Rok 2017 pokazał, że działania cyberprzestępców są bardzo skuteczne, a świadomość polskiego społeczeństwa w tym temacie jest bardzo mała. „Polacy nie mieli czasu się uświadomić” – podkreśla dr Maciej Gurtowski z Centrum Analiz Klubu Jagiellońskiego.

Cyberzagrożenia są zjawiskiem nowym. (…) Nawet, jeżeli pewne poszczególne osoby lub grupy są świadome, to niestety często starają się tej świadomości unikać lub wypierać, ponieważ nie jest to wygodne. Gdybyśmy chcieli konsekwentnie unikać tego rodzaju zagrożeń, byłoby to dla nas kosztowne – wskazuje socjolog.

Jak wyjaśnia, cyberzagrożenia to – najogólniej rzecz biorąc – „zagrożenia stworzone przez nowoczesne technologie cyfrowe”.

– Możemy się zastanawiać, jak daleko rozciągnąć pojęcie technologii cyfrowych. Najczęściej są to komputer i pochodne, czyli urządzenia służące do cyfrowego przetwarzania i przesyłania informacji oraz wizualizacji przetwarzania tych informacji – tłumaczy.

Osoby fizyczne oraz przedsiębiorcy coraz częściej korzystają z usług dostępnych przez internet. Czy zatem my sami nie tworzymy okazji do działania dla cyberprzestępców? Ekspert ds. bezpieczeństwa wewnętrznego wskazuje, iż „sam fakt, że coś można załatwić drogą online to wyłącznie pewne ułatwienie. Uzależnienie od załatwiania tym sposobem swoich życiowych potrzeb albo czynienie tego sposobu bezalternatywnym, czyli bez analogowego, tradycyjnego działania – to jest podstawowy problem”.

– Przykładem może być sytuacja, kiedy bez posiadania karty płatniczej nie jesteśmy w stanie skorzystać z niektórych dóbr i usług, z których jeszcze 10 lat temu korzystaliśmy bez problemu, nie posługując się kartą płatniczą. Albo nie posiadając konta w popularnym portalu społecznościowym, nie jesteśmy w stanie partycypować w różnego rodzaju działaniach, np. w imprezie kulturalnej – mówi socjolog.

Polacy pod względem podatności na cyberzagrożenia nie różnią się znacząco względem swoich bliskich czy dalszych sąsiadów. To problem uniwersalny kulturowo. Badacze nie obserwują tutaj istotnych różnic – zaznacza rozmówca portalu Ostrzegamy.online.

Cyberzagrożenia możemy podzielić na takie, których skutki odczuwamy wprost i na takie, których nie jesteśmy świadomi, ale których skutki możemy odczuć w dłuższej perspektywie.

– Pierwsze zagrożenie wynika z uzależnienia. W sytuacji, kiedy zepsuła nam się nawigacja, nie potrafimy posłużyć się mapą, więc nie dojedziemy na miejsce. Drugie zagrożenie jest związane z ryzykiem bycia ofiarą ataku przy pomocy technologii cyfrowych. Najprostszy sposób ataku to wirus komputerowy lub bardziej współcześnie – atak ransomware, czyli tego rodzaju działanie ofensywne, które ma za zadanie zaszyfrowanie zawartości dysku ofiary oraz domaganie się opłaty w zamian za odszyfrowanie zawartości dysku. Atak bardzo groźny, ponieważ można przy pomocy jednego bodźca inicjującego atak zarazić bardzo wiele komputerów – tłumaczy dr Gurtowski.

Wykorzystując cyfrowe technologie, zostawiamy tak zwane „ślady cyfrowe” – informacje na nasz temat, na temat naszych upodobań i preferencji, naszego charakteru, temperamentu, różnych świadomych i nieświadomych potrzeb, które są z kolei wykorzystywane przez wielkie koncerny międzynarodowe, np. do przesyłania nam reklam specjalnie przygotowanych pod nasz profil psychologiczny, które mają dużo silniejszą moc oddziaływania na nas osobiście. [czytaj więcej] 

– Korzystanie przez nas ze smartfonu, dawanie like’ów na popularnym portalu społecznościowym odsłania naszą świadomość, podświadomość i pewne dyskretne cechy naszego temperamentu. W oparciu o (…) dane zbierane przez nasze smartfony, np. na temat naszej lokalizacji, w jakich porach dnia i nocy używamy telefonu, czy mamy dzieci, czy nasza żona jest w ciąży, czy wyszukiwaliśmy informacji o jakiejś chorobie, którą podejrzewamy, że możemy mieć – wielkie marki zyskują unikalną wiedzę, czasami lepszą niż my sami mamy o sobie i naszych bliskich – akcentuje ekspert z Centrum Analiz Klubu Jagiellońskiego.

Z roku na rok powstają nowe zagrożenia. Jednym z nich jest cryptojacking, który polega na tym, że wrogi podmiot przejmuje częściową kontrolę nad naszym urządzeniem – telefonem, komputer, a nawet Smart TV.

– Ta częściowa kontrola polega na tym, że wykorzystuje on w niewielkim stopniu – na poziomie np. 15 proc. – moc obliczeniową naszego urządzenia po to, aby wykonywać skomplikowane obliczenia matematyczne na potrzeby generowania szyfru potrzebnego do wymian kryptowalutowych. My to w praktyce odczuwamy w niewielkim stopniu, bo (…) to się dzieje na granicy naszego progu świadomości – wskazuje.

– Na poziome naszego budżetu domowego wzrośnie nam rachunek o 3 złote miesięcznie, ale na poziomie całego państwa to może być istotny problem dla zużycia energii, jeżeli ileś tysięcy obywateli ma przechwycone urządzenia – kontynuuje dr Maciej Gurtowski.

Coraz większym problemem stają się również cyfrowe technologie uzależniające (prowadzące do tzw. e-uzależnień i cyberzaburzeń), które często są celowo projektowane tak, aby ich użycie łatwo wchodziło w nawyk – podkreśla ekspert.

– Wykorzystuje się do tego zaawansowane badania medyczne i psychologiczne oraz naukową wiedzę na temat powstawania mechanizmów uzależnień, stosowaną dotychczas głównie przez przemysł hazardowy. Przykładem mogą być popularne aplikacje randkowe, które zaprojektowano tak, aby użytkownik spędzał jak najwięcej godzin, przerzucając kolejne propozycje nawiązania znajomości. Użytkownikowi wydaje się, że aplikacja ta otwiera przed nim mnóstwo nowych okazji i szans wyboru, gdy tymczasem jego uwaga jest coraz bardziej pochłaniana przez sprytnie opracowany mechanizm, żerujący na naszej ciekawości – „zobaczmy, z kim moglibyśmy się umówić?”. Inny przykład to wykorzystanie rozwiązań znanych z maszyn hazardowych w grach komputerowych (np. loot boxy – kupowane za realne pieniądze skrzynki zawierające losowo wybrane „wirtualne skarby”). W tym przypadku poważną ceną płaconą przez użytkownika są nie tylko pieniądze, ale także jego czas i uwaga – zauważa.

Poważną konsekwencją korzystania z technologii uzależniających staje się coraz częściej obserwowany u młodych osób zespół nabytego deficytu koncentracji.

Cyfrowe uzależnienie nie tylko samo w sobie jest cyberzagrożeniem, ale potęguje również podatność na pozostałe jego rodzaje. Im więcej godzin ktoś spędza przed ekranem, tym większe ryzyko, że padnie on ofiarą nadużycia ze strony cyberprzestępców. Większe stają się wtedy także możliwości inwigilacji za pomocą urządzeń cyfrowych.

Co pomaga w zwiększeniu bezpieczeństwa w sieci?

Dr Maciej Gurtowski tłumaczy, jak zwalcza się cyberprzestępców. Jednym ze sposobów jest walka za pomocą regulacji prawnych. Jako przykład można podać RODO.

– Regulacja unijna, która w praktyce często utrudnia życie zwykłemu obywatelowi, jest dość dobrze przemyślana. Kryją się za nią sankcje, których faktycznie niektórzy cyfrowi operatorzy się boją – zaznaczył.

Drugi sposób, to próba przyspieszonego opracowania czegoś, co socjolog nazwał „cyfrową kindersztubą”.

– To jest coś, czego nam bardzo brakuje. O ile większość polskiego społeczeństwa na poziomie intuicyjnym uczy swoje dzieci, że nie należy rozmawiać z obcymi ani się z nimi oddalać, o tyle potrzeba czasu czy przyspieszonego kursu uczenia dzieci tego, że nie należy rozmawiać z obcymi w sieci – podkreślił.

Socjolog dodał, że „powinniśmy się w tym zakresie sami intensywnie edukować”.

– Powinniśmy oczekiwać, że szkoła będzie tego uczyła. To się po części dzieje. Np. w szkołach podstawowych odbywają się zajęcia na tematy związane z cyberprzemocą, które są prowadzone przez wychowawców lub policjantów. Niestety tego rodzaju wydarzenie najczęściej nie jest traktowane z powagą, na jaką zasługiwałby ten temat. Tymczasem powinno to być trwałym i pierwszoplanowym elementem edukacji – akcentował dr Maciej Gurtowski.

Innym rozwiązaniem, zyskującym popularność w niektórych krajach Zachodu, jest praktykowanie cyfrowego postu, czyli celowe powstrzymywanie się np. przez całą niedzielę lub codziennie od godz. 19:00 do 7:00 od korzystania z technologii ekranowych. Warto wspomnieć także o organizowanych dla dzieci obozach zapewniających „cyfrowy detoks”, gdzie uczestnicy przez dwa tygodnie nie mają kontaktu z technologią cyfrową, spędzając czas na tradycyjnych biwakowych rozrywkach.

Socjolog wskazuje na rolę Ministerstwa Cyfryzacji w tym zakresie.

– Został wykonany ważny krok, ponieważ prezydent Andrzej Duda podpisał 1 sierpnia 2018 roku ustawę o krajowym systemie cyberbezpieczeństwa. Definiuje ona strategię cyberbezpieczeństwa w Polsce oraz obszary kompetencji – zaznaczył dr Maciej Gutowski.

 

Szymon Kamysz/Ostrzegamy.online

 

Szanowni Państwo,

w związku z wejściem w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO) informujemy, że Administratorem danych osobowych jest Fundacja Lux Veritatis z siedzibą w Warszawie (01-192) przy ul. Leszno 14.

Szczegółowe informacje dotyczące przetwarzania Państwa danych osobowych znajdują się w Polityce przetwarzania danych osobowych dostępnej TUTAJ

Prosimy pamiętać, że zawsze można udzieloną zgodę odwołać.

JAKIE DANE GROMADZIMY?
Jako administrator Państwa danych osobowych informujemy, że przetwarzamy Państwa dane które są zbierane podczas korzystania przez Państwa z naszej strony: Państwa zapisy na Newsletter (o ile takie wystąpią), pliki cookies umożliwiające właściwą prezentację naszej strony.

KTO BĘDZIE ADMINISTRATOREM PAŃSTWA DANYCH?

Administratorami Państwa danych będziemy my: Fundacja Lux Veritatis z siedzibą w Warszawie (01-192) przy ul. Leszno 14, wpisana przez Sąd Rejonowy dla m. st. Warszawy w Warszawie, XII Wydział Gospodarczy Krajowego Rejestru Sądowego do Rejestru stowarzyszeń, innych organizacji społecznych i zawodowych, fundacji oraz samodzielnych publicznych zakładów opieki zdrowotnej i Rejestru przedsiębiorców pod nr KRS: 0000139773; nr NIP: 896-11-69-046, nr REGON: 931899215

JAKI MAMY CEL W PRZETWARZANIU PAŃSTWA DANYCH OSOBOWYCH?
Przetwarzamy te dane w celach opisanych w naszej polityce, między innymi aby w prawidłowy sposób wyświetlić Państwu stronę internetową.