nasze media Najnowszy numer MGN 11/2017

Kamil Szczurski

|

MGN 11/2017

dodane 26.10.2017 07:00

Co czyha w sieci

Niebezpieczeństwo. Przestępcy. Wirusy. Źli ludzie i jeszcze gorsze programy. A wszystko to wielkie, czarne i włochate. Jak pająki.

Rzeczywistość sieci – wirtualna, bo generowana cyfrowo – przejmuje funkcje świata materialnego. Zamiast bawić się z kolegami na boisku czy w lesie coraz więcej czasu spędzamy przed komputerem. (Może byś wreszcie wyszedł na rower? Tylko ten komputer, komputer, komputer! Rusz się. Wyjdź gdzieś z kolegami!). Utyskiwania rodziców nie zależą od epoki i brzmią tak samo od wieków: dzieci zawsze robią coś innego, niż proponują dorośli. Warto jednak dorosłych słuchać. Bo akurat marudzenie, że komputer w nadmiarze szkodzi, jest zgodne z prawdą. Bolące oczy, brak kondycji, zwyrodnienia stawów dłoni, czyli objawy przesytu komputerowego, to jedne z wielu niebezpieczeństw grożących zapamiętałym sieciowcom. Nie można też zapomnieć o wpływie świata cyfrowego na psychikę: uzależnienie od gier, ale i od mediów społecznościowych, problemy z koncentracją, rozdrażnienie i zaburzenia pracy mózgu. Zmiany wywołane używaniem sprzętów komputerowych – np. długi kciuk – za jakiś czas uznane zostaną pewnie za zmiany ewolucyjne.

3 × k

Komórka, konsola, komputer. To urządzenia, dzięki którym wchodzimy w światową pajęczynę. Oprócz nich coraz więcej innych sprzętów staje się oknem na „matrix”. Nie wspominając o telewizorach, warto zauważyć, że również lodówki, samochody i... drzwi – wystarczy, że mają zamontowany tzw. zamek IP – czyli obsługiwany przez sieć. Często także wszelakie monitoringi mają swoją końcówkę sieciową – do sprawdzania czy w domu wszystko w porządku.

Więcej w najnowszym "Małym Gościu"

 

Użytkownik w sieci

Te wszystkie urządzenia potrzebują jednak do działania obecności człowieka, przynajmniej na początku – do instalacji i nadania uprawnień. Chodzi o powiedzenie programowi, co może robić i komu o tym mówić. I tu dochodzimy do sedna sprawy. W sieci najbardziej niebezpieczni są ludzie. Ktoś powie: nieprawda. Przecież są już wirusy, które piszą się same, a przynajmniej mutują, czyli zmieniają, dostosowując się do konkretnej sytuacji. Jednak na samym początku wirusy wymyślił człowiek–programista.

Robaki

Gdy mówimy o zagrożeniach sieciowych, na myśl jako pierwsze przychodzą wirusy. Co to takiego? To wredne programiki, które robią w naszym komputerze coś bez naszej zgody (złośliwi mówią, że największym wirusem jest Windows). Jest ich sporo i wciąż powstają nowe. Są takie, które chcą zniszczyć nasze dane (w skrajnym przypadku nawet sprzęt) tylko dlatego, że mogą. Inne wirusy będą próbowały wymusić okup – szyfrując nasze pliki i proponując odszyfrowanie za opłatą. Jeszcze inne będą starały się przejąć władzę w naszym komputerze i wykorzystać go do różnych celów: od replikowania (rozsyłania się na inne urządzenia) po ataki na serwisy pocztowe, czy w skrajnym wypadku na systemy wojskowe. Część z nich może powstać jako manifest przeciw czemuś. Na przykład niszczymy pliki JPG, bo należymy do tajnej światowej organizacji jawnie walczącej z brzydkimi zdjęciami, i dla pewności niszczymy wszystko, co znajdziemy.

Infekcja

Część wirusów służy do przejmowania danych z kont bankowych i kradzieży pieniędzy. Jeszcze inne będą podsłuchiwać i przesyłać nasze tajne dane nie wiadomo gdzie. Są i takie, które wymknęły się spod kontroli i zmieniają się same, tak że nawet ich twórca nie ma już nad nimi władzy. Działają one często w sposób dla człowieka bezsensowny (może za jakiś czas okaże się, o co im chodzi). Można tylko westchnąć: „Gdzie te czasy, kiedy wirusy robiły coś dowcipnego: nagle odwracały ekran do góry nogami, albo na Boże Narodzenie odgrywały »Jingle Bells«”. Wirusy dostają się do komputera bez naszej wiedzy, ale często przy naszym współudziale. Klikając załącznik w mailu, możemy nieświadomie złapać pasożyta. Oglądając zdjęcie na Facebooku kolegi – też. A czasem koleżanka przyniesie nam muzykę na pendrivie i przy okazji coś jeszcze.

Źli faceci

Sposoby infekcji są ograniczone tylko wyobraźnią twórcy wirusa. I są skuteczne wprost proporcjonalnie do braku wyobraźni ofiary. Zwykle mają jakieś działanie destrukcyjne, niszczące. Są jednak programy, które wprawdzie nie szkodzą nam wprost, ale znacznie utrudniają życie. Na przykład wyświetlają natrętnie jakieś reklamy, przejmują naszą ulubioną wyszukiwarkę i odcinają dostęp do innych. Zwykle dodatkowym objawem przy takich problemach jest tzw. mulenie komputera, czyli znaczne spowolnienie jego działania. Ciemne strony sieci to jednak nie wszystko. Te pozornie jasne też mogą być źródłem zagrożenia, z którego często nie zdajemy sobie sprawy.

Ślady w sieci

Pisząc na dowolnym portalu internetowym czy wysyłając multimedia – obojętnie, zdjęcia czy filmy – zostawiamy po sobie ślad dostępny dla wielu ludzi – często zupełnie obcych. Usługodawca – choćby słynny Facebook – wie, co lubimy, z kim się przyjaźnimy, co myślimy, co kupujemy, co jemy, jak się ubieramy itd. I tę wiedzę wykorzystuje. Najoczywistszy sposób to reklama profilowana, czyli taka, która podsuwa nam produkty, które mogą nas zainteresować. Ale mogą być też inne; niektórzy widzą w sieciach społecznościowych nową formę ustroju totalitarnego, który wie wszystko, wszystko widzi i wszystko – czasem subtelnie, a czasem nie – kontroluje. Co gorsza, sieć ma taką właściwość, że coś, co w nią wpadło, zostaje w niej na zawsze. Nie da się skasować, bo serwisy archiwizują się same i zawsze mogą wrócić do danych sprzed jakiegoś czasu. Poza tym sami użytkownicy sieci nieustannie kopiują, multiplikują i przesyłają sobie różne materiały, niekoniecznie za wiedzą właściciela.

Szpieg doskonały

A jeżeli nie mam konta na Facebooku/Twitterze, czy co tam jest akurat modne? To może masz komórkę? To szpieg doskonały; wie o nas wszystko. Co mówimy, gdzie jesteśmy, ile czasu poświęcamy na rozmaite czynności i jak często oraz z kim się kontaktujemy, gdzie mieszkamy i wiele, wiele innych informacji, który nawet nie jesteśmy sobie w stanie uświadomić. Wszystko jest magazynowane i zapamiętywane do późniejszego użytku. I nie ma możliwości odzyskania prywatności. Co wyciekło – zostanie in saecula saeculorum (na wieki wieków). Nawet jeżeli wyczyścicie historię przeglądarki i skasujecie cache’a, to wasza historia tkwi jeszcze u dostarczyciela internetu (np. w urządzeniach sterujących ruchem sieci, w logach routerów) i w wielu miejscach, których nawet nazw często nie znamy. Jak uczy historia sieci – nie ma szyfru, ani zabezpieczeń, których nie dałoby się złamać, ani hakera/użytkownika, którego nie dałoby się złapać. Nie teraz, to za jakiś czas.

10 reguł

Postraszyłem Was „matrixem”, to pognębię do końca. Sama sieć jako taka jeszcze ciągle jest tylko narzędziem, które wykorzystują ludzie. Staje się odbiciem naszego świata, i tak jak w realu, tak i w wirtualu są miejsca mniej i bardziej niebezpieczne. Podobnie jak nocą nie chodzimy po nieoświetlonych uliczkach, tak w sieci trzeba uważać, gdzie nas zaniosło. Tak jak na ulicy nie rozmawiamy z obcymi i nie dajemy im naszych zdjęć – tak samo w sieci. Tak jak na ulicy nie bluzgamy na kolegów – i nie-kolegów – tak i w sieci. I tak jak nie robimy kolegom zdjęć z ukrycia i nie wymieniamy się nimi pod ławką – tak i w sieci. Nie obgadujemy, nie przeklinamy, szanujemy uczucia innych, i tak dalej, i tak dalej. 10 przykazań obowiązuje.

Uwaga, podpucha!

W sieci zostawiamy ślady nieświadomie. Istnieje jednak spora grupa ludzi, która traktuje sieć jako narzędzie kreacji, czyli tworzy fałszywe tożsamości, podaje się za kogoś, kim nie jest. Dyżurnym przykładem są trolle działające na rozmaitych forach i w przestrzeniach internetowych. Komentują, obrażają, radzą i za wszelką cenę chcą wciągnąć w interakcję. Część z nich robi to dla samej uciechy (udało się kogoś sprowokować). Część to specjaliści, których ktoś zatrudnił do promowania określonych zachowań czy poglądów i dobrze im za to płaci. To tzw. reklama szeptana. Zwykle wystarczy trochę poszperać w sieci i łatwo można ich zdemaskować. To ludzie, którzy pracują w rozmaitych firmach, i to jest ich jedyne zajęcie: kreowanie rzeczywistości. Naszej rzeczywistości. Wszystko sprowadza się – jak zwykle – do ludzi. To nasza cywilizacja i ciągle jeszcze my ją kontrolujemy i my ją tworzymy – nawet w przestrzeni, której nie ma, choć jest. Pytanie tylko, jak długo jeszcze tak będzie.

Jak chronić się w sieci?

1. Myśl, co robisz. Nie otwieraj bezmyślnie załączników w nieznanych wiadomościach, nie wchodź na strony, które podejrzewasz o to, że mogą szkodzić. Jeżeli komputer coś do ciebie mówi/pisze – najpierw przeczytaj ze zrozumieniem, potem klikaj „tak”. Lub „nie”. 2. Patrz, dokąd idziesz. Nie ma zabezpieczenia przed tzw. ciemną stroną sieci. Zawsze jest szansa, że trafisz na stronę z pornografią czy innymi rzeczami, których nie chcesz oglądać. Pamiętaj: [alt]F4 skutecznie pomaga w takiej sytuacji. 3. Higiena. Używaj programu antywirusowego – są one i płatne, i darmowe. Ważne, by często aktualizowały bazę wirusów. Jeżeli wkładasz nośnik do komputera – najpierw go przeskanuj. 4. Czujność. Osobnik po drugiej stronie monitora niekoniecznie jest tym, za kogo się podaje. Nie wszyscy są bandytami, ale też nie wszyscy są antyterrorystami. Zasada ograniczonego zaufania obowiązuje, tak jak w ruchu drogowym. 5 Jak Kuba Bogu, tak Bóg Kubie. Zbluzgał Cię ktoś w sieci – niemiło. Więc ty tak nie rób. Nie dręcz nikogo w sieci, nie kradnij, nie rozsyłaj cudzych zdjęć, nie przerabiaj, nie obmawiaj. Wtedy radykalnie spada szansa, że i ciebie to spotka.

Gry internetowe

Oprócz portali informacyjnych, społecznościowych czy branżowych powstał świat – a raczej wiele światów – gier. Od zręcznościowych strzelanek przez złożone symulacje ekonomiczno-cywilizacyjne, po światy, gdzie magią i mieczem „oswajamy” przestrzeń, czasem samotni, czasem w grupie współgraczy. Ciągle jeszcze są to zabawy przed monitorem, za pomocą myszy i klawiszy, ale już za progiem stoi rzeczywistość wirtualna. Rzeczywistość multisensoryczna pozwalająca na całkowitą niemal integrację ze światem gry. Prawie wszędzie jednak zabawa polega na grupowym pokonywaniu przeciwności lub współzawodnictwie z innymi graczami.

Czy da się zmierzyć internet?

Nie. A przynajmniej nie dokładnie. W 2016 roku przez sieć przepłynęło 1,2 zettabajta rozmaitych danych. Ilość ta rośnie lawinowo, bo internetu używa się do wszystkiego. Od transmisji VOD, przez kontrolowanie inteligentnych domów, samochodów, miast, i wszystkiego, co tylko wymyślicie. W tej chwili z sieci korzysta 3,3 mld użytkowników. I ich liczba rośnie bezustannie. Na wielki wzrost ruchu w sieci mają wpływ zarówno telewizja internetowa, jak i treści związane z VR oraz AR (Virtual Reality i Augmented Reality). Generują one ogromne ilości danych i sieć musi sobie z tym poradzić. Już teraz nie da się obejrzeć całego YouTube’a. Choćbyś miał 10 żyć i po 10 awatarów w każdym. Do rzeczywistości wirtualnej przechodzi coraz więcej rzeczy, których użytkowanie dzięki temu staje się łatwiejsze. Na przykład książki z biblioteki można przeglądać na monitorze strona po stronie. I nie chodzi tu o e-booki, ale np. o zabytkowe księgi, takie jak średniowieczny „Sakramentarz tyniecki”, który kiedyś mogła oglądać garstka wybrańców, w ściśle określonych warunkach klimatycznych i nie za długo, a dziś każdy na polona.pl może podziwiać jego miniatury.

 
« 1 »
oceń artykuł

Reklama

Najaktywniejsi użytkownicy

  • 1
    PrawieDojrzała
    ostatnia aktywność: 19.11.2017
    łączna liczba komentarzy: 13
  • 2
    wojas004
    ostatnia aktywność: 18.11.2017
    łączna liczba komentarzy: 33
  • 3
    Malaga225
    ostatnia aktywność: 19.11.2017
    łączna liczba komentarzy: 2
  • 4
    kamiś
    ostatnia aktywność: 08.11.2017
    łączna liczba komentarzy: 32
  • 5
    kuleczka2890
    ostatnia aktywność: 03.11.2017
    łączna liczba komentarzy: 10