SlideShare a Scribd company logo
1 of 29
Download to read offline
Zagro¿enia w internecie.
                           Chroñ swoje dziecko
                           Autor: John Lenardon
                           T³umaczenie: Julia Szajkowska
                           ISBN: 978-83-246-0914-7
                           Tytu³ orygina³u: Protect Your Child
                           on the Internet: A Parents Toolkit
                           Format: A5, stron: 200


                                              Niezbêdny poradnik dla odpowiedzialnych rodziców
                               • Na jakie zagro¿enia trzeba zwróciæ szczególn¹ uwagê?
                               • Jak sprawdziæ, czym dziecko zajmuje siê w internecie?
                               • Jakich programów u¿ywaæ, aby zapewniæ bezpieczeñstwo w sieci?
                           Internet to wspania³e narzêdzie do wyszukiwania informacji, nawi¹zywania nowych
                           znajomoœci czy szybkiego i wygodnego komunikowania siê z przyjació³mi. Jednak ³atwoœæ
                           dostêpu do sieci powoduje, ¿e wiele osób wykorzystuje j¹ do nieetycznych celów lub
                           publikuje witryny WWW, których nigdy nie udostêpni³byœ swoim dzieciom. Zagro¿enia
                           czyhaj¹ce w internecie, takie jak oszustwa i wy³udzenia czy ³atwy dostêp do treœci
                           pornograficznych oraz gier hazardowych, s¹ obecnie doœæ dobrze znane opinii publicznej.
                           Gorzej jest ze znajomoœci¹ skutecznych narzêdzi do ochrony u¿ytkowników sieci,
                           dlatego wiele osób niepotrzebnie ogranicza dostêp do tego niezwykle przydatnego
                           medium.
                           „Zagro¿enia w internecie. Chroñ swoje dziecko” to doskona³y poradnik dla wszystkich
                           rodziców, którzy chc¹ lepiej poznaæ problemy zwi¹zane z korzystaniem z internetu oraz
                           techniki ochrony swoich dzieci przed niebezpieczeñstwami. Czytaj¹c tê ksi¹¿kê, dowiesz
                           siê, co grozi Twoim pociechom w trakcie korzystania z internetu oraz nauczysz siê, jak
                           przekazaæ im tê wiedzê i uwra¿liwiæ je na zagro¿enia. Poznasz sposoby monitorowania
                           pracy swych dzieci w sieci, a tak¿e zaczniesz u¿ywaæ skutecznych narzêdzi do
                           zapewniania im bezpieczeñstwa.
                               • Elementy internetu i jego funkcjonowanie
                               • Zagro¿enia zwi¹zane z korzystaniem z sieci
                               • Komunikowanie siê z dzieæmi i rozmowy o pracy w internecie
                               • Monitorowanie i kontrolowanie korzystania z sieci
                               • Stosowanie narzêdzi zapewniaj¹cych bezpieczeñstwo
Wydawnictwo Helion         Œpij spokojnie i pozwól swym dzieciom bezpiecznie korzystaæ z dobrodziejstw ery internetu
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Spis treści




     NOTA OD WYDAWCY      9
     WSTĘP 11

1.   ZROZUMIEĆ INTERNET   13
2.   ZAGROŻENIA ONLINE    25
3.   POROZUMIEWANIE SIĘ, NAUKA I OBSERWACJE   65
4.   ŚLEDZTWO    77
5.   ROZWIĄZANIA — ZAPOBIEGANIE I OCHRONA     105

     DODATKI
1.   POROZUMIENIE W SPRAWIE KORZYSTANIA Z INTERNETU 153
2.   PRZEWODNIK PO POTRZEBNYM CI OPROGRAMOWANIU 157
3.   SKRÓTY STOSOWANE W POKOJACH ROZMÓW        163
4.   FORMULARZE DO WYPEŁNIENIA     179

     SKOROWIDZ    191
Rozdział




                                   a każdym razem, kiedy Twoje
dziecko ― czy ktokolwiek inny, jeśli chodzi o ścisłość ― od-
wiedza stronę internetową, wchodzi do pokoju rozmów czy
korzysta z komunikatora, zostawia za sobą ślad. Żeby spraw-
dzić, czy dziecko przestrzega zasad bezpieczeństwa w Sieci, wy-
starczy, że przejrzysz oprogramowanie, którego używa, w po-
szukiwaniu tych śladów.
   W tym rozdziale postaram się wyjaśnić, jak przeprowadzić
odpowiednie „śledztwo” w najczęściej używanych programach.
Opiszę każdy z nich i powiem dokładnie, czego szukać i czego
znalezienie powinno Cię zaniepokoić.
   Koszmarem każdego rodzica jest odkrycie, że jego dziecko
padło ofiarą ataków lub molestowania. W większości przy-
padków Twoje śledztwo nie wykaże niczego niezwykłego. Jeśli




                                77
78     Zagrożenia w internecie. Chroń swoje dziecko



jednak odnajdziesz coś niepokojącego, to z tego rozdziału do-
wiesz się, gdzie się zgłosić i w jaki sposób poinformować o za-
istniałej sytuacji.
    Być może nie zechcesz powiadamiać dziecka, że prowadzisz
takie badania. To już pozostawiam Twojej osobistej decyzji.
Jeśli jednak nie wtajemniczysz dziecka w swoje poczynania na
samym początku, to potem, gdy odkryjesz, że dziecko złamało
ustanowione reguły, możesz mieć poważne problemy z porusze-
niem tego tematu. Zaufanie działa w obie strony, zatem dziecko
może silniej zareagować na to, co rodzice zrobili, niż na to, co
mówią.
    Jeśli masz problemy z przeprowadzeniem rozmowy z dziec-
kiem, to może warto udać się po radę do szkolnego pedagoga.
Poszukaj też w internecie ― czasami można znaleźć tam ciekawe
pomysły. Przeszukanie Sieci pod kątem wyrażenia „rozmowa
z dzieckiem” za pomocą wyszukiwarki, np. Google, daje cieka-
we wyniki. Na wyszukanych stronach znajdziesz porady dotyczą-
ce tematu rozmów z dzieckiem. W pobliskiej księgarni znaj-
dziesz zapewne pomocną lekturę.
    Jeżeli nie jesteś doświadczonym użytkownikiem kompute-
ra, to może powinieneś poprosić o pomoc w swoim śledztwie
kogoś, kto ma w tej dziedzinie jakąś praktykę. Powinien być to
zawodowy informatyk z wieloletnim doświadczeniem. Uważaj
w tej mierze na przyjaciół i znajomych, którzy od lat pracują
z komputerami i mają się za prawdziwe alfy i omegi — mogą
niechcący przegapić ważne szczegóły. Poinformuj osobę, która
będzie Ci pomagać, że nadzorujesz działania dziecka, ponieważ
chcesz je chronić. Poproś swojego doradcę o zachowanie ścisłej
tajemnicy.
    Swoje badania przeprowadzaj okresowo. Wraz ze wzrostem
wiedzy i obycia dziecka w internecie wzrastają zagrożenia, na
jakie może się potencjalnie natknąć.
Śledztwo    79



        ŚLEDZENIE DZIAŁAŃ W PRZEGLĄDARCE

Sprawdzanie działań dziecka w internecie najłatwiej jest roz-
począć od uważnego przejrzenia danych przeglądarki, z której
korzysta dziecko. Rzut oka na jej historię ujawni ślady:
    ·   stron, które dziecko ostatnio odwiedziło,
    ·   blogów, które być może prowadzi,
    ·   „czatów”, na których się udziela,
    ·   jego ulubionych gier komputerowych,
    ·   pobrań plików, jakich ostatnio dokonało.
   Sprawdzenie przeglądarki może również dostarczyć dowo-
dów hakerstwa.
   Należy sprawdzać Historię, Ulubione i Zakładki przeglą-
darki, której używa dziecko. Znajdziesz tam wszelkie ślady
użytkownika ― miejsca on-line, w których bywało.
   Obecnie mamy do wyboru kilka, a może nawet kilkanaście
przeglądarek internetowych. Opiszę, jak przeprowadzić poszu-
kiwania w najbardziej popularnych. W swoich poszukiwaniach
nie skupiaj się tylko na jednej ― przeglądaj dane zapisane
w każdej przeglądarce zainstalowanej na komputerze; wszak
dziecko może korzystać z kilku z nich. Jednej może używać do
odrabiania lekcji czy grania, ale nie poinformuje Cię, że za
pomocą innej przegląda nieodpowiednie dla niego strony in-
ternetowe
   W tabeli 4.1 znajdziesz listę najbardziej popularnych prze-
glądarek i ikony, jakie im odpowiadają.
   Ikony te pojawiają się, obok sporej liczby innych, na pulpicie.
Są też widoczne razem z nazwami programów w menu Start,
w opcji Programy. Pamiętaj jednak, że znający się na rzeczy
użytkownik może podmienić ikony, żeby utrudnić odnalezienie
programu. Jeśli zobaczysz ikonę, której nie rozpoznajesz, uru-
chom program, żeby sprawdzić, czy kryje się pod nią przeglą-
darka internetowa.
80          Zagrożenia w internecie. Chroń swoje dziecko



Tabela 4.1. Ikony najpopularniejszych przeglądarek internetowych

  Nazwa przeglądarki         Ikona


  Internet Explorer



  Firefox



  Netscape Browser



  Opera


    Przestrzegając zaleceń podanych w tym rozdziale, będziesz
w stanie sprawdzać, w jakim celu Twoje dziecko używa kom-
putera. Zakładam oczywiście, że masz prawo prowadzić takie
działania na wspomnianym komputerze. Jeśli Twoje dziecko
jest niepełnoletnie, a komputer jest Twoją własnością, to masz
prawo przeprowadzać podobne badania zawsze, gdy przyjdzie
Ci na to ochota. Jeżeli jednak dziecko jest już pełnoletnie i po-
siada własny komputer, to raczej nikt nie przyzna Ci prawa do
przeprowadzenia na nim przeszukania bez zgody dziecka. Aby
uzyskać pewność co do przysługujących Ci praw, skontaktuj
się z odpowiednimi władzami ― zapytaj na komisariacie policji,
do czego masz prawo.


Plik z historią
Domyślne ustawienia przeglądarek internetowych sprawiają,
że programy te trzymają dane na temat każdej odwiedzanej
strony. Jeśli musisz powrócić do strony, którą oglądałeś ostatnio,
Śledztwo     81



możesz dostać się do niej poprzez plik Historia dostępny w każ-
dej przeglądarce. Oznacza to, że nie musisz martwić się zapa-
miętywaniem adresu strony.
    Jeżeli chcesz sprawdzić, jakie strony przeglądało ostatnimi
czasy Twoje dziecko ― włączając w to strony czatów, blogów
i gier internetowych ― wystarczy że przejrzysz plik z historią
połączeń. Zobaczysz w nim listę wszystkich odwiedzanych
stron, a żeby się dowiedzieć, czemu poświęcona jest konkretna
witryna, wystarczy kliknąć jej adres. Oto jak się do tego zabrać.


  Microsoft Internet Explorer
Jeżeli korzystasz z domyślnej przeglądarki systemu Windows
i chcesz poznać historię wizyt w internecie, musisz wykonać na-
stępujące czynności.
   1. Z menu Widok wybierz Pasek eksploratora, a z niego po-
      zycję Historia.
82        Zagrożenia w internecie. Chroń swoje dziecko



      2. Kliknij dowolny odnośnik, aby zobaczyć zawartość strony
         odwiedzanej przez użytkownika.




     Mozilla Firefox
Jeśli natomiast korzystasz z przeglądarki Firefox, wykonaj, co
następuje.
      1. Z menu Historia wybierz opcję Wyświetl w panelu bocznym.
Śledztwo     83



   2. Historia odwiedzin pojawia się w nowym oknie po lewej
      stronie.




   3. Kliknij odnośnik, aby odwiedzić wybraną stronę.


  Netscape Browser
W przypadku korzystania z przeglądarki Netscape Browser:
   1. Historia pojawi się, gdy wybierzesz zakładkę History (jeśli
      nie widzisz bocznego menu, udaj się do menu View i wy-
      bierz opcję My Sidebar).
84        Zagrożenia w internecie. Chroń swoje dziecko



      2. Kliknij odnośnik, aby obejrzeć żądaną stronę.


     Opera
Korzystając z Opery, postępuj zgodnie ze wskazówkami:
      1. Z menu Narzędzia wybierz opcję Historia.




      2. Pojawi się historia oglądanych stron. Kliknij dwukrotnie
         dowolny odnośnik, aby udać się na wybrana stronę.
Śledztwo    85



Czego szukać?
Będąc już w pliku z historią działań w internecie, szukaj stron
o tematyce dla dorosłych, witryn pobierania, witryn poświęco-
nych hakerstwu, a także zwracaj uwagę na wszystkie strony, któ-
re wydadzą Ci się nieodpowiednie dla Twojego dziecka. Jeśli
w czasie przeglądania historii odwiedzanych stron poczujesz
co do którejś wątpliwości, pamiętaj, że klikając jej nazwę, mo-
żesz z łatwością obejrzeć zawartość.
   Podczas swojego śledztwa możesz natknąć się na strony
pornograficzne czy inne zawierające równie nieodpowiednią
treść. Pamiętaj jednak, że dziecko nie musiało odwiedzać ich
celowo. Mogło zostać skłonione do wizyty na nich podstępem
― wystarczyło, że kliknęło hiperłącze w poczcie elektronicznej.
Wiadomość e-mail mogła zawierać obietnicę pobrania dar-
mowej muzyki ze wspomnianej strony. Dziecko, po kliknięciu
odnośnika, znajduje się nagle na nieodpowiedniej dla niego
stronie. Poza tym wyszukiwarka może zwracać niepoprawne
wyniki wyszukiwania, ponieważ właściciele witryn umieszczają
w kodzie niewłaściwe słowa kluczowe (o silnikach wyszukiwarek
pisałem więcej w rozdziale 2.).
   Badając historię działalności dziecka w Sieci, powinieneś ra-
czej szukać pewnych powtarzających się wzorów zachowań niż
pojedynczych objawów. Jeżeli dziecko powraca na daną stro-
nę, to może to być powód, aby poważnie z nim porozmawiać.
   Musisz też mieć na uwadze fakt, że niektóre dzieci wiedzą,
w jaki sposób czyścić historię połączeń internetowych. Na
przykład w przeglądarce Internet Explorer można wykonać tę
operację, wybierając z menu Narzędzia opcję Opcje interneto-
we…. Po jej wybraniu ukaże się okno dialogowe z przyciskiem
Wyczyść historię. Po jego kliknięciu wszystkie wpisy w pliku
z historią zostaną wyczyszczone. Twoje dziecko może znać tę
funkcję i czyścić historię połączeń za każdym razem, gdy ko-
rzysta z internetu.
86       Zagrożenia w internecie. Chroń swoje dziecko



   Jeżeli wiesz, że dziecko całe godziny spędziło w Sieci, ale
po sprawdzeniu historia połączeń okazuje się pusta, to zapytaj
dziecko, z jakich powodów ją opróżniło. Pamiętaj też, że ist-
nieje możliwość usuwania jej pojedynczych wpisów. Dziecko
może, przykładowo, wyrzucać wpisy dotyczące stron dla doro-
słych, które ostatnio odwiedziło. (Sugerowane działania, jakie
możesz podjąć, jeżeli podejrzewasz, że dziecko usuwa wpisy
z historii, znajdziesz w rozdziale 5., w opisie oprogramowania
śledzącego użytkowników w Sieci).


Sprawdzanie Ulubionych i Zakładek
Większość przeglądarek internetowych daje Ci możliwość
stworzenia listy stron często odwiedzanych. Jest to tak zwana
lista Ulubionych lub Zakładek. Posiadanie takiej listy pozwala
odwiedzać ulubione strony bez wpisywania ich pełnego adresu
w przeglądarce. W zamian wybierasz stronę z menu Ulubione,
które znajduje się na górze okna przeglądarki, klikasz ją i już
jesteś na miejscu.
    Dodawanie strony do listy ulubionych jest banalnie proste.
Załóżmy, że jesteś na stronie Polskiej Agencji Prasowej. Jeżeli
zechcesz do niej powracać, ale nie chcesz za każdym razem
wpisywać jej adresu, to możesz dodać ją do Ulubionych:
     1. Uruchom stronę PAP w przeglądarce (w opisywanym
        przykładzie jest to Internet Explorer).
     2. Kliknij menu Ulubione na górze okna przeglądarki.
     3. Następnie wybierz opcję Dodaj do ulubionych… i po-
        twierdź swój wybór, wciskając przycisk OK w oknie, które
        się pojawi.
   Bardzo możliwe, że Twoje dziecko stworzyło listę ulubionych
stron. Jeżeli często odwiedza swój blog, to zapewne dodało go
do tej listy, aby ułatwić sobie dostęp do tej strony. Mogą się na
Śledztwo   87



niej również znaleźć wszelkie pokoje rozmów, w których czę-
sto się pojawia, a także jego ulubione strony internetowe.
   Dostęp do list w przeglądarce Internet Explorer uzyskasz,
wybierając menu Ulubione. Przeglądarki Firefox, Netscape
i Opera pokazują ją po wybraniu menu Zakładki1.
   Jeśli któryś z elementów listy budzi Twój niepokój, to kliknij
jego nazwę, a przeniesiesz się na stronę, która została zapisa-
na na liście.
   Oczywiście możesz nie znaleźć żadnych elementów Zakła-
dek czy Ulubionych, co może oznaczać, że dziecko żadnych nie
utworzyło. Jeśli wie o tym, jak działają, powinieneś je zapytać,
dlaczego z nich nie korzysta.
   Pamiętaj też o tym, że można zmieniać nazwy i etykiety wi-
tryn w liście ulubionych stron. Kiedy dodajesz stronę do listy,
to w okienku dialogowym Dodaj do ulubionych czy Dodaj do
zakładek pojawi się pole z sugerowaną nazwą strony. Możesz ją
oczywiście zmienić zgodnie z własnymi upodobaniami. Znaczy
to mniej więcej tyle, że Twoje dziecko może zmienić nazwę
strony hazardowej na bardziej niewinną, choćby „Disney”. Jedy-
nym sposobem na to, żeby się dowiedzieć, jakie strony na-
prawdę kryją się na liście ulubionych, jest ich otwieranie.



               WYKRYWANIE PROGRAMÓW
                TYPU SPYWARE I ADWARE

Stwierdzenie, czy na komputerze znajdują się programy typu
spyware i adware, nie należy do prostych zadań. Chociaż więk-
szość z nich instaluje się na komputerze w wyniku przegląda-
nia stron internetowych, to w samych przeglądarkach pro-
gramy te nie pozostawiają żadnych śladów. Pewność dadzą Ci



   1
       Bookmarks w przeglądarce Netscape — przyp. tłum.
88     Zagrożenia w internecie. Chroń swoje dziecko



jedynie programy antywirusowe (które, jak pisałem już w roz-
dziale 2., nie zawsze są skuteczne). Jednak zawsze pojawiają
się pewne charakterystyczne znaki zainfekowania komputera.
Oto lista najczęściej spotykanych:
     · w przeglądarce pojawia się nagle nowy, nieinstalowany
       przez Ciebie pasek zadań,
     · jesteś ciągle zasypywany gradem wyskakujących okienek
       reklamowych,
     · wpisujesz w przeglądarce nazwę jednej witryny, a Inter-
       net Explorer otwiera zupełnie inną,
     · strona domowa zdefiniowana w przeglądarce nagle zo-
       staje zastąpiona inną,
     · komputer zaczyna pracować bardzo wolno,
     · na pasku systemowym (prawy dolny róg ekranu) poja-
       wiają się nowe ikony,
     · niektóre klawisze nie działają tak, jak powinny (np. Tab
       może nie przenosić kursora do kolejnego pola).
   W rozdziale 5. pokażę, jak wykrywać i usuwać programy
szpiegujące i reklamowe. Poza tym udzielę w nim kilku rad do-
tyczących sposobów ich unikania.



     ŚLEDZENIE PRACY KAMER INTERNETOWYCH

Wydawałoby się, że nie ma prostszej rzeczy niż stwierdzenie,
czy dziecko korzysta z kamery internetowej — przecież widać ją,
gdy jest podłączona do komputera. Jednak niektóre dzieci
ukrywają kamery przed swoimi rodzicami.
   Aby kamera internetowa działała, niezbędne jest zainstalo-
wanie specjalnego oprogramowania. Zatem jeśli chcesz spraw-
dzić, czy dziecko z niej korzysta, musisz szukać tego oprogra-
mowania.
Śledztwo     89



    Programy do obsługi kamer internetowych mają z reguły
w nazwie słowa takie jak „Webcam”, „Quickcam”, „Camera”
czy „Kamera”, więc powinny być łatwe do znalezienia. Ich
ikony, znajdujące się na pulpicie, mają najczęściej kształt małej
kamerki. Podobna kamerka powinna się pojawić również
w prawym dolnym rogu ekranu.
    Jednak ikony i nazwy plików zmienia się łatwo, więc może
się zdarzyć, że będzie trzeba wnikliwie przeszukać cały kompu-
ter. W takiej sytuacji możesz potrzebować pomocy doświad-
czonego użytkownika komputera.
    Jeżeli się okaże, że Twoje dziecko ukrywa przed Tobą ka-
merę internetową, to porozmawiaj z nim o przyczynach takiego
postępowania.



            ŚLEDZENIE KOMUNIKATORÓW

Powinieneś wiedzieć, z kim Twoje dziecko rozmawia poprzez
komunikator. Każdy z programów tego typu przechowuje listę
kontaktów. Większość z nich posiada również archiwum prze-
prowadzonych rozmów, ale tę ich funkcję dziecko może wyłą-
czyć, kiedy tylko zechce.
   Aby przejrzeć listę kontaktów w Gadu-Gadu, kliknij dwu-
krotnie jego ikonę znajdującą się w prawym dolnym rogu ekra-
nu (pasek systemowy):




   Pojawi się okienko wyglądające tak:
90     Zagrożenia w internecie. Chroń swoje dziecko




    Jeśli znajdziesz nieznane Ci imiona, zapytaj dziecko, kim są
ci ludzie i w jaki sposób ich poznało.



                ŚLEDZENIE WIADOMOŚCI
               POCZTY ELEKTRONICZNEJ

Poczta elektroniczna jest bardzo rozpowszechniona wśród
młodych ludzi, a wiadomości, jakie wymieniają między sobą,
mogą Ci wiele powiedzieć. Wiadomości e-mail powiedzą Ci,
czy dziecko padło ofiarą prześladowania przez internet lub czy
napastuje w ten sposób innych. Poza tym możesz sprawdzić,
czy dziecko nie utrzymuje kontaktów z pedofilem. Przeglądanie
poczty dziecka będzie dla Ciebie nieocenionym źródłem in-
formacji.
Śledztwo    91



   Na rynku dostępne są różne programy pozwalające odbie-
rać pocztę, ale największą popularnością cieszą się Microsoft
Outlook i Microsoft Outlook Express. Program Outlook
Express instaluje się automatycznie wraz z systemem Windows,
natomiast Microsoft Outlook jest częścią pakietu Microsoft
Office.
   Uruchomienie tych programów polega na podwójnym klik-
nięciu jednej z ikonek pokazanych w poniższej tabeli.

 Klient poczty elektronicznej       Ikona


 Microsoft Outlook



 Microsoft Outlook Express



    Po uruchomieniu któregoś z nich zobaczysz po lewej stro-
nie okna listę folderów. Kliknij dowolny z nich, a pokażą Ci
się wiadomości w nim zapisane.
    Do wysyłania i odbierania poczty dziecko może także ko-
rzystać z interfejsu WWW. Wiele portali pozwala zakładać
darmowe konta poczty elektronicznej — usługę taką często
określa się angielskim słowem webmail2. Dziecko musi jedynie
założyć konto pocztowe — co jest bardzo proste — i przez
stronę WWW może wymieniać listy z dowolną osobą na świecie.
    W Polsce usługi tego typu świadczy kilka wielkich portali
internetowych. Jednym z popularniejszych jest Onet, który pod
adresem http://poczta.onet.pl pozwala założyć darmowe konto
pocztowe. Żeby wymieniać listy e-mail, dziecko musi jedynie
wypełnić krótki formularz. Potem może się już zalogować na
swoje konto i rozpocząć korespondencję. Poczta webmail działa

  2
      Poczta internetowa — przyp. tłum.
92     Zagrożenia w internecie. Chroń swoje dziecko



prawie tak samo jak program Microsoft Outlook, ale jest uru-
chamiana w przeglądarce internetowej. Poniżej zamieszczam
zrzut z ekranu panelu logowania poczty portalu Onet:




   W przeglądarce pozostaną ślady korzystania z poczty w ser-
wisie internetowym. W pliku z historią połączeń znajdziesz ad-
res witryny, która udostępnia takie usługi, a dziecko najprawdo-
podobniej doda go do listy ulubionych stron.
   Jeśli odkryjesz, że dziecko korzysta z poczty na witrynie
WWW, to będzie Ci potrzebny jego login (nazwa użytkownika)
i hasło, aby uzyskać dostęp do jego konta. Strony te zapewniają
ochronę haseł, więc odnośniki z pliku z historią nie zadziałają.
Niezbędne informacje możesz uzyskać od dziecka, ale możesz
też zainstalować program śledzący działalność w Sieci (takie
programy omówię szczegółowo w rozdziale 5.).
   Niezależnie od tego, czy dziecko korzysta z poczty inter-
netowej czy też z klienta poczty, jak Outlook, musisz mieć świa-
domość, że każda z wiadomości w nich zawartych może zostać
Śledztwo    93



usunięta. Jeżeli wiesz, że dziecko używa poczty elektronicznej,
a w skrzynce odbiorczej nie znajdujesz żadnych wiadomości,
powinieneś natychmiast zapytać je, dlaczego wszystkie usunęło.



             ŚLEDZENIE DZIAŁALNOŚCI
            NA GRUPACH DYSKUSYJNYCH

Dzieci, dzięki grupom dyskusyjnym, mają kontakt z ludźmi
w dowolnym wieku, żyjącymi na całym świecie. Grupy prowa-
dzą rozmowy na każdy temat, jaki możesz sobie wymyślić, ofe-
rując tym samym możliwość zgłębienia wiedzy, z której chętnie
korzystają dzieci. Niestety, niektóre z nich mogą zawierać in-
formacje, które uznasz za nieodpowiednie dla Twojego dziecka.
   Żeby uczestniczyć w życiu grupy, trzeba mieć program, który
pozwoli odczytać wiadomości na nią wysyłane. Istnieje wiele
programów posiadających takie funkcje, ale największą popu-
larnością cieszy się Microsoft Outlook, ten sam program, który
instaluje się z systemem Windows. Przeprowadzenie inspekcji
działalności dziecka w grupie dyskusyjnej nie nastręcza wielu
problemów, ponieważ musi ono subskrybować każdą grupę,
więc wszystkie wiadomości będą widoczne w programie. Oczy-
wiście dziecko ma możliwość usunięcia subskrypcji.
   Ponieważ wiadomości grup dyskusyjnych odczytuje się naj-
częściej w programie Outlook Express, będę dalej mówić właśnie
o nim. Uruchom go, klikając dwukrotnie jego ikonę, albo uru-
chom go z menu startowego Start/Programy/Outlook Express.
   Otrzymasz ekran zbliżony do pokazanego na następnej
stronie.
   Aby zbadać zawartość wiadomości grupy dyskusyjnej, przej-
rzyj wszystkie subskrybowane grupy umieszczone w lewej ko-
lumnie. Ich nazwy powinny wskazywać na tematykę, której są
poświęcone, ale jeżeli chcesz sprawdzić jej zawartość, kliknij
dowolną z nich. Po kliknięciu wybranej nazwy w środkowej
94     Zagrożenia w internecie. Chroń swoje dziecko




kolumnie pojawią się wiadomości (posty) wysyłane na tę grupę.
Przy niektórych pojawi się znak „+”. Kliknij go, aby odkryć
odpowiedzi wysyłane na dany post. Kliknięcie nagłówka w środ-
kowej kolumnie spowoduje wyświetlenie treści wiadomości
w kolumnie po prawej stronie okna.
   W internecie można znaleźć wiele darmowych „czytników”
wiadomości grup dyskusyjnych — slrn-pl, 40tude, NNR, OE.
Przeszukanie dysku pod kątem takich programów pozwoli Ci
odkryć, które z grup subskrybuje Twoje dziecko.
   Jeśli podczas swoich poszukiwań natrafisz na grupę, która
według Ciebie nie jest dla dziecka odpowiednia, to porozmawiaj
z nim o tym problemie.



            WYKRYWANIE PROGRAMÓW
           CHRONIĄCYCH PRYWATNOŚĆ

Istnieją specjalne programy zaprojektowane w celu wykrywania
i usuwania śladów wszelkiej działalności użytkownika kompu-
tera w internecie. Usuwają na przykład ślady bytności w Sieci,
Śledztwo    95



kasując wpisy z historii i inne pliki. Mogą też usunąć informa-
cje o pobraniach z sieci peer-to-peer, rozmowach w pokojach
rozmów i wiele innych. Niektóre z nich potrafią czyścić historię
wszystkich plików otwieranych ostatnio w edytorze tekstu czy
przeglądarce obrazów. Co więcej, potrafią też usuwać historię
wystąpień na grupach dyskusyjnych. Jeżeli dziecko korzysta
z jakiegoś programu tego typu, to na komputerze nie pozostaną
ślady jego działań.
    Programy takie kosztują około 150 złotych za licencję, ale
w Sieci można oczywiście znaleźć ich darmowe odpowied-
niki. W ich nazwach pojawiają się często słowa „wipe3” czy
„scrub4”.
    Skoro oprogramowanie tego typu wymazuje wszelkie ślady
aktywności użytkownika komputera, to jego użycie staje się
widoczne w oczywisty sposób. Jeżeli Twoje dziecko właśnie
spędziło sześć godzin w internecie, a Ty nie odnajdziesz żad-
nych śladów jego działań w Historii przeglądarki, to spokojnie
możesz założyć, że korzysta ono z takiego programu albo ręcznie
usuwa wszystkie wpisy.
    Jest to poważny powód do obaw. Dziecko może oglądać
strony pornograficzne albo ściągać nielegalnie muzykę z in-
ternetu.
    Samo usunięcie programu czyszczącego nie rozwiąże pro-
blemu. Przecież dziecko może później zainstalować inny pro-
dukt tego typu. Najlepszym rozwiązaniem wydaje się w tym
przypadku rozmowa z dzieckiem o tym, dlaczego ukrywa ślady
swojej pracy. Możesz też rozważyć użycie programu śledzącego
aktywność w internecie — programy takie nie podlegają działa-
niu programów czyszczących (więcej informacji na ich temat
znajdziesz w rozdziale 5.).



   3
       Ang. wycierać — przyp. tłum.
   4
       Ang. szorować — przyp. tłum.
96     Zagrożenia w internecie. Chroń swoje dziecko



      MYŚLĘ, ŻE MOJE DZIECKO JEST HAKEREM

Swego czasu w gazetach było głośno o włamaniach do syste-
mów komputerowych znanych firm i o tym, że ich sprawcami
były dzieci. W większości przypadków ich rodzice nie mieli naj-
mniejszego pojęcia o tym, co robią ich pociechy.
   Niektóre zachowania mogą wskazywać na to, że dziecko
próbuje swoich sił w hakerstwie. Jednak równie dobrze mogą
one wskazywać na silne zainteresowanie komputerami i chęć
zwiększenia swojej wiedzy w tej dziedzinie. Jak już wspomi-
nałem w rozdziale 3., rozmowa z dzieckiem stanowi Twoją
pierwszą linię obrony. Upewnij się, że zna ono prawne konse-
kwencje hakowania.
   Pamiętaj, że poza specyficznym zachowaniem będą też inne
wskazówki świadczące o tym, że masz w domu hakera.


Hakowanie trwa
Opanowanie technik hakowania zajmuje dużo czasu. Poza tym
młody człowiek musi jeszcze wyszukać odpowiednie narzę-
dzia i porozumieć się z innymi znającymi ten temat. Dziecko
może spędzać coraz więcej czasu przed ekranem monitora
z wielu uzasadnionych powodów, jednak powinieneś spraw-
dzić, dlaczego nagle zmieniło swoje nawyki. Jeśli przyczyną jest
zainteresowanie hakerstwem, to musisz poszukać zainstalo-
wanych programów służących temu celowi — takich jak te
opisane w kolejnym punkcie.


Hakowanie wymaga odpowiednich narzędzi
Zaatakowanie systemu komputerowego wymaga potężnego ze-
stawu narzędzi. Jeśli w systemie dziecka pojawią się nowe pro-
gramy, spróbuj je uruchomić. Bardzo możliwe, że już ich
Śledztwo     97



nazwa będzie wskazywała, do czego służą. Jako przykład po-
dam tu nazwy dwóch popularnych programów hakerskich —
John the Ripper, program do łamania haseł, i NetSlayer, służący
do przejmowania kontroli nad cudzym komputerem.
   Dzięki nim można zaatakować inny komputer w Sieci, ale
mogą też służyć one do nauki. Musisz jednak sprawić, żeby
dziecko zrozumiało, że nie istnieją żadne dozwolone przez pra-
wo powody, dla których można choćby próbować zaatakować
cudzy komputer. Wyjaśnij że, takie działania są nielegalne i dziec-
ko może z ich powodu trafić do więzienia, jeśli zostanie złapane.
   Jeśli nie masz pewności, które programy mogą być wyko-
rzystane do włamań, to poproś o radę profesjonalistę.


Hakowanie wymaga badań
Samo pobranie oprogramowania nie wystarcza. Poza tym trze-
ba się dowiedzieć, jak go właściwie używać. Szukaj czasopism,
które specjalizują się w zagadnieniach hakerskich, jak Hakin9,
czy też kultowy już kwartalnik wydawany w USA: 2600: The
Hacker Quarterly, czy książek poświęconych ochronie kompu-
tera. Sprawdzaj też listę ulubionych stron dziecka i subskrybo-
wane grupy dyskusyjne pod kątem zagadnień dotyczących
włamań do systemów.


Hakowanie wymaga sprzętu
Jeżeli dziecko domaga się coraz lepszego sprzętu komputero-
wego, musisz się upewnić, że faktyczne potrzebuje go do gier,
a nie do zaawansowanego włamywania się. Niektóre formy
ataku wymagają szybszego łącza internetowego lub szybszego
sprzętu. Dziecko może prosić Cię o lepszy komputer tylko po
to, żeby przechwalać się nim w szkole, ale może warto się temu
lepiej przyjrzeć.
98     Zagrożenia w internecie. Chroń swoje dziecko



    Prawdziwy haker musi również znać system operacyjny
UNIX lub jego odmianę — Linux. Wielkie korporacje korzy-
stają raczej z różnych odmian systemu UNIX niż z systemów
Microsoft Windows czy Macintosh. Jeśli odkryjesz w kompute-
rze jeden z tych systemów, powinieneś zapytać dziecko, dla-
czego się nim zainteresowało. Pamiętaj, że głęboka znajomość
wielu systemów komputerowych stanowi dobre podwaliny
pod karierę i wcale nie musi świadczyć o tym, że dziecko czy
nastolatek uczy się hakować.


Hakowanie wymaga znajomości technik socjologicznych
Jednym z najprostszych sposobów włamywania się do systemów
komputerowych jest manipulowanie ludźmi, którzy w wyniku
działań hakera ujawniają informacje o systemie. Umiejętność
tego typu nazywa się socjotechniką. Prosty przykład z życia —
dziecko może podejrzeć przez ramię rodzica hasło dostępowe
do systemu. Może też zajrzeć do szuflady, żeby sprawdzić, czy
ktoś nie zapisał go na skrawku papieru. Jeżeli dziecko zechce
włamać się do systemu operacyjnego w szkole, to może zada-
wać nauczycielom pytania w stylu: jakim systemem dysponuje
szkoła, jak wykonywane są kopie zapasowe danych i gdzie są
przechowywane nośniki z nimi. Wielu nauczycieli przypisze takie
zachowania głodowi wiedzy, a nie przygotowaniom do włama-
nia. Dziecko może wykorzystać tu przewagę, jaką daje mu nie-
winny wygląd, i w ten sposób uzyskać cenne informacje, zadając
pytania czy obserwując czyjąś pracę na komputerze.
   Jeśli dziecko próbuje podejrzeć hasło lub dopytuje się o nie,
to wytłumacz mu, jak ważne jest utrzymywanie go w tajemnicy
przed wszystkimi. Naucz je, żeby prosiło innych ludzi o oddale-
nie się od klawiatury, gdy wpisuje swoje hasło. Powiedz mu,
że nigdy nie wolno mu zdradzić go ani przyjaciołom, ani krew-
nym, niezależnie od powodów.
Śledztwo     99



   Jeżeli podejrzewasz dziecko o hakerstwo, to porozmawiaj
z nim o tym natychmiast. Przede wszystkim wyjaśnij, że same
próby włamania do systemu są nielegalne. Dziecko może dostać
karę więzienia za te próby albo zostać zawieszonym w prawach
ucznia czy nawet powtarzać rok.
   Poinformuj je również, że większość prób włamań da się
wyśledzić, co nieuchronnie prowadzi do komputera, z którego
zostały one podjęte. Niewielu jest na świecie hakerów, którzy
nigdy nie zostali złapani, niezależnie od tego, jak byliby dobrzy.
   Jeśli dziecko podejmie próbę włamania do komputerów
szkolnych czy jakiejś firmy, może zostać obciążone kosztami
działań mających zapobiec atakowi czy prowadzących do od-
zyskania uszkodzonych danych. W przypadku gdy dziecko jest
niepełnoletnie, to Ty zostaniesz obciążony kosztami.
   Wreszcie porozmawiaj z dzieckiem o moralnych i etycz-
nych implikacjach hakowania. Jest to naruszenie cudzej prywat-
ności, nawet jeżeli sprawa dotyczy włamania do systemu firmy.
Włamania do systemów powinny być traktowane jako bardzo
poważne wykroczenia i nigdy nie należy podejmować się ta-
kich działań.



                   CO MOŻESZ ZROBIĆ?

Jeśli w czasie swoich badań napotkasz któryś z opisanych tu
problemów, zapewne będziesz chciał go zgłosić odpowiednim
władzom. Jednak sprawa wyboru odpowiednich ku temu osób
nie jest oczywista. Na przykład jeśli dziecko padło ofiarą prze-
śladowania przez sieć, to policja może uznać, że nie zostało
popełnione przestępstwo, i nie będzie chciała interweniować.
   Poniżej znajdziesz listę problemów, jakie możesz napotkać
podczas prywatnego śledztwa, i kilka rad, jak sobie z nimi ra-
dzić.
100    Zagrożenia w internecie. Chroń swoje dziecko



Pornografia i przemoc w Sieci
Jeżeli dziecko ogląda strony z materiałami pornograficznymi
lub zawierającymi sceny przemocy, to raczej nie masz możli-
wości zamknięcia witryny powodującej kłopoty. Witryny mo-
gą być zarejestrowane w dowolnym kraju na świecie, a to, co
jest nielegalne w jednym państwie, wcale nie musi kłócić się
z prawem innego. Najlepszym rozwiązaniem w takim przy-
padku wydaje się przeprowadzenie z dzieckiem szczerej roz-
mowy oraz, jeżeli uznasz to za stosowne, instalacja specjalnego
oprogramowania, które zablokuje niechciane strony. Oprogra-
mowanie takie (znane jako programy kontroli rodzicielskiej)
zostanie szerzej omówione w rozdziale 5.


Pornografia i przemoc na grupach dyskusyjnych
Zdjęcia pornograficzne i zawierające obrazy pełne przemocy
są szeroko dostępne na grupach dyskusyjnych. Gdy się zorien-
tujesz, że dziecko jest członkiem grupy, która nie jest dla niego
odpowiednia, możesz poprosić swojego dostawcę usług inter-
netowych o usunięcie takiej grupy. Jeżeli jego reakcja nie bę-
dzie zadowalająca, zawsze możesz zmienić usługodawcę.


Nękanie
Policja zainteresuje się sprawą nękania właściwie dopiero
wtedy, gdy dojdzie do naruszenia nietykalności osobistej.
   Samo powiedzenie dziecku „broń się przed łobuzem” też
nie rozwiązuje problemu. Dziecko zapewne szuka u Ciebie
wsparcia i bardzo ważne jest, by czuło, że ma w Tobie oparcie
niezależnie od zaistniałych okoliczności.
   Jeżeli czujesz, że samodzielnie nie sprostasz problemowi
prześladowania dziecka, spróbuj znaleźć w Sieci hasła „nękanie
Śledztwo   101



dzieci” czy „prześladowanie dzieci” — na pewno znajdziesz po-
mocne strony. Możesz też porozmawiać z dyrektorem szkoły,
do której uczęszcza dziecko, czy pedagogiem szkolnym i po-
prosić ich o pomoc. Należałoby również poinformować o fak-
cie rodziców nękającego.


Groźby w wiadomościach e-mail
Ustanowiono wiele praw, zgodnie z którymi rozsyłanie nie-
chcianej poczty (spamu) jest nielegalne. Jednakże ich egzekucja
nastręcza problemy, jako że spam może pochodzić z dowol-
nego kraju świata.
   W takiej sytuacji możesz na pewno złożyć skargę u dostawcy
internetu. Jeżeli mieszkasz w Polsce, możesz skontaktować się
także z Urzędem Ochrony Konkurencji i Konsumentów.
Obecnie zapowiada się, że walka z wiadomościami o nieod-
powiedniej treści będzie długa i żmudna. Najlepszą obroną
przed nimi wydaje się zainstalowanie odpowiedniego opro-
gramowania chroniącego przed spamem.


Prześladowanie i nękanie w pokojach rozmów
W sytuacji, w której dziecko miało złe doświadczenia „na cza-
cie”, mogę zaproponować Ci kilka rozwiązań problemu. Nie-
które z pokoi rozmów są nadzorowane przez dorosłych. Jeśli
tak jest w Twoim przypadku, to skontaktuj się z moderatorem
pokoju i zgłoś mu całe zajście. Gdy w pokoju nikt nie prowadzi
nadzoru, spróbuj przekonać dziecko do jego zmiany na inny.
   Gdy odniesiesz wrażenie, że którykolwiek z bywalców po-
koju próbuje namówić Twoje dziecko na spotkanie, powinie-
neś natychmiast powiadomić o tym lokalną policję. Upewnij się,
że masz zapisy rozmów przeprowadzonych na czacie, które
mogłyby być pomocne w śledztwie.
102    Zagrożenia w internecie. Chroń swoje dziecko



Pornografia i prześladowanie
przy użyciu kamer internetowych
To, gdzie zgłosisz fakt, że Twoje dziecko ogląda materiały por-
nograficzne emitowane przez kamerę internetową, zależy od
okoliczności całego zdarzenia. Jeśli na przykład w sposób we-
dług Ciebie niewłaściwy zachowuje się przyjaciel dziecka, to
najpierw skontaktuj się z jego rodzicami. Jeżeli dziecko utrzy-
muje tego typu kontakty z osobą dorosłą, nie pozostaje Ci nic
innego, jak zawiadomić policję.
   Jeśli to Twoje dziecko zachowuje się nieodpowiednio przed
kamerą internetową, musisz natychmiast z nim porozmawiać
na ten temat. Wyjaśnij mu, że wszystko, co przed nią robi, może
zostać nagrane i wysłane w wiadomościach grup dyskusyjnych
czy umieszczone na stronach internetowych, a to z kolei pro-
wadzi do wielu sytuacji wprawiających dziecko w zakłopota-
nie teraz i w życiu późniejszym.


Hakerstwo
Gdy dziecko rozpoczyna eksperymenty z hakerstwem, koniecz-
nie musisz mu wyjaśnić, że jest to proceder nielegalny i że
może skończyć się dla dziecka aresztem. W sytuacjach eks-
tremalnych niektórzy rodzice decydują się na powiadomienie
policji. Takie działanie może jednak prowadzić do aresztowa-
nia dziecka. Hakerstwo jest poważnym przestępstwem i jest to
podstawowa rzecz, którą dziecko musi zrozumieć.


Programy typu spyware i adware
oraz niewłaściwe formy reklamy
Nie istnieją żadne władze, którym można zgłaszać ogólnie ro-
zumiany problem z oprogramowaniem szpiegującym i reklamują-
cym. Pomimo to, jeśli strona adresowana do dzieci umieszcza
Śledztwo    103



nieodpowiednie dla nich reklamy, należy skontaktować się
bezpośrednio z firmą, która jest jej właścicielem. Załóżmy, że
Twoje dziecko odwiedza stronę sprzedającą dzieciom muzykę,
ale wyskakujące na niej okienka reklamują strony dla doro-
słych. W takiej sytuacji spróbuj nawiązać kontakt z webmaste-
rem strony i poproś o zaprzestanie wyświetlania takich re-
klam. Na stronie znajduje się z reguły formularz kontaktowy
lub adres e-mail, pod który można pisać.


Hazard
Gdy odkryjesz, że Twoje dziecko korzysta z usług oferowanych
przez stronę hazardową, skontaktuj się z jej właścicielem i poin-
formuj go, że jeden z użytkowników jest niepełnoletni. Strony
takie unikają młodych użytkowników, więc konto dziecka zosta-
nie szybko zlikwidowane.


Informacje osobiste
Zdarzały się przypadki, w których ktoś tworzył drzewo gene-
alogiczne swojej rodziny i umieszczał je na stronie interneto-
wej. Niestety, drzewo zawierało imiona i nazwiska oraz nazwy
miast, z których pochodzili członkowie danej rodziny. Również
wiele szkół umieszczało dane swoich uczniów na stronach in-
ternetowych.
   Żadne ze wspomnianych informacji nie powinny były zna-
leźć się w Sieci, ponieważ dzięki nim ludzie mogą się dowie-
dzieć, kim jest i gdzie mieszka Twoje dziecko. Jeżeli ktokolwiek
opublikował w internecie informacje mogące pomóc w identyfi-
kacji Twojego dziecka, skontaktuj się z tą osobą i poproś o ich
natychmiastowe usunięcie.

More Related Content

What's hot

Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami sp2zabki
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 
Dzieci w sieci
Dzieci w sieciDzieci w sieci
Dzieci w siecisieciaki
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPawel Guzikowski
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci MaciejKocot2
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)BartekBrzska
 
bezprymowanki
bezprymowankibezprymowanki
bezprymowankiTeresa
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciesp2zabki
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5asp2zabki
 
Zasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuZasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuTeresa
 

What's hot (20)

Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Dzieci w sieci
Dzieci w sieciDzieci w sieci
Dzieci w sieci
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
bezprymowanki
bezprymowankibezprymowanki
bezprymowanki
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5a
 
Zasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuZasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z Internetu
 

Viewers also liked

PHP, MySQL i Apache dla każdego. Wydanie III
PHP, MySQL i Apache dla każdego. Wydanie IIIPHP, MySQL i Apache dla każdego. Wydanie III
PHP, MySQL i Apache dla każdego. Wydanie IIIWydawnictwo Helion
 
Anatomia PC. Kompendium. Wydanie III
Anatomia PC. Kompendium. Wydanie IIIAnatomia PC. Kompendium. Wydanie III
Anatomia PC. Kompendium. Wydanie IIIWydawnictwo Helion
 
Windows XP. Komendy i polecenia. Leksykon kieszonkowy
Windows XP. Komendy i polecenia. Leksykon kieszonkowyWindows XP. Komendy i polecenia. Leksykon kieszonkowy
Windows XP. Komendy i polecenia. Leksykon kieszonkowyWydawnictwo Helion
 
PHP5. Profesjonalne tworzenie oprogramowania
PHP5. Profesjonalne tworzenie oprogramowaniaPHP5. Profesjonalne tworzenie oprogramowania
PHP5. Profesjonalne tworzenie oprogramowaniaWydawnictwo Helion
 

Viewers also liked (7)

Cubase SX 3 dla zapaleńców
Cubase SX 3 dla zapaleńcówCubase SX 3 dla zapaleńców
Cubase SX 3 dla zapaleńców
 
PHP, MySQL i Apache dla każdego. Wydanie III
PHP, MySQL i Apache dla każdego. Wydanie IIIPHP, MySQL i Apache dla każdego. Wydanie III
PHP, MySQL i Apache dla każdego. Wydanie III
 
Access 2007 PL. Kurs
Access 2007 PL. KursAccess 2007 PL. Kurs
Access 2007 PL. Kurs
 
Anatomia PC. Kompendium. Wydanie III
Anatomia PC. Kompendium. Wydanie IIIAnatomia PC. Kompendium. Wydanie III
Anatomia PC. Kompendium. Wydanie III
 
Windows XP. Komendy i polecenia. Leksykon kieszonkowy
Windows XP. Komendy i polecenia. Leksykon kieszonkowyWindows XP. Komendy i polecenia. Leksykon kieszonkowy
Windows XP. Komendy i polecenia. Leksykon kieszonkowy
 
JavaScript. Rozmówki
JavaScript. RozmówkiJavaScript. Rozmówki
JavaScript. Rozmówki
 
PHP5. Profesjonalne tworzenie oprogramowania
PHP5. Profesjonalne tworzenie oprogramowaniaPHP5. Profesjonalne tworzenie oprogramowania
PHP5. Profesjonalne tworzenie oprogramowania
 

Similar to Zagrożenia w internecie. Chroń swoje dziecko

DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-SebastianTeresa
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieciBpatryczek
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internetkaziuta
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecieDorota Ręba
 
internetrs
internetrsinternetrs
internetrsTeresa
 
Bezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciBezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciKamila Gaweł
 
Dzień Bezpiecznego Inteernetu
Dzień Bezpiecznego InteernetuDzień Bezpiecznego Inteernetu
Dzień Bezpiecznego InteernetuPiotr Lachowski
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptxPiotrBrulikis
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieciKlaudiaWojda
 
Razem tworzymy lepszy Internet
Razem tworzymy lepszy InternetRazem tworzymy lepszy Internet
Razem tworzymy lepszy Internetbrygidka10
 
"M jak mama, czy m jak mobile?" InternetBeta 2013.
"M jak mama, czy m jak mobile?" InternetBeta 2013."M jak mama, czy m jak mobile?" InternetBeta 2013.
"M jak mama, czy m jak mobile?" InternetBeta 2013.Nasza Klasa sp. z o.o.
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaDawidKie
 
Poradnik internetoholika
Poradnik internetoholikaPoradnik internetoholika
Poradnik internetoholikae-booksweb.pl
 

Similar to Zagrożenia w internecie. Chroń swoje dziecko (18)

DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-Sebastian
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieci
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecie
 
internetrs
internetrsinternetrs
internetrs
 
4.prezentacja rodzice
4.prezentacja rodzice4.prezentacja rodzice
4.prezentacja rodzice
 
Bezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciBezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieci
 
Dzień Bezpiecznego Inteernetu
Dzień Bezpiecznego InteernetuDzień Bezpiecznego Inteernetu
Dzień Bezpiecznego Inteernetu
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptx
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 
Razem tworzymy lepszy Internet
Razem tworzymy lepszy InternetRazem tworzymy lepszy Internet
Razem tworzymy lepszy Internet
 
Top10
Top10Top10
Top10
 
"M jak mama, czy m jak mobile?" InternetBeta 2013.
"M jak mama, czy m jak mobile?" InternetBeta 2013."M jak mama, czy m jak mobile?" InternetBeta 2013.
"M jak mama, czy m jak mobile?" InternetBeta 2013.
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
 
Poradnik Internetoholika
Poradnik InternetoholikaPoradnik Internetoholika
Poradnik Internetoholika
 
Poradnik internetoholika
Poradnik internetoholikaPoradnik internetoholika
Poradnik internetoholika
 

More from Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 

More from Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

Zagrożenia w internecie. Chroń swoje dziecko

  • 1. Zagro¿enia w internecie. Chroñ swoje dziecko Autor: John Lenardon T³umaczenie: Julia Szajkowska ISBN: 978-83-246-0914-7 Tytu³ orygina³u: Protect Your Child on the Internet: A Parents Toolkit Format: A5, stron: 200 Niezbêdny poradnik dla odpowiedzialnych rodziców • Na jakie zagro¿enia trzeba zwróciæ szczególn¹ uwagê? • Jak sprawdziæ, czym dziecko zajmuje siê w internecie? • Jakich programów u¿ywaæ, aby zapewniæ bezpieczeñstwo w sieci? Internet to wspania³e narzêdzie do wyszukiwania informacji, nawi¹zywania nowych znajomoœci czy szybkiego i wygodnego komunikowania siê z przyjació³mi. Jednak ³atwoœæ dostêpu do sieci powoduje, ¿e wiele osób wykorzystuje j¹ do nieetycznych celów lub publikuje witryny WWW, których nigdy nie udostêpni³byœ swoim dzieciom. Zagro¿enia czyhaj¹ce w internecie, takie jak oszustwa i wy³udzenia czy ³atwy dostêp do treœci pornograficznych oraz gier hazardowych, s¹ obecnie doœæ dobrze znane opinii publicznej. Gorzej jest ze znajomoœci¹ skutecznych narzêdzi do ochrony u¿ytkowników sieci, dlatego wiele osób niepotrzebnie ogranicza dostêp do tego niezwykle przydatnego medium. „Zagro¿enia w internecie. Chroñ swoje dziecko” to doskona³y poradnik dla wszystkich rodziców, którzy chc¹ lepiej poznaæ problemy zwi¹zane z korzystaniem z internetu oraz techniki ochrony swoich dzieci przed niebezpieczeñstwami. Czytaj¹c tê ksi¹¿kê, dowiesz siê, co grozi Twoim pociechom w trakcie korzystania z internetu oraz nauczysz siê, jak przekazaæ im tê wiedzê i uwra¿liwiæ je na zagro¿enia. Poznasz sposoby monitorowania pracy swych dzieci w sieci, a tak¿e zaczniesz u¿ywaæ skutecznych narzêdzi do zapewniania im bezpieczeñstwa. • Elementy internetu i jego funkcjonowanie • Zagro¿enia zwi¹zane z korzystaniem z sieci • Komunikowanie siê z dzieæmi i rozmowy o pracy w internecie • Monitorowanie i kontrolowanie korzystania z sieci • Stosowanie narzêdzi zapewniaj¹cych bezpieczeñstwo Wydawnictwo Helion Œpij spokojnie i pozwól swym dzieciom bezpiecznie korzystaæ z dobrodziejstw ery internetu ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl
  • 2. Spis treści NOTA OD WYDAWCY 9 WSTĘP 11 1. ZROZUMIEĆ INTERNET 13 2. ZAGROŻENIA ONLINE 25 3. POROZUMIEWANIE SIĘ, NAUKA I OBSERWACJE 65 4. ŚLEDZTWO 77 5. ROZWIĄZANIA — ZAPOBIEGANIE I OCHRONA 105 DODATKI 1. POROZUMIENIE W SPRAWIE KORZYSTANIA Z INTERNETU 153 2. PRZEWODNIK PO POTRZEBNYM CI OPROGRAMOWANIU 157 3. SKRÓTY STOSOWANE W POKOJACH ROZMÓW 163 4. FORMULARZE DO WYPEŁNIENIA 179 SKOROWIDZ 191
  • 3. Rozdział a każdym razem, kiedy Twoje dziecko ― czy ktokolwiek inny, jeśli chodzi o ścisłość ― od- wiedza stronę internetową, wchodzi do pokoju rozmów czy korzysta z komunikatora, zostawia za sobą ślad. Żeby spraw- dzić, czy dziecko przestrzega zasad bezpieczeństwa w Sieci, wy- starczy, że przejrzysz oprogramowanie, którego używa, w po- szukiwaniu tych śladów. W tym rozdziale postaram się wyjaśnić, jak przeprowadzić odpowiednie „śledztwo” w najczęściej używanych programach. Opiszę każdy z nich i powiem dokładnie, czego szukać i czego znalezienie powinno Cię zaniepokoić. Koszmarem każdego rodzica jest odkrycie, że jego dziecko padło ofiarą ataków lub molestowania. W większości przy- padków Twoje śledztwo nie wykaże niczego niezwykłego. Jeśli 77
  • 4. 78 Zagrożenia w internecie. Chroń swoje dziecko jednak odnajdziesz coś niepokojącego, to z tego rozdziału do- wiesz się, gdzie się zgłosić i w jaki sposób poinformować o za- istniałej sytuacji. Być może nie zechcesz powiadamiać dziecka, że prowadzisz takie badania. To już pozostawiam Twojej osobistej decyzji. Jeśli jednak nie wtajemniczysz dziecka w swoje poczynania na samym początku, to potem, gdy odkryjesz, że dziecko złamało ustanowione reguły, możesz mieć poważne problemy z porusze- niem tego tematu. Zaufanie działa w obie strony, zatem dziecko może silniej zareagować na to, co rodzice zrobili, niż na to, co mówią. Jeśli masz problemy z przeprowadzeniem rozmowy z dziec- kiem, to może warto udać się po radę do szkolnego pedagoga. Poszukaj też w internecie ― czasami można znaleźć tam ciekawe pomysły. Przeszukanie Sieci pod kątem wyrażenia „rozmowa z dzieckiem” za pomocą wyszukiwarki, np. Google, daje cieka- we wyniki. Na wyszukanych stronach znajdziesz porady dotyczą- ce tematu rozmów z dzieckiem. W pobliskiej księgarni znaj- dziesz zapewne pomocną lekturę. Jeżeli nie jesteś doświadczonym użytkownikiem kompute- ra, to może powinieneś poprosić o pomoc w swoim śledztwie kogoś, kto ma w tej dziedzinie jakąś praktykę. Powinien być to zawodowy informatyk z wieloletnim doświadczeniem. Uważaj w tej mierze na przyjaciół i znajomych, którzy od lat pracują z komputerami i mają się za prawdziwe alfy i omegi — mogą niechcący przegapić ważne szczegóły. Poinformuj osobę, która będzie Ci pomagać, że nadzorujesz działania dziecka, ponieważ chcesz je chronić. Poproś swojego doradcę o zachowanie ścisłej tajemnicy. Swoje badania przeprowadzaj okresowo. Wraz ze wzrostem wiedzy i obycia dziecka w internecie wzrastają zagrożenia, na jakie może się potencjalnie natknąć.
  • 5. Śledztwo 79 ŚLEDZENIE DZIAŁAŃ W PRZEGLĄDARCE Sprawdzanie działań dziecka w internecie najłatwiej jest roz- począć od uważnego przejrzenia danych przeglądarki, z której korzysta dziecko. Rzut oka na jej historię ujawni ślady: · stron, które dziecko ostatnio odwiedziło, · blogów, które być może prowadzi, · „czatów”, na których się udziela, · jego ulubionych gier komputerowych, · pobrań plików, jakich ostatnio dokonało. Sprawdzenie przeglądarki może również dostarczyć dowo- dów hakerstwa. Należy sprawdzać Historię, Ulubione i Zakładki przeglą- darki, której używa dziecko. Znajdziesz tam wszelkie ślady użytkownika ― miejsca on-line, w których bywało. Obecnie mamy do wyboru kilka, a może nawet kilkanaście przeglądarek internetowych. Opiszę, jak przeprowadzić poszu- kiwania w najbardziej popularnych. W swoich poszukiwaniach nie skupiaj się tylko na jednej ― przeglądaj dane zapisane w każdej przeglądarce zainstalowanej na komputerze; wszak dziecko może korzystać z kilku z nich. Jednej może używać do odrabiania lekcji czy grania, ale nie poinformuje Cię, że za pomocą innej przegląda nieodpowiednie dla niego strony in- ternetowe W tabeli 4.1 znajdziesz listę najbardziej popularnych prze- glądarek i ikony, jakie im odpowiadają. Ikony te pojawiają się, obok sporej liczby innych, na pulpicie. Są też widoczne razem z nazwami programów w menu Start, w opcji Programy. Pamiętaj jednak, że znający się na rzeczy użytkownik może podmienić ikony, żeby utrudnić odnalezienie programu. Jeśli zobaczysz ikonę, której nie rozpoznajesz, uru- chom program, żeby sprawdzić, czy kryje się pod nią przeglą- darka internetowa.
  • 6. 80 Zagrożenia w internecie. Chroń swoje dziecko Tabela 4.1. Ikony najpopularniejszych przeglądarek internetowych Nazwa przeglądarki Ikona Internet Explorer Firefox Netscape Browser Opera Przestrzegając zaleceń podanych w tym rozdziale, będziesz w stanie sprawdzać, w jakim celu Twoje dziecko używa kom- putera. Zakładam oczywiście, że masz prawo prowadzić takie działania na wspomnianym komputerze. Jeśli Twoje dziecko jest niepełnoletnie, a komputer jest Twoją własnością, to masz prawo przeprowadzać podobne badania zawsze, gdy przyjdzie Ci na to ochota. Jeżeli jednak dziecko jest już pełnoletnie i po- siada własny komputer, to raczej nikt nie przyzna Ci prawa do przeprowadzenia na nim przeszukania bez zgody dziecka. Aby uzyskać pewność co do przysługujących Ci praw, skontaktuj się z odpowiednimi władzami ― zapytaj na komisariacie policji, do czego masz prawo. Plik z historią Domyślne ustawienia przeglądarek internetowych sprawiają, że programy te trzymają dane na temat każdej odwiedzanej strony. Jeśli musisz powrócić do strony, którą oglądałeś ostatnio,
  • 7. Śledztwo 81 możesz dostać się do niej poprzez plik Historia dostępny w każ- dej przeglądarce. Oznacza to, że nie musisz martwić się zapa- miętywaniem adresu strony. Jeżeli chcesz sprawdzić, jakie strony przeglądało ostatnimi czasy Twoje dziecko ― włączając w to strony czatów, blogów i gier internetowych ― wystarczy że przejrzysz plik z historią połączeń. Zobaczysz w nim listę wszystkich odwiedzanych stron, a żeby się dowiedzieć, czemu poświęcona jest konkretna witryna, wystarczy kliknąć jej adres. Oto jak się do tego zabrać. Microsoft Internet Explorer Jeżeli korzystasz z domyślnej przeglądarki systemu Windows i chcesz poznać historię wizyt w internecie, musisz wykonać na- stępujące czynności. 1. Z menu Widok wybierz Pasek eksploratora, a z niego po- zycję Historia.
  • 8. 82 Zagrożenia w internecie. Chroń swoje dziecko 2. Kliknij dowolny odnośnik, aby zobaczyć zawartość strony odwiedzanej przez użytkownika. Mozilla Firefox Jeśli natomiast korzystasz z przeglądarki Firefox, wykonaj, co następuje. 1. Z menu Historia wybierz opcję Wyświetl w panelu bocznym.
  • 9. Śledztwo 83 2. Historia odwiedzin pojawia się w nowym oknie po lewej stronie. 3. Kliknij odnośnik, aby odwiedzić wybraną stronę. Netscape Browser W przypadku korzystania z przeglądarki Netscape Browser: 1. Historia pojawi się, gdy wybierzesz zakładkę History (jeśli nie widzisz bocznego menu, udaj się do menu View i wy- bierz opcję My Sidebar).
  • 10. 84 Zagrożenia w internecie. Chroń swoje dziecko 2. Kliknij odnośnik, aby obejrzeć żądaną stronę. Opera Korzystając z Opery, postępuj zgodnie ze wskazówkami: 1. Z menu Narzędzia wybierz opcję Historia. 2. Pojawi się historia oglądanych stron. Kliknij dwukrotnie dowolny odnośnik, aby udać się na wybrana stronę.
  • 11. Śledztwo 85 Czego szukać? Będąc już w pliku z historią działań w internecie, szukaj stron o tematyce dla dorosłych, witryn pobierania, witryn poświęco- nych hakerstwu, a także zwracaj uwagę na wszystkie strony, któ- re wydadzą Ci się nieodpowiednie dla Twojego dziecka. Jeśli w czasie przeglądania historii odwiedzanych stron poczujesz co do którejś wątpliwości, pamiętaj, że klikając jej nazwę, mo- żesz z łatwością obejrzeć zawartość. Podczas swojego śledztwa możesz natknąć się na strony pornograficzne czy inne zawierające równie nieodpowiednią treść. Pamiętaj jednak, że dziecko nie musiało odwiedzać ich celowo. Mogło zostać skłonione do wizyty na nich podstępem ― wystarczyło, że kliknęło hiperłącze w poczcie elektronicznej. Wiadomość e-mail mogła zawierać obietnicę pobrania dar- mowej muzyki ze wspomnianej strony. Dziecko, po kliknięciu odnośnika, znajduje się nagle na nieodpowiedniej dla niego stronie. Poza tym wyszukiwarka może zwracać niepoprawne wyniki wyszukiwania, ponieważ właściciele witryn umieszczają w kodzie niewłaściwe słowa kluczowe (o silnikach wyszukiwarek pisałem więcej w rozdziale 2.). Badając historię działalności dziecka w Sieci, powinieneś ra- czej szukać pewnych powtarzających się wzorów zachowań niż pojedynczych objawów. Jeżeli dziecko powraca na daną stro- nę, to może to być powód, aby poważnie z nim porozmawiać. Musisz też mieć na uwadze fakt, że niektóre dzieci wiedzą, w jaki sposób czyścić historię połączeń internetowych. Na przykład w przeglądarce Internet Explorer można wykonać tę operację, wybierając z menu Narzędzia opcję Opcje interneto- we…. Po jej wybraniu ukaże się okno dialogowe z przyciskiem Wyczyść historię. Po jego kliknięciu wszystkie wpisy w pliku z historią zostaną wyczyszczone. Twoje dziecko może znać tę funkcję i czyścić historię połączeń za każdym razem, gdy ko- rzysta z internetu.
  • 12. 86 Zagrożenia w internecie. Chroń swoje dziecko Jeżeli wiesz, że dziecko całe godziny spędziło w Sieci, ale po sprawdzeniu historia połączeń okazuje się pusta, to zapytaj dziecko, z jakich powodów ją opróżniło. Pamiętaj też, że ist- nieje możliwość usuwania jej pojedynczych wpisów. Dziecko może, przykładowo, wyrzucać wpisy dotyczące stron dla doro- słych, które ostatnio odwiedziło. (Sugerowane działania, jakie możesz podjąć, jeżeli podejrzewasz, że dziecko usuwa wpisy z historii, znajdziesz w rozdziale 5., w opisie oprogramowania śledzącego użytkowników w Sieci). Sprawdzanie Ulubionych i Zakładek Większość przeglądarek internetowych daje Ci możliwość stworzenia listy stron często odwiedzanych. Jest to tak zwana lista Ulubionych lub Zakładek. Posiadanie takiej listy pozwala odwiedzać ulubione strony bez wpisywania ich pełnego adresu w przeglądarce. W zamian wybierasz stronę z menu Ulubione, które znajduje się na górze okna przeglądarki, klikasz ją i już jesteś na miejscu. Dodawanie strony do listy ulubionych jest banalnie proste. Załóżmy, że jesteś na stronie Polskiej Agencji Prasowej. Jeżeli zechcesz do niej powracać, ale nie chcesz za każdym razem wpisywać jej adresu, to możesz dodać ją do Ulubionych: 1. Uruchom stronę PAP w przeglądarce (w opisywanym przykładzie jest to Internet Explorer). 2. Kliknij menu Ulubione na górze okna przeglądarki. 3. Następnie wybierz opcję Dodaj do ulubionych… i po- twierdź swój wybór, wciskając przycisk OK w oknie, które się pojawi. Bardzo możliwe, że Twoje dziecko stworzyło listę ulubionych stron. Jeżeli często odwiedza swój blog, to zapewne dodało go do tej listy, aby ułatwić sobie dostęp do tej strony. Mogą się na
  • 13. Śledztwo 87 niej również znaleźć wszelkie pokoje rozmów, w których czę- sto się pojawia, a także jego ulubione strony internetowe. Dostęp do list w przeglądarce Internet Explorer uzyskasz, wybierając menu Ulubione. Przeglądarki Firefox, Netscape i Opera pokazują ją po wybraniu menu Zakładki1. Jeśli któryś z elementów listy budzi Twój niepokój, to kliknij jego nazwę, a przeniesiesz się na stronę, która została zapisa- na na liście. Oczywiście możesz nie znaleźć żadnych elementów Zakła- dek czy Ulubionych, co może oznaczać, że dziecko żadnych nie utworzyło. Jeśli wie o tym, jak działają, powinieneś je zapytać, dlaczego z nich nie korzysta. Pamiętaj też o tym, że można zmieniać nazwy i etykiety wi- tryn w liście ulubionych stron. Kiedy dodajesz stronę do listy, to w okienku dialogowym Dodaj do ulubionych czy Dodaj do zakładek pojawi się pole z sugerowaną nazwą strony. Możesz ją oczywiście zmienić zgodnie z własnymi upodobaniami. Znaczy to mniej więcej tyle, że Twoje dziecko może zmienić nazwę strony hazardowej na bardziej niewinną, choćby „Disney”. Jedy- nym sposobem na to, żeby się dowiedzieć, jakie strony na- prawdę kryją się na liście ulubionych, jest ich otwieranie. WYKRYWANIE PROGRAMÓW TYPU SPYWARE I ADWARE Stwierdzenie, czy na komputerze znajdują się programy typu spyware i adware, nie należy do prostych zadań. Chociaż więk- szość z nich instaluje się na komputerze w wyniku przegląda- nia stron internetowych, to w samych przeglądarkach pro- gramy te nie pozostawiają żadnych śladów. Pewność dadzą Ci 1 Bookmarks w przeglądarce Netscape — przyp. tłum.
  • 14. 88 Zagrożenia w internecie. Chroń swoje dziecko jedynie programy antywirusowe (które, jak pisałem już w roz- dziale 2., nie zawsze są skuteczne). Jednak zawsze pojawiają się pewne charakterystyczne znaki zainfekowania komputera. Oto lista najczęściej spotykanych: · w przeglądarce pojawia się nagle nowy, nieinstalowany przez Ciebie pasek zadań, · jesteś ciągle zasypywany gradem wyskakujących okienek reklamowych, · wpisujesz w przeglądarce nazwę jednej witryny, a Inter- net Explorer otwiera zupełnie inną, · strona domowa zdefiniowana w przeglądarce nagle zo- staje zastąpiona inną, · komputer zaczyna pracować bardzo wolno, · na pasku systemowym (prawy dolny róg ekranu) poja- wiają się nowe ikony, · niektóre klawisze nie działają tak, jak powinny (np. Tab może nie przenosić kursora do kolejnego pola). W rozdziale 5. pokażę, jak wykrywać i usuwać programy szpiegujące i reklamowe. Poza tym udzielę w nim kilku rad do- tyczących sposobów ich unikania. ŚLEDZENIE PRACY KAMER INTERNETOWYCH Wydawałoby się, że nie ma prostszej rzeczy niż stwierdzenie, czy dziecko korzysta z kamery internetowej — przecież widać ją, gdy jest podłączona do komputera. Jednak niektóre dzieci ukrywają kamery przed swoimi rodzicami. Aby kamera internetowa działała, niezbędne jest zainstalo- wanie specjalnego oprogramowania. Zatem jeśli chcesz spraw- dzić, czy dziecko z niej korzysta, musisz szukać tego oprogra- mowania.
  • 15. Śledztwo 89 Programy do obsługi kamer internetowych mają z reguły w nazwie słowa takie jak „Webcam”, „Quickcam”, „Camera” czy „Kamera”, więc powinny być łatwe do znalezienia. Ich ikony, znajdujące się na pulpicie, mają najczęściej kształt małej kamerki. Podobna kamerka powinna się pojawić również w prawym dolnym rogu ekranu. Jednak ikony i nazwy plików zmienia się łatwo, więc może się zdarzyć, że będzie trzeba wnikliwie przeszukać cały kompu- ter. W takiej sytuacji możesz potrzebować pomocy doświad- czonego użytkownika komputera. Jeżeli się okaże, że Twoje dziecko ukrywa przed Tobą ka- merę internetową, to porozmawiaj z nim o przyczynach takiego postępowania. ŚLEDZENIE KOMUNIKATORÓW Powinieneś wiedzieć, z kim Twoje dziecko rozmawia poprzez komunikator. Każdy z programów tego typu przechowuje listę kontaktów. Większość z nich posiada również archiwum prze- prowadzonych rozmów, ale tę ich funkcję dziecko może wyłą- czyć, kiedy tylko zechce. Aby przejrzeć listę kontaktów w Gadu-Gadu, kliknij dwu- krotnie jego ikonę znajdującą się w prawym dolnym rogu ekra- nu (pasek systemowy): Pojawi się okienko wyglądające tak:
  • 16. 90 Zagrożenia w internecie. Chroń swoje dziecko Jeśli znajdziesz nieznane Ci imiona, zapytaj dziecko, kim są ci ludzie i w jaki sposób ich poznało. ŚLEDZENIE WIADOMOŚCI POCZTY ELEKTRONICZNEJ Poczta elektroniczna jest bardzo rozpowszechniona wśród młodych ludzi, a wiadomości, jakie wymieniają między sobą, mogą Ci wiele powiedzieć. Wiadomości e-mail powiedzą Ci, czy dziecko padło ofiarą prześladowania przez internet lub czy napastuje w ten sposób innych. Poza tym możesz sprawdzić, czy dziecko nie utrzymuje kontaktów z pedofilem. Przeglądanie poczty dziecka będzie dla Ciebie nieocenionym źródłem in- formacji.
  • 17. Śledztwo 91 Na rynku dostępne są różne programy pozwalające odbie- rać pocztę, ale największą popularnością cieszą się Microsoft Outlook i Microsoft Outlook Express. Program Outlook Express instaluje się automatycznie wraz z systemem Windows, natomiast Microsoft Outlook jest częścią pakietu Microsoft Office. Uruchomienie tych programów polega na podwójnym klik- nięciu jednej z ikonek pokazanych w poniższej tabeli. Klient poczty elektronicznej Ikona Microsoft Outlook Microsoft Outlook Express Po uruchomieniu któregoś z nich zobaczysz po lewej stro- nie okna listę folderów. Kliknij dowolny z nich, a pokażą Ci się wiadomości w nim zapisane. Do wysyłania i odbierania poczty dziecko może także ko- rzystać z interfejsu WWW. Wiele portali pozwala zakładać darmowe konta poczty elektronicznej — usługę taką często określa się angielskim słowem webmail2. Dziecko musi jedynie założyć konto pocztowe — co jest bardzo proste — i przez stronę WWW może wymieniać listy z dowolną osobą na świecie. W Polsce usługi tego typu świadczy kilka wielkich portali internetowych. Jednym z popularniejszych jest Onet, który pod adresem http://poczta.onet.pl pozwala założyć darmowe konto pocztowe. Żeby wymieniać listy e-mail, dziecko musi jedynie wypełnić krótki formularz. Potem może się już zalogować na swoje konto i rozpocząć korespondencję. Poczta webmail działa 2 Poczta internetowa — przyp. tłum.
  • 18. 92 Zagrożenia w internecie. Chroń swoje dziecko prawie tak samo jak program Microsoft Outlook, ale jest uru- chamiana w przeglądarce internetowej. Poniżej zamieszczam zrzut z ekranu panelu logowania poczty portalu Onet: W przeglądarce pozostaną ślady korzystania z poczty w ser- wisie internetowym. W pliku z historią połączeń znajdziesz ad- res witryny, która udostępnia takie usługi, a dziecko najprawdo- podobniej doda go do listy ulubionych stron. Jeśli odkryjesz, że dziecko korzysta z poczty na witrynie WWW, to będzie Ci potrzebny jego login (nazwa użytkownika) i hasło, aby uzyskać dostęp do jego konta. Strony te zapewniają ochronę haseł, więc odnośniki z pliku z historią nie zadziałają. Niezbędne informacje możesz uzyskać od dziecka, ale możesz też zainstalować program śledzący działalność w Sieci (takie programy omówię szczegółowo w rozdziale 5.). Niezależnie od tego, czy dziecko korzysta z poczty inter- netowej czy też z klienta poczty, jak Outlook, musisz mieć świa- domość, że każda z wiadomości w nich zawartych może zostać
  • 19. Śledztwo 93 usunięta. Jeżeli wiesz, że dziecko używa poczty elektronicznej, a w skrzynce odbiorczej nie znajdujesz żadnych wiadomości, powinieneś natychmiast zapytać je, dlaczego wszystkie usunęło. ŚLEDZENIE DZIAŁALNOŚCI NA GRUPACH DYSKUSYJNYCH Dzieci, dzięki grupom dyskusyjnym, mają kontakt z ludźmi w dowolnym wieku, żyjącymi na całym świecie. Grupy prowa- dzą rozmowy na każdy temat, jaki możesz sobie wymyślić, ofe- rując tym samym możliwość zgłębienia wiedzy, z której chętnie korzystają dzieci. Niestety, niektóre z nich mogą zawierać in- formacje, które uznasz za nieodpowiednie dla Twojego dziecka. Żeby uczestniczyć w życiu grupy, trzeba mieć program, który pozwoli odczytać wiadomości na nią wysyłane. Istnieje wiele programów posiadających takie funkcje, ale największą popu- larnością cieszy się Microsoft Outlook, ten sam program, który instaluje się z systemem Windows. Przeprowadzenie inspekcji działalności dziecka w grupie dyskusyjnej nie nastręcza wielu problemów, ponieważ musi ono subskrybować każdą grupę, więc wszystkie wiadomości będą widoczne w programie. Oczy- wiście dziecko ma możliwość usunięcia subskrypcji. Ponieważ wiadomości grup dyskusyjnych odczytuje się naj- częściej w programie Outlook Express, będę dalej mówić właśnie o nim. Uruchom go, klikając dwukrotnie jego ikonę, albo uru- chom go z menu startowego Start/Programy/Outlook Express. Otrzymasz ekran zbliżony do pokazanego na następnej stronie. Aby zbadać zawartość wiadomości grupy dyskusyjnej, przej- rzyj wszystkie subskrybowane grupy umieszczone w lewej ko- lumnie. Ich nazwy powinny wskazywać na tematykę, której są poświęcone, ale jeżeli chcesz sprawdzić jej zawartość, kliknij dowolną z nich. Po kliknięciu wybranej nazwy w środkowej
  • 20. 94 Zagrożenia w internecie. Chroń swoje dziecko kolumnie pojawią się wiadomości (posty) wysyłane na tę grupę. Przy niektórych pojawi się znak „+”. Kliknij go, aby odkryć odpowiedzi wysyłane na dany post. Kliknięcie nagłówka w środ- kowej kolumnie spowoduje wyświetlenie treści wiadomości w kolumnie po prawej stronie okna. W internecie można znaleźć wiele darmowych „czytników” wiadomości grup dyskusyjnych — slrn-pl, 40tude, NNR, OE. Przeszukanie dysku pod kątem takich programów pozwoli Ci odkryć, które z grup subskrybuje Twoje dziecko. Jeśli podczas swoich poszukiwań natrafisz na grupę, która według Ciebie nie jest dla dziecka odpowiednia, to porozmawiaj z nim o tym problemie. WYKRYWANIE PROGRAMÓW CHRONIĄCYCH PRYWATNOŚĆ Istnieją specjalne programy zaprojektowane w celu wykrywania i usuwania śladów wszelkiej działalności użytkownika kompu- tera w internecie. Usuwają na przykład ślady bytności w Sieci,
  • 21. Śledztwo 95 kasując wpisy z historii i inne pliki. Mogą też usunąć informa- cje o pobraniach z sieci peer-to-peer, rozmowach w pokojach rozmów i wiele innych. Niektóre z nich potrafią czyścić historię wszystkich plików otwieranych ostatnio w edytorze tekstu czy przeglądarce obrazów. Co więcej, potrafią też usuwać historię wystąpień na grupach dyskusyjnych. Jeżeli dziecko korzysta z jakiegoś programu tego typu, to na komputerze nie pozostaną ślady jego działań. Programy takie kosztują około 150 złotych za licencję, ale w Sieci można oczywiście znaleźć ich darmowe odpowied- niki. W ich nazwach pojawiają się często słowa „wipe3” czy „scrub4”. Skoro oprogramowanie tego typu wymazuje wszelkie ślady aktywności użytkownika komputera, to jego użycie staje się widoczne w oczywisty sposób. Jeżeli Twoje dziecko właśnie spędziło sześć godzin w internecie, a Ty nie odnajdziesz żad- nych śladów jego działań w Historii przeglądarki, to spokojnie możesz założyć, że korzysta ono z takiego programu albo ręcznie usuwa wszystkie wpisy. Jest to poważny powód do obaw. Dziecko może oglądać strony pornograficzne albo ściągać nielegalnie muzykę z in- ternetu. Samo usunięcie programu czyszczącego nie rozwiąże pro- blemu. Przecież dziecko może później zainstalować inny pro- dukt tego typu. Najlepszym rozwiązaniem wydaje się w tym przypadku rozmowa z dzieckiem o tym, dlaczego ukrywa ślady swojej pracy. Możesz też rozważyć użycie programu śledzącego aktywność w internecie — programy takie nie podlegają działa- niu programów czyszczących (więcej informacji na ich temat znajdziesz w rozdziale 5.). 3 Ang. wycierać — przyp. tłum. 4 Ang. szorować — przyp. tłum.
  • 22. 96 Zagrożenia w internecie. Chroń swoje dziecko MYŚLĘ, ŻE MOJE DZIECKO JEST HAKEREM Swego czasu w gazetach było głośno o włamaniach do syste- mów komputerowych znanych firm i o tym, że ich sprawcami były dzieci. W większości przypadków ich rodzice nie mieli naj- mniejszego pojęcia o tym, co robią ich pociechy. Niektóre zachowania mogą wskazywać na to, że dziecko próbuje swoich sił w hakerstwie. Jednak równie dobrze mogą one wskazywać na silne zainteresowanie komputerami i chęć zwiększenia swojej wiedzy w tej dziedzinie. Jak już wspomi- nałem w rozdziale 3., rozmowa z dzieckiem stanowi Twoją pierwszą linię obrony. Upewnij się, że zna ono prawne konse- kwencje hakowania. Pamiętaj, że poza specyficznym zachowaniem będą też inne wskazówki świadczące o tym, że masz w domu hakera. Hakowanie trwa Opanowanie technik hakowania zajmuje dużo czasu. Poza tym młody człowiek musi jeszcze wyszukać odpowiednie narzę- dzia i porozumieć się z innymi znającymi ten temat. Dziecko może spędzać coraz więcej czasu przed ekranem monitora z wielu uzasadnionych powodów, jednak powinieneś spraw- dzić, dlaczego nagle zmieniło swoje nawyki. Jeśli przyczyną jest zainteresowanie hakerstwem, to musisz poszukać zainstalo- wanych programów służących temu celowi — takich jak te opisane w kolejnym punkcie. Hakowanie wymaga odpowiednich narzędzi Zaatakowanie systemu komputerowego wymaga potężnego ze- stawu narzędzi. Jeśli w systemie dziecka pojawią się nowe pro- gramy, spróbuj je uruchomić. Bardzo możliwe, że już ich
  • 23. Śledztwo 97 nazwa będzie wskazywała, do czego służą. Jako przykład po- dam tu nazwy dwóch popularnych programów hakerskich — John the Ripper, program do łamania haseł, i NetSlayer, służący do przejmowania kontroli nad cudzym komputerem. Dzięki nim można zaatakować inny komputer w Sieci, ale mogą też służyć one do nauki. Musisz jednak sprawić, żeby dziecko zrozumiało, że nie istnieją żadne dozwolone przez pra- wo powody, dla których można choćby próbować zaatakować cudzy komputer. Wyjaśnij że, takie działania są nielegalne i dziec- ko może z ich powodu trafić do więzienia, jeśli zostanie złapane. Jeśli nie masz pewności, które programy mogą być wyko- rzystane do włamań, to poproś o radę profesjonalistę. Hakowanie wymaga badań Samo pobranie oprogramowania nie wystarcza. Poza tym trze- ba się dowiedzieć, jak go właściwie używać. Szukaj czasopism, które specjalizują się w zagadnieniach hakerskich, jak Hakin9, czy też kultowy już kwartalnik wydawany w USA: 2600: The Hacker Quarterly, czy książek poświęconych ochronie kompu- tera. Sprawdzaj też listę ulubionych stron dziecka i subskrybo- wane grupy dyskusyjne pod kątem zagadnień dotyczących włamań do systemów. Hakowanie wymaga sprzętu Jeżeli dziecko domaga się coraz lepszego sprzętu komputero- wego, musisz się upewnić, że faktyczne potrzebuje go do gier, a nie do zaawansowanego włamywania się. Niektóre formy ataku wymagają szybszego łącza internetowego lub szybszego sprzętu. Dziecko może prosić Cię o lepszy komputer tylko po to, żeby przechwalać się nim w szkole, ale może warto się temu lepiej przyjrzeć.
  • 24. 98 Zagrożenia w internecie. Chroń swoje dziecko Prawdziwy haker musi również znać system operacyjny UNIX lub jego odmianę — Linux. Wielkie korporacje korzy- stają raczej z różnych odmian systemu UNIX niż z systemów Microsoft Windows czy Macintosh. Jeśli odkryjesz w kompute- rze jeden z tych systemów, powinieneś zapytać dziecko, dla- czego się nim zainteresowało. Pamiętaj, że głęboka znajomość wielu systemów komputerowych stanowi dobre podwaliny pod karierę i wcale nie musi świadczyć o tym, że dziecko czy nastolatek uczy się hakować. Hakowanie wymaga znajomości technik socjologicznych Jednym z najprostszych sposobów włamywania się do systemów komputerowych jest manipulowanie ludźmi, którzy w wyniku działań hakera ujawniają informacje o systemie. Umiejętność tego typu nazywa się socjotechniką. Prosty przykład z życia — dziecko może podejrzeć przez ramię rodzica hasło dostępowe do systemu. Może też zajrzeć do szuflady, żeby sprawdzić, czy ktoś nie zapisał go na skrawku papieru. Jeżeli dziecko zechce włamać się do systemu operacyjnego w szkole, to może zada- wać nauczycielom pytania w stylu: jakim systemem dysponuje szkoła, jak wykonywane są kopie zapasowe danych i gdzie są przechowywane nośniki z nimi. Wielu nauczycieli przypisze takie zachowania głodowi wiedzy, a nie przygotowaniom do włama- nia. Dziecko może wykorzystać tu przewagę, jaką daje mu nie- winny wygląd, i w ten sposób uzyskać cenne informacje, zadając pytania czy obserwując czyjąś pracę na komputerze. Jeśli dziecko próbuje podejrzeć hasło lub dopytuje się o nie, to wytłumacz mu, jak ważne jest utrzymywanie go w tajemnicy przed wszystkimi. Naucz je, żeby prosiło innych ludzi o oddale- nie się od klawiatury, gdy wpisuje swoje hasło. Powiedz mu, że nigdy nie wolno mu zdradzić go ani przyjaciołom, ani krew- nym, niezależnie od powodów.
  • 25. Śledztwo 99 Jeżeli podejrzewasz dziecko o hakerstwo, to porozmawiaj z nim o tym natychmiast. Przede wszystkim wyjaśnij, że same próby włamania do systemu są nielegalne. Dziecko może dostać karę więzienia za te próby albo zostać zawieszonym w prawach ucznia czy nawet powtarzać rok. Poinformuj je również, że większość prób włamań da się wyśledzić, co nieuchronnie prowadzi do komputera, z którego zostały one podjęte. Niewielu jest na świecie hakerów, którzy nigdy nie zostali złapani, niezależnie od tego, jak byliby dobrzy. Jeśli dziecko podejmie próbę włamania do komputerów szkolnych czy jakiejś firmy, może zostać obciążone kosztami działań mających zapobiec atakowi czy prowadzących do od- zyskania uszkodzonych danych. W przypadku gdy dziecko jest niepełnoletnie, to Ty zostaniesz obciążony kosztami. Wreszcie porozmawiaj z dzieckiem o moralnych i etycz- nych implikacjach hakowania. Jest to naruszenie cudzej prywat- ności, nawet jeżeli sprawa dotyczy włamania do systemu firmy. Włamania do systemów powinny być traktowane jako bardzo poważne wykroczenia i nigdy nie należy podejmować się ta- kich działań. CO MOŻESZ ZROBIĆ? Jeśli w czasie swoich badań napotkasz któryś z opisanych tu problemów, zapewne będziesz chciał go zgłosić odpowiednim władzom. Jednak sprawa wyboru odpowiednich ku temu osób nie jest oczywista. Na przykład jeśli dziecko padło ofiarą prze- śladowania przez sieć, to policja może uznać, że nie zostało popełnione przestępstwo, i nie będzie chciała interweniować. Poniżej znajdziesz listę problemów, jakie możesz napotkać podczas prywatnego śledztwa, i kilka rad, jak sobie z nimi ra- dzić.
  • 26. 100 Zagrożenia w internecie. Chroń swoje dziecko Pornografia i przemoc w Sieci Jeżeli dziecko ogląda strony z materiałami pornograficznymi lub zawierającymi sceny przemocy, to raczej nie masz możli- wości zamknięcia witryny powodującej kłopoty. Witryny mo- gą być zarejestrowane w dowolnym kraju na świecie, a to, co jest nielegalne w jednym państwie, wcale nie musi kłócić się z prawem innego. Najlepszym rozwiązaniem w takim przy- padku wydaje się przeprowadzenie z dzieckiem szczerej roz- mowy oraz, jeżeli uznasz to za stosowne, instalacja specjalnego oprogramowania, które zablokuje niechciane strony. Oprogra- mowanie takie (znane jako programy kontroli rodzicielskiej) zostanie szerzej omówione w rozdziale 5. Pornografia i przemoc na grupach dyskusyjnych Zdjęcia pornograficzne i zawierające obrazy pełne przemocy są szeroko dostępne na grupach dyskusyjnych. Gdy się zorien- tujesz, że dziecko jest członkiem grupy, która nie jest dla niego odpowiednia, możesz poprosić swojego dostawcę usług inter- netowych o usunięcie takiej grupy. Jeżeli jego reakcja nie bę- dzie zadowalająca, zawsze możesz zmienić usługodawcę. Nękanie Policja zainteresuje się sprawą nękania właściwie dopiero wtedy, gdy dojdzie do naruszenia nietykalności osobistej. Samo powiedzenie dziecku „broń się przed łobuzem” też nie rozwiązuje problemu. Dziecko zapewne szuka u Ciebie wsparcia i bardzo ważne jest, by czuło, że ma w Tobie oparcie niezależnie od zaistniałych okoliczności. Jeżeli czujesz, że samodzielnie nie sprostasz problemowi prześladowania dziecka, spróbuj znaleźć w Sieci hasła „nękanie
  • 27. Śledztwo 101 dzieci” czy „prześladowanie dzieci” — na pewno znajdziesz po- mocne strony. Możesz też porozmawiać z dyrektorem szkoły, do której uczęszcza dziecko, czy pedagogiem szkolnym i po- prosić ich o pomoc. Należałoby również poinformować o fak- cie rodziców nękającego. Groźby w wiadomościach e-mail Ustanowiono wiele praw, zgodnie z którymi rozsyłanie nie- chcianej poczty (spamu) jest nielegalne. Jednakże ich egzekucja nastręcza problemy, jako że spam może pochodzić z dowol- nego kraju świata. W takiej sytuacji możesz na pewno złożyć skargę u dostawcy internetu. Jeżeli mieszkasz w Polsce, możesz skontaktować się także z Urzędem Ochrony Konkurencji i Konsumentów. Obecnie zapowiada się, że walka z wiadomościami o nieod- powiedniej treści będzie długa i żmudna. Najlepszą obroną przed nimi wydaje się zainstalowanie odpowiedniego opro- gramowania chroniącego przed spamem. Prześladowanie i nękanie w pokojach rozmów W sytuacji, w której dziecko miało złe doświadczenia „na cza- cie”, mogę zaproponować Ci kilka rozwiązań problemu. Nie- które z pokoi rozmów są nadzorowane przez dorosłych. Jeśli tak jest w Twoim przypadku, to skontaktuj się z moderatorem pokoju i zgłoś mu całe zajście. Gdy w pokoju nikt nie prowadzi nadzoru, spróbuj przekonać dziecko do jego zmiany na inny. Gdy odniesiesz wrażenie, że którykolwiek z bywalców po- koju próbuje namówić Twoje dziecko na spotkanie, powinie- neś natychmiast powiadomić o tym lokalną policję. Upewnij się, że masz zapisy rozmów przeprowadzonych na czacie, które mogłyby być pomocne w śledztwie.
  • 28. 102 Zagrożenia w internecie. Chroń swoje dziecko Pornografia i prześladowanie przy użyciu kamer internetowych To, gdzie zgłosisz fakt, że Twoje dziecko ogląda materiały por- nograficzne emitowane przez kamerę internetową, zależy od okoliczności całego zdarzenia. Jeśli na przykład w sposób we- dług Ciebie niewłaściwy zachowuje się przyjaciel dziecka, to najpierw skontaktuj się z jego rodzicami. Jeżeli dziecko utrzy- muje tego typu kontakty z osobą dorosłą, nie pozostaje Ci nic innego, jak zawiadomić policję. Jeśli to Twoje dziecko zachowuje się nieodpowiednio przed kamerą internetową, musisz natychmiast z nim porozmawiać na ten temat. Wyjaśnij mu, że wszystko, co przed nią robi, może zostać nagrane i wysłane w wiadomościach grup dyskusyjnych czy umieszczone na stronach internetowych, a to z kolei pro- wadzi do wielu sytuacji wprawiających dziecko w zakłopota- nie teraz i w życiu późniejszym. Hakerstwo Gdy dziecko rozpoczyna eksperymenty z hakerstwem, koniecz- nie musisz mu wyjaśnić, że jest to proceder nielegalny i że może skończyć się dla dziecka aresztem. W sytuacjach eks- tremalnych niektórzy rodzice decydują się na powiadomienie policji. Takie działanie może jednak prowadzić do aresztowa- nia dziecka. Hakerstwo jest poważnym przestępstwem i jest to podstawowa rzecz, którą dziecko musi zrozumieć. Programy typu spyware i adware oraz niewłaściwe formy reklamy Nie istnieją żadne władze, którym można zgłaszać ogólnie ro- zumiany problem z oprogramowaniem szpiegującym i reklamują- cym. Pomimo to, jeśli strona adresowana do dzieci umieszcza
  • 29. Śledztwo 103 nieodpowiednie dla nich reklamy, należy skontaktować się bezpośrednio z firmą, która jest jej właścicielem. Załóżmy, że Twoje dziecko odwiedza stronę sprzedającą dzieciom muzykę, ale wyskakujące na niej okienka reklamują strony dla doro- słych. W takiej sytuacji spróbuj nawiązać kontakt z webmaste- rem strony i poproś o zaprzestanie wyświetlania takich re- klam. Na stronie znajduje się z reguły formularz kontaktowy lub adres e-mail, pod który można pisać. Hazard Gdy odkryjesz, że Twoje dziecko korzysta z usług oferowanych przez stronę hazardową, skontaktuj się z jej właścicielem i poin- formuj go, że jeden z użytkowników jest niepełnoletni. Strony takie unikają młodych użytkowników, więc konto dziecka zosta- nie szybko zlikwidowane. Informacje osobiste Zdarzały się przypadki, w których ktoś tworzył drzewo gene- alogiczne swojej rodziny i umieszczał je na stronie interneto- wej. Niestety, drzewo zawierało imiona i nazwiska oraz nazwy miast, z których pochodzili członkowie danej rodziny. Również wiele szkół umieszczało dane swoich uczniów na stronach in- ternetowych. Żadne ze wspomnianych informacji nie powinny były zna- leźć się w Sieci, ponieważ dzięki nim ludzie mogą się dowie- dzieć, kim jest i gdzie mieszka Twoje dziecko. Jeżeli ktokolwiek opublikował w internecie informacje mogące pomóc w identyfi- kacji Twojego dziecka, skontaktuj się z tą osobą i poproś o ich natychmiastowe usunięcie.