inne czynności),
  • zadawanie pytań w razie wątpliwości czy trudności.
2. Zadanie 1
10 min
praca w grupie
pracownia komputerowa (jeden komputer na 2 osoby), karta pracy dla grup „Świadomie w sieci”

Poproś grupy o zapoznanie się z instrukcją do zadania 1 i o jego wykonanie. Po kilku minutach zapytaj grupy, jakich udzieliły odpowiedzi. Podsumuj, zwracając uwagę, że rozszerzenie Lightbeam daje nam wiedzę, kto jest zainteresowany informacjami o nas w sieci.

3. Zadanie 2
15 min
praca w grupie
pracownia komputerowa (jeden komputer na 2 osoby), karta pracy dla grup „Świadomie w sieci”

Poproś grupy o zapoznanie się z instrukcją do zadania 2 i jego wykonanie. Po 10 minutach poproś grupy o podanie nazw podmiotów, które pojawiły się w ich grafie Lightbeam. Podsumowując, zwróć uwagę, że Lightbeam pokazuje nam, iż informacje o nas gromadzą nie tylko strony internetowe, które odwiedzamy, ale również podmioty powiązane z nimi. Zachęć uczestników i uczestniczki do zainstalowania rozszerzenia w domu.

4. Zadanie 3
15 min
praca w grupie
pracownia komputerowa (jeden komputer na 2 osoby), karta pracy dla grup „Świadomie w sieci”

Poproś grupy o zapoznanie się z instrukcją do zadania 3. Po 10 minutach chętne zespoły poproś o prezentację w 3–4 zdaniach wybranej wtyczki. Możesz również opowiedzieć o wtyczkach, korzystając z definicji, które znajdziesz w Słowniczku.

Wiedza w pigułce

Przekonanie o anonimowości w Internecie jest złudne. Każdy z nas pozostawia w sieci informacje na swój temat. Czasem udostępniamy je świadomie, a czasem – mimowolnie, nie zdając sobie z tego sprawy. Gdy wchodzisz na jakąś stronę, automatycznie zostają jej przesłane: Twój adres IP oraz informacje o przeglądarce (m. in. wersja przeglądarki, system operacyjny, język i czcionki). Są to dane, dzięki którym można Cię zidentyfikować. Aby sprawdzić, jak niewiele osób ma podobne ustawienia, możesz skorzystać z Panopticlick.eff.org. Im nasze ustawienia są bardziej nietypowe, tym łatwiej nas zidentyfikować i śledzić w sieci.

Różne podmioty (szczególnie komercyjne) są zainteresowane tymi danymi. Starają się zebrać ich jak najwięcej i w tym celu śledzą naszą aktywność w sieci. Wykorzystywane są do tego różne narzędzia; najpopularniejsze to ciasteczka (ang. cookies; służą one również do innych celów, np. poprawnego wyświetlania strony czy logowania). Na Twoim komputerze są zapisywane nie tylko ciasteczka strony WWW, z której korzystasz, ale również ciasteczka pochodzące od firm zewnętrznych (ang. third party cookies), do których stron odwołuje się strona, którą odwiedzasz. Za pomocą wtyczki Lightbeam (która zastąpiła starszą wtyczkę Collusion) możesz zobaczyć, kto na poszczególnych stronach próbuje Cię w ten sposób śledzić.

Image
Śledzenie w sieci

Jeśli na stronie, z której aktualnie korzystasz, znajdują się wtyczki Facebooka, Google+ czy innych serwisów społecznościowych (np. przycisk „Lubię to”), informacje na Twój temat wędrują również tam. Co więcej: jeżeli jesteś zalogowana/-y na te konta (choćby w tej chwili strony tych serwisów w Twojej przeglądarce były zamknięte) – zostaniesz zidentyfikowana/-y jako konkretna osoba. Jak widać, administratorzy serwisów społecznościowych, z których korzystamy, mogą bez większej trudności śledzić naszą aktywność w sieci. Warto o tym pamiętać i wylogować się stamtąd podczas surfowania po Internecie. Jednak nawet jeśli nie jesteś zalogowana/-y – Facebook, Google lub inny serwis ustawią odpowiednie ciasteczko. Nie będzie ono przywiązane do Twojego profilu, ale po zalogowaniu – o ile nie usuniesz go wcześniej – określone informacje zostaną ze sobą połączone.

Tak jak trzeba myć ręce przed jedzeniem i zęby po posiłku, tak też należy zadbać o higienę podczas korzystania z Internetu. Nigdy nie zabezpieczymy się w stu procentach przed zagrożeniami związanymi z korzystaniem z Internetu, ale dzięki określonym zachowaniom możemy wyraźnie ograniczyć poziom śledzenia.

W tym celu warto zainstalować kilka przydatnych wtyczek do przeglądarek internetowych, jak np. Adblock (blokuje reklamy), Disconnect (blokuje wybrane skrypty śledzące), HTTPS Everywhere (automatycznie włącza bezpieczny protokół HTTPS tam, gdzie to możliwe) oraz Better Privacy (zarządza flash cookies, umożliwia ich skuteczne usuwanie przy zamykaniu przeglądarki). Warto też pamiętać o odpowiednich ustawieniach obsługi ciasteczek w swojej przeglądarce – np. o wyłączeniu obsługi ciasteczek umieszczanych przez witryny inne niż odwiedzana strona (alternatywnie można korzystać z odpowiednich wtyczek, np. Cookie Monster).

Czytelnia

Podstawa programowa

Informatyka – zakres podstawowy

Cele kształcenia:

I. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem, wykorzystanie sieci komputerowej; komunikowanie się za pomocą komputera i technologii informacyjno-komunikacyjnych.

Treści nauczania:

1. Bezpieczne posługiwanie się komputerem, jego oprogramowaniem i korzystanie z sieci komputerowej. Uczeń:

3) korzysta z podstawowych usług w sieci komputerowej, lokalnej i rozległej, związanych z dostępem do informacji, wymianą informacji i komunikacją, przestrzega przy tym zasad netykiety i norm prawnych, dotyczących bezpiecznego korzystania i ochrony informacji oraz danych w komputerach w sieciach komputerowych.

7. Wykorzystywanie komputera i technologii informacyjno-komunikacyjnych do rozwijania zainteresowań, opisywanie zastosowań informatyki, ocena zagrożeń i ograniczeń, aspekty społeczne rozwoju i zastosowań informatyki. Uczeń:

3) zapoznaje się z możliwościami nowych urządzeń i programów związanych z technologiami informacyjno-komunikacyjnymi, zgodnie ze swoimi zainteresowaniami i potrzebami edukacyjnymi.

Informatyka – zakres rozszerzony

Cele kształcenia:

I. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem, wykorzystanie sieci komputerowej; komunikowanie się za pomocą komputera i technologii informacyjno-komunikacyjnych.

Treści nauczania:

1. Posługiwanie się komputerem i jego oprogramowaniem, korzystanie z sieci komputerowej. Uczeń:

4) zapoznaje się z możliwościami nowych urządzeń związanych z technologiami informacyjno-komunikacyjnymi, poznaje nowe programy i systemy oprogramowania.

Słowniczek

AdBlock

Jedno z najpopularniejszych rozszerzeń do przeglądarek internetowych, automatycznie blokuje i usuwa reklamy ze stron internetowych. Zwiększa wygodę i bezpieczeństwo korzystania z sieci. Ogranicza przepływ informacji o historii przeglądania.

Adres IP

Adres IP to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych. Adres IP to liczba, która jest nadawana każdemu urządzeniu lub każdej grupie urządzeń połączonych w sieć. Służy on ich identyfikacji. Jeden adres publiczny może być współdzielony przez wiele komputerów połączonych w podsieć. W takiej sytuacji każdy komputer w podsieci ma adres z puli adresów prywatnych. Większość komputerów korzysta z adresów IP przydzielanych dynamicznie, tylko w czasie podłączenia komputera do sieci. Po jego wyłączeniu dany adres IP może zostać przypisany innemu urządzeniu.

Anonimowość

Brak możliwości zidentyfikowania osoby.

Better Privacy

Wtyczka do przeglądarek internetowych, która zarządza flash cookies i umożliwia ich skuteczne usuwanie np. przy zamykaniu przeglądarki.

Ciasteczka

(Ang. cookie) – małe pliki tekstowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłają pewne informacje z powrotem na serwery danej strony (np. ustawienia zabezpieczeń lub produkty w koszyku w sklepie internetowym). Ciasteczka mogą narażać użytkownika na wiele zagrożeń, gdyż działają w sposób niewidoczny i mogą zapamiętywać wiele wrażliwych informacji. Nowelizacja prawa telekomunikacyjnego nałożyła na właścicieli stron WWW obowiązek zamieszczenia w widocznym miejscu informacji o tym, że witryna korzysta z ciasteczek, oraz wskazówek na temat tego, jak można wyłączyć ich obsługę.

Cyfrowy ślad

Informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.

Disconnect

Wtyczka do przeglądarek internetowych, która blokuje wybrane skrypty śledzące.

Flash cookies

Informacje przechowywane na komputerze przez wtyczkę Flash do przeglądarki. Zwykle wykorzystywane są podobnie jak standardowe ciasteczka, ale stanowią znacznie poważniejsze zagrożenie dla prywatności. Flash cookies pozwalają na zbieranie bardziej szczegółowych danych i znacznie większej ich liczby niż inne rodzaje ciasteczek. Mogą przesyłać informacje do zdalnego serwera bez wiedzy użytkowniczki czy użytkownika i nigdy nie wygasają.

HTTPS Everywhere

Wtyczka do przeglądarek internetowych, która automatycznie włącza protokół HTTPS tam, gdzie istnieje taka możliwość.

Profilowanie

Oparty na określonych algorytmach mechanizm, który służy kategoryzowaniu ludzi według ich cech, zachowań, preferencji. Jest stosowany m.in. w marketingu internetowym w celu prezentowania reklam dopasowanych jak najściślej do potrzeb określonych użytkowniczek i użytkowników sieci, w branży bankowej i ubezpieczeniowej w celu oceny klienta, a także przez państwo w celu zwiększenia bezpieczeństwa (np. No Fly List w USA).

Protokół HTTPS

(Ang. Hypertext Transfer Protocol Secure) – rozszerzenie protokołu HTTP. Umożliwia przesyłanie w sieci zaszyfrowanych informacji, dzięki czemu dostęp do treści mają jedynie nadawca oraz odbiorca komunikatu.

Rozszerzenie (inaczej: wtyczka)

Dodatkowy moduł do programu komputerowego, który rozszerza jego możliwości. Stosowanie wtyczek jest coraz częstszym zabiegiem wśród programistów, a zwłaszcza tych tworzących otwarte oprogramowanie. Zaletą takiego rozwiązania jest to, że użytkownicy mogą wybierać pomiędzy funkcjami, które chcą mieć w programie, a których nie. Poza tym odciąża to autora od pisania całego kodu programu, a zrzuca część tego obowiązku na zewnętrznych programistów. Najpopularniejszymi programami oferującymi wtyczki są przeglądarki internetowe oraz programy pocztowe, np. Mozilla Firefox i Mozilla Thunderbird. W obu przypadkach dzięki wtyczkom można znacząco zwiększyć poziom bezpieczeństwa i prywatności komunikacji.