Aktywność w Internecie

Posted: November 15, 2012 in Uncategorized

 

Według badań przeprowadzonych przez ośrodek badawczy CBOS w 2011 roku liczba internautów zwiększyła się o 5% i jest to największa dynamika wzrostu zanotowana od 2009 roku.

http://www.networkmagazyn.pl/analiza-aktywnosci-internetowej-polakow

Polacy często robią zakupy on-line, sprawdzają bieżące informacje ze świata, czy też te dotyczące pogody, korzystają z usług bankowych a także, często wielokrotnie w ciągu dnia, z poczty elektronicznej i serwisów społecznościowych.
Chociaż mówi się, że model aktywności w Internecie opisuje reguła „1/10/89”, według której na 100 internautów 1 tworzy treść, 10 ją komentuje lub ulepsza, a pozostałych 89 tylko czyta i ogląda, to jednak każdy z użytkowników Internetu, każde jego kliknięcie, może być śledzone.
W Wielkiej Brytanii krytykowany jest rządowy plan wprowadzenia prawa dopuszczającego monitorowania przez policję i służby bezpieczeństwa prywatnych e-maili i aktywności w serwisach społecznościowych. Pozwoli to na zebranie informacji kto, kiedy, w jakim miejscu i z kim się porozumiewa, oszczędzając jednak – jak zapewnia rząd – samą treść rozmów. Ma to obronić kraj przed cyberterroryzmem, który według raportu „Strategic Defence Review” stanowi obecnie największe zagrożenie.
Także w Polsce zapowiada się gromadzenie danych na temat odwiedzania stron www przez użytkowników szybkiego Internetu. Zgodnie z przygotowywaną przez Ministerstwo Administracji i Cyfryzacji nowelizacją ustawy o prawie telekomunikacyjnym dostawca Internetu będzie musiał zagwarantować użytkownikowi wykupioną przez niego prędkość usługi. W wypadku reklamacji przechowywane przez 12 miesięcy informacje będą mogły posłużyć jako materiał dowodowy, pozwalający dokładnie wskazać, czy w danym dniu o określonej godzinie rzeczywiście nastąpił spadek transmisji i czym był spowodowany.
Sposoby śledzenia aktywności sieciowej:
Każde, nawet najprostsza aktywność w Internecie, może być śledzone za pomocą tzw. cookie. W przeglądarce każda z otwieranych stron internetowych może zostawić na naszym komputerze swego rodzaju „elektroniczny kwitek”, pozwalający stwierdzić, czy odwiedzaliśmy już wcześniej daną stronę, czy też jesteśmy na niej po raz pierwszy. Także indywidualny adres IP komputera jest zapisywany przez każdy serwer, z którego nawiązano połączenie i pozwala określić jakie strony są przeglądane, a także jaka jest przybliżona lokalizacja użytkownika.
Inną techniką umożliwiającą śledzenie naszej aktywności w Internecie są superciasteczka, zapisywane w ukrytych plikach. Umożliwiają one odtworzenie profilu użytkownika nawet po usunięciu przez niego wszystkich ciasteczek z komputera.

sackboy

http://pl.playstation.com/cookies/

Kolejnym narzędziem ,,szpiegowania” są obrazy Web Beacon czyli z reguły jednopikselowe przezroczyste gify, umieszczane na stronach internetowych, bądź w wiadomościach e-mailowych. Najczęściej wykorzystywane są do śledzenia kampanii newsletterowych. Dane za pomocą Web Beacon zbierane są następująco: po wpisaniu w przeglądarce przez użytkownika adresu strony do serwera, na którym znajduje się witryna zostaje skierowane zapytanie. Następnie serwer z powrotem wysyła treść strony, razem z zapytaniem o obrazek zlokalizowany na drugim serwerze. Witryna w trakcie ładowania przesyła zapytanie do drugiego serwera i załącza również wszelkie informacje o przeglądanej stronie. Wówczas to serwer wysyła obrazek razem z kodem, który może czytać ciasteczka i przez to gromadzić informacje o adresie IP itd.
Do monitorowania i ograniczania ruchu z sieci lokalnej na zewnątrz wykorzystuje się również firewall, obecny prawie na każdym komputerze. Zmieniając nieco opcje konfiguracyjne zapory jesteśmy w stanie zablokować programy i usługi uważane za niebezpieczne. Śledzenie aktywności umożliwia log czyli dziennik zdarzeń.

next-generation-firewall-palo-alto-82011

http://www.securedgenetworks.com/secure-edge-networks-blog/bid/79347/Top-10-Keys-of-Next-Generation-Firewall-for-a-Secure-Wireless-Network

Innym sposobem kontrolowania jest wykorzystywanie oprogramowania typu VNC (ang. Virtual Network Computing). Jest to system przekazywania obrazu z wirtualnego lub fizycznego środowiska graficznego. Zawarta w nim funkcja Read Only czyli tryb podglądu umożliwia monitorowanie działań w Internecie. Serwery VNC są instalowane na komputerach, które chcemy podglądać.

blogvncOSXvnc1265910499

http://www.xda-developers.com/android/new-vnc-server-shows-promise-for-rooted-android-devices/

Istnieją programy skutecznie uniemożliwiające wykrycie próby monitorowania aktywności sieciowej. Są nimi tzw. ,,rootkity”. Wykorzystując luki systemowe mogą pomóc w przejęciu pełnej kontroli nad komputerem. Aby zatrzeć ślady ingerencji w cudzy system wystarczy jedynie usunąć logi, Trojana oraz sam program.
Na rynku możemy znaleźć również wiele innych aplikacji umożliwiających kontrolowanie działań aktywności w szkołach, firmach czy w domu.
Jednym z takich narzędzi jest Wirtualny Nadzór. Jest to grupa scalonych w jednej konsoli administracyjnej urządzeń do monitorowania i ograniczania aktywności. Dzięki modułowi Podgląd i kontrola jesteśmy w stanie śledzić wiele ekranów jednocześnie, a nawet przejąć kontrolę nad danym komputerem: zablokować go, zresetować lub zamknąć.

zrzut8

http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sieci

Inną z aplikacji jest Kontrola Internetu. Posługując się nią, administrator jest w stanie zablokować dostęp do konkretnych witryn czy aplikacji poprzez jedno kliknięcie.
Obecnie także wielu rodziców śledzi aktywność internetową swoich dzieci. Obserwują oni ich społecznościową aktywność, niektórzy włamują się na ich konta, a jeszcze inni wykorzystują specjalne programy.

Wśród takich aplikacji można wyróżnić np. SafetyWeb i SocialShield. Pozwalają one na kontrolowanie aktywności w serwisach społecznościowych i telefonach. Programy te wychwytują różne frazy tj. : ,,śmierć” ,,porno” itd. w wysłanych smsach i statusach, a także informacje o nowych zdjęciach.
Negatywne skutki śledzenia aktywności sieciowej:
-problemy natury etycznej – śledzenie aktywności internetowej pociąga za sobą pytanie jak dalece można ingerować i wnikać w prywatne życie drugiej osoby. Wręcz niemożliwe jest tu wyznaczenie wyrazistej granicy, za którą znajduje się już inwigilacja.
- nadużycia ze strony pracodawców – pracodawcy, na podstawie wniosków wysuniętych po analizie aktywności sieciowej swoich pracowników czy też kandydatów do pracy mogą podjąć decyzję o zwolnieniu, czy też zatrudnieniu bądź nie danej osoby. Ta kwestia również ociera się o powyższy problem etyczny. Nie ma wyznaczonych norm w jak dużym stopniu można wykorzystać zebrane informacje.
- możliwość wykorzystania informacji zdobytych ta drogą do przestępstw internetowych, takich jak, np. phishing. Dzięki zebranym danym można przygotować idealnie dopasowana wiadomość e-mailową i uśpić czujność odbiorcy.
- zalewanie Internautów specjalnie wypreparowanymi reklamami – wiedząc czego poszukujemy w sieci, jakie towary kupujemy reklamodawcy są w stanie stworzyć nasz „profil psychologiczny ” jako konsumenta i prezentować nam takie reklamy, które idealnie będą do niego pasowały. Jest to swoista manipulacja, aby zachęcić nas do kupna kolejnych, podobnych produktów.

mbl-security-secret-agencja-detektywistyczna-sledzenie-osob-pultusk

http://www.firmy.net/WKT7W,sledzenie-osob.html

Korzyści ze śledzenia aktywności w Internecie:
- możliwość nadzorowania przez rodziców internetowej aktywności ich dzieci – dzięki kontroli dziecka rodzic jest w stanie dowiedzieć się o problemach dziecka, o których samo często nie mówi. Ponadto stwarza szansę na ograniczenie korzystania z niepożądanych witryn związanych m.in. z przemocą czy pornografią. Pozawala to na zwiększenie jego bezpieczeństwa w wirtualnym i realnym świecie.
- możliwość nadzorowania pracowników – często pracownicy wykorzystują połączenie z siecią w pracy o przeglądania różnorakich witryn nie związanych z pełnionymi przez nich obowiązkami, przeglądania prywatnej poczty, gier on-line. Dzięki kontroli aktywności sieciowej pracowników pracodawca może zapobiec spadkowi ich aktywności, a przez to uniknąć strat finansowych.
- możliwość dostosowania przez firmy swojej oferty do aktualnego zapotrzebowania – możliwości jakie daje śledzenie użytkowników Internetu pozwalają na wysondowanie czego aktualnie najczęściej poszukują, jakie towary i usługi mają największy popyt. Dzięki temu osoby prowadzące biznes są w stanie modyfikować swoją ofertę w taki sposób, aby była ona jak najatrakcyjniejsza dla konsumentów.
- możliwość bardziej sukcesywnego łapania przestępców

sledzenie-uzytkownikow-600x350

http://hoga.pl/tagi/sledzenie/

Jak się chronić przed szpiegowaniem?
• Usuwać historię odwiedzanych stron, która jest zapisywana w każdej przeglądarce
• Używać zapory ogniowej
• Nie zostawiać komputera bez opieki.
•Nie wypełniać formularzy w Internecie niewiadomego pochodzenia
•,,Do Not Track”- dla użytkowników najpopularniejszych przeglądarek: Chrome, Firefox, Internet Explorer, Safari
• Korzystać z programów zwiększających bezpieczeństwo i anonimowość w Internecie, a także maskujących prawdziwe IP komputera np. Tor, Net Guard, Free Hide IP, Magic Boss Key itd.

PREZENTACJA

Katarzyna Kułak, Joanna Onak, Katarzyna Sołtys

About these ads

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s