Chroń swoje dane w sieci - zajęcia dla klas VII-VIII

Artykuł i scenariusz lekcji. Autor: Sylwester Zasoński

Nie od dziś wiadomo, że świat się zmienia z pokolenia na pokolenie. Obecnie na młodzież czekają zagrożenia o jakich wielu rodziców, a tym bardziej dziadków nie ma pojęcia. Niestety studia pedagogiczne również omijają te kwestie szerokim łukiem. Jak zatem takim młodym ludziom może pomóc nauczyciel? Warto zacząć od zrozumienia jak nastolatki korzystają z Internetu.

Według raportu Fundacji Orange “polskie badanie EU kids online” z 2018 roku 82% badanych codziennie łączy się z Internetem przez telefon, 57% deklaruje łączenie przez telewizor, a 40% przez komputer. Obecnie w czasach pandemii można przypuszczać, że proporcje ulegają zmianie na korzyść komputera (zdalne nauczanie). Co więcej jeszcze przed etapem edukacji online 1/5 starszych dzieci i młodzieży korzystała z sieci w weekendy 6 lub więcej godzin dziennie. 72,6% nieletnich ma swój profil w mediach społecznościowych, jednak tylko 10% korzysta z portali dla twórców udostępniając swoją twórczość np. muzykę lub wideo. Konto na Facebooku posiada 79% młodzieży w wieku 11-17 lat i 48% dzieci w wieku 9-10 lat. Internet służy do komunikowania się, oglądania wideo, słuchania muzyki i grania. 64,5% uczniów nigdy nie rozmawiało z nauczycielem o tym co robią w Internecie. 49,8% rodziców nie rozmawia z dziećmi o tym co robią w Internecie. 40% nastolatków za to wskazało, że nauczyciel podpowiedział im jak bezpiecznie korzystać z Internetu. Podobnych badań znajdziemy w sieci więcej, a z każdego z nich wynika, że edukacja z zakresu cyberbezpieczeństwa oraz odpowiedzialnego i świadomego korzystania z sieci są potrzebne i powinny stanowić stały element podstawy programowej. Czy zatem wszyscy nauczyciele powinni zostać ekspertami w tej dziedzinie? Niekoniecznie! Ale warto poruszać tą kwestię w ramach lekcji, nie tylko wychowawczych. Często wystarczy, tak jak w realnym świecie, podstawowa wiedza (zbiór zasad), umiejętność rozpoznawania zagrożeń oraz dostęp do dobrze przygotowanych materiałów edukacyjnych. Jednym z nich jest załączony scenariusz Czym płacisz za oglądanie kotków w Internecie? - chroń swoje dane.

Uczniom należy przekazać zestaw podstawowych zasad, ale pamiętaj być może warto zrezygnować z tak popularnych pogadanek czy wykładów w zamian angażując uczniów do dyskusji stymulowanej między innymi za pomocą narzędzi TIK oraz pracy projektowej. A skoro mowa o TIK, to we wspomnianym wcześniej scenariuszu zachęcam do skorzystania z kilku interesujących stron, które pozwolą odpowiednio przygotować się do zajęć . Ich krótkie opisy znajdziesz poniżej:

  • https://www.security.org/how-secure-is-my-password/ - to angielska strona, na której sprawdzisz jak długo zajmie komputerowi (AI – sztuczna inteligencja) odgadnięcie/rozszyfrowanie twojego hasła np. etwinning to tylko 2 minuty, ale już Etwinning (pisane z dużej litery) zwiększa potrzebny czas do 19 godzin.

  • https://haveibeenpwned.com/ - ta strona pozwoli ci sprawdzić czy twój adres e-mail nie został naruszony, czyli nie padł ofiarą wycieku danych (wykradzenia kont z którejkolwiek platformy na której posiadasz zarejestrowane konto na ten adres).
  • https://generatestatus.com/fake-instagram-account-maker/ - to strona zawierająca online’owy generator fałszywego postu/interfejsu imitującego popularny serwis społecznościowy Instagram.

  • https://fakedetail.com/fake-tiktok-profile-gererator - strona podobna do poprzedniej, tym razem jednak tworzysz imitacje konta na platformie TIK TOK.
  • https://bighugelabs.com/deck.php - tym razem za pomocą generatora online możesz tworzyć kart kolekcjonerskie lub do gry. Przy pomocy tego generatora pokażesz, że zdjęcia wstawiane do Internetu też są danymi które ktoś może w łatwy sposób przejąć i wykorzystać bez twojej wiedzy.

  • http://magiaimiecz.eu/generator-kart/ - podobny do poprzedniego generator kart, tym razem wraz z innymi generatorami na stronie, mogący posłużyć do stworzenia własnej gry fabularnej.

Strony te stanowią świetne wsparcie przy poruszaniu tematyki naszych danych w Internecie. Wszak bardziej lub mniej świadomie udostępniamy ich całkiem sporo, od adresu email, przez nasze preferencje kończąc na fotodokumentacji życia. Czy twoi uczniowie są świadomi, że między innymi dzięki ciasteczkom wiele ich poczynań w Internecie jest śledzone i archiwizowane? Dane i preferencje służą lepszemu dostosowaniu treści i reklam. Każdy z nas żyje w własnej bańce internetowej.  Sztuczna inteligencja decyduje co powinniśmy zobaczyć na “wall’u facebookowym” czy w propozycjach wyszukiwarki Google. Młodzież o wiele częściej ma smartfon stale połączony z Internetem oraz włączoną lokalizację. Bez niej np. nie odbierzesz bezdotykowo paczki z paczkomatu. Lokalizacja ma też wiele innych zalet, ale wraz z dobrobytem idzie też pewna cena, którą za niego płacimy. Każdy nasz krok jest skrupulatnie zapisany. Nie wierzysz? Proponuję małe ćwiczenie (możesz przeprowadzić je na sobie jak i zaproponować uczniom), postępuj zgodnie z punktami:

  1. Uruchom wyszukiwarkę Google na komputerze
  2. Kliknij ikonkę 9 kwadratów, prawy górny róg
  3. Kliknij ikonkę konto
  4. Przejdziesz do nowego ekranu, tam kliknij prywatność i personalizacja
  5. Na kolejnym ekranie, znajdź Zarządzanie aktywnością, kliknij historia lokalizacji (domyślnie jest zawsze włączona)
  6. Kliknij zarządzaj aktywnością
  7. Jesteś na stronie map Google, kropki to odwiedzone przez ciebie miejsca.
  8. W lewym górnym rogu znajdziesz kalendarz. Wybierz dowolny dzień z przeszłości, aby zobaczyć twoje podróże. Dodatkowo, jeżeli twój telefon zapisuje lokalizacje w zdjęciach zobaczysz też zdjęcia robione danego dnia w każdym z odwiedzonych miejsc.

Wyżej opisana ścieżka cyfrowego śladu ukryta jest pod linkiem google.com/maps/timeline Uwaga, aby działało musisz być zalogowany do konta Google w przeglądarce oraz mieć włączoną lokalizację (domyślnie jest). A może chcesz jeszcze zobaczyć na jakiej podstawie Google proponuje ci reklamy? Odwiedź https://adssettings.google.com/authenticated I zobacz co jeszcze wie o tobie najpopularniejsza wyszukiwarka na świecie. No dobrze, a sport uprawiasz? Miliony ludzi na świcie korzysta z aplikacji Strava (tu wiemy, że dobrowolnie zapisujemy swój ślad). Ale czy wiesz, że możesz dzięki temu zobaczyć popularność tras w swojej okolicy? Zainteresowałem cię? Zajrzyj tu i sprawdź!

Co ciekawe cyfrowy ślad w Internecie zostawiają również strony www. Może ci się to wydawać niedorzeczne, ale nasze dane w Internecie są stale archiwizowane.  Potwierdzenie mojej tezy znajdziesz na poniższej stronie: Internet Archive: Digital Library of Free & Borrowable Books, Movies, Music & Wayback Machine Spróbuj wpisać w wyszukiwarkę jedną z popularnych stron internetowych (wybierz Search archived web sites). Zobaczysz zapisane migawki archiwalnych stron z przeszłości. [caption id="attachment_16631" align="alignnone" width="559"]

Strona eTwinning.pl z 2006 roku

Wśród zbieranych danych jest nie tylko lokalizacja. Każdy telefon ma mikrofon. Używamy go nie tylko do rozmów, również do wyszukiwania głosowego czy sterowania urządzeniem. Czy masz świadomość, że aby to mogło dobrze działać to telefon musi nas słuchać cały czas? Inaczej jak by usłyszał “Ok google” czy “Hello siri”? Ten nasłuch również coraz częściej pomaga zbierać takie dane jak nasze potrzeby czy preferencje. Sci-Fiction? Niestety nie. Ponownie zaznaczę to cena, którą płacimy za wygodę. Czy jednak młodzi ludzie zdają sobie z tego sprawę? Lokalizację przecież można w dosyć prosty sposób wyłączyć tak samo jak asystenta Google. Dla nich to naturalne, być może nie widzą w tym takich zagrożeń, jak my starsi wychowani bez smartfonów. Idąc dalej, kiedyś nasze dane przechowywał ZUS, skarbówka, urząd miasta i pracodawca. Teraz dane te trzymamy w nawet kilkuset miejscach. Sklepy internetowe, portale aukcyjne, media społecznościowe, konta mailowe. Szansa na wyciek danych wzrasta proporcjonalnie do założonych kont. Ostatnio ofiarą ataku hackerskiego i przejęcia danych padło najsłynniejsze polskie studio stojące za produkcją gier Wiedźmin i Cyberpunk. To pokazuje, że w Internecie nawet najwięksi mogą paść ofiarą przestępców. Czy do każdego konta używasz innego hasła? Kto by to spamiętał... Dlatego stosujemy kombinacje, które łatwo nam zapamiętać. Czy jednak są one wystarczająco dobre, aby dostatecznie ochronić nasze dane? Może sprawdzisz? Użyj wspomnianej wcześniej https://www.security.org/how-secure-is-my-password/ Strona pokaże, ile zajmie sztucznej inteligencji rozpracowanie twojego hasła. Oprócz silnego hasła warto pomyśleć o uwierzytelnianiu dwuskładnikowym, tak jak w niektórych bankach. Czy masz takie na swoim Facebooku? Przejmowanie kont to plaga tego serwisu. Zastosowanie uwierzytelniania skutecznie zablokuje logowania na nowych urządzeniach bez uprzedniego odblokowania za pomocą urządzenia, gdzie już jesteś zalogowany np. telefonu. Na koniec zapamiętaj: nie ma stuprocentowej ochrony w Internecie, ale zdecydowanie te działania pozwolą zabezpieczyć się przynajmniej częściowo, chroniąc nas przed cyberatakami, czy oszustwami internetowymi. Zważając, ile czasu on-line spędzają nasi uczniowie, kwestie bezpieczeństwa nie powinny być im obce. A ponieważ nie zawsze mają rodziców obeznanych w temacie, dobrze by było, aby mogli liczyć na pomoc szkoły i nauczyciela.  

Artykuł jest jednym z cyklu materiałów przygotowanych przez naszych ekspertów na temat edukacji medialnej. Zapraszamy do lektury pozostałych!

Zachęcamy do skorzystania ze scenariusza lekcji»

 

Autor: Sylwester Zasoński

Ambasador programu eTwinning - Nauczyciel języka angielskiego w Szkole Podstawowej nr 1 w Skarżysku-Kamiennej. Ekspert w zakresie wdrażania i wykorzystania programowania, robotyki oraz nowych technologii w edukacji. Członek grupy innowacyjnych nauczycieli Superbelfrzy RP. Autor kursów wydawnictwa Operon oraz materiałów edukacyjnych w zakresie programowania, robotyki i TIK. Ambasador Scientix i STEM Alliance. Microsoft Innovative Educator Expert, EU Code Week Leading Teacher for Poland. Autor bloga jedynkakoduje.blogspot.com.