Powrót do szkoły a cyfrowe bezpieczeństwo
Przed nami kolejny rok szkolny, do którego większość rodziców i dzieci już się przygotowuje. Kupujemy przybory, zeszyty, plecaki lub podręczniki. Nie zawsze jednak pamiętamy o odpowiednim przygotowaniu smartfonów i innych urządzeń ekranowych, z których młodsi i starsi uczniowie korzystają praktycznie każdego dnia. Zanim wskoczymy w wir wydarzeń września, warto sprawdzić ustawienia i zabezpieczenia elektronicznych towarzyszy naszego dziecka. Podpowiadamy, o co warto zadbać, zanim dzieci i młodzież usłyszą pierwszy dzwonek.Odpowiednio skonfigurowane urządzenia to tylko jeden z filarów, odpowiadających za bezpieczeństwo online. Poświęcenie kilku chwil na rozmowę z młodymi użytkownikami sieci, może zapobiec wielu kłopotom i zmartwieniom, wynikłym z niefrasobliwego korzystania przez nie z internetu oraz swoich urządzeń. Rozmawiając, pamiętajmy, że dobrze jest tłumaczyć po co daną czynność robimy i przed czym może nas ochronić.
Zabezpieczenie dostępu do urządzenia
Pierwszym krokiem do zabezpieczenia swoich urządzeń, danych i usług jest dobra blokada urządzenia. Komputery, w szczególności laptopy, posiadają system logowania hasłem na pulpit przy każdym uruchomieniu. Dobrze jest przypomnieć dziecku przed powrotem do szkoły, że nie powinno ufać wszystkim osobom, a blokada ekranu może uchronić je przed wieloma przykrymi sytuacjami. Włączamy zatem konieczność podania hasła lub inną, opisaną dalej, metodę na każdym urządzeniu ekranowym, które uczeń może zabrać ze sobą do szkoły.Zabezpieczenia biometryczne i inne
Niektóre laptopy i wiele dotykowych urządzeń oferują funkcje odblokowania poprzez rozpoznawanie twarzy, odcisk palca lub narysowanie odpowiedniego kształtu. Każda metoda jest dobra, jeśli odblokowywanie nie sprawia kłopotu uprawnionemu użytkownikowi, a jednocześnie stanowi przeszkodę dla innych. Dużo zależy tu od sytuacji. Przykładowo, blokada samym odciskiem palca może być niewystarczająca na dłuższym wyjeździe klasowym, np. gdy dziecko będzie spało, a w tym czasie ktoś posłuży się jego palcem do odblokowania urządzenia. Jeżeli zdecydujecie się na zabezpieczenie w postaci rysowania wzoru, wyjaśnijcie dziecku, dlaczego ważne jest, by nikt nie mógł podpatrzeć, jak będzie odblokowywał ekran.Czas do automatycznego zablokowania ekranu
Czasem wystarczy chwila nieuwagi, aby po zostawione urządzenie ktoś sięgnął – niekoniecznie w złych intencjach. Warto przypomnieć stare porzekadło, mówiące, że „okazja czyni złodzieja”. Choć jest mało prawdopodobne, by w klasie ktoś przywłaszczy sobie cudzy telefon na dłużej, to może zdarzyć się, że dowcipni koledzy opublikują w imieniu właściciela urządzenia dowolne zdjęcia czy informacje. Jeśli wpis okaże się dla kogoś obraźliwy, tłumaczenie się z takiego zdarzenia na pewno nie będzie przyjemne. Dlatego, aby uniknąć podobnych sytuacji, przekonajmy nasze pociechy do ustawienia możliwie krótkiego (np. 1-minutowego) czasu automatycznej blokady ekranu i jednocześnie przyzwyczajajmy je do blokowania ekranu zaraz po zakończeniu korzystania z urządzenia.Korzystanie z sieci komórkowej
Dla telefonów i niektórych innych urządzeń istnieje osobne zabezpieczenie na poziomie karty SIM. Nawet jeśli smarfon czy tablet będą zablokowane, to dość łatwo jest przełożyć samą kartę do innego urządzenia. Aby uniknąć niechcianych opłat i zużywania pakietu danych, upewnijmy się, że posiadamy włączony kod PIN. Przy każdym włożeniu karty i włączaniu danego sprzętu elektronicznego trzeba będzie go podać, aby móc skorzystać z sieci komórkowej i jej, potencjalnie kosztownych, usług. Ważną informacją, której powinniśmy dobrze pilnować jest kod PUK. Pozostaje on niezmienny dla każdej karty SIM i należy go podać, gdy zapomnimy lub zechcemy zmienić kod PIN.Przy okazji możemy upewnić się, jaki mamy ustawiony próg kwotowy na usługi premium rate, czyli usługi działające na numerach specjalnych o podwyższonej opłacie, w ramach których otrzymujemy dostęp np. do różnych serwisów informacyjno – rozrywkowych. Zgodnie z obecnie obowiązującym Prawem telekomunikacyjnym, możemy wybrać jeden z czterech progów kwotowych dla blokady usług premium rate: 0 zł, 35 zł, 100 zł i 200 zł. Próg 0 zł oznacza całkowitą blokadę usług premium. Możemy również zdecydować się na blokadę połączeń międzynarodowych. Jest to szczególnie ważne, gdy dajemy telefon młodej osobie. Bardzo wysokie rachunki za telefon nie są miłą niespodzianką, a łatwo jest ich uniknąć, zlecając u operatora blokadę wszelkich tego typu usług.
Fizyczna blokada kamer
Jeśli nie mamy pełnego zaufania do używanych aplikacji (lub zdarza się nam nawiązać rozmowę wideo spontanicznie), przydatnym gadżetem będzie osłona kamerki w laptopie lub przedniego aparatu smartfona czy tabletu. Funkcję tę może pełnić nawet mała, samoprzylepna zakładka. Naklejając ją, wystarczy pamiętać, aby nie zabrudzić klejem okolic samej soczewki, którą ciężko jest doczyścić. Oczywiście istnieją też „przesłonki” dedykowane do konkretnego modelu urządzenia, pozwalające wygodnie, jednym ruchem zasłaniać i odsłaniać obiektyw. Przetestujcie z dzieckiem jak to działa, zanim rozpocznie korzystanie z wideopołączeń.Ustawienia prywatności aplikacji
Nowy rok szkolny jest doskonałym czasem, aby przejrzeć informacje udostępniane w mediach społecznościowych. Warto tu przypomnieć, że w Polsce dozwolone jest posiadanie własnego konta w serwisach internetowych, czyli e-maila czy profilu społecznościowego, dopiero po ukończeniu 13. roku życia. Chęć pochwalenia się przez dziecko wspaniałymi zdjęciami z wakacji jest całkowicie zrozumiała, ale pytanie - kto może je zobaczyć?Znajomy znajomemu nierówny
Młodzi ludzie rzadko przejmują się takim sprawami – łatwo zdobyć ich zaufanie, czasem lubią chwalić się przed rówieśnikami. Dlatego trzeba im przypominać, aby nie spieszyli się z przyznawaniem statusu „znajomego” każdej nowo poznanej osobie. Tych znajomych, których znamy od niedawna, o których niewiele wiemy dodajmy raczej do grupy dalszych znajomych, którzy domyślnie nie zobaczą tego, co udostępnimy.Na pewno nie wszystkie wakacyjne „wygłupy” nadają się do pokazywania nauczycielom. Z kolei niektóre z nich mogłyby spodobać się nowym znajomym tak bardzo, że stworzyliby z nich mema, który błyskawicznie obiegnie szkołę i nie tylko. Bardzo łatwo jest stracić kontrolę nad tym, kto będzie mógł zobaczyć „zabawne” zdjęcie i dołączony dowcipny podpis czy komentarz.
Przejrzyjcie wspólnie z dzieckiem co i komu udostępnia na swoim profilu. Zadbajcie o prawidłowe ustawienia prywatności na każdym jego koncie. Pokażcie z jakich opcji może korzystać, np. przygotujcie osobne grupy odbiorców. Dzięki temu Wasza pociecha wypracuje sobie nawyk sprawdzania tego rodzaju ustawień przed publikacją.
Sprawdzanie filtrowanych informacji
Żyjemy w świecie nadmiaru informacji. Wiele wiadomości, które otrzymujemy, jest nam niepotrzebne. Twórcy serwisów i aplikacji próbują ochronić nas przed zalewem tego spamu. W związku z tym wiele serwerów poczty e-mail czy komunikatorów posiada wbudowane (a często niemożliwe do wyłączenia) funkcje filtrujące treści, które do nas docierają. Często polscy dostawcy poczty traktują jako spam - wiadomości pisane w obcych językach. Dlatego dobrą praktyką jest okresowe sprawdzanie tych odfiltrowanych wiadomości (robić to można regularnie np. raz na kilka tygodni – często po 30 dniach takie wiadomości są automatycznie usuwane i znikają bezpowrotnie!), a także zawsze, gdy spodziewamy się kontaktu od nowej osoby, a wiadomość wydaje się nie przychodzić.Zdarza się, że przychodzą do nas ważne informacje, ale nam umykają, bo nie trafiają do skrzynki odbiorczej. Co się z nimi dzieje? Przykładowo, Facebook Messenger posiada specjalne miejsce, nazywane „Folder Inne”, do którego często automatycznie są przenoszone wiadomości od osób, niebędących naszymi znajomymi. Z kolei niemal wszystkie serwery pocztowe wykorzystują folder „spam” lub „niechciane wiadomości”, jako jeden z podfolderów. Przy konfigurowaniu skrzynki email w telefonie, warto pamiętać, by dodać ten folder do „odbieranych” w aplikacji pocztowej. Nie zachęcamy do kontrolowania skrzynki odbiorczej dziecka, ale warto od czasu do czasu zapytać je, czy np. dostaje dużo spamu i kiedy ostatnio zaglądało do tych folderów. Może dzięki temu natrafi na ważną wiadomość, na którą czekało.
Tworzenie i ochrona kopii bezpieczeństwa
Wyobraźmy sobie, że nasze urządzenie zostaje uszkodzone lub skradzione. Aby nie utracić przez to dostępu do przechowywanych na nim danych, powinniśmy zadbać o odpowiednie (najlepiej automatyczne) ich archiwizowanie. Pliki osobiste na komputerze można synchronizować dzięki usługom chmurowym. Dostęp do nich uzyskujemy wówczas z niemal dowolnego urządzenia, mającego dostęp do internetu. Możemy przeprowadzić z naszym dzieckiem krótką „zabawę” i zapytać utrata, których informacji (plików) z komputera czy smartfonu, byłaby dla niego najbardziej dotkliwa. Jest to dobry początek do rozmowy o kopiach bezpieczeństwa (z jęz. angielskiego – backup).Kopie bezpieczeństwa ważnych danych i podręcznych dokumentów
Tak naprawdę nie ma potrzeby dbania w ten sposób o wszystkie pliki na danym urządzeniu. W synchronizowanym folderze usługi chmurowej wystarczy trzymać tylko ważne oraz zmieniane przez nas dokumenty. Jednocześnie upewnijmy się, że folder, do którego synchronizujemy nasze pliki, jest dostępny tylko dla nas. Błędem będzie ustalenie docelowego folderu do przechowywania takich dokumentów wprost na dysku, do którego dostęp mają wszyscy użytkownicy danego urządzenia. Dobrym wyborem będzie za to, umieszczenie ich w folderze osobistych dokumentów (folder nazywający się tak jak konto użytkownika w komputerze), a jeśli przechowywane dane są szczególnie wrażliwe (jak np. skany dokumentów zawierające numer PESEL), dobrze jest „schować” takie pliki w miejscu dodatkowo chronionym hasłem.Tak zwana synchronizacja danych dotyczyć może także ustawień oraz plików w telefonie i różni się zależnie od producenta sprzętu. Skonfigurowanie synchronizacji ustawień i plików telefonu w koncie Google (dla urządzeń z systemem Android) lub iCloud (dla urządzeń marki Apple) jej jest dobrym pomysłem, jeśli zależy nam na szybkim odzyskaniu swojej „cyfrowej tożsamości” po zmianie urządzenia.
Kopie bezpieczeństwa zdjęć i filmów
O ile ustawienia i pliki, na których aktualnie pracujemy prawdopodobnie zmieszczą się bez problemu w przestrzeni udostępnianej przez darmowe wersje usług chmurowych, to może się okazać, że na wszystkie zdjęcia i filmy, jakie chcielibyśmy zachować, tego miejsca zwyczajnie zabraknie. Telefon może posiadać setki gigabajtów wolnej przestrzeni, ale serwer usługi pozwalającej przechowywać kopie naszych danych, udostępnia ich tylko kilka czy kilkanaście. Jeśli nie chcemy ręcznie kopiować naszych zdjęć i filmów, rozwiązaniem może być wykupienie dodatkowego miejsca. Wybierając konkretną opcję pojemności lepiej jest patrzeć przyszłościowo – jeśli nasza kolekcja danych już dziś zajmuje 30 GB, może się okazać, że w przeciągu paru lat podwoimy lub potroimy tę ilość. Warto wtedy zainwestować w większą przestrzeń. Istnieją pakiety rodzinne, pozwalające kilku kontom korzystać ze wspólnej, dużej przestrzeni.Korzystanie z cudzych urządzeń
Czasem dziecko może mieć potrzebę skorzystania z nieswojego urządzenia – czy to komputer dostępny dla wszystkich uczniów w klasie, czy to smartfon pożyczony za zgodą właściciela. Urządzenie takie nie powinno zachowywać naszych prywatnych informacji. Koniecznie przypomnijmy młodym użytkownikom internetu, aby podczas pracy na cudzych urządzeniach nie zapamiętywali haseł, ani nie pozostawiali na nich swoich plików.Przeglądanie bez śladów – łatwo i z automatu
Prostym sposobem na nie pozostawianie swojego hasła czy innych informacji na cudzym urządzeniu, jest korzystanie z prywatnego okna. Przed rozpoczęciem przeglądania internetu wystarczy włączyć w przeglądarce nowe okno – tak zwane okno prywatne, InPrivate lub incognito (zależnie od używanej przeglądarki nazwa tej funkcji się może różnić, jej efekt jest podobny). Po zamknięciu tego okna żadne nasze dane nie pozostaną w historii przeglądania, ani na dysku tego urządzenia. Jeśli nie możemy znaleźć opcji prywatnego okna, ręcznie czyśćmy naszą historię przeglądania, ciasteczka i pobrane pliki. Przeprowadź z dzieckiem eksperyment, pokazując mu jaka jest różnica w korzystaniu ze standardowego a prywatnego okna w przeglądarce.Współczesne dzieci i nastolatki nie znają świata bez internetu i jest on dla nich czymś naturalnym. Dlatego tak ważne jest, abyśmy jako rodzice i opiekunowie wspierali i dbali o bezpieczne i zdrowe odkrywanie wirtualnego świata przez naszych młodsze i starsze pociechy.
Źródła:
- Ten Security Tips for Students [online, dostęp z 15.082022]
- Privacy tips for parents and carers [online, dostęp z 15.082022]
- 12 Cyber security Tips for Students at Home & in School [online, dostęp z 15.082022]
Andrzej Rylski
NASK
Od 2016 r. pracuje w NASK, w w Dziale Profilaktyki Cyberzagrożeń. Specjalizuje się w zagadnieniach prywatności w sieci, gier wideo oraz fabularnych gier narracyjnych. W ramach Polskiego Centrum Programu Safer Internet (PCPSI) współorganizuje konferencje i inne wydarzenia poświęcone tematyce bezpieczeństwa dzieci w internecie. Od 2017 r. koordynuje działający przy NASK młodzieżowy panel doradczy działający przy PCPSI. Jest absolwentem pedagogiki ogólnej na Uniwersytecie Warszawskim, posiada dyplom wychowawcy kolonii oraz doświadczenie w organizowaniu i prowadzeniu rekreacyjno-szkoleniowych wyjazdów dla młodzieży a także wydarzeń online.