Masarykova univerzita v Brně Filozofická fakulta Ústav české literatury a knihovnictví Kabinet informační studií a knihovnictví
Pavla Macháčková
Bezpečnost na sociálních sítích s důrazem na ochranu osobních dat Magisterská diplomová práce
Vedoucí práce: Mgr. Pavla Kovářová
Brno 2011
Bibliografický záznam MACHÁČKOVÁ, Pavla. Bezpečnost na sociálních sítích s důrazem na ochranu osobních dat. Brno: Masarykova univerzita, Filozofická fakulta, Ústav české literatury a knihovnictví, 2011. 121 s. Vedoucí diplomové práce Mgr. Pavla Kovářová.
Anotace Magisterská diplomová práce je zaměřena na bezpečný pohyb uţivatelů po sociálních sítích. Teoretická část práce vymezuje základní pojmy týkající se této tématiky a poukazuje na největší hrozby, se kterými mohou uţivatelé přijít v této síti do styku. Cílem celé práce je objasnit hlouběji problematiku spojenou se sociálními sítěmi a zjistit, jak se k této tématice staví informační portály na internetu, zda svým čtenářům přináší dostatek relevantních článků. Spolu s výzkumem soustředícím se na toto téma vznikl ucelený obraz obohacený o příklady z praxe, jenţ členům sociálních sítí ukazuje, jakým směrem je moţné se vydat, jak se ve virtuálním světě chovat, co zveřejňovat a co si raději nechávat pouze pro svět reálný.
Annotation Master's thesis is focused on the safe movement of users on social networks. The theoretical part of the work defines the basic concepts related to this topic and points out the greatest threats, which users can deal with on the social network. Objective of the work is to deeply explain the issues associated with social networks and to find out how information portals deals with these problems on the Internet, if they provide enough of the relevant articles to their readers. Along with the research focused on this topic the thesis enriched with real examples gives comprehensive picture, that shows to the members of social networks the direction they can go, how they should behave in the virtual world, what they can publish and what should stay private and only for the real world.
Klíčová slova Internet, sociální sítě, osobní údaje, bezpečnost, informovanost
Keywords Internet, Social Networks, Personal Data, Safety, Informedness
Prohlášení Prohlašuji, ţe jsem diplomovou práci zpracovala samostatně a s vyuţitím uvedených pramenů a literatury.
Poděkování Na tomto místě bych ráda poděkovala
Mgr. Pavle Kovářové za vedení diplomové práce,
svému příteli za trpělivost
a svým přátelům a spolubydlícím za podporu.
Obsah 1 Úvod ........................................................................................................................................ 9 2 Ochrana osobních údajů ..................................................................................................... 11 2.1 Legislativa ...................................................................................................................... 12 2.1.1 Zákon č. 256/1992 Sb. ............................................................................................. 12 2.1.2 Směrnice 95/46/ES................................................................................................... 12 2.1.3 Zákon č. 101/2000 Sb. ............................................................................................. 13 2.1.3.1 Úřad pro ochranu osobních údajů ..................................................................... 14 3 Vymezení základních pojmů .............................................................................................. 16 3.1 Osobní údaj ..................................................................................................................... 16 3.2 Identifikační údaje .......................................................................................................... 17 3.2.1 Údaje identifikační a kontaktní ................................................................................ 17 3.3 Popisné údaje .................................................................................................................. 18 3.3.1 Údaje popisné obecné .............................................................................................. 18 3.3.2 Údaje popisné transakční ......................................................................................... 18 3.3.3 Údaje popisné citlivé................................................................................................ 19 3.3.3.4 Biometrické údaje ............................................................................................. 20 3.4 Soukromí ........................................................................................................................ 20 3.5 Soukromí na internetu .................................................................................................... 21 3.5.1 Ohroţení soukromí................................................................................................... 22 3.5.1.1 Třetí strany ........................................................................................................ 22 3.5.1.2 Ostatní uţivatelé ................................................................................................ 23 3.5.1.3 Základna poskytovatele ..................................................................................... 23 4 Sociální sítě........................................................................................................................... 25 4.1 Charakteristické vlastnosti .............................................................................................. 26 4.1.1 Sociální sítě orientované na profil uţivatele ............................................................ 27 4.1.2 Sociální sítě orientované na obsah ........................................................................... 28 4.2 Příklady sociálních sítí.................................................................................................... 29 4.2.1 Facebook .................................................................................................................. 29 4.2.2 Myspace ................................................................................................................... 30 4.2.3 Twitter ...................................................................................................................... 31
4.2.4 LinkedIn ................................................................................................................... 32 4.3 Hlavní rizika a hrozby na sociální síti ............................................................................ 33 4.3.1 Spam ........................................................................................................................ 34 4.3.1.1 Antispamový zákon ........................................................................................... 35 4.3.2 Phishing.................................................................................................................... 38 4.3.3 Malware ................................................................................................................... 39 4.3.4 Cookies .................................................................................................................... 40 4.3.5 Krádeţ identity ......................................................................................................... 41 4.3.6 Kyberstalking ........................................................................................................... 42 4.3.7 Kyberšikana ............................................................................................................. 44 5 Mobilní sociální sítě ............................................................................................................. 47 5.1 Vývoj MSS ..................................................................................................................... 48 5.1.1 První generace .......................................................................................................... 48 5.1.2 Druhá generace ........................................................................................................ 48 5.1.3 Třetí generace........................................................................................................... 49 5.1.4 Čtvrtá generace ........................................................................................................ 49 5.2 Hlavní rizika a hrozby na mobilní sociální síti ............................................................... 49 5.2.1 Krádeţ identity ......................................................................................................... 49 5.2.2 Malware ................................................................................................................... 50 5.2.3 Ztráta telefonu .......................................................................................................... 50 5.2.4 Stopování uţivatelů .................................................................................................. 51 5.2.5 Nesprávné pouţití dat .............................................................................................. 51 5.3 Sluţby mobilních sociálních sítí ..................................................................................... 52 5.3.1 Foursquare................................................................................................................ 53 5.3.2 Gowalla .................................................................................................................... 55 5.3.3 Facebook Places ....................................................................................................... 56 5.3.4 Google Latitude ....................................................................................................... 58 6 Základní pravidla a doporučení......................................................................................... 61 6.1 Ochrana osobních údajů ................................................................................................. 61 6.2 Obrana proti spamu ........................................................................................................ 62 6.3 Obrana proti phishingovému útoku ................................................................................ 63 6.4 Ochrana proti kyberšikaně .............................................................................................. 65 6.5 Ochrana v sociálních sítích ............................................................................................. 66
6.6 Doporučení pro sociální sítě ........................................................................................... 68 6.7 Ochrana v mobilních sociálních sítích............................................................................ 70 6.8 Doporučení pro rodiče .................................................................................................... 71 6.9 Pravidla pro hesla ........................................................................................................... 72 7 Vzdělávání ............................................................................................................................ 74 7.1 Saferinternet.cz ............................................................................................................... 75 7.1.1 Červené tlačítko ....................................................................................................... 76 7.2 Bezpečný internet.cz ....................................................................................................... 78 7.3 Moje soukromí! Nekoukat, nešťourat! ........................................................................... 78 7.4 Škola 21.cz...................................................................................................................... 79 8 Praktická část ...................................................................................................................... 81 8.1 Téma a cíl výzkumu ....................................................................................................... 81 8.2 Výzkumné metody .......................................................................................................... 81 8.3 Výzkumné otázky ........................................................................................................... 83 8.4 Sběr dat ........................................................................................................................... 84 8.5 Analýza případů .............................................................................................................. 87 8.5.1 Podvodné techniky na sociální síti ........................................................................... 87 8.5.2 Spam na sociální síti ................................................................................................ 93 8.5.3 Útoky zaměřené na člověka ..................................................................................... 97 8.6 Interpretace výsledků .................................................................................................... 102 9. Závěr .................................................................................................................................. 107 Použitá literatura a zdroje čerpání ..................................................................................... 109 Odkazová literatura ............................................................................................................. 117 Seznam obrázků ................................................................................................................... 121 Seznam zkratek .................................................................................................................... 121
1 Úvod Bezpečnost na internetu je v současné době téma nanejvýše aktuální. Internet se stal běţnou, aţ téměř nepostradatelnou součástí lidských ţivotů. Díky internetu mizí bariéry v komunikaci, jako například geografická vzdálenost, a naopak se otevírá cesta pro nové vztahy a nová přátelství. Stejně jako v reálném ţivotě i v prostředí internetu vznikají sociální sítě, které podporují komunikaci, upevňování mezilidských vztahů a které podporují seznamování, sbliţování a vzájemné poznávání se. To, čím se ovšem málokterý účastník virtuálních sociálních sítí zabývá, je fakt, ţe se nachází v neustálém ohroţení a nedá-li si pozor, mohou být jím vloţená data na internet snadno zneuţita. Lidé jsou o rizicích spojených s prací na internetu málo informovaní a nevědí, jaká nebezpečí jim hrozí. Tato práce se primárně zabývá bezpečností uţivatele v prostředí sociálních sítí – na to, jak se zde mají správně chovat, čemu mají věnovat pozornost a jak uchránit svá data před moţným zneuţitím. Navíc je vypracovaná i případová studie, která dá pomocí reálných příkladů ohroţení vzniknout sjednocenému typu druhů útoků, na nichţ je demonstrováno, jak k rizikům dochází, kdo za nimi stojí, či jak se jim ubránit. První část práce je věnovaná osobním údajům v reálném ţivotě kaţdého jedince. Tyto údaje jsou definovány do takové míry, aby získaly jasné hranice a byla patrná celá jejich váha. Je nutné se o tento druh údajů, které dokáţou zcela charakterizovat a popisovat jednoho konkrétního jednice, starat a chránit je. Předvedeny jsou také jednotlivé zákony upravující míru, jakou lze s údaji zacházet, a je představen základní pilíř této problematiky – Úřad na ochranu osobních údajů, který dohlíţí na dodrţování veškerých zákonem daných pravidel pro nakládání s údaji. Po vymezení zásadních pojmů přechází práce k druhé části, která je vymezena světem virtuálním. Zde je pozornost věnovaná problematice sociálních sítí, kde se po základní charakteristice dostává text k moţným ohroţením, s jakými se uţivatel sociální sítě můţe setkat. To, co člověk vnímá v reálném ţivotě jako soukromí, se v internetovém prostředí často mění. Posouvají se zde hranice osobního světa, člověk má jakoby potřebu sdělovat lidem
9
informace týkající se vlastního ţivota a to i přes to, ţe v reálném světě by takovouto důvěrou k ostatním nedisponoval. Sociální sítě lze v současné době vyuţívat nejen z rozhraní počítače, ale také pomocí moderních chytrých telefonů, ovšem i ty se mohou stát snadným cílem útoků. Proto je nutné, aby byl kaţdý uţivatel dostatečně informován o všech rizicích, s jakými se v prostředí sociální sítě můţe setkat. Základní pravidla pro uţívání sítí by měla být uţivateli blízká, měl by je znát natolik, aby je dokázal bezproblémově vyuţívat. V textu se tedy nalézají takováto doporučení, jejichţ dodrţování zaručí bezpečný pohyb v internetu. Ona doporučení by měla být členům sociálních sítí předávána prostřednictvím nejrůznějších článků v internetovém prostředí, pomocí článků, jaké jsou přístupné běţnému uţivateli internetu. Závěrečná praktická část se věnuje právě určování toho, do jaké míry jsou uţivatelé informováni o hrozících nebezpečích. Pomocí výzkumu je zjišťováno, zda mohou uţivatelé z internetu získat dostatek informačních článků, a to včetně vhodných doporučení, jaká by jim pomohly předejít nejrůznějším hrozbám. Propojením teoretické části se skutečnými případy z části praktické dojde k vytvoření uceleného obrazu této problematiky, která zobrazuje chyby uţivatelů i se svými důsledky.
10
2 Ochrana osobních údajů Tématika ochrany osobních údajů je pro společnost poměrně nové téma, dalo by se datovat k 70. letům 20. století, kdy vznikly první právní předpisy k ochraně osobních údajů. Z právnického hlediska byla ochrana osobních údajů vţdy potřebná, ovšem s tím, jak se vyvíjí informační a komunikační technologie, narůstá jejich nutnost ochrany ještě více. Na konci 20. století se internet začal šířit do domácností a v 21. století je tato veličina vnímána jiţ jako běţná součást lidských ţivotů, která dokáţe pomoci s kaţdodenními problémy. Do této světové sítě se promítla i sociální rovina vztahů a dala vzniknout sociálním sítím. Ty rozšiřují uţivatelům internetu jejich moţnosti, šetří jim čas a jsou výhodným prostorem pro sebeprezentování, stýkání se s přáteli či pro vytváření pracovních skupin. Mimo veškeré své výhody jsou ovšem sociální sítě také vhodným prostorem pro sběr právě osobních údajů, se kterými mohou útočníci nadále pracovat, jak sami uznají za vhodné. Osobní údaje představují v současné době hodnotu nanejvýše cennou, proto by si jich měl kaţdý člověk patřičně váţit a měl by se snaţit se o jejich ochranu. „Nejspolehlivějším klíčem k bezpečné orientaci v celé problematice, která je uţitečná v ţivotě osobním a téměř nezbytná v ţivotě společenském, je pochopení fenoménu ochrany osobních údajů.“1 Jako opora pro jejich ochranu fungují zákony České republiky. Jsou tu pro vytváření záruk jedincům, ţe s jejich údaji nebude nevhodně zacházeno. Ochrana ze strany státu nezakazuje veškeré nakládání s osobními údaji, usiluje však o to, aby údaje byly zpřístupňovány pouze k legálním účelům a aby se zabránilo zneuţívání údajů vůbec. I přes podporu legislativy je však nutné, aby si kaţdý jedinec uvědomil, ţe lze většině zneuţití předejít. Stačí, kdyţ bude k informacím týkajících se vlastní osoby více opatrný a nebude je bez rozmyslu šířit do svého okolí. Je důleţité, aby se lidé zajímali o problematiku bezpečnosti na internetu a aby vzdělávali jak sebe, tak své děti.
1
MATOUŠKOVÁ, M., HEJLÍK, L. Osobní údaje a jejich ochrana. 2. vydání. Praha: ASPI, Wolters Kluwer, 2008. 468 s. ISBN 978-80-7357-322-5, s. 1.
11
2.1 Legislativa Pro pocit jistoty uţivatelů internetu jsou zde zákony, které upravují míru, jakou lze s údaji zacházet. První právní ukotvení ochrany osobních údajů, jeţ lze povaţovat za významný posun k bezpečnostní sféře, se objevilo v roce 1992.
2.1.1 Zákon č. 256/1992 Sb. Zákon o ochraně osobních dat v informačních systémech přišel jako první s nutností řešit problematiku práv a povinností provozovatelů informačních systémů a se stylem nakládání osobních údajů do nich zahrnutých. V tomto zákoně se poprvé objevují termíny z oblasti informatiky a jsou poprvé stanovena pravidla pro práci s informacemi. Jsou definovány pojmy jako osobní údaje, informační sluţba, informační systém, zpracování informace, zprostředkovatel, uţivatel, zveřejněná informace atd. Zákon vymezuje tématiku ochrany informací při provozování informačního systému a zpracování osobních údajů. Zákon však brzy po svém přijetí přestal být vyhovující, poukazovalo se na nepřesné definice a na neaplikovatelná ustanovení, která způsobila rychlý nárůst informačních a komunikačních technologií. Začaly se tedy objevovat mezery v zákonu a nebylo přijatelné spokojit se s dosavadním vysvětlením základních pojmů.2 Dalším problémem tohoto zákona byla skutečnost, ţe nikdy nedal vzniknout orgánu dohlíţejícímu nad provozováním informačního systému, který zachází s citlivými osobními údaji. Bylo tedy nasnadě dát v platnost novelu zákona, která by tento převedla do vhodné a dostatečně vystihující formy.3
2.1.2 Směrnice 95/46/ES Směrnice Evropského parlamentu a Rady Evropské unie 95/46/ES ze dne 24. října 1995 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a s volným pohybem těchto údajů je jedním ze základních dokumentů, které se zabývají ochranou a zpracováním osobních údajů. Směrnice stanovuje povinnost členských států zajišťovat ochranu základních
2
SMEJKAL, Vladimír. Internet @ §§§. 1. Praha: Grada Publishing, 1999. 168 s. ISBN 80-7169-765-6, s. 56.
3
ŠMÍD, Vladimír. Zákon č. 101/2000 Sb., komentář. Fakulta informatiky [online]. [cit. 2011-05-04].. Dostupné z WWW:
.
12
svobod a práv fyzických osob, především pak co se týká jejich soukromí a zpracovávání osobních údajů. To není přímo zakázáno, existují ovšem podmínky, za kterých se s těmito údaji smí nakládat. V rámci Evropské unie není členským státům dovoleno omezovat, či snad zakazovat volný pohyb osobních údajů mezi státy.4 Směrnice 95/46/ES stanovuje způsob nakládání s osobními údaji. Ty musí být zpracovány pouze korektním způsobem, mohou být sbírány jen pro stanovené účely, nesmí být dodatečně zpracovány v rozporu s daným účelem a je nutné zachovávat je ve formě, která umoţňuje identifikaci osob, a to po dobu nezbytně nutnou pro uskutečnění cílů, pro které jsou údaje sbírány. Dále platí, ţe lze osobní údaje sbírat pouze v případě, kdy k tomu poskytl jejich majitel vyslovený souhlas.5 Důleţitým ustanovením poté je právo na získání informací týkajících se zpracování osobních údajů. V tomto případě má správce získaných údajů povinnost dané osobě poskytnout zejména totoţnost správce údajů, účel zpracování, příjemce údajů a dále pak odpovědi na otázky, případně důvod jejich nezodpovězení. Jako orgán dozoru byl na území České republiky zvolen Úřad pro ochranu osobních údajů. Ten zde dohlíţí na dodrţování předpisů přijatých na základě Směrnice.6
2.1.3 Zákon č. 101/2000 Sb. Zákon č. 101/2000 Sb., o ochraně osobních údajů vešel do účinnosti dne 4. dubna 2000. Zákon si stanovuje za cíl kontrolovat nakládání a zpracování osobních údajů občanů České republiky. Tento zákon vychází z nedostatečně vymezeného zákona č. 256/1992 Sb. a upravuje jej do výstiţné a vhodné podoby, odstraňuje nesrovnalosti v něm uvedené a zejména ho doplňuje o chybějící náleţitosti. Nový zákon se nyní zabývá ochranou osobních údajů, a to při jakémkoli nakládání s nimi, ať uţ s manuálními či automatizovanými prostředky. Osobní údaje jsou chápany jako součást
4
MATOUŠKOVÁ, M., HEJLÍK, L. Op. cit., s. 3.
5
Tamtéţ, s. 5
6
Legislativní aspekty. Registry.cz [online]. c2011 [cit. 2011-05-04]. Dostupné z WWW: .
13
práva na soukromí, v zákonu jsou upraveny povinnosti pro toho, kdo údaje sbírá a zpracovává a upravila se informovanost občana o jeho právech a o moţnostech opravy nesprávných osobních údajů.7 Zákon tedy usiluje o rozdělení práva na ochranu pro kaţdého. Chce zabránit neoprávněnému zasahování do soukromí a špatnému nakládání s osobními údaji, určuje proto podmínky, za nichţ lze s údaji manipulovat a předávat je mezi dalšími státy. Zákon se nevztahuje na zpracování osobních údajů pro osobní potřebu, ani na nahodilé shromaţďování osobních údajů (pokud ovšem nejsou dále zpracovávány). Zákon vymezuje povinnosti správců a zpracovatelů, kdy správci musí stanovit účel, prostředky a způsob vyuţití osobních údajů, a zpracovat lze pouze pravdivé a přesné osobní údaje získané pouze v souladu se zákonem. Ze zákona 101/2000 Sb. vychází Úřad pro ochranu osobních údajů.
2.1.3.1 Úřad pro ochranu osobních údajů Úřad pro ochranu osobních údajů byl zřízen § 2 zákona č. 101/2000 Sb. Zde se v odstavcích 2 a 3 Úřad definuje slovy: „(2) Úřadu jsou svěřeny kompetence ústředního správního úřadu pro oblast ochrany osobních údajů v rozsahu stanoveném tímto zákonem a další kompetence stanovené zvláštním právním předpisem, mezinárodními smlouvami, které jsou součástí právního řádu, a přímo pouţitelnými předpisy Evropských společenství. (3) Úřad vykonává působnost dozorového úřadu pro oblast ochrany osobních údajů vyplývající z mezinárodních smluv, které jsou součástí právního řádu.“8
Úřad byl tedy vládou České republiky zřízen pro účely dozoru nad dodrţováním ochrany soukromí a nezneuţíváním osobních údajů. Poté „dohlíţí na dodrţování zákonem stanovených povinností při zpracování osobních údajů, vede registr povolených zpracování
7
ŠMÍD, Vladimír. Op. cit.
8
Zákon č. 101/2000 Sb. Zákony ČR [online]. c2004-2011 [cit. 2011-05-05]. Dostupné z WWW: .
14
osobních údajů, přijímá podněty a stíţnosti občanů na porušení zákona a poskytuje konzultace v oblasti ochrany osobních údajů.“9 Úřad uděluje pokuty za protizákonnou činnost nebo je v opačném případě ku pomoci občanům České republiky, s nimiţ konzultuje témata ochrany osobních údajů. Navíc ještě spolupracuje se zahraničními úřady stejného zaměření. Tento Úřad je nezávislým orgánem, při svém fungování jedná samostatně a není mu nikým nařizováno, co má dělat. Řídí se pouze zákony České republiky. Navíc jsou předseda a inspektor do vedení Úřadu voleni prezidentem a pro vykonávání této pozice není moţné, aby zastávali současně funkci poslance, senátora, soudce, státního zástupce, či jakékoliv jiné funkce ve veřejné správě. Tím je zajištěna opravdová nezávislost úřadu a jeho spravedlivé jednání vůči všem jedincům České republiky. „Smyslem zákona o ochraně osobních údajů je Listinou základních práv a svobod zaručené právo na ochranu občana před neoprávněným zasahováním do jeho soukromého a osobního ţivota a neoprávněným shromaţďováním, zveřejňováním nebo jiným zneuţíváním osobních údajů. V současné společnosti je vlivem rozvoje informačních technologií toto právo stále více narušováno.“10 Je proto důleţité, přimět kaţdého občana České republiky a zároveň uţivatele internetu, aby si dostatečně uvědomoval svá práva a moţnosti a aby si byl vědom všech nástrah, které se v prostředí této světové sítě mohou vyskytnout. Mělo by tedy docházet k cílevědomému vzdělávání všech uţivatelů internetu – od dětského věku po dospělého člověka. Protoţe je internet poměrně novým jevem, musí být vzdělávání zavedeno ze strany státní sféry. Například do školních osnov by měla být implementována výuka, která by dětem pomohla vytvořit správné návyky chování na internetu, představila by veškerá rizika a hrozby a nastínila by cestu, jakou se vydat v případě konfrontace s kyberzločinem.
9
Úřad. Úřad na ochranu osobních údajů [online]. c2000-2011 [cit. 2011-05-05]. Dostupné z WWW: . 10
Tamtéţ.
15
3 Vymezení základních pojmů Aby bylo moţné pracovat s následujícím textem, je potřeba určit klíčová slova a uvést jejich charakteristiku. Prvním a základním pojmem týkajícím se ochrany osobních údajů je právě osobní údaj. Tento termín je nutné nejprve vymezit právně, to aby bylo patrné, ţe se jedná o hodnotu nanejvýše cennou, jakou by si měl člověk chránit. Protoţe pokud má vláda České republiky zájem na ochraně údajů, o jejichţ předání nejčastěji rozhoduje sám jedinec, pak by se nad jejich významem měl opravdu kaţdý zamyslet. Další část textu jiţ pojednává o osobních údajích de facto, tedy o údajích bezprostředně svázaných s člověkem, na které je pohlíţeno z toho hlediska, jak s nimi zachází sám jejich vlastník. Tedy jak jsou osobní údaje zpracovávány v reálném ţivotě. Pro tuto práci je podstatná zejména otázka osobních údajů v prostředí internetu a na sociálních sítích, proto by si uţivatelé internetu měli uvědomit, co přesně jsou jejich osobní údaje. Jaké informace jsou pro ně citlivé, jaké mohou šířit a jaké by si naopak měli nechat jen pro sebe.
3.1 Osobní údaj Osobním údajem se podle § 4 zákona o ochraně osobních údajů č. 101/2000 Sb. rozumí: „jakákoliv informace týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se povaţuje za určený nebo určitelný, jestliţe lze subjekt údajů přímo či nepřímo identifikovat zejména na základě čísla, kódu nebo jednoho či více prvků, specifických pro jeho fyzickou, fyziologickou, psychickou, ekonomickou, kulturní nebo sociální identitu.“11 Jedná se tedy o kaţdý údaj, který je ve vztahu s jakoukoliv fyzickou osobou a platí, ţe pokud můţe být osoba z nashromáţděných údajů přímo nebo nepřímo identifikovaná, pak se jedná právě o osobní údaje. Primárním rysem osobního údaje je fakt, ţe vypovídá o konkrétním subjektu údajů a nelze jej zaměnit s ţádným jiným subjektem údajů. Osobní údaj ani nemůţe stát sám o sobě, ale vţdy se musí pojit s fyzickou osobou či fyzickými osobami, tedy v určitých souvislostech a vztazích. Zmíněná definice hovoří o moţnostech, jakými lze identifikovat osobu, a sice přímo či nepřímo. Znamená to, ţe subjekt nemusí být identifikován pouze daným osobním údajem.
11
Zákon č. 101/2000 Sb. Op. cit.
16
Identifikace přímá, provedená jedním či více identifikátory, se týká údajů, které vedou k jasnému prokázání identity. Jedná se například o jméno, příjmení, datum narození či adresu dané osoby. Jsou to tedy takové údaje, které mají jasnou vypovídající hodnotu. Na druhé straně, avšak ve stejné rovině, stojí identifikátory nepřímé. Ty samotné nemají jasný význam, ovšem pokud se například díky kombinaci několika různých údajů dá dojít k výsledku specifikujícího konkrétní subjekt, pak se jedná o jasný identifikátor.12
3.2 Identifikační údaje Identifikační údaje zastupují konkrétní charakteristickou vlastnost subjektu, která je navíc v rámci dané komunity obecně uznávanou a mezi lidmi způsobuje určité rozlišení. Dále platí, ţe identifikační údaj lze pouţít k určení osoby, a to v různých situacích a za pouţití pouze několika dalších údajů majících stejnou funkci. Od identifikačního údaje se navíc očekává, ţe bude uţit v úředních záznamech.13
3.2.1 Údaje identifikační a kontaktní Jedná se o skupinu údajů, které jsou vyuţívané k identifikaci, a to ihned ze dvou pohledů zároveň. Vyuţívají se v situaci, kdy je k dosaţení cíle zapotřebí jak údajů identifikačních, tak údajů kontaktních. Zařadit sem můţeme údaje následující: -
Jméno a příjmení (rodné, stávající), případně pseudonym
-
Datum a místo narození
-
Rodné číslo, číslo OP či jiného dokladu
-
Adresa (kontaktní, trvalého bydliště)
-
Elektronická adresa a telefonní číslo (soukromé či do zaměstnání)
-
Titul, rodný stav, státní příslušnost, pohlaví
-
Vlastnoruční podpis14
12
MATOUŠKOVÁ, M., HEJLÍK, L. Op. cit., s. 20.
13
MATOUŠKOVÁ, M., HEJLÍK, L. Op. cit., s. 21.
14
MATOUŠKOVÁ, M., HEJLÍK, L. Op. cit., s. 22.
17
3.3 Popisné údaje Zjednodušeně by šlo označit kaţdý jiný údaj, který nespadá do kategorie identifikační a kontrolní za údaj popisný. Nicméně do takovéto třídy by bylo zahrnuto nepřeberné mnoţství údajů, z nichţ jsou navíc některé natolik charakteristické, ţe potřebují vlastní zařazení do další podkategorie. Všechny popisné údaje ale mají společný rys v tom, ţe samy o sobě nemohou poslouţit k úřední identifikaci vlastníka údajů a ani při uvedení do vztahu k vlastníku údajů se nemohou stát identifikačním údajem. Popisné údaje lze rozdělit podle typologie do několika skupin, případně podskupin.
3.3.1 Údaje popisné obecné Do této kategorie patří všeobecné údaje, které souvisí s ţivotem člověka, vychází z jeho zkušeností a ţivotních úseků a do jisté míry dokáţou člověka charakterizovat. Spadá sem například: -
Počet dětí
-
Dokončené i nedokončené vzdělání
-
Mateřský jazyk a znalost cizích jazyků
-
Finanční situace, pobíraný důchod, mzda v předchozím zaměstnání, zdravotní pojištění
-
Vojenská sluţba
-
Výška a hmotnost
-
Vlastnictví vybraných movitých věcí i nemovitostí, přístup k počítači
-
Speciální znalosti a dovednosti, osobní kontakty s určitými osobami
-
Bankovní spojení
-
Trestní bezúhonnost, soudní řízení15
3.3.2 Údaje popisné transakční Údaje transakční, nebo také provozní jsou generované správcem, respektive nabyvatelem údajů, nebo jsou vytvářené pomocí plně či částečně automatizovaného evidenčního či
15
MATOUŠKOVÁ, M., HEJLÍK, L. Op. cit., s. 24.
18
monitorovacího systému. Tyto údaje vychází z činností souvisejících se zaměstnáním osoby. Příkladem se jedná o následující: -
Plat nebo odměna od správce, pohledávky, výpůjčky (a jejich důvod)
-
Datum nástupu do zaměstnání či ukončení pracovního poměru
-
Pracovní funkce, pracovní úvazek a pracovní docházka
-
Cestovní příkaz, pracovní volno, jízdní doklad
-
Výpomoc při mateřství, dávky nemocenského pojištění aj.16
3.3.3 Údaje popisné citlivé Přímo tato kategorie údajů je definovaná v samotném zákoně 101/2000 Sb., kde se vymezuje: „citlivým údajem osobní údaj vypovídající o národnostním, rasovém nebo etnickém původu, politických postojích, členství v odborových organizacích, náboţenství a filozofickém přesvědčení, odsouzení za trestný čin, zdravotním stavu a sexuálním ţivotě subjektu údajů a genetický údaj subjektu údajů; citlivým údajem je také biometrický údaj, který umoţňuje přímou identifikaci nebo autentizaci subjektu údajů.“17 Citlivé, senzitivní údaje mají mezi osobními údaji specifické postavení. Klade se opravdový důraz na jejich vţdy korektní uţívání, v opačném případě by totiţ mohlo mít jejich zneuţití špatný dopad na jejich majitele. Citlivé údaje mají konečný počet a je tedy přesně definované, o jaké konkrétní údaje se jedná. V případě nevhodného zacházení s touto kategorií je zákonem vymezený přísnější reţim neţ pro zneuţití dalších osobních údajů.18 Je tedy důleţité zacházet s těmito informacemi nanejvýš opatrně. Člověk by neměly své údaje zbytečně vystavovat a šířit a správce na druhé straně musí dohlíţet na maximální obezřetnost při nakládání s nimi.
16
Tamtéţ str. 24
17
Zákon č. 101/2000 Sb., o ochraně osobních údajů. Úřad na ochranu osobních údajů [online]. c2000-2011 [cit. 2011-05-06]. Dostupné z WWW: . 18
MATOUŠKOVÁ, M., HEJLÍK, L. Op. cit., s. 26.
19
3.3.3.4 Biometrické údaje Biometrické údaje jsou taková specifika, která charakterizují kaţdého jedince, a zároveň od sebe všechny vzájemně odlišují. Za nejstarší techniku vyuţívání biometrických údajů lze povaţovat daktyloskopii – snímání otisků prstů. Dále lze vyuţívat například metod: -
Identifikace osoby z oční sítnice či duhovky
-
Rozpoznávání tváře a hlasu
-
Analýza DNA
Biometrickým údajem tedy mohou být určité charakteristiky lidského těla, například anatomické znaky jako je tvar ucha, struktura nehtu, dentální obraz či otisk nohy. Můţe se vyuţívat i dynamika psaní na klávesnici, gestikulace obličeje nebo rychlost chůze. Osobním údajem v této kategorii nemůţe být konkrétní biometrická jednotka, stává se jím její záznam v médiu, který jej vhodným programem zpracuje jako osobní údaj.19 Významnou pozornost si však zaslouţí zejména metoda analýzy DNA. V tomto případě lze ze vzorku nejen identifikovat konkrétní osobu, je však také moţné získat například informace vypovídající o jejím zdravotním stavu. Biometrické údaje jsou zákonem vymezeny jako druh citlivých údajů, coţ je více neţ pochopitelné. Pakliţe lze z jednoho vzorku získat přístup k údajům o člověku, a to včetně jeho fyzické stránky, pak je zapotřebí zacházet s takovými informacemi a technologiemi vůbec maximálně opatrně. Člověk by měl důsledně domyslet, zda je technologie s vyuţitím biometrických údajů pro uţívání vhodná. Na jedné straně je sice označovaná za výhodnou funkci, jeţ od sebe dokáţe rozlišit jedince a zrychluje proces dohledávání osob policií, avšak na straně druhé vede zavádění těchto technologií k obavám, ţe bude ţivot jedince zcela pod dohledem státu, čímţ zaniká pocit soukromí.
3.4 Soukromí Právo na soukromí patří mezi základní lidská práva, podporuje důstojnost člověka a je úzce spojeno se svobodou projevu. Kaţdý jedinec má nárok na soukromí a kaţdý jej spatřuje
19
MATOUŠKOVÁ M., HEJLÍK L. Op. cit., s. 92.
20
v něčem jiném. Nelze tedy striktně vymezit, kde právo na soukromí začíná a kde končí, vţdy záleţí na člověku, jak to sám cítí. Toto právo je ustanoveno jiţ v Listině základních práv a svobod, kde se v článku 7 píše: „Nedotknutelnost osoby a jejího soukromí je zaručena. Omezena můţe být jen v případech stanovených zákonem,”20 a v článku 10 se hovoří o tom, ţe “kaţdý má právo na ochranu před neoprávněným zasahováním do soukromého a rodinného ţivota.”21 Tato ustanovení představují první zakotvení soukromí v ústavních předpisech a v právním řádu České republiky vůbec. Článek 7 zaručuje ochranu soukromí v souvislosti s ochranou osoby v nejširším moţném měřítku, to znamená, ţe ochraňuje všechny lidské stránky, ať uţ tělesné nebo duševní, a dále pečuje o ochranu vztahů z okolí, stejně tak jako pracovních aktivit dané osoby. Článek 10 poté chrání soukromí v uţším slova smyslu. Zabývá se intimními hodnotami osobnosti, jako je její tělo, podoba, sexualita, rodinné vztahy a další.22 Je potřeba, aby fungovala určitá právní ochrana, která zaručí ochranu soukromí všech osob bez rozdílu a zároveň stanoví pravidla, za kterých smí být do tohoto soukromí zasahováno. Kaţdý jedinec má právo na soukromí, a i přes to, ţe je jeho právo podpořeno státem, je nezbytné, aby si o něj sám pečoval. Kaţdý si musí uvědomit, kde jsou hranice jeho soukromí. Často závisí na jedinci samotném, co o sobě dá ostatním vědět a co dá k dispozici veřejnosti. Tento problém se ještě více prohlubuje ve sféře virtuálního světa, kde jedinci mají pocit neomezeného prostředí a mizí pro ně pomyslná mez určující, kde začíná a končí jejich soukromý ţivot. Tomuto tématu je věnováno více místa v kapitole soukromí v sociálních sítích.
3.5 Soukromí na internetu Téma soukromí bylo jiţ rozebráno v první části práce, jednalo se však o soukromí reálného ţivota. Samozřejmě, ţe ţivot člověka je vţdy reálný, ať vyuţívá internet či nikoliv, avšak prostředí internetu dává svým uţivatelům zcela nové moţnosti a tak se stává, ţe pojem
20
Listina základních práv a svobod. Zákony online [online]. c2005-2011 [cit. 2011-05-09]. Dostupné z WWW: . 21
Tamtéţ.
22
MATES, Pavel. Ochrana soukromí ve správním právu. Praha: Linde, 2004. 307 s. ISBN 80-7201-458-7, s. 34.
21
soukromí se všemi svými náleţitostmi ustupuje do pozadí. Virtuální svět, internet, sociální sítě – zde si lidé tvoří své druhé já, překlápí sem svou vlastní osobnost a ţijí tak hned dva ţivoty. Jeden reálný, jeden virtuální. Druhý zmiňovaný svět vyţaduje, aby mu uţivatelé sdělili, kým jsou ve svém reálném ţivotě – své jméno, adresu, koníčky, jaké mají přátele, kde pracují atd. Kaţdý člověk je vlastníkem těchto náleţitostí, nelze je ovšem zjistit například pouhým pohledem na protijdoucí osobu na ulici. Nestačí jeden pohled k tomu, aby na sebe neznámý člověk vyzradil všechny nacionálie, včetně toho s kým se kamarádí, a k tomu ukázal místa, kde byl vyfocen. V reálném světě toto neexistuje. Lidé si své soukromí chrání, jsou nedůvěřiví, cizím lidem se vyhýbají a jen neradi o sobě cokoliv komukoliv neznámému sdělují. Tato přirozená nedůvěra, která člověka v podstatě ochraňuje, ve virtuálním světě ovšem z veliké části mizí. Platí to, co bylo zmíněno výše, ale obráceně – stačí jedno kliknutí, jeden pohled, a o dosud neznámé osobě si lze udělat ucelený obraz. Jako kdyby s tím, ţe uţivatel nevidí do očí dalším uţivatelům, mizela i obava o svou osobu a potřeba chránit si své soukromí.
3.5.1 Ohrožení soukromí Soukromí můţe být ohroţeno následujícími třemi rozdílnými činiteli: Třetí strany Další uţivatelé Základna poskytovatele
3.5.1.1 Třetí strany Termín třetí strany je označení pro osoby či organizace, které nemají uţivatelský účet na dané sociální síti, a proto nemají ţádný, nebo jen minimální přístup do systému. Přístup třetích stran k informacím můţe nastat bez porušení jakýchkoliv technických předpisů, protoţe data získají z volně dostupných bází. Třetí strany tedy mohou nabýt osobních údajů, které jsou
22
publikované na uţivatelově profilu a které lze volně vyhledat prostřednictvím internetových vyhledávačů.23
3.5.1.2 Ostatní uživatelé Soukromí jednoho uţivatele mohou snadno narušit uţivatelé druzí. Stačí, aby bez poţádání o svolení vystavili nevhodnou fotografii zachycující daného uţivatele, uploadovali video, ve kterém je zachycen, nebo mohou zanechat nepříhodný komentář na profilu uţivatele. Jednání nemusí být cíleně mířeno proti uţivateli, ovšem co se zdá jednomu jako zábavné, můţe být pro druhého trapná a poniţující situace. Mnohá z narušení soukromí mohou být vystopovány zpátky, zejména pokud se jedná o důvěryhodné kontakty, které obvykle mají přístup k vysoké úrovni informací. To je také hlavní důvod, proč je důleţité dohodnout se se svými známými a přáteli na pravidlech, která je potřeba dodrţovat, aby nedocházelo k poškození druhé osoby.24
3.5.1.3 Základna poskytovatele Uţivatel můţe upravovat nastavení vlastního soukromí tak, ţe udá, kdo můţe mít přístup k jakým informacím. Přesto poskytovatel sítě má plný přístup k uţivatelským datům bez ohledu na nastavení míry jejich soukromí. V tomto případě nemůţe uţivatel nastavit ţádné překáţky, kterými by správce zastavil v prohlíţení jeho informací. Sociální sítě si jiţ v podmínkách uţívání dělají nároky na veškerý obsah, který zde uţivatel vystaví. Stejně tak se zveřejněnými informacemi můţe poskytovatel zacházet, jak uzná za vhodné. Sociální sítě mohou sbírat informace o IP adresách uţivatelů, typech vyuţívaných prohlíţečů, o operačních systémech atd.25 V zájmu vylepšování sluţeb, jak uvádí Facebook,26 mohou být některé informace poskytovány třetím stranám. Nikde ovšem není definováno, o jaké informace a jaké třetí strany se jedná, coţ v závěru znamená, ţe takto vyuţito můţe být opravdu vše. Tedy cokoliv, co uţivatel vloţí na svůj profil, ať uţ se jedná o vlastní fotografie, vlastní nápady,
23
ENISA. Online as soon as it happens [online]. Feb 08, 2010 [cit. 2010-11-06]. 49 s. Dostupné z WWW:
, s. 21. 24
Tamtéţ.
25
ENISA. Op. cit., s. 22.
26
Facebook’s Privacy Policy. Facebook [online]. c2011 [cit. 2011-06-03]. Dostupné z WWW: .
23
vlastní citáty, vše patří příslušné sociální síti. A navíc můţe být toto všechno poskytnuto dál, komukoliv, kdo spolupracuje se sociální sítí.27
27
ENISA. Op. cit., s. 22.
24
4 Sociální sítě Evropská agentura pro informační a síťovou bezpečnost ve své studii charakterizuje sociální síť následujícími slovy: „Sociální síť je označení pro online komunitu, která skrze vytvořený profil dovoluje lidem v rámci sdíleného prostoru potkávat další členy sítě, komunikovat s nimi, zůstávat v kontaktu a sdílet s nimi obrázky a video.“28 Různé definice toho, co je sociální síť se mohou lišit, vţdy ale budou mít společné body v myšlence, ţe jde o prostor, který umoţňuje uţivatelům ţít svůj reálný ţivot i ve virtuálním světě. Internet umoţňuje digitalizaci lidských vztahů, přenáší reálné sociální sítě do kyberprostoru a dodává jim novou formu. Ta se ovšem liší pouze svým prostředím a pojmenováním věcí, hodnoty zůstávají stejné. Současný uţivatel internetu nachází v sociálním prostředí veliký potencionál – běţný člověk se zde můţe nezávazně scházet se svými známými a pro obchodní společnosti je zde ideální prostor pro nabízení vlastních výrobků. Navíc tato moţnost člověku značně urychluje čas, je tedy nasnadě, aby ji lidé brali jako pomocníka. Ze studie mediální agentury Univesal McCann je patrné, jak moc se sociální sítě začlenily do ţivota lidí. „Sociální sítě jako Facebook, Orkut, LinkedIn či jiné se stávají součástí našich kaţdodenních ţivotů. Pomocí sociálních sítí zůstáváme v kontaktu s více lidmi z našeho osobního ţivota (náš výzkum ukazuje, ţe průměrně udrţujeme kontakt s 52 osobami prostřednictvím sociálních sítí) neţ pomocí jakýchkoliv dalších moţností, a to včetně kontaktu tváří v tvář, e-mailu nebo telefonu.“29
28
ENISA. Online as soon as it happens [online]. Feb 08, 2010 [cit. 2010-11-06]. 49 s. Dostupné z WWW: . ISBN 13978-92-9204-036-9, s. 12. Přeloţeno autorkou z originálu: “A social network is an online community that allows people, through a built-up profile, to meet, communicate, keep in touch, share pictures and videos with other community members with whom a connection is shared.“ 29
Universal McCann. Wave 5: The Socialisation of Brands [online]. c2010 [cit. 2011-05-10]. 72 s. Dostupné z WWW: , s. 12. Přeloţeno autorkou z originálu: „Social networks have become more embedded in our everyday lives, whether it’s Facebook, Orkut or LinkedIn, we now contact more people in our personal life through our social networks (our research shows that on average we stay in contact socially with 52 people via these networks) than we do through any other means including face to face contact, email and phone.“
25
Otázkou poté zůstává, zda je tento fakt přínosný či nikoliv. Zda není pouze vykoupením za absenci reálného setkávání, kdy si uţivatelé uchovávají ostatní v paměti jen díky přidávaným fotografiím a vědí, jak se ostatní mají jenom díky aktualizovaným statusům. Výzkum se jiţ nezmiňuje o důvodech uţivatelů, proč jsou aktivnější pomocí internetu. Na jedné straně můţe stát finanční stránka, kdy internet představuje levnější variantu komunikace neţ telefonní hovor a na straně druhé můţe být potřeba ICT k práci či studiu, kdy uţivatelé i během své činnosti mají moţnost pohovořit s jiným uţivatelem na internetu. Avšak ani důkaz o ustupujícím reálném setkávání neznamená, ţe se mění vztahy mezi lidmi. Kdyby se přátelé (v pravém slova smyslu) nevlastnící účet na sociální síti v reálném ţivotě stýkali jednou za rok, pak by ani síť a občasné online rozhovory či komentáře nezměnily tento trvalý vztah. Vţdyť hloubku vztahů netvoří míra osobních setkání ani hustota pronesených vět na internetu.
4.1 Charakteristické vlastnosti Sociální sítě umoţňují uţivatelům přenášet svůj reálný ţivot do světa virtuálního, mohou si zde vytvořit vlastní profil, na který vystavují informace týkající se jejich vlastní osoby – jméno, adresa, zaměstnání, ţivotní zkušenosti, zájmy a informace kolem osobního ţivota vůbec. Fungují zde nástroje pro vzájemnou interakci mezi uţivateli, mohou si přidávat komentáře, doporučovat zajímavé odkazy a skupiny, zasílat pozvánky na pořádané akce či si mezi sebou zasílat soukromé zprávy. Uţivatelům je dovoleno upravit nastavení přístupů – určí si, kdo můţe co sledovat, kam chtějí přispívat či s kým budou komunikovat. Silná stránka tohoto prostředí tkví v komunikačních kanálech a interakci mezi uţivateli. Plní tedy funkci zábavnou, komunikační, setkávací, ale také profesní či obchodní.
26
Z praktického hlediska lze sociální sítě rozdělit do dvou hlavních kategorií, které stanovují ve svém článku The Privacy Jungle30 autoři Joseph Bonneau a Sören Preibusch, a to na: 1. Sociální sítě orientované na profil uţivatele 2. Sociální sítě orientované na obsah
4.1.1 Sociální sítě orientované na profil uživatele Sociální síť zaměřená na profil má jako hlavní pole působnosti umoţňovat komunikaci a interakci mezi uţivateli s přihlédnutím na jejich oblast zájmů a koníčků. Uţivatelé se nezaměřují pouze na jedno téma, diskutují o nejrůznějších oblastech zájmu a sdílejí libovolný obsah. Na jednom místě lze vystavovat informace o své osobě, fotografie rodiny, videa ze zajímavých událostí, popis proţitých záţitků a podobně. Tyto sítě víceméně nejsou omezené obsahem, účelem je vytvořit stránku pro uţivatele a nechat ho na ni ţít svůj druhý, virtuální ţivot. Do této kategorie spadají například sítě Facebook31 nebo MySpace32. Sítě orientované na profil uţivatele patří k jedné z nejoblíbenějších sociálních sítí pouţívaných na internetu. Vývojáři neustále vylepšují a usnadňují aplikace, které umoţňují vzájemnou komunikaci mezi uţivateli, coţ způsobuje, ţe klasické, dříve velice hojně vyuţívané, sluţby jako instant messaging v poslední době ustupují do pozadí. Nyní je nahrazují nejrůznější sociální média. Hlavním důvodem jsou výrazné výhody, které v současnosti sociální sítě nabízejí, jako široká škála neustále rozšiřovaných a zlepšovaných aplikací a funkcí. Tato vylepšení pomáhají například uţivatelům ušetřit problémy s uţíváním externích komunikačních nástrojů, protoţe nabízejí platformu, která v sobě zahrnuje veškeré potřebné aplikace. Uţivateli tedy odpadá nutnost pouţívat několik komunikačních nástrojů, nyní mu postačí jen jeden.
30
BONNEAU J., PREIBUSCH S. The Privacy Jungle: On the Market for Data Protection in Social Networks. In The Ninth Workshop on the Economics of Information Security [online]. University College London, 2009 [cit. 2011-01-10]. 45 s. Dostupné z WWW: . s. 5-7. 31
Facebook [online]. c2011 [cit. 2011-05-02]. Dostupné z WWW: .
32
MySpace [online]. c2003-2011 [cit. 2011-05-12]. Dostupné z WWW: .
27
4.1.2 Sociální sítě orientované na obsah Na druhé straně tu jsou sociální sítě, které jsou zaměřené zejména na obsah. Ty bývají zaměřené na jednu konkrétní oblast, jako například sdílení hudby, videa či fotografií. Tyto sociální sítě jsou tedy tematicky oddělené, na rozdíl od výše zmíněných, kde se nachází všechny náleţitosti v jednom rozhraní. Tyto sociální sítě poskytují bezplatné a jednoduché nástroje pro výměnu a publikování digitálního obsahu, příkladem mohou být Last.fm33 či Youtube.34 Původně byly tyto platformy nezávislé na sociálních sítích, dnes se ovšem staly přímo jejich součástí. Lze tedy například rovnou z uţivatelova profilu vloţit odkaz s videem z jiných stránek na profil uţivatele dalšího. Tuto kategorii je moţno rozdělit do dalších podskupin, na kterých je patrné, jak je tento druh sociálních sítí rozdílný od sociálních sítí orientovaných na profil uţivatele: 1. Sítě zaměřené na profesní život – specializují se na udrţování ryze profesionálních kontaktů a hledání nových pracovních míst. Uţivatelé této sítě se více neţ na osobní informace orientují na informace odborné. Sem spadá například LinkedIn.35 2. Sítě zaměřené na doporučování médií – jedná se o sociální sítě, které se specializují na moţnost doporučování a sdílení filmů nebo hudby. Komunikace mezi uţivateli se omezuje na podobný vkus v dané tématice, nezajímají se o osobu druhých lidí. Patří sem Last.fm. 3. Sítě zaměřené na opětovné setkání – tyto stránky pomáhají lidem ke shledání se svými starými známými, jako například ze školy či z vojny. Spíše se zde shromaţďují kontaktní informace, které usnadňují pozdější setkání v reálném ţivotě, nezaměřují se na online komunikaci. Sem lze zařadit stránky Spoluţáci.36
33
Last.fm [online]. c2011 [cit. 2011-05-12]. Dostupné z WWW: .
34
Youtube.com [online]. c2011 [cit. 2011-05-12]. Dostupné z WWW: .
35
Linkedin [online]. c2011 [cit. 2011-05-12]. Dostupné z WWW: .
36
Spoluţáci [online]. c1996-2011 [cit. 2011-05-12]. Dostupné z WWW: .
28
4. Sítě zaměřené na aktivity – tento druh sociálních sítí umoţňuje svým uţivatelům provádět určité činnosti. Například internetové stránky CouchSurfing37 se orientují na mladé cestovatele, kteří hledají ke svému koníčku ubytování. Na stránkách Couchsurfing uţivatelé naleznou bezplatné ubytování, které nabízejí dobrovolníci v podobě vlastního bydlení.38
4.2 Příklady sociálních sítí Společnost Graphics39 sestavila statistiku čtyř nejuţívanějších sociálních sítí světa za rok 2010, a to včetně počtu jejich unikátních návštěvníků. Tyto sítě jsou pro větší přehled níţe popsány. Facebook – 133.623.529 unikátních návštěv MySpace – 50.615.444 unikátních návštěv Twitter – 23.573.178 unikátních návštěv Linkedin – 15.475.890 unikátních návštěv
4.2.1 Facebook Facebook40 byl spuštěn v roce 2004 Markem Zuckerbergem, a to výhradně jako síť slouţící pro usnadnění komunikace mezi studenty Harvardské univerzity, kde okamţitě zaznamenala veliký úspěch – za první měsíc byla registrovaná více jak polovina studentů. Sluţba se tedy začala nabízet i na další vysokoškolské univerzity spojených států a postupně se rozšířila i mezi střední školy.41 Stále ovšem fungovala na základě pozvánek, které ostatním
37
Couchsurfing.com [online]. c1999-2011. [cit. 2011-06-02]. Dostupné z WWW: . 38
BONNEAU J., PREIBUSCH S. Op. cit., s. 5-7.
39
Social Networking Statistics. Graphic.ms [online]. c2008-2011 [cit. 2011-05-12]. 2010. Dostupné z WWW: . 40
Facebook. Op. cit.
41
PHILLIPS, Sarah. A brief history of Facebook.Guardian.com [online]. 25 July, 2007 [cit. 2011-05-17]. Dostupné z WWW: .
29
nezapojeným mohli poslat pouze členové sítě. V září 2006 se tato povinnost zrušila a Facebook se stal otevřenou sociální sítí pro kaţdého, kdo je starší 13 let.42 Facebook je orientován zejména na profil uţivatele, ve své podstatě jde o překlopení reálného ţivota do virtuálního prostředí. Lidé si zde vyplňují informace, které charakterizují jejich vlastní osobu a přidávají se do nejrůznějších zájmových skupin, které vypovídají o jejich aktivitách či koníčkách. Je zde umoţněno vytvářet pozvánky na reálné akce a uţivatelé mohou komunikovat s dalšími členy této sítě. Podle statistik43 vyuţívá Facebook v České republice přes 3 miliony uţivatelů. Znamená to, ţe téměř 50 % uţivatelů internetu se shoduje na oblíbenosti v jedné stránce. Sociální síť Facebook má podle dalších statistik:44
Více neţ 500 milionů uţivatelů
50 % z těchto uţivatel se přihlašuje kaţdý den
Průměrný uţivatel má 130 přátel
Lidé na Facebooku stráví přes 700 bilionů minut za měsíc
Je zde více neţ 900 milionů objektů, které spolu lidé sdílí (stránky, skupiny, události)
Průměrný uţivatel vytvoří 90 částí obsahu za měsíc (poznámky, fotoalba, atd.).
4.2.2 Myspace Myspace45 je společenská síť zaměřená na profil uţivatele. Byla zaloţena v roce 2003 jako virtuální místo setkávání pro přátele a pro osoby s podobnými zájmy, u jejího zrodu stál Tom Andersen. Původně šlo o stránky věnované hudebním interpretům, ty se poté ovšem rozrostly
42
ABRAM , Carolyn. Welcome to Facebook, everyone. Facebook [online]. 26. září 2006 [cit. 2011-05-17]. Dostupné z WWW: . 43
Czech Republic Facebook Statistics. Social bakers [online]. Duben 2011 [cit. 2011-05-29]. Dostupné z WWW: . 44
Tiskové středisko: Statistika. Facebook [online]. c2011 [cit. 2011-01-07]. Dostupné z WWW: . 45
MySpace. Op. cit.
30
do dalších kategorií, dnes jsou tedy orientované zejména na hudbu, filmu, televizi, hry a celebrity. Své místo a vyuţití zde však stále nachází zpěváci a kapely celého světa. Registrovaný uţivatel si vytváří vlastní profil, kde můţe pracovat s neomezeným prostorem pro vkládání nejrůznějšího multimediálního obsahu, čehoţ mohou vyuţít například hudebníci pro ukázky vlastní tvorby. MySpace profil lze vytvářet pomocí HTML a CSS, proto se od sebe jednotlivé profily vzájemně liší a nevypadají, ţe jsou dělané podle předlohy. Autor tak můţe dát vyniknout vlastnímu individualismu ještě více neţ s klasickými vzory. Na svém počátku, v roce 2004, zaznamenala síť 1 milion uţivatelů, dnes vyuţívá MySpace přes 100 milionů uţivatelů světa, přičemţ polovina z tohoto čísla představuje uţivatele ze Spojených států amerických.46
4.2.3 Twitter V roce 2006 dal podnikatel Jack Dorsey vzniknout sociální síti zaloţené na mikrobloggingu a spustil Twitter.47 Ten funguje na základě krátkých zpráv dosahujících délky maximálně 140 znaků, v tomto prostředí se zprávám říká tweety. Uţivatelé si je píšou na svůj vlastní profil a následně je sdílejí s dalšími spřízněnými uţivateli. Těm poté přijde daná zpráva na jejich vlastní osobní profil. Uţivatel přijímá jen takové zprávy, jaké sám chce, jeho profil mu tedy nabízí ucelený pohled na příspěvky vlastních přátel nebo společností, které jej zajímají. Také lze vlastní tweety obohatit o nejrůznější multimediální obsah jako o video, fotografie a další. Během roku 2010 bylo odesláno přes 25 bilionů příspěvků a vzniklo dalších 100 milionů nových účtů.48 Nárůst je patrný jiţ od roku 2008, kdy bylo v červnu zaznamenáno 340.000 vytvořených účtů a jejich počet se kaţdý den zvyšoval o 2.000 nově registrované uţivatele.49
46
TimeLine. MySpace [online]. c2003-2011 [cit. 2011-05-12]. Dostupné z WWW: . 47
Twitter [online]. c2011 [cit. 2011-05-12]. Dostupné z WWW: .
48
Meaningful Growth. Twitter [online]. 2010 [cit. 2011-05-12]. Dostupné z WWW: . 49
Number of Twitter users. Twitter [online]. 2007 [cit. 2011-05-12]. Dostupné z WWW: .
31
Tento růst je neustále patrný a svou přízeň si Twitter stále více získává i u uţivatelů na území České republiky.
4.2.4 LinkedIn Síť LinkedIn50 byla spuštěna v květnu roku 2003 ve státě Kalifornie, zakladatelem je Reid Hoffman. Jedná se o profesní typ sítě, která propojuje manaţery, obchodníky a jiné profesionály z nejrůznějších oblastí. Sluţba je zastoupena v 200 státech světa a čítá na 100 milionů uţivatelů, přičemţ 20 milionů uţivatelů pochází z Evropy.51 Bezplatná registrace umoţní novému uţivateli vytvořit si profil, který plní jakousi formu ţivotopisu, obsahuje jméno, současné i předchozí zaměstnání, vzdělání, doporučení nebo jiný obsah, například prezentace. Následuje propojení s dalšími zapojenými uţivateli nebo společnostmi, které uţivatel opravdu zná, a poté se můţe připojovat do skupin, jaké ho zajímají. Síť umoţňuje vyměňování zkušeností a debatování nad problémy dané profese, uţivatel zde můţe vyhledávat nové obchodní kontakty, s nimiţ dále můţe navazovat spolupráci. Navíc síť, respektive její členové, nabízí odpovědi na nejrůznější profesní otázky a vlastnosti sítě pak zaručují pravdivost těchto odpovědí. Také můţe tato síť fungovat jako moţnost pro získání zaměstnání. Zaměstnavatel ví, z jaké oblasti lidi potřebuje, vyhledává podle oborů, podle vysoké školy či pracovní pozice a z ţivotopisů uţivatelů odpovídajících jeho poţadavkům si můţe vybrat takové osoby, které ho zaujmou. Tato profesní sluţba se od zájmové odlišuje v tom, ţe si uţivatelé vytvářejí vlastní profil ne z důvodu udrţování přátelských vztahů a navazování nových známostí, ale spíše proto, aby ukázali své pracovní zkušenosti, více se zviditelnili, a aby jim mohly být nabídnuty nějaké pracovní příleţitosti. Uţivatelé zde vyhledávají odborníky v konkrétních tématech a udrţují si své pracovní vztahy, nesdílí zde informace ani fotografie ze svého osobního ţivota.
50
Linkedin. Op. cit.
51
About us. Linkedin [online]. c2011 [cit. 2011-05-12]. Dostupné z WWW: .
32
Společnost Compete52 v září 2010 vystavila seznam 50 nejuţívanějších internetových stránek. Facebook zde zaujal třetí pozici návštěvnosti, MySpace je v pořadí 14., Twitter je na místě 29. a LinkedIn se do tohoto ţebříčku neumístil.53 Přesto lze vidět, ţe si sociální sítě získaly současného uţivatele internetu, v oblibě vedou sítě orientované na profil uţivatele, nicméně i na těch je moţné prezentovat svou obchodní společnost či své pracovní zkušenosti, tento fakt se snoubí s výše zmíněnou oblibou sociální sítě LinkedIn zaměřené na pracovní sféru. Důvod popularity sociálních sítí tkví v tom, ţe nabízejí uţivatelům moţnost, jak se realizovat v celé své osobě. Neusnadňují pouze virtuální kontakt se svými přáteli a zábavu pro osobní ţivot, ale poskytují také cestu, jak na sebe upozornit a pomoci si tak ve svém pracovním ţivotě. Můţe se zdát, ţe je pojem sociální síť spojován zejména s mladší generací. Není to ovšem zcela pravdivá informace. Ačkoliv byly původně orientované na mladé publikum, postupem času se stávaly známější a oblíbenější i u uţivatelů starších. Mnoţství uţivatelů se tedy postupně rozšířilo a zestárlo. Tento posun byl zapříčiněn zejména Facebookem, jehoţ největší vývoj byl zaznamenán s lidmi ve věku 35-49 let. Uţ mezi lety 2007 a 2008 se na Facebook přidalo téměř dvakrát tolik uţivatelů ve věku 50-64 let neţ ve věku pod 18 let.54 V současnosti si na sociálních sítích našly své místo obchodní společnosti, které vnímají tyto prostory jako jasnou šanci pro své marketingové účely. Stačí, kdyţ je uţivatel fanouškem dané společnosti a jiţ se mu objevují její novinky, nabídky či pozvánky, nemusí nic sloţitě vyhledávat, nemusí denně navštěvovat jejich stránky. Na sociální síti má vše při jednom, coţ je nejen výhodné pro člena sítě, ale zejména pak pro danou společnost.
4.3 Hlavní rizika a hrozby na sociální síti Ačkoliv přináší sociální sítě značné výhody pro běţný ţivot uţivatele, existují zde i veliká rizika, jakými mohou být tito uţivatelé ohroţeni. To si ovšem ne vţdy uvědomují, je proto
52
Compete [online]. c2000-2011 [cit. 2011-05-12]. Dostupné z WWW: .
53
Compete Top 50: Bing And Ask Rise – MySpace, MapQuest And Flickr Fall.TechCrunch [online]. 2010 [cit. 2011-05-12]. Dostupné z WWW: . 54
Social Networking’s New Global Footprint Nielsen [online]. March 9, 2009 [cit. 2011-01-07]. Dostupné z WWW: .
33
potřeba, neustále na tyto hrozící moţnosti upozorňovat. Například při registraci nejsou uţivatelé-začátečníci natolik seznámeni se situací a s chodem dané sociální sítě, nemusí tedy být schopni dostatečně nastavit míru svého soukromí, čímţ mohou váţně ohrozit své citlivé informace, které na síť zadávají. Stejně tak můţe uţivatel vystavovat osobní informace, data, obrázky či videa, která mohou mít vliv nejen na jeho soukromí, ale také mohou ovlivňovat uţivatele další. Lidé si často neuvědomují moţné dopady ihned, nevidí totiţ, co vše se za sociální sítí skrývá a neví, jak snadno lze informace vystavené na stránkách vzít a následně zneuţít. Uţivatelé často nepřemýšlí o velikosti celé sítě a počtu uţivatelů do ní zapojených. Mají pocit, ţe jsou mezi přáteli a nic jim nehrozí. Na sociální síti platí pravidlo, ţe čím více má uţivatel přátel, tím větší je také základna nepřátel, tedy uţivatelů, kteří by mohli nějak vloţené informace zneuţívat. Mohou si například stáhnout údaje, fotografie či videa a s těmi později nakládat dle svého uváţení. Níţe jsou definovaná základní rizika, se kterými se můţe uţivatel na internetu a na sociální síti setkat. Po definici těchto ohroţení budou v části Základní rizika a hrozby popsána pravidla a doporučení, která mohou lidem pomoci k předejití kontaktu s těmito hrozbami.
4.3.1 Spam „Spam je nevyţádaná reklamní pošta, nebo jiné nevyţádané sdělení, zpravidla komerčního charakteru, rozesílané hromadně mnoha příjemcům. Za spam můţeme jednoznačně povaţovat zprávy zasílané automaticky mnoha adresátům, kteří si je neobjednali.“55 Spam se vyznačuje vysokou pravděpodobností, ţe uţivatel nebude mít moţnost zrušit odběr takovýchto zpráv. Emaily přicházející nejčastěji ze zahraničí a v obsahu většinou nabízí nejrůznější zboţí – od léčiv po pornografii. Příjemci mnohdy přijde hned několik stejných zpráv zároveň, které se od sebe odlišují pouze vnitřním zpracováním. To je upravováno tak, aby nebyly zachyceny spam-filtry.56 Pro rozhovor do internetových novin Ekonom odpověděl předseda Úřadu pro ochranu osobních údajů Igor Němec na otázku, kolik má Úřad ohlášených případů nevyţádané pošty:
55
ADÁMEK, Martin. Spam : jak nepřivolávat, nepřijímat a nerozesílat nevyţádanou poštu. Vyd. první. Praha: Grada Publishing, 2009. 168 s. ISBN 978-80-247-2638-0, s. 15. 56
Tamtéţ, s. 16.
34
„Máme asi 30 případů týdně. Jeden náš inspektor se tomu věnuje na plný úvazek. Za poslední rok jsme na pokutách vybrali 797 tisíc korun. Nejde o velké částky, přibliţně kolem deseti tisíc korun, ale případů je spousta.“57 Oněch 30 případů jsou ovšem pouze nahlášené spamy. Lidé si mnohdy ani nejsou vědomi, ţe mohou nevyţádanou poštu nahlásit na příslušný orgán a zabránit tak jeho dalšímu šíření. Tento fakt je nutné vzít v potaz a zahrnout jej do vzdělávání občanů České republiky.
4.3.1.1 Antispamový zákon Zákon č. 480/2004 Sb., o některých sluţbách informační společnosti a o změně některých zákonů, je znám právě pod zmíněným zkráceným názvem Antispamový zákon. První omezování šíření reklamy nabylo účinnosti 1. 6. 2002 novelou zákona č. 138/2002 Sb., o regulaci reklamy. Zde se v § 2 odst. 1 písm. e) zakazuje šíření nevyţádané reklamy, pokud vede k výdajům adresáta nebo pokud adresáta obtěţuje. V tomto zákoně není sice vymezena cesta elektronických prostředků, kterými k získávání spamu dochází, i přes to lze však tvrdit, ţe šlo toto ustanovení vztáhnout na elektronickou komunikaci. 7. září 2004 vešel v účinnost zákon č. 480/2004 Sb. Zákon vychází ze směrnice o elektronickém obchodu č. 2000/31/ES s ohledem na zabezpečení soukromí v elektronické komunikaci. Zákon prošel v srpnu 2006 zásadní změnou, kdy vstoupila v platnost novela č. 214/2006 Sb., která upravuje zasílání obchodního sdělení zákazníkovi. Ty jsou povoleny zasílat zákazníkům odesílatele s podobnými nabídkami či sluţbami, a to bez předchozího souhlasu uţivatele, ovšem s podmínkou, ţe nabídka jiţ nebyla odmítnuta. Dále pak platí, ţe je nutné ukončit rozesílání obchodních sdělení, pokud zákazník vysloví svůj nesouhlas. Navíc musí být umoţněno zákazníkovi provést tento nesouhlas snadnou cestou, a to zdarma nebo na účet správce.58 Nad
57
KOČIČKA, P., DOLEJŠ, R. Šéf Úřadu na ochranu osobních údajů: Facebook je katastrofa. iHned [online]. Aktualizováno 13. 11. 2010, [cit. 2011-05-05]. Dostupné z WWW: . 58
MAREŠ, David. Internerová reklama a nevyţádaná obchodní sdělení šířená elektronickými prostředky. Eprávo [online]. 29.6.2010 [cit. 2011-04-26]. Dostupné z WWW: .
35
dodrţováním antispamového zákona dohlíţí úřad ÚOOÚ – Úřad pro ochranu osobních údajů.59 Zmíněný zákon v § 7 šíření obchodního sdělení popisuje následující: „(1) Obchodní sdělení lze šířit elektronickými prostředky jen za podmínek stanovených tímto zákonem. (2) Podrobnosti elektronického kontaktu lze za účelem šíření obchodních sdělení elektronickými prostředky vyuţít pouze ve vztahu k uţivatelům, kteří k tomu dali předchozí souhlas. (3) Nehledě na odstavec 2, pokud fyzická nebo právnická osoba získá od svého zákazníka podrobnosti jeho elektronického kontaktu pro elektronickou poštu v souvislosti s prodejem výrobku nebo sluţby podle poţadavků ochrany osobních údajů upravených zvláštním právním předpisem 5), můţe tato fyzická či právnická osoba vyuţít tyto podrobnosti elektronického kontaktu pro potřeby šíření obchodních sdělení týkajících se jejích vlastních obdobných výrobků nebo sluţeb za předpokladu, ţe zákazník má jasnou a zřetelnou možnost jednoduchým způsobem, zdarma nebo na účet této fyzické nebo právnické osoby odmítnout souhlas s takovýmto vyuţitím svého elektronického kontaktu i při zasílání kaţdé jednotlivé zprávy, pokud původně toto vyuţití neodmítl. (4) Zaslání elektronické pošty za účelem šíření obchodního sdělení je zakázáno, pokud a) tato není zřetelně a jasně označena jako obchodní sdělení, b) skrývá nebo utajuje totožnost odesílatele, jehoţ jménem se komunikace uskutečňuje, nebo c) je zaslána bez platné adresy, na kterou by mohl adresát přímo a účinně zaslat informaci o tom, ţe si nepřeje, aby mu byly obchodní informace odesílatelem nadále 60
zasílány.“
59
Úřad pro ochranu osobních údajů [online]. c2000-2011 [cit. 2011-05-12]. Dostupné z WWW: .
36
Spameři rádi vyuţívají sociální sítě jako zdroj cenných informací, zejména osobních údajů. Uţivatelé se pohybují po sociální síti, přidávají se zde ke skupinám nebo vyuţívají některé nabízené aplikace. Neţ však mohou s konkrétní aplikací pracovat, musí povolit přístup k základním údajům jako jméno, fotografie, seznam přátel atd. Skupiny si často vyhrazují právo na zasílání pozvánek všem kontaktům uţivatele, svým souhlasem tedy dávají uţivatelé svolení aplikacím, aby vyuţily všechny e-mailové adresy kontaktů uţivatele, a zasílaly jim tak pozvánky k aplikacím či sluţbám. Pro část uţivatelů jistě mohou sociální sítě představovat alternativu ke klasické e-mailové schránce. Spameři se snaţí vydělávat na oblíbenosti sociálních sítí – čím více uţivatelů zde je, tím více se zde nachází i spamerů. V závěru by tedy mohly spamy napadat sociální sítě v podobném rozsahu jako e-mail. Pro sociální síť je nanejvýš výhodné vystupovat proti všem druhům spamů, uţivatelé by mohli snadno ztratit důvěru v danou sociální síť, opustit ji a dále šířit špatnou reklamu společnosti. Spameři vyuţívají některé z následujících technik: a. Zasílají klasické pozvánky, které obsahují odkaz na nevhodné internetové stránky s cílem prodat některé ze svých produktů. b. Odesílají ţádosti o přátelství s vytvořeným atraktivním profilem, který by mohl někoho přesvědčit k přijetí této ţádosti. Profil či pozvánka poté obsahují odkaz na externí stránky reklamních výrobků, či dokonce můţe vyuţívat phishing k vylákání hesla z uţivatele. c. Umísťují spamové komentáře do veřejných poznámek nebo vkládají komentáře na profil svých přátel. Spamer si vytváří přítele z kaţdého, kdo jen mu to dovolí, platí tedy, ţe čím větší základna, tím větší šance na úspěch.
60
Zákon ze dne 29. července 2004 o některých sluţbách informační společnosti a o změně některých zákonů. Sagit [online]. c1996-2011 [cit. 2011-05-05].. Dostupné z WWW: .
37
d. Spameři se také snaţí nabourávat na cizí profily, kradou tak hesla členům sociální sítě, aby mohli vkládat a inzerovat nabídky a produkty skrz cizí profil.61 Na stránkách internetového magazínu ICT Security62 je popisován výzkum, kde byl vytvořen falešný profil, který rozeslal náhodným 200 osobám e-mailovou zprávu obsahující hypertextový odkaz. 71 osob na tento e-mail reagovalo a na uvedený odkaz kliklo. To tedy znamená, ţe celých 35 % uţivatelů se stalo důvěřivou obětí útoku. Lze tak spatřit naivní důvěru uţivatelů, stejně jako jejich základní neznalost bezpečnostních pravidel.
4.3.2 Phishing Phishing vychází z anglického výrazu fishing, čili lovení ryb. Převedeno na toto přirovnání nahodí rybář svůj háček a čeká, jaká ryba se kdy chytí. Ve sféře internetu jde poté o útočníka, který chce získat podvodnou cestou údaje od uţivatelů internetu. V praxi se tedy jedná o techniku podvodníků, kteří se snaţí vyzískat od jiných uţivatelů jejich citlivé údaje. Útok probíhá formou věrohodného napodobení oficiálních internetových stránek, kdy jsou od adresátů vyţadovány zmíněné údaje. Nejčastěji se jedná o údaje k platebním kartám či přihlašovací údaje k účtům, a to nejen k peněţním. Základními znaky phishingového útoku jsou následující: Působí důvěryhodným dojmem společnosti, se kterou je uţivatel seznámen. S touto známou grafickou podobou či zfalšováním adresy odesílatele se snaţí vylákat z uţivatele informace. Phishingová hláška můţe vypadat jako výzva k aktualizaci bezpečnostních údajů, neprovedení platby, elektronický bulletin pro klienty, zablokování účtu, výzva klientské spokojenosti a podobné.
61
ENISA. Op. cit., s. 11.
62
Aţ 35% uţivatelů Facebooku se můţe stát obětí phishingu. ICT security [online]. 22. únor 2010 [cit. 2011-0517]. Dostupné z WWW: .
38
V textu zprávy je hypertext, který na první pohled vypadá, ţe odkazuje na známé stránky organizace, přesto směřuje na stránky podvodného charakteru umístěné na jiné adrese.63 Uţivateli sociální sítě můţe přijít e-mail s ţádostí o nutnou změnu hesla, o přihlášení se k účtu, aktualizaci účtu nebo oznámení o novém příteli na sociální síti. Uţivatel poté zadá své přihlašovací údaje do předpřipravené tabulky v e-mailové zprávě nebo klikne na hypertextový odkaz směřující na podvodné stránky. Poté jiţ útočník pouze sbírá zaslané údaje a dále je vyuţívá. Podvody nemusí ovšem směřovat pouze na e-mail. I v prostředí samotných sociálních sítí můţe uţivateli přijít zpráva od jiného uţivatele, ve které je připojen hypertextový odkaz. Na dané stránce uţivatel nalezne známé prostředí sociální sítě (ačkoliv se jiţ nachází na jiném místě) a dobrovolně s důvěrou vepíše své přihlašovací údaje do předpřipraveného formuláře, čímţ se připraví o své jméno a heslo.
4.3.3 Malware Jedná se o nezabezpečené programy, které mají za účel poškodit počítač a informace v něm obsaţené. Mohou se snadno šířit z napadeného počítače do dalších počítačů prostřednictvím internetu nebo vyuţívaných médií (CD, USB disk). Virus je počítačový program nebo kód, který je schopen se sám, bez vědomí uţivatele, kopírovat a šířit. Mohou se napojit k souboru nebo programu v počítači, kde se je snaţí poškodit či pozměnit. V současné době se viry snadno šíří pomocí internetu, skrz e-mail, stahováním souborů, prohlíţením obsahu internetu a otevíráním a klikáním na neznámé odkazy a programy. Stejně tak červy se mohou snadno kopírovat a rozšiřovat dál, a to ve velmi velikých objemech. Červ je schopný šířit se nezávisle na uţivateli, kdy díky internetu získává další cestu pro své kopie a svým působením často velice rapidně zpomaluje pracovní sítě i internet celkově. Červy samy o sobě nejsou ohroţující, avšak mohou v sobě obsahovat škodlivý kód.
63
Co je to phishing. Hoax [online]. c2000-2011 [cit. 2011-04-26]. Dostupné z WWW: .
39
Trojský kůň zprvu působí jako software, který se uţivateli můţe hodit, namísto toho však napadne počítač a zabezpečení počítače. Ne náhodou získal tento škodlivý software název po mytologickém danajském daru. Uţivatel, který se domnívá, ţe má v rukou důvěryhodný program, jej otevře, načeţ dovolí okamţitému šíření trojského koně do svého počítače, kde dokáţe napáchat velikou škodu. Můţe například dovolit útočníkovi vzdáleně ovládat napadený počítač, můţe rozesílat spamy, napadat další počítače či přenášet soubory z počítače.64 I v prostředí sociálních sítí lze získat škodlivý program, nakazit si vlastní počítač a dovolit šíření do počítačů dalších. Je to moţné například tím, kdyţ uţivatel začne vyuţívat některé z rozšíření, tzv. widget, které byly vyrobeny na slabě ověřeném zdroji. Na sociálních sítích navíc funguje velice rychlé šíření dat, to díky neustálému zveřejňování dokumentů a aplikací na vlastní profil. A kdyţ se na profilu důvěryhodného zdroje objeví odkaz či aplikace, pak uţivatelé nemají důvod těmto zveřejněným příspěvkům nevěřit, naopak si je také rádi vyzkouší.
4.3.4 Cookies Cookies představují malé soubory, které internetové stránky při první návštěvě ukládají na pevný disk počítače. Obsahují v sobě informace o tom, jak často uţivatel navštěvuje konkrétní stránky, jakými hesly a jmény se přihlašuje, jak si stránky přizpůsobuje, nebo jaké poloţky vloţil do nákupního košíku v e-shopu apod. Tyto údaje jsou zapamatovávané zejména pro snadnější práci s internetem, kdy si stránky daného uţivatele pamatují a nabízejí mu jeho přihlašovací údaje, nemusí je tedy sám vypisovat. Nákupní košík si zase pamatuje uţivatelův výběr, a to i přesto, ţe nebyl nikam přihlášen.65 Nicméně lze takto nabyté údaje i snadno vyuţít k účelům jiným neţ k usnadnění práce, lze jejich pomocí přesně cílit reklamu a inzerci. Je totiţ monitorován pohyb uţivatele, kdy se zjišťují jeho zájmy a preference. Pokud se navíc informace získané z cookies dají propojit s e-mailovou adresou, mají jiţ získané údaje vypovídající hodnotu o konkrétním uţivateli.
64
Počítačoví červi a další havěť. Lupa.cz [online]. c1998-2011[cit. 2011-06-21]. Dostupné z WWW: . 65
Co je soubor cookie?. Microsoft.com [online]. c2011 [cit. 2011-05-15]. Dostupné z WWW: .
40
Internetové stránky někdy vyuţívají, a to i bez souhlasu uţivatele, některých cookies, které umoţňují sociálním sítím vidět například místo, odkud je uţivatel připojen, délku doby jeho připojení, zařízení, ze kterého přistupuje k síti, operační systém, navštěvované stránky na síti, počet provedených kliknutí a další. Je pozorováno chování uţivatele, sleduje se, na co kliká a co ho zajímá, a na základě toho jsou uţivateli nabízeny reklamy a odkazy, které by ho mohly zajímat.66
4.3.5 Krádež identity S krádeţí identity je moţné se setkat jak v reálném prostředí, tak v tom virtuálním. V běţném ţivotě stačí ztráta nebo odcizení nejrůznějších osobních dokladů. Poté se podvodníci prokazují cizí identitou, půjčují si auta, nakupují na půjčky, uzavírají nejrůznější smlouvy, ubytovávají se v hotelu a nic z toho neplatí, protoţe dané sluţby nejsou psané na jejich jméno a prakticky jejich osobu nelze dohledat. Ve sféře internetu je však tento čin mnohem snazší k provedení, proto je také mnohem obvyklejší. Nefigurují zde fyzické doklady, není tedy tak snadné všimnout si, ţe bylo člověku něco odcizeno. Ke krádeţím identity dochází nejčastěji z důvodu vize finančního zisku. Útoky jsou prováděny zejména pomocí techniky phishing, kdy jsou od uţivatele vylákávána hesla. Útočníky zajímají nejvíce následující údaje: číslo kreditní karty bezpečnostní kódy kreditních karet hesla – PIN adresa domů datum narození rodné číslo číslo řidičského průkazu
66
Inteco. Study on the Privacy of Personal Data and on the Security of Information in Social Networks. [online]. February 2009. 143 s. Dostupné z WWW: , s. 11.
41
detaily o úvěrech a hypotékách67 Podle výzkumu společnosti AVG68 mělo jiţ v roce 2009 celých 20 % uţivatelů sociálních sítí zkušenosti s odcizením své identity. Během loňského roku byl objeven program s názvem Firesheep, který dokáţe odposlouchávat provoz v nezašifrovaných sítích. Nezabezpečené připojení se tak stalo snadným cílem pro zloděje identity. Podmínkou pro útok jsou získaná cookies, které si pamatují uţivatelské přihlašovací údaje. Ve chvíli, kdy jsou tyto údaje získány, jiţ nic nebrání útočníkovi, aby se přihlásil namísto původního vlastníka účtu a zacházel s údaji podle svého.69
4.3.6 Kyberstalking Stalking je označení pro cílené sledování a obtěţování předem vybrané oběti. Jedná se o ohroţující chování, se kterým pachatel opakovaně usiluje o kontakt s dotyčnou osobou, a to skrz: a. Fyzickou blízkost b. Telefonní zařízení c. Elektronické prostředky Třetí zmíněná se můţe týkat e-mailových zpráv, instant messengeru či zpráv na sociální síti. Sociální sítě podporují zveřejňování osobních informací, preferencí uţivatele, všech přátelství a zájmů. Na sociální síti lze zveřejňovat údaje, které mohou odhalit individuální umístění či plány konkrétní osoby – můţe zde být zveřejněna domácí adresa, kontakt do práce nebo harmonogram vyučování. V případě studenta je zveřejnění kombinace těchto údajů opravdu nebezpečné, protoţe ukazuje téměř celodenní aktivitu.70
67
NYKODÝMOVÁ, Helena. Bojíte se krádeţe své identity?. Lupa.cz [online]. 16. 8. 2006 [cit. 2011-05-17]. Dostupné z WWW: . 68
AVG Security Tips. AVG [online]. 26 August, 2009 [cit. 2010-11-06]. 11 s. Dostupné z WWW: , s. 8. 69
BREJCHA, Jiří. Aţ se budete hlásit na Facebook nebo e-mail, kdokoliv vám můţe ukrást identitu. Technet.cz [online]. 23. listopadu 2010 [cit. 2011-05-17]. Dostupné z WWW: . 70
ENISA. Op. cit., s.14.
42
Kaberstalking se vyznačuje obtěţováním a nevyţádanou pozorností, kdy oběť dostává zprávy na chatu, na IM, přes Skype, e-mailem a dalšími cestami. Zprávy mohou být příjemné psané přátelským tónem, stejně tak mohou být ale uráţející. Také se mohou zpočátku tvářit mile, načeţ přejdou k výhruţnému tónu. Útočník vyuţívá nejrůznějších stylů projevů a výhruţek, pomocí kterých se snaţí vyvolat různorodé emoce u oběti, jako strach či pocit viny. Ze sociálních sítí lze snadno vyčíst informace o ţivotě uţivatele, stalker můţe danou osobu po nějaký čas sledovat a zjišťovat si o ní nejrůznější údaje. Ty poté seskládá dohromady, vytvoří si obrázek o oběti a poté jiţ jen vybírá vhodné části, které dopomohou k záměru útočníka.
Obrázek č. 1 - příklad zveřejnění adresy a navštěvované školy71
Obrázek č. 2 - příklad zveřejnění adresy a navštěvované školy72
Výše zobrazené dva obrázky pocházejí z otevřeného profilu uţivatele sociální sítě a je na nich jasně patrné potencionální ohroţení této osoby. Dobrovolně s kýmkoliv sdílí svou adresu, coţ je samo o sobě velmi nebezpečné, navíc však ještě uvádí místo svého studia. Tyto dva údaje jsou pro útočníka zcela postačující, aby mohl na danou osobu čekat před domem nebo před
71
Tamara Vespa. Facebook [online]. c2011. Dostupné z WWW: .
72
Tamara Vespa. Facebook. .Op. cit.
43
školou. Navíc otevřený profil uţivatelky zaručuje, ţe můţe útočník po delší čas pouze sbírat údaje, jaké na tuto síť vystavuje, zjistí, jak se baví, jaké má kamarády, co má ráda, co často dělá, můţe si prohlídnout fotografie. Dívka má v kontaktních informacích vystavený i svůj email, takţe ji můţe stalker obtěţovat i touto cestou. Otevřený profil s nabídkou tolika informací je opravdu nebezpečná záleţitost. Kyberstalking můţe také představovat počin, který se snaţí očernit pověst konkrétní osoby, můţe rozšiřovat lţivé informace mezi známými oběti, můţe vytvořit falešný profil či blog, kam vepisuje nepravdivé údaje. Snaţí se sníţit reputaci a důvěryhodnost osoby, čímţ jí narušuje nejen vztahy s okolím, ale také silně působí na psychiku člověka.73
4.3.7 Kyberšikana Kyberstalking souvisí s termínem kyberšikana, čili šikana, ke které jsou zapotřebí informační a komunikační technologie, zejména mobilní telefon a internet. Sociální sítě nabízejí řadu uţitečných nástrojů, jako je blogování, instant messaging, chat, zájmové skupiny apod., coţ ovšem v rukách utiskovatele můţe nabrat zcela jiného rozměru. Formy kyberšikany mohou být: a. Flaming – uţivatel se snaţí neustále vyvolávat hádky, vyuţívá vulgární výrazy, uráţí a poniţuje. b. Obtěţování – tento člověk můţe například opakovaně zasílat bolestivé, kruté a uráţlivé zprávy. Pokud navíc získá podvodným činem cizí uţivatelské jméno a heslo, můţe takovéto zprávy rozesílat přátelům dotyčného uţivatele. c. Poniţování – pachatel odesílá nebo vystavuje nejrůznější lţi a pomluvy o uţivatelích, snaţí se poškozovat jejich osobu, pověst nebo přátelství. Vytváří stránky zaměřené na pomluvy, výsměch a shazování konkrétní osoby. Rozesílá škodlivé nebo nepravdivé obrázky a nabádá ostatní, aby o nich debatovali a rozšiřovali je dál.
73
Co je to stalking a Kyberstalking. Ebezpečí [online]. 17. květen 2008 [cit. 2011-05-18]. Dostupné z WWW: .
44
d. Nevhodné sdílení – pokud má uţivatel k dispozici něčí tajemství nebo informace či obrázky, které by mohly někoho přivést do trapné situace, nebojí se tyto dokumenty sdílet online prostřednictvím sociálních sítí. e. Vyloučení – v tomto případě jde o záměrné, aţ kruté vyloučení konkrétního uţivatele z online skupiny. Podobná situace nastane, kdyţ jedinec vyjme některého ze svých reálných přátel z listu přátelství na sociální síti, případně k tomuto činu nabádá i ostatní.74 Informační technologie umoţňují kyberšikanu rychle a snadno šířit prostředím internetu. Navíc není snadné tento počin zastavit, projevy šikany lze z virtuálního prostředí odstraňovat jen sloţitě, virtuální útočníci jsou téměř k nedohledání, jelikoţ internet podporuje anonymní vystupování. Je proto důleţité okamţitě hlásit takovéto činy – ať uţ administrátorovi, děti rodičům či učitelům, nebo ve váţných případech na policii.75
Stát se obětí kyberkriminality nemusí být v prostředí sociálních sítí veliký problém. Pokud si uţivatel naplno nechrání zveřejňované informace a přátele, se kterými veškerá data sdílí, můţe se snadno stát, ţe bude tato situace nějak zneuţita. Někteří uţivatelé jakoby kriminalisty tohoto druhy nabádají, příliš se nestarají o své soukromí a zveřejňují své citlivé informace. 21 % uţivatelů přijímá ţádosti od lidí, které ani nezná. 50 % a více nechává své známé či spolubydlící, aby se přihlásili na sociální síť z jejich počítače. 64 % uţivatelů jenom občas nebo nikdy nemění své heslo. 57 % uţivatelů neupravuje své nastavení soukromí. Téměř 20 % uţivatelů se setkalo se zloději identity. 47 % uţivatelů se setkalo s malwary.
74
ENISA. Op. cit., s.18.
75
Jak se chránit před kyberšikanou a jak se bránit kyberútočníkům. Ebezpečí. [online]. 22. květen 2009 [cit. 2011-05-19]. Dostupné z WWW: .
45
55 % má zkušenosti s phishingovými útoky.76 „Nabourání do sítě a narušení dat v průměru vyústilo v únik 260.000 identit v roce 2010, coţ je téměř čtyřnásobek, neţ způsobily jiné způsoby úniku.“77 Jednou z nejvyuţívanějších technik kyberzločinu na sociální síti se stalo zkracování URL. Takováto zkrácená URL adresa v sobě neobsahuje podezřelá slova, nepoutá na sebe pozornost a je tedy moţné ji bezproblémově sdílet a šířit mezi lidmi. K šíření dochází tím způsobem, ţe se útočník přihlásí k napadenému účtu a nasdílí odkaz na internetové stránky se škodlivým obsahem. Odkaz se poté automaticky rozšiřuje přes přátele dané oběti. „65 % škodlivých odkazů v nových příspěvcích, které zaznamenala společnost Symantec, pouţívalo zkrácené URL. Na 73 % z nich bylo kliknuto minimálně 11krát a na 33 % bylo kliknuto 11krát aţ 50krát.“78 Podle společnosti McAfee79 se stane tato forma zločinu jednou z nejvyuţívanějších na internetu. Lze ji vyuţít v e-mailech, na sociálních sítích, v nejrůznějších příspěvcích apod. Jiţ nyní se na internetu objevuje kolem 3.000 nově zkrácených a podvodných adres.80 Uţivatelům tak nezbývá, neţ být stále více opatrnější. Je nutné aktivně vyhledávat nové informace týkající se nejrůznějších hrozeb, jedině pak bude uţivatel připraven čelit jím, pokud bude vědět, ţe existují a ţe proti nim funguje obrana.
76
AVG. Op. cit., s. 6-8.
77
LOUDA, Pavel. Kybernetické hrozby stále rafinovanější... ComputerWorld.cz [online]. 08.04.2011 [cit. 201105-14]. Dostupné z WWW: . 78
LOUDA, Pavel. Tamtéţ.
79
McAfee. 2011 Threats Predictions [online]. c2010 [cit. 2011-06-03]. 7 s. Dostupné z WWW: . 80
McAfee. 2011. Op. cit., s. 4.
46
5 Mobilní sociální sítě Technologie současné doby stále více inklinují ke zmenšování svých velikostí, čím menší zařízení, tím snadnější je jeho vyuţití. Uţivatel není vázán na jedno místo, přístroje jsou výhodné pro svou nízkou váhu, a tak je snadné brát je všude s sebou. Řeč můţe být o notebooku (či ještě menším netbooku) či PDA zařízení s WiFi nebo moţností Bluetooth a nebo se jedná o nejnovější smartphony. Veliký zájem o sociální sítě a vývoj komunikačních technologií bylo nasnadě zkombinovat. Nové telefony v sobě jiţ mají zabudované nejrůznější aplikace vytvořené pro usnadnění komunikace mezi uţivateli. Mobilní telefon je nejvhodnější zařízení, na němţ lze tyto aplikace uplatnit, stal se jiţ běţnou součástí lidského ţivota, je malý a nezabírá místo, proto jej lidé mají po celý den u sebe. Telefony jiţ dávno nenabízí pouze moţnost volání či psaní krátkých zpráv, naopak se očekává, ţe bude uţivateli jedním zařízením poskytnuto mnohem více sluţeb. Proto se dnes oblíbené sociální sítě a nejrůznější internetové aplikace implementují právě do mobilních zařízení. Svět sociálních sítí a nových komunikačních technologií není dále omezen na pouhé místo u stolu. Stále více zkušeností s online sociálními sítěmi má za následek neustálé vyvíjení a zdokonalování tohoto typu komunikace. Uţivatel, který si chce prohlédnout svůj profil, jiţ není vázán k počítačovému monitoru, protoţe díky neustálému vývoji technologií se mu prostředí sociálních sítí mnohem více přibliţuje a posiluje příleţitosti pro interakci a komunikaci. MSS přicházejí v podstatě se stejnými sluţbami jako klasické sociální sítě, ale v tomto případě nabízejí mnohem větší interakci v kaţdodenním ţivotě uţivatele. Mobilní sociální sítě umoţňují uţivatelům kombinovat svůj ţivot reálný s ţivotem virtuálním pomocí telefonu a internetu. Tím, ţe není mobilní zařízení omezeno svou polohou, je snadno přenositelné, se stává ideálním zdrojem pro implementaci nových nástrojů. Umoţňuje tak uţivatelům mít stále při sobě všechny své kontakty, díky lokalizačním zařízením je usnadněno setkávání a odevšud lze chatovat nebo odesílat zprávy či e-maily. Během okamţiku je moţné natočit video, uploadovat ho na server, označit v něm osoby a sdílet jej s ostatními téměř tak rychle, jak jen bylo vytvořeno.
47
Podle statistik Facebooku81 existuje více neţ 250 milionů aktivních uţivatelů, kteří navštěvují sociální síť Facebook pomocí svého mobilního telefonu. Navíc jsou tito uţivatelé na sociální síti aţ o 50 % aktivnější neţ uţivatelé běţní. To vyplývá z výhody, která se uţivatelům sociálních sítí nabízí, mohou totiţ dané stránky navštívit kdykoliv a odkudkoliv. Pokud se chce uţivatel podělit o záţitek, nemusí čekat, aţ přijde domů ke svému počítači, můţe tak učinit ihned v daném okamţiku.
5.1 Vývoj MSS První generace sociálních sítí na mobilních zařízeních začala jiţ mezi roky 1999 a 2000 a to jako sluţba v podobě chatu. Tento fenomén se velmi rychle rozšiřoval a vyvíjel se po dobu několika let, aţ dosáhl současné podoby s aktuálními nabídkami. Nick Lane82 rozdělil vývoj mobilních sociálních sítí do následujících čtyř generací:
5.1.1 První generace Za počátek mobilních sociálních sítí lze označit rok 1999, kdy byly zahájeny sluţby na podporu chatu v Japonsku, Skandinávii, Itálii, Francii a USA. Jednalo se pouze o jakési chatovací místnosti, kde byla forma komunikace pouze písemná. Většina uţivatelů je zde anonymních.
5.1.2 Druhá generace Začíná kolem roku 2004. V tomto období se jiţ vyuţívají telefony se zabudovaným fotoaparátem, proto je pro tuto generaci zásadní nahrávání a sdílení fotografií. Uţivatelé se vyhledávají na základě vytvořených profilů, přesto však zůstávají většinou anonymní. Lidé těchto sluţeb často vyuţívali k seznamování či domlouvání si schůzek.
81
Tiskové středisko: Statistika. Facebook. Op. cit.
82
LANE, Nick. Mobile Social Networking [online]. September 2008 [cit. 2011-01-10]. 56 s. Dostupné z WWW: , s. 4.
48
5.1.3 Třetí generace Nástup třetí generace začal kolem roku 2006, avšak k výraznému rozšíření nabídky sluţeb došlo aţ během roku následujícího. K dispozici je mnohem bohatší uţivatelské rozhraní, nabídka aktualizací profilů či změna stavů. Uţivatel se můţe přidávat k zájmovým skupinám, můţe podle skupin vyhledávat, vidí záznamy o změnách v profilech svých známých, lze hodnotit obsah a další. Tato generace se zaměřuje na obsah, na uţivatele a na usnadnění komunikace.
5.1.4 Čtvrtá generace Tato etapa se datuje k roku 2008. Zahrnuje v sobě rysy jiţ zmíněné ve třetí generaci, je ovšem obohacena o další zajímavosti. Například umoţňuje uţivatelům skrýt svou přítomnost, mohou vyuţívat asynchronní audio-video komunikaci, nebo mohou hrát multiuţivatelské hry.
5.2 Hlavní rizika a hrozby na mobilní sociální síti U mobilních sociálních sítí platí stejná rovnice jako u sociálních sítí klasických, a sice čím více jsou v oblibě, tím větší rizika jim hrozí. Kaţdý uţivatel by si měl toto uvědomit, neměl by v nových sluţbách vidět pouze jejich kladnou stránku, naopak by se měl zamýšlet nad riziky, které mu mohou hrozit. Kdyţ sluţbu uţívá, měl by uvaţovat nad tím, jaký obsah na internet vloţí či co o sobě zveřejní a měl by přemýšlet i o tom, zda to nemůţe mít pozdější dopad na jeho osobu nebo na někoho známého z jeho okolí.
5.2.1 Krádež identity Krádeţ identity je v oblasti mobilní sociální sítě jednou z nejzávaţnějších hrozeb, které se mohou uţivateli přihodit, jsou totiţ schopné ohrozit jeho pověst i jeho soukromý ţivot. Existují tři cesty, jak se stát obětí tohoto činu – ztráta telefonu, odcizení telefonu nebo nechání telefonu bez dohledu, kdy útočník ke svému činu vyuţije chvilkové nepozornosti majitele. Jakmile jednou pachatel převezme kontrolu nad telefonním zařízením, získá tím také moc nad uţivatelským účtem. Můţe nyní vystavovat komentáře se jménem oficiálního majitele, můţe změnit přihlašovací heslo a e-mailovou adresu, čímţ získá neustálou kontrolu nad tímto 49
účtem, nebo začne účet vyuţívat k odesíláním škodlivého softwaru či nevyţádaných zpráv. Padělání identity můţe mít za následek velmi nepříznivé dopady na osobní i pracovní ţivot majitele účtu.83
5.2.2 Malware Vývoj sociálních sítí dává zároveň vzniknout ideálnímu prostředí pro distribuci nejrůznějších nevyţádaných zpráv a škodlivých softwarů, mohou být také zasílány speciálně vytvořené malwary přímo do mobilního zařízení prostřednictvím Bluetooth či bezdrátových zařízení v mobilním telefonu. Malware mohou prostřednictvím mobilní sociální sítě ukrást informace nebo nakazit samotné mobilní zařízení za účelem přístupu k informacím. Lze dokonce vyuţít šíření neţádoucího softwaru pomocí SMS a kontaktů v telefonu nebo skrz internetové připojení do kontaktů v mobilních sítích. O šíření softwaru nemusí uţivatel vědět, stačí kdyţ kline na odkaz, který mohl objevit na profilu svého přítele a ani jeden nemusí tušit, ţe je odkaz infikovaný.84
5.2.3 Ztráta telefonu Ztracený nebo ukradený telefon můţe způsobit opravdovou nesnáz. V dnešní době se z telefonů staly jakési databáze, ve kterých jsou shromaţďovány nejrůznější druhy informací, jako jsou důleţitá čísla, kontakty, obrázky, videa, nahrávky a vlastní osobní údaje. Mnoho uţivatelů vyuţívá telefon k propojení s e-mailovou schránkou, přičemţ si kopie obdrţených zpráv uchovávají v telefonu. Pokud se tedy takovýto telefon ztratí, je nezbytné, aby si uţivatel okamţitě změnil heslo uţívané na sociálních sítích, na e-mailu a na dalších účtech, které vlastní a se kterými byl propojený skrz mobilní zařízení. Tím se zamezí hrozícímu napadení vlastního konta a zneuţití informací. Uţivatel tak ochrání soukromí nejen sebe, ale také svých blízkých.85
83
ENISA. Op. cit., s 22.
84
ENISA. Op. cit., s 23.
85
ENISA. Op. cit., s 24.
50
5.2.4 Stopování uživatelů Nejnovější mobilní telefony na trhu v sobě obsahují zabudovanou funkci GPS a jiných sledovacích zařízení, která umoţňují vzájemné sledování uţivatelů. Společnosti spouštějí nové aplikace a doplňky, díky kterým implementují tuto schopnost do mobilních sociálních sítí, například funkce mapy dává uţivatelům šanci v reálném čase vidět, kde se nacházejí jejich přátelé. Poté je i pro uţivatele s nedobrými úmysly snadné někoho vystopovat, kdyţ se na mapě zobrazuje jeho poloha. I bez ní si však můţe takovýto uţivatel udělat vhodný obraz pro svůj záměr, stačí po nějaký čas sledovat činnosti uţivatele, o čem se s kým baví, jaké má zájmy a jaká místa navštěvuje. Sociální sítě spolu s neopatrnými uţivateli představují ideální prostor pro kyberzločin, protoţe vše, co o sobě kdo zveřejní, můţe být snadno zneuţito.86
5.2.5 Nesprávné použití dat Přístup k osobním informacím je moţné získat tím, ţe někdo telefon ztratí, někdo jej odcizí nebo stačí vyuţít chvilkové nepozornosti majitele k prohlíţení či měnění informací v telefonu uloţených. Existuje však ještě jedna cesta, kterou mohou být zneuţity osobní údaje. Stačí, kdyţ o sobě uţivatel dává k dispozici příliš mnoho informací a nehlídá si, komu všemu tyto údaje sděluje. Pokud se majitel profilu na sociální síti nezabývá ochranou svého soukromí, můţe o něj snadno přijít, stejně jako můţe dojít k ohroţení jeho pracovního ţivota, pakliţe jej na internetu kombinuje s ţivotem osobním. A navíc můţe uţivatel svým nedbalým chováním ohrozit i své přátele, se kterými je propojený na sociální síti.87
86
McAfee. Op. cit., s. 4.
87
ENISA. Op. cit., s 25.
51
Společnosti Juniper Networks88 vystihla několik největších hrozeb, které mohou ovlivnit majitele mobilních zařízení. Je nutné se o aktuálním dění informovat a pomocí získaných údajů se naučit předcházet moţným útokům. Aplikace ke staţení představují vhodnou oblast pro šíření nejrůznějších malwerů. Napomáhá tomu fakt, ţe uţivatelé smartphonů nejsou zvyklí vyuţívat k ochraně antiviry, které by dokázaly malwary odhalit a nahlásit. Mobilní připojení k WiFi je stále citlivé na útoky zvenčí, dochází tak k napadením, která umoţňují útočníkovi přihlásit se k e-mailové schránce nebo do sociální sítě oběti. Trojský kůň, který odesílá zpoplatněné SMS, zastává 17 % všech hlášených útoků. Ztracený nebo ukradený telefon se datuje na kaţdého dvacátého majitele mobilního zařízení. Samo uţivatelovo chování můţe být nevhodné, 20 % dospívajících majitelů mobilních zařízení přiznává, ţe pomocí telefonu zasílá do svého okolí nepříhodný obsah.
5.3 Služby mobilních sociálních sítí Významnou změnou doprovázející nabídku mobilních telefonů se staly sluţby zaloţené na geolokačních zařízeních. Nejnovější telefony dokáţou rozeznat polohu uţivatele díky zabudované GPS, WiFi nebo pomocí signálu v mobilní síti, čehoţ lze dobře vyuţít pro marketingovou sféru, reklamní nabídky, ale zejména pro rozšířené vyuţití sociálních sítí v běţném ţivotě uţivatele.
88
Juniper Networks. At Risk: Global Mobile Threat Study Finds Security Vulnerabilities at all Time Highs for Mobile Devices. Global Threat Center [online]. May 10, 2011 [cit. 2011-06-04]. Dostupné z WWW: .
52
5.3.1 Foursquare To, co se na první pohled zdá být zábavnou a uţitečnou sluţbou, se můţe velmi snadno obrátit proti svému uţivateli. Stačí trocha nepozornosti a otevřenosti vůči svému elektronickému okolí a soukromí uţivatele tak, jak ho znal, můţe být pryč. Příkladem sluţby zaloţené na principu mobilní sociální sítě je Foursquare.89 Jedná se o mobilní platformu vyuţívající geolokační zařízení, která usnadňuje kontakt mezi lidmi a umoţňuje větší přehled o místech ve městě. Provoz Foursquare byl zahájen v březnu roku 2009, jedná se tedy o poměrně novou, avšak oblíbenou sluţbu. Do letošního dubna přesáhl počet uţivatelů celého světa hranici 8 milionů,90 v České republice tou dobou překročilo toto číslo hranici 6.000 členů.91 Foursquare je koncipován jako hra, kdy vedle moţnosti sdílet s přáteli svou polohu na mapě, mohou uţivatelé hodnotit jednotlivá místa, která navštívili, mohou nabízet tipy ostatním, mohou sbírat odznaky za plnění stanovených úkolů, mohou se předhánět v počtech čeknutí92 se svými přáteli či se mohou stát virtuálním starostou nějakého reálného místa. Hlavní, o co však ve Foursquare jde, je čekování – přihlašování se k jednotlivým místům, která uţivatel navštíví. Princip vypadá následovně: Uţivatel si ve městě zajde na oběd, posadí se do restaurace a přihlásí se ze svého telefonu ke sluţbě Fousquare. Po přihlášení mu bude nabídnuta jeho poloha na mapě a místa zájmu v jeho okolí, vybere si tedy danou restauraci a provede čeknutí. Poté můţe sdělit ostatním svou spokojenost se stravovacím zařízením, můţe přiloţit komentář, fotografie a případné tipy. Navíc lze pomocí sluţby zjistit, ţe se v daném restauračním zařízení jiţ nachází nějaký z jeho přátel, zobrazí se mu totiţ na mapě, a tak mohou poobědvat spolu. Tím pádem Foursquare nepodporuje pouze virtuální sbliţování, naopak můţe být pomocníkem pro utuţování vztahů i v reálném ţivotě.
89
Foursquare [online]. c2011 [cit. 2011-05-25]. Dostupné z WWW: .
90
About. Foursquare [online]. c2011 [cit. 2011-05-25]. Dostupné z WWW: .
91
LOHR, Václav. Statistiky Foursquare v ČR. Blog Brtník [online]. April 15, 2011 [cit. 2011-05-27]. Dostupné z WWW: . 92
Původní termín zní check-in, v České republice se ujala počeštěná verze slova - čekovat.
53
Pakliţe uţivatel navštěvuje často nějaké místo, můţe se stát jeho virtuálním starostou, to pokud provede v místě nejvíce čeknutí ze všech uţivatelů. Tato pozice nepřináší ţádné benefity, jde jen o zmíněnou formu hry, kdy se mohou uţivatelé vzájemně předhánět v návštěvnosti oblastí. To v závěru napomáhá samotným místům, uţivatelé totiţ mohou pomocí vlastních tipů dělat reálným sluţbám reklamu. Pokud se v jednom místě, například opět v restauraci, objeví veliký počet čeknutí, pak bude takové místo určitě zajímavějším pro uţivatele, který se rozhoduje, kam si zajde na jídlo, neţ prostory, které mají málo přihlášení, coţ můţe vypovídat o nízké míře jejich návštěvnosti. Uţivatelé si sami mohou nastavit míru soukromí, mohou určit, komu budou viditelní a jaké informace o nich budou předávány dále. Detailní informace o poloze lze vyměňovat jen s přáteli, ostatní vidí pouze zkrácené jméno, to například v situaci, kdy si prohlíţí mapu a vidí, ţe v dané lokalitě, případně v daném podniku nejsou sami. Zobrazují se jim zkrácená jména dalších uţivatelů, kteří jsou zrovna k tomuto místu také přihlášeni. Pokud si nepřeje být uţivatel viditelný, jednoduše můţe sluţbu vypnout, případně si vypne volbu pro sdílení pozice s ostatními. V takovém případě můţe sluţbu běţně pouţívat, není však viděn ani svými přáteli. Největší hrozbou pro uţivatele zde můţe být přílišná otevřenost vůči ostatním „hráčům“. Kaţdý by si měl dávat pozor na to, koho si přidává mezi své přátele, mělo by se vţdy jednat o lidi, které opravdu zná.93 Potenciální nebezpečí by šlo spatřit i v situaci, kdy se uţivatel stane starostou nebo získá některý z odznaků za splněné úkoly (např. úkol navštívit 10 dní za sebou stejné místo). U místa na mapě se vţdy zobrazí, kdo je jeho starostou a informace o nejnovějších starostech v uţivatelově okolí se navíc zobrazují na hlavní stránce sluţby Foursquare. V podstatě tak sluţba poukazuje na časté nebo kaţdodenní činnosti uţivatelů. Na příkladu níţe lze tak spatřit, ţe uţivatel Jakub z Liberce velmi často navštěvuje Coyote Diner, po kliknutí na název lze zjistit, ţe se jedná o restaurační zařízení v ulici Nákladní. Takovéto informace mohou snadno přispět ke kriminálnímu jednáni, například ke sledování dané osoby.
93
LUTONSKÝ, Marek. Foursquare. Knol [online]. May 8, 2011 [cit. 2011-05-25]. Dostupné z WWW: .
54
Obrázek č. 3 - veřejné informování o funkci starosty94
5.3.2 Gowalla Gowalla95 je sluţba, která funguje na stejném principu jako výše zmíněný Foursquare. Jde tedy o geolokační hru zaloţenou na zanášení reálných míst do virtuálního světa a o jejich následném navštěvování a čekování. I zde mohou majitelé účtu sdílet komentáře či fotografie a také získávají nejrůznější odznaky za plnění úkolů. Gowalla se pro své hráče můţe zdát atraktivnější neţ Foursquare, vedle klasického získávání odznaků, mohou totiţ uţivatelé odznaky obdrţet i pouhou náhodou, resp. jen tím, ţe se přihlásí k nějakému místu. Poté navíc mohou odznak vyměnit za jiný, který mají například dvakrát, čímţ si doplní svou kolekci. Jak bylo řečeno, tato sluţba apeluje na lidskou hravost, svou oblibu mezi lidmi si získává zejména tím, ţe svým uţivatelům něco nabízí a to, i kdyţ se jedná o pouhé virtuální předměty.96 Primární nastavení v Gowalle je zcela veřejné, ostatní uţivatelé vidí aktivitu konkrétního člověka, navštívená místa i získané odznaky. Soukromí lze nastavit jen do míry viditelnosti pro všechny nebo pouze pro své přátele. Oproti Foursquaru se však i neznámým lidem zobrazuje celé uţivatelovo jméno, kdokoliv si tedy můţe prohlíţet jeho aktivitu, komentáře, fotografie či získané odznaky.
Foursquare i Gowalla jsou propojeny se sluţbami Twitter a Facebook. Pokud má navíc uţivatel Facebooku veřejně viditelný účet, pak dává zájemcům dobrovolně informace o své
94
Coyote Diner. Foursquare [online]. c2011 [cit. 2011-05-27]. Dostupné z WWW: . 95
Gowalla [online]. c2011 [cit. 2011-05-25]. Dostupné z WWW: .
96
ČÍŢEK, Jakub. Gowalla: Geocaching 2.0 pro chytrý telefon. Ţivě.cz [online]. 7. 5. 2010 [cit. 2011-05-28]. Dostupné z WWW: .
55
osobě, o svých činnostech a o místech, která navštěvuje v jednom. Na obrázku níţe je vidět příklad uţivatele Foursquaru Přes odkaz sluţby se lze dostat na Facebook, kde se sice člověk, který není uţivatelův přítel, nedostane k osobním informacím a fotografiím, nicméně tento uţivatel dává veškeré informace ostatním k dispozici jinak. Na jednom místě vystavuje odkazy na internetové stránky, kde lze o uţivateli dohledat nejrůznější údaje – informace o jeho ţivotě jako bydliště, místa, která navštěvuje, práci, jakou dělá, dokonce i e-mailovou adresu. V kombinaci s informacemi získanými ve Foursquare sluţbě se mohou stát tyto údaje nadmíru nebezpečnými.
Obrázek č. 4 - ukázka převedení reálného ţivota do virtuálního světa97
5.3.3 Facebook Places Geolokační sluţba Facebook Places98 byla spuštěna společností Facebook v srpnu 2010, v České republice byla naplno spuštěna v březnu 2011. Sluţba se nechala inspirovat ve světě populárními geolokačními hrami jako Foursquare či Gowalla, vytvořila proto vlastní formu této sluţby s vidinou získání stejně velké, ne-li větší, popularity. Výhodou pro Facebook je
97
Henry Lee. Facebook [online]. c2011 [cit. 2011-05-28]. Dostupné z WWW: . 98
Místa. Facebook [online] c2011 [cit. 29. 5. 2011] Dostupné z WWW: .
56
fakt, ţe má jiţ svou širokou základnu uţivatelů, navíc celá polovina99 těchto uţivatelů přistupuje k Facebooku pomocí mobilního zařízení. Pokud jim tedy sám nabídne novou sluţbu, zajistí si tím, ţe uţivatelé nebudou vyhledávat sluţby jiných společností. Sluţba Facebook Places tedy nabízí také moţnost zanášet do mapy svou aktuální polohu, čekovat se na nejrůznějších místech, vkládat komentáře, hodnotit navštívená místa a podobně. Své uţivatele zatím neodměňuje ţádnými odznaky, chybí ji hravé prvky. Uţivatelé, kteří jsou z Facebooku zvyklí na tlačítko like, mohou označovat tímto tlačítkem jednotlivá místa na mapě, která se jim zdají být zajímavá. Dále je zde funkce k označení dalších lidí, se kterými uţivatel sdílí pozici, coţ je v podstatě přenesená moţnost z klasického Facebooku – označit člověka na fotografii. Snaţí se tedy nabízet svým uţivatelům takové funkce, na které jsou jiţ v rámci původní sluţby zvyklí. Facebook Places však funguje i na komerční sféře, zavedl sluţbu Facebook Places Deals, která umoţňuje svým uţivatelům získávat slevy a vyuţívat akční nabídky ve spřízněných podnicích. Uţivatel se pohybuje městem, má zapnutou aplikaci a vidí, ţe je v jeho okolí aktivovaná sluţba Deals. Čekne se tedy v daném obchodě a na základě svého přihlášení poté získá u obchodníka slevu na výrobek.100 Uţivatel sám si můţe nastavit míru bezpečí. Svou polohu na mapě lze skrýt před ostatními uţivateli, před těmi, co nemá mezi přáteli nebo jen před konkrétními osobami. Sám si můţe určit, zda ho mohou ostatní označovat na místech na mapě. Přesto je zrovna otázka označování dalších uţivatelů diskutabilní. Pakliţe někdo vlastní účet, měl by se označovat sám, takto hrozí riziko, ţe budou členi sítě označováni na místech, na kterých nebyli. Zrušením této moţnosti lze tedy předejít zbytečným komplikacím. Problémové se také muţe jevit sdílení informací o poloze uţivatele třetím stranám. Při standardním nastavení tak tyto údaje automaticky získávají aplikace, se kterými uţivatel pracuje, stejně jako aplikace uţivatelových přátel.101
99
Tiskové středisko: Statistika. Facebook. Tamtéţ.
100
BEDNÁŘ, Vojtěch. Facebook Deals poprvé vstupují do Evropy. Tyinternety [online]. 01.02.2011 [cit. 201105-29]. Dostupné z WWW: . 101
VYLEŤAL, Martin. Sluţba Facebook Places se záhy po svém spuštění stala terčem kritiky Lupa.cz [online]. 19. 8. 2010 [cit. 2011-05-29]. Dostupné z WWW: .
57
Obrázek č. 5 - příklad sdílení své aktuální polohy102 Na obrázku je vidět příklad uţivatelky aplikace Facebook Places. Ve svém nastavení má upravenou moţnost, ţe informace, které aplikací sdílí, vidí všichni a její otevřený účet navíc zaručuje, ţe k uváděným údajům má přístup opravdu kaţdý. Toto nastavení vypovídá o uţivatelčině neznalosti základních bezpečnostních pravidel. Je nanejvýše doporučené, sdílet svou aktuální polohu pouze se svými přáteli. Nicméně tato uţivatelka má ve svých kontaktech přes 500 osob, kdy všichni nemohou být její blízcí přátelé. Pokud by své Facebook Places zpřístupnila tedy jen svým kontaktům, mělo by to podobný efekt.
5.3.4 Google Latitude Sluţbu Google Latitude103 vyvinula společnost Google a rozšířila jí stávající sluţbu Google Maps. Hlavním účelem této sluţby je umoţnit spřáteleným osobám, aby mezi sebou viděly svou polohu – místo na mapě, kde se v určitém čase nacházejí. V mapách společnosti Google si můţe uţivatel najít podle výpisu nebo podle fotografií na mapě další uţivatele a vidí čas, kdy se zde uţivatelé přihlásili, odhlásili nebo vidí jejich aktuální polohu. Viditelnost pro ostatní uţivatele je moţné skrýt podle vlastního uváţení, navíc lze sledovat pouze ty, kteří s tím souhlasí. Není tedy umoţněno vidět kohokoliv. Uţivatel si můţe upravit nastavení i vůči
102
Ruth Cochran. Facebook [online]. c2011 [cit. 2011-06-02]. Dostupné z WWW: . 103
Google Latitude [online]. c2011 [cit. 14.5. 2011]. Dostupné z WWW: .
58
konkrétním osobám, zda uvidí jeho skutečnou aktuální polohu, polohu, kterou si nastavil, nebo zda se jim zobrazí detailní poloha či jenom název města.104 Google Latitude lze vyuţít pro usnadnění komunikace mezi přáteli – ihned je vidět, kde se kdo nachází, zda je ve městě, doma nebo třeba mimo republiku. Nebo si uţivatel při dovolené můţe mapovat svou cestu. Poté má přímo v mapě zaznamenáno, kudy přesně šel a jakými městy procházel, a navíc si tak můţe zjistit i počet ujitých kilometrů. Jako výhoda se vyzdvihuje i moţnost hlídání vlastních dětí. Rodiče vědí, kde se jejich děti nachází a mají tak přehled o jejich činnostech. Na straně druhé můţe představovat tato sluţba i hrozbu. Je moţné ji spatřit zejména v tom, ţe „Google se tím dostane k velkému mnoţství důvěrných dat, kterým musí zajistit ochranu, aby je nezískal ještě někdo jiný. V obecné rovině Privacy International tvrdí, ţe se tak otevírá cesta pro podrobné sledování pohybu zaměstnanců, partnerů, přátel... ale také lidí, kteří se znají pouze virtuálně a nepatřičně si důvěřují.”105 Ovšem tato sluţba je naprosto dobrovolná, není do ní zahrnut kaţdý uţivatel Google aplikací, přihlášený člověk není viditelný pro všechny, ale sám si můţe určit, kým chce být viděn a jaké informace o něm mají být zveřejněny a uţivatel se můţe přihlásit a odhlásit kdykoliv sám chce. Je však nutné poznamenat, ţe jsou uţivatelé, kteří o sobě dobrovolně dávají vědět přespříliš informací a své údaje sdílí i s lidmi, které neznají. V takovém případě můţe opravdu dojít ke zneuţití. Na příkladu níţe je uţivatel sluţby Google Latitude, který své uţivatelské jméno dobrovolně sdílí s kýmkoliv, kdo by si jej rád přidal a chtěl by pozorovat jeho polohu na mapě. Zřejmě si neuvědomuje, ţe tímto krokem nabízí moţnost sledování vlastní osoby a dává k dispozici informace o kaţdém svém pohybu. Tyto legální cestou nabyté informace mohou snadno slouţit k nelegálním činnostem. Uţivatelé by si měli být dostatečně vědomi tohoto faktu a měli by své údaje sdílet opravdu jenom s osobami, které znají a kterým 100% důvěřují.
104
LUTONSKÝ, Marek. Google Latitude: sledování mobilů z mobilů. Navigovat [online]. 5.2.2009 [cit. 201105-14]. Dostupné z WWW: . 105
HOUSER, Pavel. Ochránci soukromí kritizují Google Latitude. Security World [online]. 10.02.09 [cit. 201105-14]. Dostupné z WWW: .
59
Obrázek č. 6 - ukázka dobrovolného sdílení soukromí106 Na podobném principu fungují i další více či méně oblíbené sluţby zaloţené na zjišťování uţivatelovy polohy. U všech platí, ţe mohou být dobrým pomocníkem, mohou uţivatelům zkrátit čas, mohou pomoci při rozhodování a mohou je sblíţit s dalšími uţivateli. Nicméně se musí ke sluţbám přistupovat obezřetně. Z geolokačních sluţeb můţe kdokoliv zjistit, po jakých oblastech se uţivatel pohybuje, jaké má přátele, kam a kdy chodí na obědy, kde nakupuje, nebo jaká zábavná zařízení navštěvuje. Velmi nebezpečná můţe nastat situace, kdyţ se uţivatel čekuje i na místech, kde bydlí nebo kam chodí do práce. Tyto informace by ve sféře internetu měly zůstat utajeny, pro uţivatele se špatnými úmysly je snadné poskládat si střípky sdílených údajů a vytvořit z nich obraz vhodný pro svou činnost. Je tedy důleţité nedůvěřovat kaţdému, kdo s aplikací pracuje, nedávat své osobní údaje k dispozici širokému okolí a nepřidávat si do seznamu kontaktů všechny, kdo o to poţádají. Teprve pokud bude uţivatel důkladně promýšlet, s kým bude svou činnost v aplikaci sdílet a bude dodrţovat základní pravidla bezpečnosti, pak mu sluţba můţe být dobrým pomocníkem.
106
Google Latitude. Facebook [online]. c2011 [cit. 2011-05-14]. Dostupné z WWW: . Přeloţeno autorkou z originálu: „Jeremy Gomez opouští za několik hodin zemi. Kdokoliv, kdo by chtěl sledovat mou cestu, tak můţe udělat přes Google Latitude ze svého počítače nebo telefonu. Stačí si mne přidat: [email protected].“
60
6 Základní pravidla a doporučení Existuje několik základních pravidel, kterými by se měl řídit kaţdý uţivatel internetu. V dnešní technologicky vyspělé době si nikdo nemůţe dovolit veřejně sdílet veškeré informace o své osobě. Kaţdý by si měl uvědomit, jak snadné je vystavené údaje zneuţít. Níţe jsou uvedeny rady, jaké by měl mít uţivatel na paměti. Pokud je přijme za své a nebude je porušovat, pak se můţe ve sféře internetu cítit bezpečně. Následující kapitola nabízí několik kategorií, kdy se kaţdá šířeji věnuje jedné konkrétní problematice, jeţ byla popsána v předchozím textu. Vţdy je poukázáno na základní bezpečnostní pravidla, jaká by měl uţivatel dodrţovat, upozorňuje se na údaje, které by neměly být sdíleny a přidávají se doporučení, jak se zachovat při styku s konkrétní hrozbou. Jednotlivá doporučení jsou řazena podle toho, v jakém pořadí byly popisovány problematiky sociálních sítí v textu výše. Jsou zde zařazena ještě doporučení určená rodičům dětí, které mají na sociální síti svůj účet. Přidání této části je nutné z toho důvodu, aby vznikl ucelený přehled rad pro všechny uţivatele, tedy i pro ty dětské. Avšak za děti zodpovídají zejména jejich rodiče, proto je nezbytné, aby se v řadě doporučení objevilo i toto. V závěru kapitoly se ještě nachází základní poučky týkající se hesel. Protoţe podstatou ochrany vlastního účtu je neprolomitelné kvalitní heslo, přednáší práce několik hlavních rad, kterých by měl vyuţít kaţdý, kdo má zájem na zabezpečení vlastních údajů.
6.1 Ochrana osobních údajů Ke zneuţívání osobních údajů na internetu dochází. Je proto nutné si své údaje nanejvýše hlídat a dopředu přemýšlet o tom, kam a proč je zadávat. Dotazníky, formuláře, soutěţe – představují legální cestu pro získávání osobních údajů. V podmínkách uţití si mohou stanovit, ţe získané údaje budou nadále vyuţívány, a to i ke komerčním účelům. Pokud uţivatel souhlasí a vyplní poţadované údaje, mohou být snadno zařazeny do nejrůznějších databází informace o jeho osobě, jako např. jméno, adresa, pracovní poměry a další. Nakládání s osobními údaji je na kaţdém serveru dobře popsáno, musí být striktně vymezeno, jak bude s nabytými údaji nadále zacházeno. Pokud tyto zásady ochrany 61
osobních údajů chybí, je nanejvýše doporučeno informace o své osobě nevyplňovat, nebo ještě lépe, vyhnout se dané stránce vůbec.107 Uţivatel by si měl nejprve dobře rozmyslet, jaké údaje a kam vyplní. Rozhodně není dobré vyplňovat kaţdou volnou kolonku, kterou server k vyplnění nabízí. Například údaje o aktuální adrese či telefon je dobré ponechat si jen pro sebe.
6.2 Obrana proti spamu V zájmu ochrany vlastních údajů se přísně doporučuje neklikat na odkazy v nevyţádaných e-mailových zprávách. Je dobré kontrolovat adresní řádek prohlíţeče, a to proto, aby si uţivatel ověřil, zda není na jiném serveru, neţ by chtěl být, nebo neţ se tváří obsah stránky. Je dobré nevyplňovat svůj e-mail všude tam, kde se to ţádá. Respektive zadávat svou e-mailovou adresu uváţlivě, pouze na internetové stránky, kterým je moţné věřit. Pokud to lze, neměl by zákazník firmám sdělovat svůj e-mail ani jiné kontaktní a doplňující údaje. Výhodné je vytvoření alternativní adresy, která by nadále slouţila pouze k registracím na nejrůznějších serverech. Stačí se do schránky podívat jednou za čas a nabídku, která uţivatele zaujme, si jednoduše přepošle na svůj osobní e-mail. Pokud se na internetových stránkách vyskytuje text obsahující i znak pro zavináč a tečku, pak je takovýto text snadným cílem pro spamboty. Proto je dobré přepisovat zmíněné znaky e-mailové adresy slovně a do závorek, např. pouţít (at), (dot) nebo (zavináč) a (tečka). Případně tato slova různě obměňovat – ne/pouţívat diakritiku (v jednom slově ano, ve druhém ne), vloţit mezi slovo a závorku mezeru či udělat ve
107
NYKODÝMOVÁ, Helena .Opak. cit.
62
slově překlep. To proto, ţe jsou spamboti neustále vyvíjeni, aby dokázali získat i adresu s takovýmito změnami.108 Za spam lze povaţovat i poplašné zprávy, tzv. hoax, které uţivateli přijdou sice z důvěryhodného zdroje, on však neví, kdo daný e-mail poslal jako první, protoţe se šíří řetězovou reakcí. Tyto zprávy bývají postavené na falešném základu, uţivatel by se jimi tedy neměl hlouběji zabývat. Pokud se chce kdokoliv přesvědčit o tom, ţe se jedná o nepodloţenou zprávu, můţe vyuţít např. českých stránek Hoax.cz,109 které se touto tématikou zabývají, vystavují šířené e-mailové zprávy a dodávají k nim vysvětlení či názor odborníka na dané téma.
6.3 Obrana proti phishingovému útoku Aby uţivatel předešel jakémukoliv phishingovému útoku, neměl by klikat na odkazy v příchozím neznámém e-mailu. Odkazy zde umístěné přesměrují uţivatele na podvodné stránky, které se z nich snaţí vylákat důvěryhodné informace. Případně mohou stránky samy obsahovat škodlivé viry, které se pokusí uţivateli instalovat do počítače. Vstup na stránky, kde se očekává silné zabezpečení, se doporučuje pomocí ručního zadání adresy do prohlíţeče. Předejde se tak moţnostem napadení. Často fungují adresy na bázi překlepu v názvu originální společnosti, pokud tedy uţivatel udělá při zadávání adresy chybu, můţe se ocitnout na stránce, která působí dojmem stránky očekávané, jedná se však o stránku podvodnou. Příkladem by mohly být stránky pro internetové bankovnictví České spořitelny Servis24.110 Obrázky níţe zobrazují domény na prodej, kterých by šlo k tomuto podvodnému činu vyuţít, pokud by majitel dostatečně napodobil přihlašovací stránku Servis24. Druhý příklad je totoţný hned pro tři domény.
108
ADÁMEK, Martin. Op. cit., s. 35.
109
Hoax.cz. [online]. c2000-2011 [cit. 2011-04-26]. Dostupné z WWW: .
110
Servis24.cz [cit. 2011-05-30]. Dostupné z WWW: .
63
Obrázek č. 7 - příklad č. 1 domény s překlepem často vyuţívaného názvu111
Obrázek č. 8 - příklad č. 2 domény s překlepem často vyuţívaného názvu112 Aby nedošlo právě k překlepům v názvu a následnému předání svých přihlašovacích údajů, měl by uţivatel umísťovat stránky s potenciální moţností zneuţití do svých záloţek. Uţivatel musí sledovat chování internetových stránek. Pokud se stránka projevuje jinak neţ obvykle či pokud vyţaduje jiné informace neţ je uţivatel zvyklý, je nutné stránky okamţitě opustit a kontaktovat originální společnost o podvodném útoku. Je doporučené pouţívat aktualizovaný operační systém, který má opraveny objevené chyby a který sám umí získávat aktualizace, dále mít nainstalovaný kvalitní antivirový
111
Serivs24.cz [online]. c2011 [cit. 2011-05-30]. Dostupné z WWW: .
112
Obrázek je shodný pro tři následující strany:
Seervis24.cz [online]. [cit. 2011-05-30]. Dostupné z WWW: . Serrvis24 [online]. [cit. 2011-05-30]. Dostupné z WWW: . Srevis24.cz [online]. [cit. 2011-05-30]. Dostupné z WWW: .
64
program, který umí zabránit potíţím, a firewall, který zabezpečí bezproblémovou práci na internetu. Důleţité ovšem je neustále tyto pomocníky aktualizovat. Doporučuje se nepřihlašovat se ke stránkám s citlivým obsahem z veřejně přístupných nebo cizích počítačů. Mohou zde být nainstalovány programy pro monitorování činnosti, coţ můţe vést k získání přístupových a důvěrných informací.113 Pokud portál nabízí moţnost zadávání hesla přes klávesnici na obrazovce, je výhodné toho vyuţít. Získávání hesla pomocí monitoringu klikání myší na obrazovce představuje sloţitější práci neţ získávání hesla zadáváním textu.114
6.4 Ochrana proti kyberšikaně V případě setkání se s jakýmkoliv druhem šikany je nezbytné o tom někoho informovat – děti by měly oznámit čin administrátorovi a měly by se svěřit rodičům či učitelům, kteří uţ dále vědí, jak se zachovat a zda čin nahlásit policii. Oběť by se měla snaţit ukončit komunikaci s útočníkem. Doporučuje se jej zcela ignorovat a nereagovat na jeho naráţky či výhruţky. Pasivní přístup útočníka od svého chování odradí, necítí totiţ ţádnou obavu a bez vzájemné interakce postrádá jeho konání smysl. Je vhodné zablokovat dotyčnému útočníkovi přístup k účtu oběti či k telefonnímu číslu. Uţivatel by měl tedy změnit svou virtuální identitu a zablokovat přijímání zpráv z daného e-mailu nebo telefonního čísla. Útočník můţe také snadno změnit svůj účet, jde tedy spíše o znesnadnění útoků neţ o trvalé zamezení. Nicméně neustálé komplikování cesty k oběti můţe přispět k tomu, ţe útočník danou osobu přestane obtěţovat zcela. Zprávy, které útočník zasílá oběti, by neměly být mazány. Naopak by se měly uchovávat, aby mohlo být na jejich základě zahájeno vyšetřování po pachateli.
113
Co je to phishing. Hoax [online]. c2000-2011 [cit. 2011-04-26]. Dostupné z WWW: . 114
ADÁMEK, Martin. Op. cit., s. 24.
65
Uţivatelé by nikdy neměli souhlasit se setkáním s někým, koho znají jenom z virtuálního světa. Takováto schůzka můţe dopomoci k nasbírání více informací o člověku, které mohou poté vést k obtěţování a výhruţkám. Není vhodné vystavovat na profil sociální sítě fotografie, které by mohly být nějak obráceny proti samotnému uţivateli. Uţivatel by rozhodně neměl sdílet takové informace, které by mohl někdo zneuţít, např. ke sledování dané osoby. Co se týče nejrůznějších statusů a stavů uţivatele, tam by také měl psát jen zprávy, které nemohou být zpracovány v jeho neprospěch. Uţivatelé by se vůči sobě měli chovat ohleduplně, co by člověk nevystavil na sociální síť o své osobě, neměl by vystavovat ani o druhých. Stále hrozí moţnost, ţe budou zveřejněné informace zneuţity v neprospěch dané osoby. Uţivatel by měl být pozorný vůči šikaně ve svém okolí, jakékoliv náznaky by měl hlásit a měl by se snaţit o psychickou podporu oběti.115
6.5 Ochrana v sociálních sítích Kaţdý uţivatel by si měl uvědomit, ţe sám nese zodpovědnost za informace, které prostřednictvím sociální sítě sdílí s ostatními uţivateli. Sám si určuje, jaké informace či jaký obsah bude zveřejňovat a sám si můţe nastavit, kdo vše jím zveřejněná data uvidí. Měl by se tedy nejprve zamyslet nad tím, co chce opravdu zveřejnit. Je dobré neplýtvat intimními informacemi a nechlubit se rodinným soukromým ţivotem. Před samotnou registrací by si měl kaţdý důkladně pročíst podmínky pouţití a zásady ochrany osobních údajů. Doporučuje se uţivatelům vystupovat pod pseudonymem, není nutné zveřejňovat celé své jméno a příjmení. Přezdívka ochrání soukromí a identitu osoby a zaručí, ţe bude účet otevřen jen těm, co vědí, kdo se pod přezdívkou skrývá, tedy opravdovým přátelům.
115
Jak se chránit před kyberšikanou a jak se bránit kyberútočníkům. Ebezpečí. Op. cit.
66
Mezi své kontakty je nutné zařazovat pouze osoby, které člen sítě opravdu zná. Uţivatel na obrázku níţe dává svůj účet k dispozici velikému mnoţství lidí. Takováto situace se však nestává nebezpečnou pouze pro něj, ale také pro všechny ostatní mezi jeho kontakty, a to včetně opravdových přátel. I kdyţ ne přímo on, ale můţe jim ublíţit například šířením virů či spamů skrz kontakty.
Obrázek č. 9 - příklad uţivatele s velikým počtem přátel116 Uţivatelé by si měli dávat pozor na to, co publikují na svém profilu, měli by nejprve přemýšlet nad tím, zda nemohou vloţeným obsahem nějak ohrozit sebe nebo lidi kolem sebe, a to jak v současné době, tak i v budoucnu. Uţivatel by si měl upravit nastavení svého soukromí v sociální síti tak, aby nebyl jeho profil veřejný pro kaţdého, ale pouze pro ty, koho označil za své přátele. Uţivatelé by nikdy neměli nikomu sdělovat své přihlašovací jméno ani heslo, a to ani svým blízkým přátelům. Tyto informace jsou nanejvýše soukromé, měly by se proto udrţet v tajnosti.117 Nedoporučuje se zveřejňovat kontaktní informace, které by kohokoliv navedly na to, kde uţivatel bydlí, pracuje nebo studuje. Stejně tak jako by se neměl uţivatel zmiňovat o tom, kdy a kam jezdí na dovolenou. Na obrázku níţe ukázka, ve které uţivatel se všemi sdílí informaci o tom, kde pracuje, a to včetně jména svého zaměstnavatele.
116
Voodoo Piet. Facebook [online]. c2011 [cit. 2011-06-04]. Dostupné z WWW: . 117
Inteco. Op. cit., s.17.
67
Obrázek č. 100 - ukázka sdílení zaměstnání118 Osobní počítač není dobré nechávat dalším uţivatelům k přihlašování ke svým účtům. Není vhodné reagovat na vyskakovací reklamy, jestliţe není uţivatel dostatečně ochráněn některým z bezpečnostních systémů. Neměla by být nastavena moţnost pamatování hesla, která usnadňuje zločincům přihlásit se k síti pod jinou identitou. Stejně jako by se měl kaţdý při ochodu ze sítě odhlásit. K přidání k sociální síti by neměla slouţit pracovní e-mailová adresa, ani by se zde neměla vystavovat. Uţivatel by neměl sdílet ţádné informace týkající se jeho zaměstnání a firemní kultury. Neměl by zveřejňovat ţádné fotografie, kde by bylo například viditelné logo či adresa firmy. Neměl by ani slučovat pracovní kontakty se svými přáteli, nemá totiţ dostatečnou kontrolu nad tím, co jeho přátelé vystavují na svých profilech a jak tam vyobrazují jeho postavu.119
6.6 Doporučení pro sociální sítě Španělská společnost pro podporu informační společnosti Inteco vydala ve své zprávě Study on the Privacy of Personal Data and on the Security of Information in Social Networks120 několik doporučení směřovaných přímo sociálním sítím. Uţivatelé by se mohli doţadovat, aby sociální sítě v zájmu jejich bezpečí tyto podmínky opravdu splňovaly. Je nezbytné, aby sociální sítě zpřístupňovaly veškeré informace o svých sluţbách v jasné a pochopitelné formě, tak aby byl jazyk v podmínkách pouţití a zásadách
118
David Sejkora. Facebook [online]. c2011 [cit. 2011-06-03]. Dostupné z WWW: . 119
ENISA. Op. cit., s. 36.
120
Inteco. Op. cit.
68
ochrany soukromí naprosto srozumitelný pro všechny. To znamená, ţe by podmínky měly být přeloţeny do jazyků všech zemí, kde se daná síť vyuţívá. Sociální sítě by měly zachovávat podmínky uţívání a moţnosti ochrany soukromí bez větších změn, případně by měly o těchto změnách ihned informovat své uţivatele. Doporučuje se vytvořit stránku s často kladenými otázkami a s multimediálními návody a ukázkami. Ve výchozím nastavení by měla být jiţ přednastavena nejvyšší míra ochrany osobních údajů. Měl by být zaveden rozbor hesla, který by při vytváření kontroloval jeho sílu. Uţivatel by tedy nemohl vytvořit slabé heslo, u kterého by hrozilo jeho snadné odhalení. Je potřeba omezit indexování profilů internetovými vyhledávači, aby nebyly vystavovány profily uţivatelů a jejich osobní informace i těm, které uţivatel nezná. 121 Sociální sítě by měly zaměřit svůj vnitřní vývoj na zpřístupňování maximálního mnoţství informací o nakládání s osobními údaji. Je důleţité zpřístupnit uţivatelům informace o bezpečnostních opatřeních, která jsou nastavena, a moţných postupů, se kterými lze pracovat v případě porušení jejich práv. Měla by existovat moţnost označit uţivatele v síti tak, aby kaţdá označená osoba obdrţela informační ţádost, kterou sám přijme nebo odmítne. Stejně tak by měl mít kaţdý uţivatel právo na stáhnutí jakéhokoliv obsahu, který zobrazuje osobní údaje nebo informace v obsahu ostatních uţivatelů.122
121
Inteco. Op. cit., s.13.
122
Inteco. Op. cit., s. 15.
69
6.7 Ochrana v mobilních sociálních sítích Tato pravidla byla převzata ze článku Online as soon as it happens.123 Jedná se o popis několika bezpečnostních opatření, díky jejichţ dodrţování se uţivatel vyhne nejrůznějším ohroţením, která by mu mohla hrozit v případě, pokud by zacházel s mobilními sítěmi bez povědomí o těchto rizicích a bez jakýchkoliv opatření. V základu však platí stejná pravidla jako u klasických sociálních sítí. Uţivatel by měl věnovat pozornost tomu, co vystavuje a nahrává na svůj profil, proto by měl pečlivě zvaţovat, které obrázky, videa a informace jsou vhodné ke zveřejnění. Kaţdý by měl pamatovat na to, ţe je sociální síť veřejným místem, hodí se sem tedy jenom takový obsah, se kterým je uţivatel spokojený. Cokoliv, co sem vystaví, můţe získat v nesprávných rukou negativní vlastnosti, uţivatel by měl mít tedy na paměti, ţe s daným obsahem můţe být kdykoliv konfrontován (například při pracovním pohovoru). Neměly by se nechávat volně přístupné informace jako adresa, telefonní číslo, datum narození nebo cokoliv souvisejícího s financemi. Pomocí těchto údajů je moţné uţivatele sledovat, šikanovat nebo jakkoliv jinak tento obsah zneuţít. Na obrázku je uveden příklad uţivatele, který má otevřený účet na sociální síti a dobrovolně tak sdílí svůj telefon s kaţdým, kdo se na jeho profil podívá.
Obrázek č. 111 - ukázka sdílení telefonního čísla124 Mobilní telefon by se neměl nechávat bez dozoru, kdokoliv by mohl pozměnit uţivatelův profil, upravit zveřejněné informace, vytvořit lţivý status a jinak znevýhodnit pověst konkrétní osoby. Je tedy nutné se od sítě vţdy odhlašovat, aby
123
ENISA. Op. cit., s. 36.
124
Danny Davies. Facebook [online]. c2011 [cit. 2011-06-04]. Dostupné z WWW: .
70
k takovémuto útoku nemohlo dojít. Samozřejmostí poté je, ţe není v mobilním zařízení uloţeno a pamatováno heslo k přihlášení do sítě. Nemělo by se zapomínat na bezpečnostní prvky telefonu. Je na místě pouţívat ochranu telefonu pomocí PIN kódu nebo hesla. Klávesnice by se měla při neuţívání telefonu uzamykat. Doporučuje se zálohovat data do jiného zařízení pro případ, ţe by se telefon ztratil. Uţivatel by měl vypínat lokalizační zařízení mobilního telefonu v momentě, kdy s ním přestává pracovat. K dohledání by měl být opravdu jen ve chvíli, kdy si to sám přeje. Ztrátu telefonu je nutné okamţitě hlásit. Navíc je nezbytné, aby si uţivatel v takové situaci ihned změnil přihlašovací údaje k sociálním sítím. Pokud si telefon tyto údaje pamatuje, pak by mohl uţivatel snadno přijít o svůj vybudovaný virtuální svět včetně své vlastní identity.
6.8 Doporučení pro rodiče Za mladistvé uţivatele jsou zodpovědní jejich rodiče, měli by si všímat jejich činnosti na internetu, měli by se s dětmi domluvit na pravidlech jeho uţívání a měli by dohlíţet na neporušování těchto pravidel. Dodrţování bezpečnosti můţe od styku se zločinným jednáním ochránit jak dítě samotné, tak celou rodinu. Sociální sítě představují pro děti zábavnou moţnost sebeprezentování, mladý uţivatel si však neuvědomuje hloubku celého problému nutnosti ochrany údajů, je proto na místě, aby na činnost dítěte dohlíţeli jeho rodiče. Níţe je sepsáno několik rad určených právě rodičům dětí, které mají svůj účet na sociální síti. Počítač s přístupem na internet by měl být ve společných prostorách bytu a měla by být stanovena doporučená maximální doba trávená u zařízení. Dítěti by měl být vytvořen vlastní uţivatelský učet, na kterém se aktivuje rodičovská kontrola. Je vhodné, aby byl zapotřebí souhlas s tím, pokud se chce dítě přihlásit na sociální síť. Souhlas by měl být udělován i k potvrzování přátel apod.
71
Výhody a rizika sociálních sítí by dětem měli řádně vysvětlit rodiče, od nich to spíše pochopí, neţ kdyby si četly pravidla uţívání. Stejně tak by je měli poučit o bezpečnostních otázkách. Od rodičů by se měly děti dozvědět, ţe je vhodné na sociálních sítích vystupovat pod přezdívkou, registrovat se pod neutrální e-mailovou adresou a nevyzrazovat na sebe a svou rodinu ţádné obsáhlé informace. Je důleţité dětem vysvětlit, aby se nikdy nesetkávaly s nikým, koho potkaly na internetu, a pokud uţ tak chtějí učinit, měly by s sebou mít doprovod rodičů nebo někoho z dospělých. Rodiče by měli zkontrolovat profil svého dítěte na sociální síti a ujistit se tak o jeho bezpečném chování na internetu. Jednou za čas se doporučuje rodičům přisednout k dítěti u počítače a pozorovat jeho chování, bavit se s ním o moţných problémech a posilovat tak vzájemnou důvěru.125
6.9 Pravidla pro hesla Společnost ZoneAlarm126 udělala výzkum, ve kterém zjistila, ţe téměř 80 % uţivatelů internetu necítí ohroţení vlastních hesel, vytváří je z rizikových slov a dostatečně je neobměňují. První tři příčky v ţebříčku nejuţívanějších hesel zaujala sekvence po sobě jdoucích čísel. Pod čtvrtou pozicí leţí slovo password127 a na několika dalších místech se objevují křestní jména. Nejvíce uţivatelů (26 %) vyuţívá heslo o šesti znacích a s kaţdým dalším znakem zastoupení v procentech klesá. Minimum znaků pro heslo je číslo 8. Ideální délka je však 14 znaků.
125
Saferinternet.cz. Rodinný balíček o internetové bezpečnosti. [online] c2011. 39 s. Dostupné z WWW: , s. 6-19. 126
ZoneAlarm. How to Avoid the Most Common and Dangerous Password. ZoneAlarm [online]. 12 January 2011 [cit. 2011-05-17]. Dostupné z WWW: . 127
V českém překladu heslo. Přeloţeno autorkou z originálu.
72
Doporučuje se k heslu vyuţít celou klávesnici včetně málo vyuţívaných písmen. Čím větší rozmanitost znaků, tím lépe. Mělo by se vyuţívat kombinace velkých a malých písmen, čísel a symbolů. Sílu hesla si uţivatel můţe zkontrolovat pomocí speciálních programů.128 V krajním případě je dovoleno si hesla zapisovat. K tomu informuje článek na Jana Němce129 o tom, ţe je dobré si hesla rozdělit do dvou kategorií – důleţité a méně důleţité účty. Do první zmíněné patří např. aplikace, kde se pohybují peníze, tato hesla je doporučeno si pamatovat. Druhý typ hesel je moţné si ukládat do speciálních programů v počítači nebo do mobilního telefonu, ale jen za podmínky, ţe soubor bude zašifrovaný a ochráněný dalším heslem. Je dobré vyuţívat mnemotechnické pomůcky, kdy si uţivatel vymyslí větu, nebo ji vyjme ze známé básně. Poté můţe poskládat heslo z počátečních písmen, které ještě vhodně doplní o některé číslo a symbol. Například písmeno A lze zaměnit za @, písmeno O nahradit nulou atd. Uţivatel by si měl vytvořit vlastní pravidla tvorby hesla, kdy například po prvním znaku vloţí číslo 1, po druhém čísla 2 a 3, po pátém vloţí 4 a po sedmém 567. Pak by slova hlavní hrdinky dramatu Romeo a Julie130 Ach, Romeo, Romeo! Proč jsi Romeo? mohla vypadat následovně: @R123R!p4jR567? S takovouto pomůckou se lidský mozek ztotoţní snadněji, neţ kdyby si měl pamatovat zcela náhodně poskládané znaky.131 Heslo by nemělo být vytvořeno z běţně uţívaného slova či fráze a nemělo by obsahovat informace z osobního ţivota jako jméno někoho blízkého, název bydliště či datumy narození.
128
Např. Password Meter [online]. V.2.0. c2007 [cit. 2011-06-04]. Dostupné z WWW: . 129
NĚMEC, Jan. Chraňte se hesly, která fungují. Profit [online]. 29. června 2008 [cit. 2011-05-17]. Dostupné z WWW: . 130
SHAKESPEARE, William. Hry. E. A. Saudek. 1. vyd. Praha: Mladá fronta, 1963. Rome a Julie, s. 445. Máj. s. 112. 131
NĚMEC, Jan. Op. cit.
73
Pro různá internetová prostředí není vhodné pouţívat stejné heslo. Heslo se nemá sdílet a nemělo by se nikomu říkat.132 Důleţitý význam mají tzv. master hesla, tedy hesla, která dávají přístup k dalším účtům. Jedná se většinou o heslo k hlavnímu e-mailu. Je proto nutné, aby se toto heslo pravidelně obměňovalo a nikomu nesdělovalo. V případě, ţe útočník získá přístup k tomuto heslu, můţe jej vyuţít pro změnu hesel k dalším účtům nejrůznějších sluţeb a sociálních sítí. Coţ by v závěru znamenalo ztrátu přístupu k vybudovanému sociálnímu světu.133 Je doporučeno měnit své heslo alespoň jednou za měsíc.134
7 Vzdělávání Běţný uţivatel internetu si sám od sebe neuvědomuje rizika, která v této sféře mohou nastat, vnímá internet jako vhodného pomocníka při řešení nejrůznějších situací a jako ideální, časově úsporný prostor setkávání. Člověk vidí internet jako neohraničenou širokou síť plnou informací a uţivatel, jeho osoba se v této síti tedy snadno ztratí. Proto nemá potřebu své údaje více chránit. Navíc vystává lidem na mysli otázka: „Co by si na mně cizí člověk vzal?“ Proto je důleţité zavést mezi společnost vzdělávací programy, které by ukázaly veškeré hrozby internetu, vysvětlily, ţe obětí se můţe stát opravdu kaţdý a ţe útočníci ze samotného aktu ani nemusí mít uţitek. Vzdělávání pomůţe uţivatelům pochopit, jak se mají na internetu chovat, co je pro ně bezpečné a co naopak můţe jejich osobu ohrozit. Internet a sociální sítě se staly jiţ součástí lidského ţivota, své místo si získaly jak mezi dospělými, tak mezi dětmi. Ti vnímají internet zejména jako zábavnou sloţku a moţné problémy v něm opravdu nevidí. Proto by měly mít svou oporu v rodičích a ve školním
132
PŘIBYL, Tomáš. Ochrana hesel podle SANS Institute. Security World [online]. 14.02.11 [cit. 2011-05-17]. Dostupné z WWW: . 133
KASÍK, Pavel. Váš počítač sledují on-line. Osm hrozeb a jediná účinná obrana. Technet [online]. 11. srpna 2009 [cit. 2011-05-17]. Dostupné z WWW: . 134
AVG. Op. cit., s. 11.
74
zařízení. Škola by měla zavést pravidelnou výuku týkající se bezpečné práce s internetem, ve které dětem tuto tématiku důkladně vysvětlí. Dospělí uţivatelé by se měli sami aktivně vzdělávat, měli by vyhledávat nejnovější informace, ze kterých se mohou dozvědět o aktuálních hrozbách, a získané poznatky by měli přenášet na své děti. Pro oblast vzdělávání fungují nejrůznější internetové portály, které přináší přehledný soupis všech moţných ohroţení, a to včetně doporučení, díky kterým lze styku s riziky na internetu i sociálních sítích předejít.
7.1 Saferinternet.cz Projekt Saferinternet.cz135 je zástupcem edukačních internetových stránek zaměřených právě na bezpečnost. Saferinternet.cz je součástí Národního centra bezpečnějšího internetu a je členem celoevropské sítě informačních center podpory bezpečného a zodpovědného pouţívání internetu a mobilních telefonů INSAFE. Svou činností usiluje o zvýšení povědomí rizik spojených s prací na internetu, nabízí pomoc při setkání se s jakýmkoliv druhem kyberzločinu, snaţí se o potlačení ohroţujícího chování a přichází s cestami, jak se tomu vyhnout.136 Saferinternet.cz spolupracuje s projektem INHOPE,137 který umoţňuje anonymní hlášení jakéhokoliv nezákonného chování na internetu (český ekvivalent mají stránky pod názvem Internet Hotline138), dále s Ministerstvem školství, mládeţe a tělovýchovy a s Policí ČR. Součástí projektu jsou stránky: a. Bezpečně online.cz,139 které fungují na stejném principu jako Saferinternet.cz, zaměřují se na mladé uţivatele internetu a sociálních sítích, přináší vzdělávací články a nabízí také poradnu.
135
Saferinternet.cz [online]. 2010 [cit. 30.5.2011] Dostupné z WWW: .
136
Saferinternet.cz. O nás [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: . 137
Inhope [online]. [cit. 2011-05-31]. Dostupné z WWW: .
138
Internet Hotline [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: .
139
Bezpečně online.cz [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: .
75
b. Horká linka.cz140 přijímá hlášení ohledně nezákonného a nevhodného obsahu na internetu, takovýto obsah vyhodnocuje a předává dál příslušným orgánům. c. Pomoc Online.cz141 neboli Linka bezpečí online poskytuje psychologickou pomoc. d. Proti šikaně.cz142 charakterizuje kyberšikanu a informuje o tom, jak jí předejít a jak se jí bránit. e. Mobil story.cz143 jsou stránky informující o uţívání mobilních telefonů bez zbytečných chyb. Veškeré stránky jsou vzájemně propojené a víceméně hovoří o stejných záleţitostech. Všechny jsou určeny mladým uţivatelům internetu a jejich rodičům a měly by slouţit jako výpomoc v touze dozvědět se více o tématu, stejně jako v případě krizové situace, kdy se chce uţivatel s něčím svěřit. Nicméně právě mnoţství stránek, které se obsahově vzájemně opakují, mohou působit nepřehledně a poněkud zmatečně. Například pokud se chce uţivatel někomu svěřit, můţe vyuţít Linku bezpečí online. Na hlavní straně si dotyčný musí nejprve vybrat, do jaké věkové kategorie patří, poté ve výběru kategorií klikne na poslední „Hledáš pomoc?“144, kde se teprve v článku dozví cestu, jak mu můţe být pomoţeno. Navíc je vzdělávání vytvořeno formou článků, které mladé uţivatele internetu nezaujmou a nepřesvědčí, aby si je přečetli celé. Mohlo by zde být více videí ilustrujících skutečné události, případně výuka formou hry či převedení článku do komiksové podoby, která je mladým lidem blízká. Stránky jsou tak nyní spíše informační bránou pro rodiče, kteří se chtějí poučit a své děti musí dále vzdělávat sami.
7.1.1 Červené tlačítko Nelegální nebo ohroţující obsah lze nahlásit pomocí stránek Horká linka.cz, ty mají svůj účel zřízení jasně viditelný hned na první straně, uţivatel tak můţe snadno nezákonný obsah
140
Horká linka.cz [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: .
141
Pomoc online.cz [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: .
142
Proti šikaně.cz. [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: .
143
Mobil story.cz [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: .
144
Hledáš pomoc? Pomoc online.cz. [online]. c2010 [cit. 2011-06-01]. Dostupné z WWW: .
76
nahlásit jedním kliknutím a doplněním několika informací. Stránky navíc nabízejí aplikaci s názvem Červené tlačítko, které si můţe kdokoliv nainstalovat do panelu nástrojů internetového prohlíţeče. Toto tlačítko slouţí ke snadnému a rychlému informování o nezákonném obsahu. Hlášení bude odesláno do databáze Horké linky.cz, kde je nadále vyhodnocováno na základě platných předpisů. V případě nutnosti dojde ke spojení s Policií ČR a k dalšímu řešení případu.145 Toto zjednodušené hlášení však můţe vést k vyšší míře odesílání neškodného obsahu, coţ by mohlo způsobit menší přehlednost nahlášených stránek a tedy i pomalejší vyřešení problémů relevantních. V takovém případě by bylo příhodnější vyuţívat k hlášení pouze internetových stránek, které jsou jasné a přehledné a pro uţivatele nepředstavují veliké zdrţení. Červené tlačítko bylo spuštěno v únoru 2009, o rok později informoval zpravodajský deník iDnes.cz146 o získávání nadbytečných údajů pomocí stisknutí tlačítka. Do databáze se neodesílala pouze jediná, nahlášená adresa, ale spolu s ní i další tři dříve navštívené internetové stránky. Navíc funguje tlačítko tak, ţe se s údaji o stránce odešle i IP adresa uţivatele, coţ nezaručuje anonymitu procesu. Celý problém byl po zveřejnění v médiích okamţitě vyřešen, IP adresa se i nadále odesílá, ovšem podle sdělení147 se nikde neeviduje a více se s ní nepracuje. Podle statistiky148 Horké linky.cz nedošlo po této kauze k ţádné výrazné změně uţívání tlačítka. Hlášení nevhodného obsahu přes webové stránky stále červené tlačítko převyšuje, coţ vyvrací myšlenku, ţe se jednoduchá aplikace stane vyuţívanější formu oznámení. To můţe způsobovat fakt, ţe lze obsah snadno nahlásit prostřednictvím logicky upraveného formuláře a uţivatel si nemusí do počítače instalovat ţádný software.
145
Jak funguje Červené tlačítko. Červené tlačítko [online]. c2011 [cit. 2011-06-01]. Dostupné z WWW: . 146
KUŢNÍK, J., NÝVLT, V. Policie: Červené tlačítko získává i informace, které nechceme. Technet [online]. 10. února 2010, 11. února 2010 [cit. 2011-06-01]. Dostupné z WWW: . 147
Červené tlačítko. Op. cit.
148
Statistiky. Horká linka.cz. [online]. c2011 [cit. 2011-06-01].. Dostupné z WWW: .
77
7.2 Bezpečný internet.cz Další internetový portál zaměřený na vzdělávání je Bezpečný internet.cz.149 Partnery stránek jsou společnosti Česká spořitelna, Microsoft a Seznam.cz, společně vytvářejí rady a poučky, kterými by vysvětlily uţivatelům veškerá rizika internetu. Stránky jsou rozděleny podle cílové skupiny pro a) začínající uţivatele, b) pokročilé uţivatele, c) rodiče, d) děti, e) školy. Návštěvník stránek si vybere svou kategorii a poté si pročítá články vypracované pro vlastní úroveň. Články jsou dostatečně informativní, prochází nejrůznější sféry internetu a nabízí čtenářům vhodné poznatky. Po přečtení článků si kaţdý můţe vyplnit kontrolní test, na základě něhoţ si ověří, zda se přečtené informace změnily ve znalosti. Sekce pro děti je ozvláštněna barvami a délka článků je úměrně dlouhá výdrţi dětského čtenáře. Navíc jsou vytvořeny i vzdělávací články v podobě barevných komiksů, které děti jistě zaujmou a udrţí si jejich pozornost více neţ strohý text. Stránky radí, jak se zachovat v případě setkání se s nevhodným obsahem, na koho se obrátit, jaký portál navštívit. Texty mají vhodnou délku, dostačující informační váhu a dokáţou upoutat i poučit. Pokud se k nim posadí malé dítě, dokáţe si díky článkům a komiksům odnést výhodné znalosti a zároveň se dozví, co dělat při konfrontaci s nevhodnou internetovou stránkou.
7.3 Moje soukromí! Nekoukat, nešťourat! Takový název nese od roku 2007 kaţdoroční soutěţ pro děti a mládeţ vyhlašovaná dne 28. ledna ku příleţitosti Dne ochrany osobních údajů. Organizátorem akce je Úřad pro ochranu osobních údajů.150 Děti mají v této soutěţi za úkol kreativně zpracovat téma soukromí v nejrůznějších sférách ţivota. V letošním ročníku s ÚOOÚ navíc spolupracovaly knihovny České republiky, které ve svých prostorách uspořádaly soutěţ pro malé děti do 10 let, ty pomocí počítačové hry odpovídaly na otázky týkající se bezpečnosti na internetu. Soutěţ pomůţe zúčastněným zamyslet se nad otázkou soukromí vlastního, ale také soukromí osob
149
Bezpečný internet.cz [online]. c2000-2010 [cit. 2011-06-01]. Dostupné z WWW: . 150
Soutěţ "Moje soukromí! Nekoukat, nešťourat!". Úřad pro ochranu osobních údajů [online]. c2000-2011 [cit. 2011-06-01]. Dostupné z WWW: .
78
v jejich okolí a pomůţe jim uvědomit si, ţe je potřeba si tuto hodnotu maximálně chránit. Motivací, proč se zúčastnit, můţe být předání ocenění na Mezinárodním festivalu filmů pro děti ve Zlíně, kromě ceny tak výherce získá i záţitek a uţije si výlet s rodinou. Vhodnou variantou, jak k soutěţi děti nalákat, je vyuţití školní docházky, například v hodině výtvarné výchovy, počítačové gramotnosti nebo v jiné hodině věnované výpočetní technice (záleţí také na zadání úkolu od ÚOOÚ). Děti budou vytvářet svou představu o soukromí či o moţnostech narušování soukromí a zároveň povedou s učitelem debatu na toto téma. Proškolená a zkušená osoba jim vysvětlí veškerou problematiku a nechá je, aby téma promítly do svých prací, coţ zaručí hlubší záţitek a opravdové uvědomění si celé záleţitosti.
7.4 Škola 21.cz Je na místě, aby se otázka bezpečného internetu implementovala i do osnov povinné školní docházky. Jde o široké téma, jemuţ je nutno věnovat příhodnou dobu studia, nestačí jedna informativní hodina v rámci výpočetní techniky. Děti si počítačové návyky v dnešní technicky vyspělé době vytváří velice rychle, je proto nezbytné je o nástrahách informovat včas. Pokud budou vedeny ke správnému zacházení s internetem a sociálními sítěmi od rodičů i ze strany učitelů, pak přijmou bezpečné chování za své a stane se pro ně normou jednat tak, jak se naučily od zkušených. V roce 2009 sestavila skupina členů MŠMT včele s tehdejším ministrem Ondřejem Liškou dokument Akční plán Školy 21.151 Ten vymezil problémy školství, svou pozornost směřoval zejména k vyvíjejícím se komunikačním a informačním technologiím a jejich zasahováním do lidského ţivota, vyzdvihl nutnost zvyšovat technologické kompetence pedagogů stejně jako nutnost vzdělávat ţáky v této oblasti. Usiluje o modernizaci školství, o implementaci nových technologií do výuky a o povědomí ţáků o autorských právech a bezpečném pohybu na internetu. „Škola21 je současná škola, která aktivně naplňuje inkluzivní model výuky a reformu školy za pomoci moderních technologií. Škola pro 21. století je otevřená, komunikativní a tyto
151
BRDIČKA, Bořivoj, et al. Škola pro 21. století. Škola21 [online]. Duben 2009 [cit. 2011-06-02]. 37 s. Dostupné z WWW: .
79
prvky zapracované do ŠVP aktivně realizuje. Učitelé i další pedagogičtí pracovníci se cíleně vzdělávají, rozvíjí a jsou flexibilní vzhledem k okolnímu světu a novým podmínkám.“152 V říjnu 2010 byly autory zmíněného dokumentu spuštěny internetové stránky Iniciativa Škola 21,153 kterými chtějí tvůrci Školy 21 upozornit na fakt, ţe školství nenaplňuje cíle, které byly stanoveny. Spolu se svými partnery154 se snaţí o integraci daného modelu do výuky školy, organizuje semináře na téma vzdělávání pedagogů, podporuje školy a jejich technologický vývoj a zejména funguje jako poradce při zavádění nových technologií a předmětů nutně související s touto tématikou. S tím, jak se postupně školy modernizují, vzrůstá i potřeba po vzdělávání. Kromě informační gramotnosti je však nutné do osnov školy zavést také povinnou výuku bezpečného chování na internetu. S takovýmto vzděláváním je nutno začít jiţ na prvním stupni, kdy je ţákům čtvrté třídy zavedena výuka Informačních a komunikačních technologií. Uţ takto malé děti ve svém soukromí vyuţívají internet pro zábavu, je tedy důleţité zavést pro ně důslednou výuku v oblasti bezpečnosti. Pro děti prvního stupně je dobré zvolit jiţ zmiňované barevné komiksy a interaktivní hry, které dětem zábavnou formou vysvětlují základní fakta a pomáhají jim vytvořit si správné návyky při práci s počítačem a virtuálním prostředím. S čím mladšími dětmi se při edukaci začne, tím lepší budou výsledky bezpečnosti u společnosti obecně. U dospělých se předpokládá potřeba samovzdělávání, kdy si jedinci sami vyhledávají informace o tom, jak se v prostředí internetu bránit nejrůznějším druhům kyberzločinu. Přesto by pomohla větší mediální pozornost případů, kdy došlo ke zneuţití osobních údajů a dalších útoků ve virtuální sféře. Je důleţité upozorňovat na fakt, ţe si uţivatelé za chyby ve většině případů mohou sami svou neopatrností, přílišnou otevřeností a důvěrou. Mělo by tedy být častěji upozorňováno na chyby, které lidi na internetu i v sociálních sítích dělají, skutečné příklady pak u uţivatelů vyvolají uvědomění, ţe internet jako takový není bezpečné místo a podnítí u nich potřebu chránit sebe i své blízké.
152
BRDIČKA, Bořivoj, et al. Op. cit., s. 17.
153
Iniciativa Škola 21 [online]. 2010 [cit. 2011-06-02]. Dostupné z WWW: .
154
Partneři. Škola 21 [online]. 2010 [cit. 2011-06-02].. Dostupné z WWW: .
80
8 Praktická část 8.1 Téma a cíl výzkumu Hlavním tématem celé práce jsou sociální sítě z pohledu bezpečnosti jejich uţivatele. Text výše ukázal, ţe se internet a sociální sítě mohou stát stejně tak výhodnou funkcí, jako sluţbou, kterou lze velice snadno zneuţít, a díky níţ můţe uţivatel přijít o mnohá svá cenná data. V praktické části budou ukázány konkrétní, reálné příklady, jaké mohou zapříčinit ohroţení bezpečí uţivatele sociálních sítí. Příklady budou čerpány z internetových stránek, jeţ představují pro svého čtenáře přínosný zdroj informací, přináší jim rady a měly by jim pomáhat předcházet nebezpečným situacím. Hlavním cílem výzkumného šetření je snaha o prohloubení vhledu do ohroţení na internetu, resp. na sociální síti. Vybrané příklady jsou rozděleny do kategorií podle svého jednání, to aby kaţdá kategorie mohla přinést výsledek v podobě sjednoceného vzoru, na kterém jsou patrna všechna rizika. Dále výzkum zjišťuje, zda internetové stránky dostatečně informují své čtenáře o moţných rizicích spojených s prací na sociální síti. Jak jiţ bylo řečeno, je nutné přicházet za uţivateli a přinášet jim rady, díky nimţ se vyhnou potencionálně nevhodným situacím. Avšak aby čtenář přijal radu za svou, je nutné mu ukázat i konkrétní příklady se všemi svými dopady. Teprve kdyţ člověk uvidí, ţe k takovýmto scénářům opravdu dochází, bude ochotný se tématem více zabývat. Proto by měli být uţivatelé informováni opravdu o kaţdém případě, jaký se v prostředí internetu objeví. V neposlední řadě výzkum usiluje o zjištění, za si ohroţení vlastní osoby (či vlastního počítače) nezpůsobují sami uţivatelé svým nedůsledným chováním.
8.2 Výzkumné metody Pro analytickou část práce je vyuţita metoda kvalitativního výzkumu. V tomto druhu výzkumu se data „induktivně analyzují a interpretují. Kvalitativní výzkumník nesestavuje ze získaných dat skládanku, jejíţ konečný tvar zná, spíše konstruuje obraz, který získává kontury
81
v průběhu sběru a poznávání jeho částí.“155 Byly stanoveny základní otázky, kvůli kterým je výzkum prováděn. Ty mají přinést odpovědi, jaké přispějí k objasnění problematiky celé práce, protoţe teprve několik sesbíraných a uvedených příkladů níţe pomáhá vysvětlit, za jakých okolností dochází ke zneuţívání pohybu uţivatelů v síti internetu. V kvalitativním výzkumu
„neexistuje
ţádná
správná
technika, která
by zaručila
kvalitativnímu přístupu kvalitu…Kaţdý kvalitativní badatel má právo vybrat si určitá kritéria, některá odmítnout či se vyjádřit ve svém výzkumu ke všem.“156 Za výzkumnou metodu byla zvolena mnohapřípadová studie, kdy se šetření provádí u více případů najednou a výsledky se vzájemně porovnávají. Komparace vzájemně rozdílných případů pomáhá k nalezení společných prvků, díky nimţ je moţné vynést závěr nad otázkou jako celkem. V případové studii je chápán předmět výzkumu jako integrovaný systém s předem vymezenými hranicemi. V tomto případě tvoří pomyslné hranice internetový prostor zvaný sociální síť a jsou hledány jednotlivé případy, které mohou pro uţivatele sociální sítě představovat ohroţení jeho bezpečnosti. Tyto příklady odpovídají podmínce případové studie, kdy se musí jednat o sběr skutečných dat vztahujících se k danému tématu.157 Byly tedy vybrány reálné ukázky, na kterých lze upozornit na četný výskyt zločinů v prostředí internetu – buď jsou uţivateli zneuţita jeho cenná data, nebo se obětí stane přímo sám uţivatel. K dosaţení odpovědí na výzkumné otázky pomohou aspekty stanovené pro vzájemné posuzování rozdílných příkladů. Jedná se o následující: Forma napadení Popis problému Styl šíření Důvod útoku Doporučená prevence v článku
155
HENDL, Jan. Kvalitativní výzkum: Základní metody a aplikace. Vyd. 1. Praha: Portál, 2005. 408 s. ISBN 807367-040-2, s. 52. 156
SEDLÁČEK, Martin. Případová studie. In ŠVAŘÍČEK, R., ŠEĎOVÁ, K., et al. Kvalitativní výzkum v pedagogických vědách. Vyd. první. Praha: Portál, 2007. 377 s. ISBN 978-80-7367-313-0, s. 29. 157
Tamtéţ, s. 97.
82
Forma napadení od sebe odlišuje různorodé příklady a ukazuje, k jakým případům zneuţití dochází. Pomocí popisu problému je interpretován obsah relevantních článků. Právě tato část tedy poukazuje na jednotlivé problémy v otázce bezpečnosti na sociálních sítích, nabízí rozlišení konkrétních případů a více přibliţuje důvod, proč k takovýmto jevům dochází. Důvod útoku pomůţe více rozkrýt příčiny vzniku takovéhoto chování. Pomocí aspektu stylu šíření je ukázáno, zda mezi sebou problematické prvky šíří sami neopatrní uţivatelé, nebo jestli za tím stojí pouze sociální inţenýři a uţivatel za toto rozšiřování vesměs nemůţe. Dalším významným pohledem, kterým je na případy nahlíţeno, je zjišťováno, zda se v článku objevují doporučení a rady, jaké by pomohly čtenáři v prevenci proti dalším ohroţením. Samotný informační článek nestačí, je potřeba, aby autor upozornil i na jiné jevy, jeţ mohou být uţivateli nebezpečné a aby vysvětlil, jak těmto rizikům předejít.
8.3 Výzkumné otázky Podle Martina Sedláčka158 je základním poţadavkem a zároveň prvním krokem pro realizaci případové studie jasně formulovaný výzkumný problém. Cílem výzkumu je tedy poukázat na četnost výskytů různorodých druhů ohroţení bezpečnosti uţivatele na sociální síti, coţ je demonstrováno pomocí příkladů vycházejících ze skutečných událostí. Je ovšem také potřeba definovat otázky, jejichţ odpovědi jsou důleţité pro závěrečné posouzení situace jako celku. Je tedy stanoveno následujících pět otázek: 1. Jaké jsou typy ohroţení na sociálních sítích? 2. Jaký je účel vzniku těchto rizik? 3. Jsou čtenářům českých internetových časopisů a zpravodajských deníků dostatečně předkládány příklady skutečných problémů vznikajících na sociální síti? 4. Dostává se čtenářům v souvislosti s relevantními články i doporučení, jak hrozbám předcházet? 5. Způsobují si uţivatelé ohroţení sami?
158
SEDLÁČEK, Martin. Op. cit,s. 103.
83
V praktické části nejde o to, nalézt řešení, které by pomohlo zabránit výskytům neţádoucích projevů chování na internetu, nejde ani o to, popsat cestu, jakou by se měl vydat uţivatel internetu, cílem výzkumu je ukázat, jaký je nejčastější typ výskytu ohroţení, čím se projevuje a co způsobuje a dále chce výzkum upozornit, ţe k ohroţování uţivatelů sociálních sítí opravdu dochází, coţ je demonstrováno na skutečných případech.
8.4 Sběr dat Metodologie vyhledávání vhodných článků je rozdělena do tří kategorií. První, ve které je primárně ohroţen počítač uţivatele a data v něm uloţená, kdy se jedná o nejrůznější podvodné techniky, druhá je vymezena nevyţádanou reklamou a třetí, kde je hlavním činitelem lidský prvek a bezprostředně ohroţena je psychická i fyzická stránka člověka. Ve všech variantách je vyhledávání omezeno na problémy, které byly definovány v teoretické části práce, a to za podmínky, ţe se objevují v prostředí sociálních sítí. Praktická část je omezena na hranice České republiky, to aby blíţe přiblíţila problematiku na tomto území, pokud by navíc došlo k přejímání článků ze zahraničí, nebyla by jednotná legislativa, jeţ některé problémy podléhají. Případy byly tedy vyhledávány pouze v tuzemských zdrojích informujících o konkrétních případech z této země. Pro sběr dat v prvních dvou skupinách je vyuţito sedm elektronických časopisů, pro které je základní problematika internetu a počítače. Důvod, proč se vyhledává právě na stránkách zaměřených na internet, je v tom, ţe na těchto stránkách se o problematice phishingu, nejrůznějších malwarů a spamu píše nejvíce, navíc jsou články obohacovány o důleţitá upozornění a rady, které by mohly být čtenáři prospěšné. Jedná se o následující elektronické časopisy: 1. Computerworld.cz159 2. Dvojklik.cz160 3. Chip.cz161
159
ComputerWorld.cz [online]. 1999 [cit. 2011-06-16]. Dostupné z WWW: .
160
Dvojklik.cz [online]. c2010 [cit. 2011-06-16]. Dostupné z WWW: .
161
Chip.cz [online]. c1999-2011 [cit. 2011-06-16]. Dostupné z WWW: .
84
4. Lupa.cz162 5. Pcworld.cz163 6. Securityworld.cz164 7. Ţive.cz165 Těchto sedm stránek je vyzdvihnuto na základě největšího výskytu relevantních článků v nich obsaţených. Na kaţdé jednotlivé internetové stránce bylo vyuţito vyhledávací pole, kam se postupně vypisovaly hledané výrazy. Ty byly primárně obohaceny o termín sociální síť, postupně se tento termín zaměnil za slovo Facebook a Twitter. To proto, ţe se o těchto dvou sociálních sítí se na území České republiky velice často hovoří, a to právě v souvislosti s ochranou dat. Protoţe však nebyly nabídnuty kvalitní výsledky, omezil se vyhledávaný termín na jedno slovo a jednotlivé výsledky byly dále procházeny a hodnoceny samostatně. Hledání nebylo nijak omezeno datem, jelikoţ podvodné techniky se sice mění, avšak v základu zůstávají stejné, pouze se více přizpůsobují prostředí. Je tedy důleţité poukázat na veškeré způsoby, pomocí kterých se lze dostat k citlivým údajům. Vyhledávání bylo rozděleno do tří kategorií, kdy kaţdá skupina sdílí společné prvky. Bylo tak učiněno z toho důvodu, ţe problematika spojená se sociálními sítěmi je velice obšírná. Je na ni sice nahlíţeno jako na celek, ale jednotlivé případy si zaslouţí rozdělení a podrobné prozkoumání zvlášť. Kategorie a jejich vyhledávané části vypadají tedy následovně: 1. Podvodné techniky a. Cookies b. Červy c. Falešný antivirus d. Phishing e. Viry f. Trojský kůň
162
Lupa.cz [online]. c1998-2011 [cit. 2011-06-16]. Dostupné z WWW: .
163
PcWorld.cz [online]. 1999 [cit. 2011-06-16]. Dostupné z WWW: .
164
SecurityWorld.cz [online]. 1999 [cit. 2011-06-16]. Dostupné z WWW: .
165
Ţivě.cz [online]. 1996-2011 [cit. 2011-06-16]. Dostupné z WWW: .
85
2. Spam 3. Útoky zaměřené přímo na člověka a. Kyberšikana b. Kyberstalking c. Falešná identita Z první a druhé skupiny bylo celkem nalezeno dvacet relevantních výsledků, po vyřazení článků s duplicitním obsahem a článků s příliš podobnou tématikou zbylo třináct vhodných příkladů, na kterých lze demonstrovat, jak snadno se uţivatel sociální sítě můţe stát obětí některé z útočných technik. Ani v jednom z elektronických časopisů nebyl nalezen ţádný vhodný článek informující o problematice cookies na sociálních sítích. Naopak nejvíce výsledků bylo získáno k tématu spamovacích technik, proto je jim i v případové studii níţe věnováno více místa. V sociálních sítích se objevuje široká škála způsobů, jakými spameři obtěţují uţivatele, v příkladech je poukázáno na pět z nich. Pro třetí kategorii, tedy problematiku kyberšikany, kyberstalkingu a falešné identity byly vyuţity elektronické zpravodajské deníky nebo informační servery. Byly hledány případy, kdy došlo ke zneuţití v kombinaci se sociálními sítěmi, coţ značně ztěţovalo proces vyhledávání. Byla tedy zvolena technika, kdy se daný výraz v kombinaci s termínem sociální síť zadal do vyhledávacího nástroje Google. Poté byly výsledky procházeny a za potenciálně vhodné se povaţovaly takové, o kterých informoval některý z českých zpravodajských deníků nebo informační portál měst České republiky. To proto, ţe tyto druhy kyberzločinu souvisí přímo se člověkem, informují o nich tedy zejména internetové stránky orientované na běţného uţivatele internetu. Technicky zaloţené stránky zmíněné v první kategorii se těmto kyberzločinům věnují pouze okrajově nebo vůbec. O některých skutečných případech informuje město, ve kterém se kyberzločin udál, a to na svých vlastních stránkách. Proto byly informační portály města do výsledků také zařazeny. Téma kyberšikany na sociální síti je aktuální a týká se zejména dětí na základní škole, které v tomto druhu šikany spatřují snadnou cestu šíření a větší účinek v neprospěch oběti. Protoţe se o této problematice velmi hovoří, jsou články o kyberšikaně více méně snadno dohledatelné. Proto jim bylo věnováno více místa, neţ dalším v internetu méně zastoupeným článkům. Četnost zastoupení článků tak dává vzniknout vhledu do problematiky kyberšikany,
86
je tedy moţné utvořit si jasnou představu o tomto konkrétním problému, zjistit, za jakých podmínek k němu dochází, kdo je nejčastějším činitelem a jak je útok prováděn. Kyberstalking je také současným problémem, avšak lidé jsou informováni zejména o způsobech stalkingu pomocí mobilního telefonu a nevyţádané fyzické blízkosti. Článek informující o kyberstalkingu ve spojitosti se sociální sítí byl nalezen pouze jeden Na téma falešné identity byly nalezeny pouze dva relevantní odkazy, nepomohla ani změna hledaného výrazu na kybergrooming. Tento termín označuje chování pro pachatele, který se snaţí získat si důvěru nějakého konkrétního uţivatele internetu, vylákat ho na schůzku a poté svou oběť zneuţít. Avšak ani kybergrooming, který s falešnou identitou nesporně souvisí, nepomohl k většímu počtu výsledků. Proto jsou v případové studii níţe zobrazeny pouze dva příklady, kdy byla falešná identita vyuţita.
8.5 Analýza případů Jednotlivé případy jsou rozděleny do tří kategorií. Příklady v těchto skupinách umoţní hlubší vhled do problematiky daného tématu a spolu s konkrétními ukázkami, jaké se uskutečnily na sociální síti, vznikne ucelený pohled na celý případ šetření.
8.5.1 Podvodné techniky na sociální síti 8.5.1.1 Ukázka č. 1 Forma napadení – Červ Využitá sociální síť - Twitter Popis problému – Na sociální síti se pod adresou vytvořenou pomocí Google zkracovače goo.gl snadno šíří červy. Uţivatelé na první pohled nepoznají, kam odkaz směřuje a nevědí tedy, ţe odkazuje na zavirovaný obsah. K prvnímu rozšíření slouţí jednorázově vytvořené účty, které obsah sdílí s ostatními. Červ vznikl na mobilní verzi sítě, coţ ohroţuje zejména vlastníky chytrých telefonů. Styl šíření – Červ je šířen pomocí speciálních účtů nebo díky kliknutí na zkrácený obsah. To způsobí další šíření mezi infiltrovanými účty, kdy je malware rozesílán mezi další uţivatele.
87
Důvod útoku – Příčina útoku není přesně popsána, avšak dá se předpokládat, ţe je tento čin vyvíjen zejména za účelem šíření dalšího malwaru. Doporučená prevence v článku – Článek obsahuje doporučení, aby uţivatelé neklikali na pochybné odkazy a zejména pak aby měli aktualizovaný antivir. Zdroj – Ţivě.cz166
8.5.1.2 Ukázka č. 2 Forma napadení – Trojský kůň Využitá sociální síť - Facebook Popis problému – Uţivatelům sociální sítě přišla e-mailová zpráva vyzývající k resetu hesla na Facebook, stačilo spustit speciální kód v příloze. Spuštěním kódu však nedošlo k resetování hesla, nýbrţ si tím uţivatel nechal do počítače nainstalovat trojského koně Bredolab. Ten po své aktivaci do počítače pravidelně stahuje škodlivý malware. Styl šíření – Náhodně jsou vybrány účty, kterým je zaslaná zpráva obsahující škodlivý obsah. K dalšímu šíření mezi uţivateli nedochází. Důvod útoku – Trojský kůň se v počítači dostává do běţících procesů, kde vypíná bezpečnostní programy a dále vyhledává a stahuje do počítače další škodlivý malware. Doporučená prevence v článku – Autor nenabízí ţádné rady kromě samotného příkladu v článku. Zdroj – Ţivě.cz167
8.5.1.3 Ukázka č. 3 Forma napadení – Viry Využitá sociální síť - Facebook
166
HREBENAR, Jiří. Na Twitteru se šíří červ pomocí zkracovače goo.gl. Ţivě.cz [online]. 7. 12. 2010 [cit. 201106-15]. Dostupné z WWW: . 167
BITTO, Ondřej. Facebook opět zneuţíván. Zvykejme si. Ţivě.cz [online]. 2. 11. 2009 [cit. 2011-06-15]. Dostupné z WWW: .
88
Popis problému – Některým uţivatelům sociální sítě přišel e-mail od falešného Facebooku, kde byly v příloze obsaţeny nové smluvní podmínky sítě, které je nutno potvrdit. Samotné smluvní podmínky je třeba stvrdit spuštěním exe programu, který je zabalený do ZIP přílohy. E-mail pochází od neexistujícího odesílatele a jeho příloha v sobě ukrývá malware. Styl šíření – Útočník si vybere uţivatele sociální sítě a zašle jim zmíněný e-mail. K dalšímu šíření mezi uţivateli jiţ nedochází. Důvod útoku – Poté, co se vir nainstaluje do počítače, začne fungovat jako klasický botnet, kdy dochází k automatické neţádoucí činnosti, jako například rozesílání spamů. Doporučená prevence v článku – Čtenáři můţe k odhalení tohoto a jím podobným virům postačit příklad v článku. Jiná doporučení autor nenabízí. Zdroj - Ţivě.cz168
8.5.1.4 Ukázka č. 4 Forma napadení – Červ Využitá sociální síť – Facebook, MySpace Popis problému – Byl odhalen červ, který napadá hned dvě sociální sítě. Pakliţe se infikuje uţivatelský účet na MySpace, pak se červ začne šířit v okamţiku, kdy se uţivatel k síti přihlásí. Červ sám poté vytváří komentáře typu To musíš vidět! Můj kamarád byl nachytán na skrytou kameru! nebo Vtipná videa a další. Na Facebooku jsou tyto zprávy a komentáře automaticky rozesílány přátelům uţivatele. Zprávy obsahují odkazy na adresu tvářící se jako portál pro sdílení videí Youtube.com. Tam uţivatel nalezne videoklip, kdyţ se jej však pokusí spustit, objeví se mu informace, ţe potřebuje nejnovější verzi přehrávače Flash Player. Místo aktualizace si však uţivatel Facebooku stáhne červa pro MySpace a naopak. Styl šíření – Rozšiřování je zaloţeno na důvěře mezi přáteli. Pakliţe uţivateli přijde zpráva od člověka, kterého zná, nevidí důvod mu nedůvěřovat. Takto se spouští řetězová reakce.
168
ČÍŢEK, Jakub. Falešný Facebook zasílá zavirované smluvní podmínky. Ţivě.cz [online]. 15. 2. 2010 [cit. 2011-06-15]. Dostupné z WWW: .
89
Důvod útoku – Cílem útoku je nainstalovat uţivateli do počítače škodlivého červa, který se dokáţe snadno šířit mezi spřízněnými uţivateli na sociální síti. Červ můţe sledovat pohyb uţivatele na internetu a můţe jim krást přístupová hesla. Doporučená prevence v článku – Autor ţádná konkrétní doporučení nenabízí, avšak z článku vychází, ţe by uţivatelé sociálních sítí neměli být tolik důvěřiví, a to ani co se týče zpráv od vlastních přátel. Zdroj – PCWorld.cz169
8.5.1.5 Ukázka č. 5 Forma napadení – Falešný antivir Využitá sociální síť - Twitter Popis problému – Podvodníci na sociální síti hromadně zadávají statusy pomocí klíčových slov jako Twitterbest nebo Zasaden¸která jsou navíc obohacena o výrazy s pornografickým podtextem. Kliknutí na odkaz přesměruje uţivatele na stránky se škodlivým obsahem, které jej vyzvou k aktualizaci nějaké aplikace, např. flash přehrávače. Pokud uţivatel souhlasí, nainstaluje se mu do počítače škodlivý software, dále pak dotyčný získá falešné oznámení o infiltrování počítače a je mu nabídnut ke staţení zpoplatněný podvodný antivirus. Důvod útoku – Útočníci cílí na obavu uţivatelů o svůj počítač, pakliţe jim ve chvíli, kdy je jejich zařízení údajně napadeno viry, nabídnou řešení v podobě antiviru, pak existuje veliká šance, ţe si některý z uţivatelů podvodný antivir zakoupí. Styl šíření – Veliký počet podvodných účtů zaručuje četnost objevovaných příspěvků. Ty se tak dostaly aţ do listu nejuţívanějších výrazů na Twitteru. Tento fakt snadno zapůsobí na zvědavost člověka, který se chce podívat, co se pod tak často vyuţívaným odkazem skrývá. Doporučená prevence v článku – Jediné doporučení, které se v textu vyskytuje, radí čtenářům, aby zmíněné stránky neotevírali. Zdroj – Chip.cz170
169
RADECKÝ, Alexandr. Nové virové nebezpečí pro Facebook a MySpace. PC World [online]. 12.08.2008 [cit. 2011-06-15]. Dostupné z WWW: .
90
8.5.1.6 Ukázka č. 6 Forma napadení – Falešný antivir Využitá sociální síť – Facebook Popis problému – Uţivatelům sociální sítě byla v herní aplikaci nabídnuta reklama, která předstírala, ţe poskytuje elektronické pohlednice. Kdo však na odkaz klik, dostal se na cizí stránky, které nabízely ke staţení podvodný antivir. Styl šíření – Hypertextový odkaz byl umístěný na oblíbených stránkách s vysokou návštěvností, coţ zaručuje, ţe odkaz nezůstane bez povšimnutí. Důvod útoku – Článek neinformuje o zpoplatněném antiviru, proto se zřejmě jedná o verzi, kdy se po jejím staţení do počítače nainstaluje i škodlivý malware, pomocí kterého můţe dojít k ovládání počítače na dálku, k monitoringu pohybu uţivatele nebo jeho přítomnost přispěje k tomu, ţe sám majitel počítače bude nevědomky rozesílat spamy či malware. Doporučená prevence v článku – Autor vyzdvihuje doporučení od samotné aplikace, mít v počítači spuštěný ochranný štít a aktualizovaný antivir, který zabrání instalaci jakéhokoliv malwaru do počítače. Zdroj – SecurityWorld.cz171
8.5.1.7 Ukázka č. 7 Forma napadení – Phishingový útok Využitá sociální síť - Twitter Popis problému – Na sociální síti se objevovaly odkazy směřující na falešnou přihlašovací stránku. Ta byla svým vzhledem i URL adresou Tvviter.com podobná originálním
170
Okradení uţivatelé a falešný antivir. Chip.cz [online]. 16.08.2009 [cit. 2011-06-15]. Dostupné z WWW: . 171
HOUSER, Pavel. Uţivatele Facebooku zasáhla reklama na podvodné antiviry. Security World [online]. 13.04.2010 [cit. 2011-06-15]. Dostupné z WWW: .
91
stránkám Twitteru. Jakmile získali útočníci potřebné údaje, rozeslali všem kontaktům oběti zmíněný odkaz na podvodnou stránku. Styl šíření – Kontaktům kompromitovaného uţivatele byl odeslán odkaz s falešnou přihlašovací stránkou. Mezi členy panuje důvěra, proto se snadno stane, ţe na hypertextový odkaz klikne i další uţivatel. Důvod útoku – Útočníci se snaţili vymámit přístupové údaje od uţivatelů sítě s tím, ţe na úvodní falešné stránce se uţivatel nakazil blíţe nespecifikovaným malwarem. Navíc mohli podvodníci pokračovat v rozšiřování odkazu z kompromitovaných účtů. Doporučená prevence v článku – Objevuje se zde doporučení, aby uţivatelé měli přihlašovací stránku v záloţkách, případně ji zadávali ručně. A před samotným přihlášením je vhodné zkontrolovat doménu. Zdroj - SecurityWorld.cz172
8.5.1.8 Ukázka č. 8 Forma napadení – Phishingový útok Využitá sociální síť - Facebook Popis problému – Pomocí stránky Fbaction.net, která vypadala stejně jako vstupní strana Facebooku, se snaţili útočníci získat přihlašovací údaje uţivatelů. Do počítačů nebyl instalovaný ţádný malware, údajně šlo útočníkům pouze o získání přihlašovacích jmen a hesel. Styl šíření – Útočníci sami rozesílali mezi lidi zprávy, které měly uţivatele nalákat k návštěvě stránky, co se zdála být součástí Facebooku. Ze stránky však došlo k automatickému přesměrování na zmíněné podvodné stránky. Důvod útoku – Útok na důvěřivé uţivatele byl plánován s cílem získat přihlašovací údaje, které lze kromě zneuţití přímo na síti zkoušet také k přihlášení na jiných serverech, to proto, ţe má mnoho lidí stejné přihlašovací údaje na různých internetových stránkách.
172
HOUSER, Pavel. Další falešná přihlašovací stránka pro Twitter. Security World [online]. 25.05.2009 [cit. 2011-06-15]. Dostupné z WWW: .
92
Doporučená prevence v článku – Z článku si lze odnést znalosti o podvodných technikách a také se čtenář můţe zamyslet nad upozorněním, ţe není vhodné mít několik stejných přihlašovacích jmen a hesel. Zdroj – SecurityWorld.cz173
8.5.2 Spam na sociální síti 8.5.2.1 Ukázka č. 9 Forma napadení – Spam Využitá sociální síť - Facebook Popis problému – Útočníci na sociální síti vyuţívají toho, ţe odkazy, kde je nápis zdarma, patří mezi oblíbené. Pokud navíc takovýto odkaz získá uţivatel od svého přítele, pak nemá dotyčný potřebu o pravdivosti informace pochybovat. Na tom staví útočníci, kteří uţivateli odešlou jménem některého z jeho přátel zprávu, kde můţe stát například tato věta: „Čau Kubo, nemůţu tomu uvěřit, dostal jsem iPad zadarmo! Mají jich jen omezený počet, tak ti to píšu. Jsou to prý zbytky kusů z minulého roku. iPad si neskutečně uţívám! :D“ Styl šíření – Styl šíření není přesně definován, v článku se však hovoří o tom, ţe pokud bude uţivatel aplikaci věřit, pak buď zahltí své přátele spamem nebo si do počítače nainstaluje malware. Podvodné aplikace jsou neustále vyvíjeny a pozměňovány, dá se ale předpokládat, ţe k nalákání velikého mnoţství uţivatelů vyuţijí formu odeslání pozvánky všem přátelům nebo bude uveřejněna zpráva na profil uţivatele. Důvod útoku – Důvod není v článku přesněji definován, dá se však předpokládat, ţe uţivatel, který bude chtít získat onen iPod zdarma, se po kliknutí na odkaz ocitne zcela jinde, neţ zamýšlel. Doporučená prevence v článku – Autor článku upozorňuje na špatnou češtinu v případě cizojazyčných aplikací a dává doporučení, aby si důvěřiví uţivatelé získanou zprávu ověřovali buď u přítele, od kterého ji získali, nebo přímo u společnosti, které se to týká.
173
HOUSER, Pavel. Další útok proti Facebooku. Security World [online]. 02.05.2009 [cit. 2011-06-15]. Dostupné z WWW: .
93
Dále pak zmiňuje fakt, ţe někdy stačí se nad zprávou samotnou důkladněji zamyslet, aby si člověk uvědomil, ţe je takováto situace nerálná. Zdroj – Dvojklik.cz174
8.5.2.2 Ukázka č. 10 Forma napadení – Spam Využitá sociální síť – Facebook Popis problému – Na sociální síti byly jedním uţivatelem hromadně vytvářené skupiny zaměřené na nejrůznější témata – od nabídek věcí zdarma přes, změnu barevného profilu a nastavení sítě aţ po běţné skupiny zaměřené na oblíbenou činnost. Styl šíření – Kaţdý zájemce o členství v dané komunitě musel nejprve odeslat pozvánku všem svým kontaktům, teprve poté se mohl ke skupině připojit. Vstup byl ještě podmíněn tím, ţe se uţivatel stal fanouškem dané skupiny, coţ se mu poté zobrazilo na vlastním profilu, coţ mohlo upoutat pozornost dalších uţivatelů. Důvod útoku – Autor těchto podvodných skupin usiluje o získání velikého počtu uţivatelských dat. Těm, kteří se ke skupině chtěli přidat, je poté rozesílána nabídka na webhosting. Doporučená prevence v článku – Článek obsahuje pouze větu, ţe je dobré dávat pozor na to, kam se uţivatel přihlašuje. Zdroj – Lupa.cz175
8.5.2.3 Ukázka č. 11 Forma napadení – Spam
174
KUNEŠ, Jakub. Na Facebooku iPod zdarma nedostanete. Dvojklik [online]. 16.02.2011 [cit. 2011-06-15]. Dostupné z WWW: . 175
BEDNÁŘ, Vojtěch. Facebook týden: Spam, podvůdky a banánový Kaluţa. Lupa.cz [online]. 7.2.2010 [cit.
2011-06-15]. Dostupné z WWW: .
94
Využitá sociální síť – Facebook Popis problému – Na sociálních sítích stále více vznikají podvodné aplikace, které apelují na lidskou zvědavost. Vznikla tak i aplikace s názvem Check who blocked you from his friend list?176 Pokud uţivatel chtěl zjistit, co hlásal titulek, musel si funkci aktivovat a to tak, ţe musel pozvánku odeslat všem svým přátelům a následně vyplnit dotazník, který zaručí aktivaci funkce. Styl šíření – Šíření zaručovali samotní zvědaví uţivatelé, kteří kvůli slíbené aktivaci funkce odeslali pozvánku svým kontaktům. Po vyplnění dotazníku se navíc uţivateli odeslal na profil příspěvek, který mohl lákat další uţivatele. Důvod útoku – Tvůrce vyuţíval falešnou skupinu k získávání nejrůznějších údajů od uţivatelů, k členství bylo totiţ nutné vyplnit dotazník. Podvodník za dotazníky získával poplatek a provize. Doporučená prevence v článku – Článek informuje o podmínkách sluţby Facebook, která jasně stanovuje, ţe ani ona ani aplikace jiných výrobců nemohou poskytovat sluţby, kterými by zveřejnily informace o tom, kdo si co na stránkách prohlíţí. Zdroj – Dvojklik.cz177
8.5.2.4 Ukázka č. 12 Forma napadení – Spam Využitá sociální síť - Facebook Popis problému – Podvodná aplikace s názvem my_virtual_a a její varianty oznamuje uţivateli falešnou informaci o tom, ţe jeho přítel okomentoval fotografii. Odkaz však vede na cizí stránky, které pouze kopírují vzhled Facebooku, kde uţivatel se zájmem a ze zvědavosti klikne na odkaz You must allow 3D photos.178 Stisknutím tlačítka uţivatel
176
Přeloţeno autorkou z originálu: „Podívejte se, kdo si vás vyřadil ze svého listu přátel“
177
KUNEŠ, Jakub. Podvodníci zneuţívají události na Facebooku. Dvojklik [online]. 07.04.2011 [cit. 2011-0615]. Dostupné z WWW: . 178
Přeloţeno autorkou z originálu: „Musíte povolit 3D fotografie“
95
nevědomky klikne na reklamu a dále pak bude znovu poţádán o povolení aplikace, nyní však jiţ na pravém Facebooku. Styl šíření – Povolení aplikace zapříčiní, ţe se všem kontaktům uţivatele odešle podvodná zpráva o tom, ţe dotyčný okomentoval některou z jejich fotografií. Celý proces se tak můţe opakovat. Důvod útoku – Útočník usiluje o šíření reklamy, ta se uţivateli zobrazí ve chvíli, kdy klikne na odkaz o 3D fotografii. Reklama je totiţ skryta pod tímto hypertextovým odkazem. Doporučená prevence v článku – Autor článku informuje o faktu, ţe za snadností vytvořit takovéto podvodné aplikace stojí samotný Facebook. Dále přidává několik rad, jak rozpoznat falešné aplikace, co by měl v takovém případě udělat a také informuje o nutnosti ochrany osobních údajů. Zdroj – Lupa.cz179
8.5.2.5 Ukázka č. 13 Forma napadení – Spam Využitá sociální síť - Facebook Popis problému – Byla vytvořena aplikace, která lákala na nabídku, ţe ukáţe, jak by uţivatel vypadal jako opačné pohlaví. Pokud uţivatel klikl na tlačítko Ano, chci se vidět jako opačné pohlaví, stalo se pouze to, ţe se uţivatel stal fanouškem této aplikace, a to aniţ by na to byl nějak upozorněn. Styl šíření – Aplikace se šířila díky zvědavosti a důvěře uţivatelů – viděli, ţe se jejich přítel stal fanouškem, tak se na ni také podívali. Důvod útoku – Tvůrce spamu zaloţil několik tematicky podobných skupin, od jejichţ členů získal e-mailové adresy. Fanouškům skupin později rozesílal reklamy na e-shop, v němţ získával provizi. Doporučená prevence v článku – Čtenář se obohatí o informace, díky kterým dokáţe rozpoznat falešné aplikace, a dozví se, jak se má v případě setkání s nimi chovat. Zdroj – Lupa.cz180
179
SMRČKA, Michal. Facebook a nekalé spamovací techniky. Lupa.cz [online]. 2. 3. 2010 [cit. 2011-16-15]. Dostupné z WWW: .
96
8.5.3 Útoky zaměřené na člověka 8.5.3.1 Ukázka č. 14 Forma napadení – Kyberšikana Využitá sociální síť - Facebook Popis problému – Na sociální síti se objevily stránky s názvem Zítra zabijeme Jolanu. Sedmnáctiletá Jolana tak mohla sledovat, jak na stránce přibývají účastníci podporující toto jednání. Dívka se posměškům nevyhnula, ani kdyţ byla stránka zrušena, protoţe ostatní spoluţáci měli o uráţlivé stránce povědomí, a tak se o dívce bavili a zesměšňovali ji i v reálném světě. Případ musela řešit aţ školní psycholoţka, které se šikanovaná dívka svěřila. Styl šíření – Virální šíření mezi uţivateli sítě. Důvod útoku – K útoku na dívku došlo zejména za účelem výsměchu a poniţování. Doporučená prevence v článku – Jakékoliv doporučení chybí. Text pouze informuje o tom, ţe se chystají postupy, jak šikanu na území školy řešit. Zdroj – Sedmička.cz181
8.5.3.2 Ukázka č. 15 Forma napadení – Kyberšikana Využitá sociální síť - Facebook Popis problému – Obětí kyberšikany se stala i ředitelka Základní školy v Pardubicích. Tři ţákyně deváté třídy vytvořily na sociální síti diskuzi, kde je hlavním tématem právě ředitelka školy. V diskuzi vyuţívaly hrubých a vulgárních výrazů proti oběti a domlouvaly se na tom, jak proti ředitelce zakročí rodiče ţákyň. Dívkám byla sníţená známka z chování, proti čemuţ se však rodiče děvčat odvolali. Těm dala za pravdu Česká školní
180
SMRČKA, Michal. Op. cit.
181
ANDRLÍČEK, David. Zítra zabijeme Jolanu, dali na Facebook. Sedmička [online]. 4. března 2011 [cit. 201106-15]. Dostupné z WWW: .
97
inspekce a Krajský úřad Pardubického kraje, jelikoţ k činu nedošlo na školní půdě, proto nemohla být sníţená známka udělena. Styl šíření – Virální šíření mezi uţivateli sítě. Důvod útoku – Dívky vytvořily stránku zaměřenou proti ředitelce z vlastní zaujatosti proti její osobě. Navíc cítily podporu ve svých rodičích, bavily se mezi sebou tedy i o tom, jak proti zdánlivě nesprávnému jednání ředitelky jejich rodiče zakročí. Doporučená prevence v článku – Nejsou zveřejněna ţádná doporučení, článek spíše informuje o bezradnosti školských systémů, kterým chybí úpravy proti kyberšikaně. Zdroj – Pardubice.eu182
8.5.3.3 Ukázka č. 16 Forma napadení – Kyberšikana Využitá sociální síť – Lidé.cz Popis problému – Ţákyně 4. třídy svým spoluţačkám sdělila heslo na sociální síť s tím, ţe jí tam nahrají fotografie, protoţe ona sama to neuměla. Dívky zneuţily situace a na profil dotyčné nahrály nelichotivé snímky, upravily její data v profilu a obohatily vystavené údaje o vulgární výrazy. Nakonec dotyčné změnily přihlašovací heslo, čímţ jí zabránily v jakýchkoliv změnách na svém profilu. Dívka se svěřila učiteli, takţe byla ostatní děvčata potrestána sníţenou známkou z chování a jednou ředitelskou důtkou. Styl šíření – Virální šíření mezi uţivateli sítě. Důvod útoku – Dívky poupravily stránky dané ţákyně zejména za účelem výsměchu. Vzhledem k tomu, ţe navštěvují čtvrtý ročník, nemají ještě plné povědomí o tom, jakou psychickou újmu můţe jejich čin způsobit. Tento příklad tedy ukazuje, ţe je nutné zajistit větší informovanost ţáků. Doporučená prevence v článku – Článek informuje o příručce pro učitele v Plzni řešící problém kyberšikany. Elektronická podoba této příručky má slouţit i pro školní zařízení
182
HRADNÍ, Nataša. Ředitelka šikanovaná ţáky má být podle rodičů potrestána. Pardubice.eu [online]. 2011 [cit. 2011-06-15]. Dostupné z WWW: .
98
z jiných okresů, stejně jako pro rodiče. Chybí však jakýkoliv odkaz směřující právě k této příručce. Zdroj – Plzeň.cz183
8.5.3.4 Ukázka č. 17 Forma napadení – Kyberšikana Využitá sociální síť - Neuvedena Popis problému – Skupina dívek natočila na video svou spoluţačku. Video doplnily o vulgární komentáře a následně jej zveřejnily na internet. Dívkám za tento čin byla udělena sníţená známka chování. Styl šíření – Virální šíření mezi uţivateli sítě. Důvod útoku – Dívky vytvořily video zejména za účelem zesměšnění oběti. Doporučená prevence v článku – Jsou zde definovány formy kyberšikany a je zde doporučení od policie, co dělat v případě styku s takovýmto chováním. Zdroj – Deník.cz184
8.5.3.5 Ukázka č. 18 Forma napadení – Kyberšikana Využitá sociální síť - Facebook Popis problému – Na sociální síti byla vytvořena stránka zaměřena proti jednomu ţáku Základní školy ve Ţďáře nad Sázavou. Příslušnost ke stránce vyjádřilo přes 40 třináctiletých dětí. Byly zde vystavené fotografie dotčeného ţáka a komentáře od dětí vedené proti jejich oběti. Účastníci kyberšikany získali kázeňské tresty a o celé věci byli informováni jejich rodiče, kteří byli mimo jiné upozorněni na pravidla uţívání Facebooku.
183
BARBORKOVÁ, Eva. V plzeňském kraji uţ se objevila kyberšikana, pomoci má nová příručka. Zpravodajství Plzeň [online]. 10. 8. 2010 [cit. 2011-06-15]. Dostupné z WWW: . 184
RYBOVÁ, Jana. Kyberšikana řádí na síti i ve škole. Deník.cz [online]. 8.1.2011 [cit. 2011-06-15]. Dostupné z WWW: .
99
Styl šíření – Virální šíření mezi uţivateli sítě. Důvod útoku – Stránka má zesměšňovat daného ţáka. Fakt, ţe bylo ke skupině přihlášeno přes 40 dětí, poukazuje zejména na to, jak chtějí být děti členy nějaké komunity. Aktivních členů skupiny bylo jen minimum. Doporučená prevence v článku – Článek vyzdvihuje pravidlo Facebooku, kdy se k sociální síti smí přihlásit osoby starší 13 let, a předává doporučení, aby měli rodiče činnost svého dítěte na sociální síti vţdy pod dozorem. Zdroj – Ţďárský Deník.cz185
8.5.3.6 Ukázka č. 19 Forma napadení – Kyberstalking Využitá sociální síť – Neuvedena, kromě stalkingu v prostředí internetu se jednalo i o fyzickou blízkost. Popis problému – Devatenáctiletou dívku pronásledoval její bývalý přítel. Na sociální síti nejprve nelichotivě popisoval samotnou dívku, poté uráţel i její přátele. Z dostupných informací, kterými dívka neustále aktualizovala svůj profil, získal potřebné údaje k dohledání oběti. Styl šíření – Tento čin není vyvíjen za účelem šíření. Důvod útoku – Útočník chtěl zesměšnit a před druhými znemoţnit svou oběť, zejména však chtěl pachatel získat dostatek informací o dané dívce, aby mohl ve svém sledování pokračovat i v reálném ţivotě. Doporučená prevence v článku – V článku se objevuje podrobný popis toho, co je kyberšikana a stalking, jsou zde výsledky průzkumů zaznamenaných jevů kyberstalkingu a také výsledky mínění o tomto jednání. Je zde udělena základní rada týkající se stalkingu, a sice nescházet se s útočníkem a nenechávat si tento problém pro sebe. Zdroj – Novinky.cz186
185
NEDĚLKOVÁ, Jana. Ţďárská škola řeší kyberšikanu. Ţďárský Deník [online]. 27.4.2010 [cit. 2011-06-15]. Dostupné z WWW: . 186
VAVROŇ, J., PŘIBIL, M. Školáky děsí nová podoba šikany: stalking. Novinky [online]. 11. ledna 2010 [cit. 2011-06-15]. Dostupné z WWW: .
100
8.5.3.7 Ukázka č. 20 Forma napadení – Falešná identita Využitá sociální síť – Neuvedena Popis problému – Dívka mladší patnácti let se na sociální síti seznámila s mladým policistou. Tomuto jednapadesátiletému muţi, který se za policistu jen vydával, se podařilo domluvit si s dívkou schůzku. Dotyčná dobrovolně nasedla do auta útočníka, kde mezi nimi poté došlo k pohlavnímu styku. Útočník z aktu pořídil fotografie a video a ty pak umístil na internet. Styl šíření – Čin samotný není vytvářen za účelem šíření, ovšem pořízené fotografie a video jistě jiţ slouţily k dalšímu rozšiřování po internetu. Ovšem vyuţitý způsob nebyl uveden. Důvod útoku – Přesný důvod útoku není definován, primární zájem měl zřejmě útočník na zneuţití své oběti. Pořízené fotografie a video poté mohou slouţit jako materiál, který uţivatel šíří dál i za vidinou peněz. Doporučená prevence v článku – Je zde doporučení od policistů, aby mladí lidé nevyvěšovali na internet fotografie, jakých by šlo zneuţít, nezveřejňovali o sobě příliš mnoho informací a v případě, ţe se setkají s nějakým kyberzločinem, by si to neměli nechávat pro sebe. Zdroj – Kroměříţský deník187
8.5.3.8 Ukázka č. 21 Forma napadení – Falešná identita Využitá sociální síť – Facebook Popis problému – Dvaatřicetiletý muţ si na Facebooku změnil svou identitu, díky čemuţ si domluvil schůzku se svou bývalou přítelkyní. Útočník se vydával za jejich společného známého, takţe se dívka nemusela ničeho obávat a se schůzkou souhlasila. Tam ji ovšem
187
ROHANOVÁ, Jana. Kyberšikana řádí i v regionu. Kroměříţský Deník [online]. 9. 5. 2011 [cit. 2011-06-15]. Dostupné z WWW: .
101
muţ fyzicky napadl a polil chemikálií. Protoţe byl však vyrušen, z místa činu unikl. Ještě týţ večer spáchal sebevraţdu. Styl šíření – Tento čin není vyvíjen za účelem šíření. Důvod útoku – Za spáchaným činem stojí pouze útočníkova zlost proti dívce. Protoţe věděl, ţe s ním samotným by se dobrovolně nesešla, vydával se za někoho jiného. Změna identity mu tak dopomohla k vykonání naplánované činnosti. Doporučená prevence v článku - Ţádná doporučení nebyla udělena. Zdroj – iDnes.cz188
8.6 Interpretace výsledků Podle Martina Sedláčka189 je kaţdý zkoumaný aspekt „nahlíţen jako součást celého systému, a ne jako izolovaná část.“ Výsledky z celého výzkumu jsou tedy interpretovány dohromady, protoţe cílem případové studie je vysvětlit problematiku jako celku, nikoli upozornit na jednotlivé její prvky zvlášť. Cílem celého výzkumu bylo poukázat na jednotlivé typy moţného zneuţití v prostředí sociálních sítí, dále pak zjistit, zda se na internetu nachází dostatek informativních článků, které přináší poznatky o uskutečněných případech, a nakonec ověřit, zda si ke zneuţití nedopomáhají sami uţivatelé. Otázka č. 1: Jaké jsou typy ohroţení na sociálních sítích? Na tuto otázku odpověděla teoretická část a příklady uvedené v textu výše. Na základě získaných zdrojů bylo zjištěno, ţe se sociální síť potýká nejvíce s problémem spamů. Tyto nevyţádané reklamy získává uţivatel poté, kdyţ se stal fanouškem některé ze skupin v síti. Sociální sítě se vyznačují velikým počtem nejrůznějších zájmových skupin, protoţe má-li člověk něco rád a na síti je pro tuto jeho oblibu vytvořena stránka, pak příslušnost k této komunitě jakoby podpoří uţivatelův profil stavěný na skutečných informacích a navíc se tak
188
BERNÝ, Aleš. Muţ vylákal expřítelkyni na rande a tam ji zmlátil. Pak se zabil. iDnes [online]. 18. května 2011 [cit. 2011-06-14]. Dostupné z WWW: . 189
SEDLÁČEK, Martin. Op. cit, s. 98.
102
dotyčný dostane do skupiny osob podobných zájmů. Právě na tom staví podvodníci, kteří vytváří nejrůznější skupiny, protoţe poté jejich členům mohou zasílat své reklamní nabídky. Druhým nejčetnějším nalezeným ohroţením se poté stala kyberšikana. Sociální sítě představují z pohledu útočníků ideální prostor pro vykonávání šikany. Tento prostor můţe zaručit anonymitu, stejně jako můţe dopomoci k vysokému počtu zapojených útočníků. A to i takových, kteří by v reálném světě šikanu nepodporovali. V ohroţení jsou také data uloţená v počítači uţivatele sociální sítě. Je důleţité, aby si kaţdý dával pozor na nejrůznější aplikace a podezřelé skupiny, jinak si můţe snadno nainstalovat do počítače škodlivý malware. A v neposlední řadě se stále opakují podvodné phishingové techniky, které se snaţí z uţivatele vylákat přihlašovací údaje. Otázka č. 2: Jaký je účel vzniku ohroţení na sociální síti? První část výzkumu dala nahlédnout do podvodných technik. Zde bylo zjištěno, ţe techniky typu malware jsou vyvíjeny zejména za účelem co největšího šíření, kdy je po instalaci do počítače moţné sledovat pohyb uţivatele nebo vyuţívat hostitelský počítač k dalšímu šíření či rozesílání spamů. Právě spamu je v sociální síti také hojně vyuţíváno. Útočníci pracují zejména se zájmovými skupinami, kdy poté členům zasílají reklamy na vlastní produkty či sluţby. Dalším případem jsou spamové techniky, které členům sítě předkládají k vyplnění dotazník, za který poté útočník získá finanční ohodnocení. S penězi také souvisí vytváření falešných antivirů. Ty jsou uţivatelům nabídnuty ve chvíli, kdy je jejich počítač údajně napaden škodlivým softwarem. Důvěřivý uţivatel má zájem na správném chodu svého zařízení, proto nabízený antivir koupí. Ke vzniku kyberšikany přispívá osoba z okolí oběti. Snaţí se dotyčného zesměšnit či znemoţnit před dalšími uţivateli. K vysoké kriminalitě v této oblasti přispívají ţáci základních škol, kteří vidí v internetu vhodný prostor pro vykonávání svých činů. Je nadmíru důleţité dostatečně ţákům vysvětlit veškeré dopady, jaké můţe kyberšikana mít. Škola by měla mít zájem nad chováním dětí na internetu stejně tak jako jejich rodiče.
103
Z výzkumu se však nepodařilo zjistit, do jaké míry dochází na sociálních sítích ke kyberstalkingu ani k záměně identity, oba dva činy jsou vyvíjeny za účelem neţádoucího aţ kriminálního jednání, avšak kvůli nedostatku nalezených příkladů nelze učinit ţádný příhodný závěr. Otázka č. 4: Jsou čtenářům českých internetových časopisů a zpravodajských deníků dostatečně předkládány příklady skutečných problémů vznikajících na sociální síti? Vyhledávání článků s tématikou technologického rázu bylo poměrně bezproblémové. Pokud se na internetu objeví nová podvodná technika, phishingový pokus, data ohroţující malware nebo obtěţující spamy, pak se o tomto problému téměř okamţitě vyskytne i varování na internetu. Autoři těchto článků se zajímají o bezpečnost v internetovém prostředí, tématice rozumí a vědí, ţe je potřeba své čtenáře ihned informovat. K jedinému předem vybranému tématu – cookies – nebyl nalezen ţádný relevantní výsledek. Příčinu lze spatřit v tom, ţe o problematice cookies se sice mluví, avšak není to tématika neustále se měnící a vyvíjející. Navíc autoři článků zřejmě nevidí potřebu charakterizovat tento problém v kontextu se sociální sítí, v jiných případech je však jiţ otázka zneuţívání cookies popisována. Články zaměřené na kyberšikanu byly také snadno vyhledatelné. Lze vidět, ţe se jedná o opravdu akutní problém, jenţ je nutné řešit. O kyberšikaně na sociální síti tedy můţe uţivatel internetu získat mnoho cenných informací, zejména vhled do celé oblasti problému. V otázce kyberstalkingu a sociálních sítí byla dohledatelnost vhodných článků na niţší úrovni. Kyberstalking nepředstavuje výjimečný stav, běţně se o něm hovoří a tato problematika je dokonce od ledna 2010 řešena Policií ČR jako trestný čin. Avšak články více hovoří o chování, kdy je vyuţívaná komunikační technologie v podobě mobilního telefonu. Dalo by se však očekávat, ţe budou uţivatelé internetu více informováni o moţnosti zneuţití údajů zveřejňovaných na sociální síti, ţe budou více nabádání k ostraţitosti nad vystavenými informacemi. Co se týče záměny identity, k tomuto tématu byly nalezeny pouze dva relevantní články a to i přes to, ţe se jedná o téma aktuální a z pohledu rodičů dětí i nanejvýše nebezpečné. Je tedy na místě, aby bylo vystavováno mnohem více článků přinášejících poznatky o kriminálním dění na internetu, jaké by byly schopny ochránit samotné uţivatele
104
stejně tak, jako by mohly přinést hlubší vhled do problematiky rodičům a pomoci tak s bezpečností jejich dětí. První kategorie vyhledávaných článků tedy přináší kladnou odpověď na předem danou otázku, informační články jsou dohledatelné a přináší aktuální informace o nebezpečném jednání v prostředí internetu. Ke druhé skupině vyhledávaných článků se sice několik relevantních zdrojů nachází, avšak k otázce sociálních sítí (coţ je téma nanejvýše aktuální) chybí dostatek důvěryhodných příkladů, jaké by čtenářům pomohly udělat si představu o velikosti problému. Je tedy na místě psát o této tématice mnohem více článků s více příklady ze skutečných situací. Otázka č. 4: Dostává se čtenářům v souvislosti s relevantními články i doporučení, jak hrozbám předcházet? V článcích byla hledána doporučení od autorů, kteří by svému čtenáři nabídli správnou cestu, po níţ se mají vydat, nápovědu, jak by mohli předejít setkání s nebezpečným jevem a radu, koho by o něm měli informovat, za kým se vydat nebo jak se zachovat. Tato informovanost by šla rozdělit na dvě poloviny, kdy půlka článků přináší vhodná doporučení a polovina přináší pouze informaci o daném jevu. Ačkoliv je polovina, která rady přináší stejná jako polovina, která se omezuje na strohý článek, je moţné na definovanou otázku odpovědět: „Ne, čtenářům se nedostává dostatek doporučení, která by pomohla hrozbám předcházet.“ Polovina kladných článků nestačí k tomu, aby získal čtenář dostatečný vhled do problematiky, opravdu kaţdý článek by měl být doplněn o několik slov navíc, které čtenáři dopomohou k bezpečnějšímu pohybu na internetu. Otázka č. 5: Způsobují si uţivatelé ohroţení sami? V první a druhé kategorii vyhledávaných článků se téměř vţdy jedná o chybu samotného uţivatele sociální sítě. Účastníci tohoto virtuálního světa jsou přespříliš důvěřiví, nevidí riziko v odkazech, které získají od zcela neznámých lidí, nezdají se jim podezřelé stránky, jeţ jsou vytvořené pomocí různorodých zkracovačů URL, kdy z adresy nelze ani rozpoznat, kam 105
směřuje. Pokud se na stránkách objeví, ţe je potřeba aktualizovat program nebo nějaký jiný nainstalovat, často to uţivatelé přijmou aţ za povel a udělají, co je na nich ţádáno. Nevidí ani problém v tom, kdyţ se po nich chce znovu přihlášení k účtu, ačkoliv jsou jiţ přihlášeni. Sporná je situace, kdy uţivateli přijde na sociální síti zpráva od přítele, která v sobě nese hypertextový odkaz nebo zobrazuje video. Člověk nemá zvykem být podezřívavý ke svým přátelům, nemá tedy potřebu ověřovat si, zda odkaz opravdu odeslali oni a zda je bezpečný. Ještě by bylo moţné povaţovat podvodné, precizně vypracované přihlašovací stránky za situaci, jakou uţivatel zcela nemůţe ovlivnit. V ostatních případech si za zneuţitím vlastních údajů opravdu stojí sami uţivatelé. V případech kyberšikany, kyberstalkingu jsou oběti útoku nevinní a za takovéto jednání zcela nemohou. Nelze přímo ovlivnit, zda se člověk stane obětí šikany nebo stalkingu a téměř nikdy nemůţe tento čin sám zastavit. V případě kyberšikany byl zveřejněn jeden příklad, kdy tento děj mohla sama oběť ovlivnit, jedná se o ukázku č. 16, kde uţivatelka sdělila druhé osobě heslo, čímţ porušila základní bezpečnostní pravidlo. Kyberstalking v ukázce č. 19 by zřejmě šel zmírnit, kdyby o sobě uţivatelka i v situaci, kdy jiţ byla obtěţována, nezveřejňovala příliš mnoho informací na sociální síti. Dávala tak dobrovolně útočníkovi stopy, které vedly aţ k ní samotné. Aby bylo moţné předejít riziku spojenému s falešnou identitou, je důleţité neporušovat bezpečnostní pravidla, ale naopak je důkladně dodrţovat. Zejména platí, ţe by se uţivatelé neměli scházet s osobami, jaké znají pouze z virtuálního prostředí a nemají ověřeno, ţe jde o čestné lidi bez vedlejšího záměru. Toto pravidlo porušila dívka v ukázce č. 20, za coţ poté bohuţel nesla následky. V druhé ukázce falešné identity však oběť ţádné zásadní pravidla nepřekročila. Na sociální síti se bavila se svým známým, s člověkem, kterého zná osobně, tudíţ nijak hlouběji nemusela uvaţovat o tom, zda souhlasit nad schůzkou s ním. Nemohla tušit, ţe se za identitou tohoto muţe skrývá někdo jiný. Je zde vidět markantní rozdíl při ohroţení, jaká vznikají za účelem okradení uţivatelských dat a ohroţením pověsti člověka. V prvním případě si totiţ téměř vţdy za vzniklou situaci můţe sám uţivatel. Je přespříliš důvěřivý. Kaţdý musí přijmout základní bezpečnostní pravidla, jaká je potřeba přísně dodrţovat. Je tedy nezbytné o všech případech zneuţití uţivatele informovat, podávat jim reálné příklady a zejména přinášet rady, jakými je dobré se řídit.
106
9. Závěr Cílem celé práce bylo poukázat na problematiku bezpečnosti na sociálních sítích. Uţivatelé se zde snadno nechávají zlákat vidinou členství v komunitě přátel a neuvědomují si, ţe čím více přátel mají, tím více jsou v ohroţení údaje na síti vystavené i samotný uţivatel. Kaţdý by se měl zamyslet nad otázkou soukromí, které se v této sféře jakoby vytrácí. Je nutné si jej udrţovat, dění v osobním ţivotě by mělo zůstat utajeno pro nejbliţší osoby. Člověk přeci nic nezíská, kdyţ bude sdílet kaţdou maličkost, která se ho týká. Naopak můţe hodně ztratit. Práce se zaměřila na nejrůznější ohroţení, se kterými se uţivatel sociální sítě můţe setkat. Ta byla jednotlivě charakterizována a byla jim přidána i doporučení, která by uţivatelům sociálních sítí mohla být ku prospěchu v otázce bezpečnosti. Ony rady by se měly zejména vyskytovat v článcích na internetu, protoţe toto prostředí je členům sociálních sítí blízké. Výzkumné šetření přispělo k hlubšímu porozumění této problematiky. Byly vybrány tři skupiny ohroţující uţivatele sociálních sítí, jeţ následně prošly detailnějším prozkoumáním. Na jejich příkladě bylo demonstrováno, za jakých podmínek a za jakým účelem tyto hrozby vznikají. Dále bylo zjištěno, ţe k informování uţivatelů sice dochází, avšak ne v dostatečné míře. Články většinou obsahují strohé popsání případu, kdy jim však chybí jakákoliv rada, která by pomohla k předejití tohoto jevu. Z výzkumu také vyšlo najevo, ţe si za většinu ohroţení mohou uţivatelé sami. Bývají přespříliš důvěřiví a naivní, zejména však nedodrţují základní bezpečnostní pravidla. Je proto nezbytné, přicházet s informativními články za uţivatelem tak často a tak dlouho, dokud si veškeré poučky důkladně neosvojí a nepřijme je za své. K tomu také dopomůţe vzdělávání zaměřené na bezpečnost v internetovém prostředí. V současnosti existuje několik vzdělávacích kurzů otevřených všem zájemcům a fungují internetové portály s tematikou bezpečného pohybu ve virtuálních sférách. Tyto stránky by měly být nanejvýše podporovány, mělo by se o nich více hovořit a zejména zmiňované informativní články by na ně měly odkazovat. Protoţe pokud sám autor článku nenapíše vhodná doporučení, jak by se měl uţivatel chovat, bylo by dobré alespoň odkázat na stránky, ve kterých čtenář dokáţe svůj případ dohledat a navíc získá i maximum dalších vhodných informací. Je dobré, ţe se tyto informační portály zaměřují i na dětského uţivatele internetu a snaţí se dělat kurzy vhodné k jejich věku. Nejdůleţitější ovšem je, aby našly děti dostatečnou oporu v rodičích a ve škole. Teprve oni mohou dítěti celou problematiku vysvětlit tak, aby si byli opravdu jisti, ţe ji pochopilo. Vhodné také je doplňovat školní výuku přednáškami 107
Policie ČR o nejrůznějších formách kybernásilí. Děti si ani mnohdy nejsou vědomy, ţe je jejich chování proti pravidlům a teprve autorita v podobě policisty, který navíc přednese skutečné příklady i se svými důsledky, dokáţe přimět dítě k zamyšlení nad problémem. Stejně tak byla vytvořena tato práce, přinesla nejen teorii o dané tématice, ale navíc ji obohatila příklady z reálného ţivota, příklady, které se skutečně udály. Protoţe teprve spojením těchto dvou skupin dojde ke vzniku celistvého obrazu, který vypovídá o tom, ţe útoky zamířené na člověka a na jeho citlivé údaje nejsou pouze teorií, naopak jde o zcela běţné chování. Útočník dokáţe pomocí indicií, které dodává sám uţivatel, snadno vytvořit nepříjemnou situaci. Je tedy na samotných členech celosvětové sítě, aby měli zájem na své bezpečnosti. Ke stavu jistoty jim však můţe být vypomoţeno, a to pouhými informačními prameny.
108
Použitá literatura a zdroje čerpání 1. About us. Linkedin [online]. c2011 [cit. 2011-05-12]. Dostupné z WWW: . 2. About. Foursquare [online]. c2011 [cit. 2011-05-25]. Dostupné z WWW: . 3. ABRAM , Carolyn. Welcome to Facebook, everyone. Facebook [online]. 26. září 2006 [cit. 2011-05-17]. Dostupné z WWW: . 4. ADÁMEK, Martin. Spam : jak nepřivolávat, nepřijímat a nerozesílat nevyţádanou poštu. Vyd. první. Praha: Grada Publishing, 2009. 168 s. ISBN 978-80-247-2638-0. 5. ANDRLÍČEK, David. Zítra zabijeme Jolanu, dali na Facebook. Sedmička [online]. 4. března 2011 [cit. 2011-06-15]. Dostupné z WWW: . 6. AUTOR, Autor. Název článku. Název webu [online]. c2011 [cit…]. Dostupné z WWW. 7. AVG Security Tips. AVG [online]. 26 August, 2009 [cit. 2010-11-06]. 11 s. Dostupné z WWW: . 8. Aţ 35% uţivatelů Facebooku se můţe stát obětí phishingu. ICT security [online]. 22. únor 2010 [cit. 2011-05-17]. Dostupné z WWW: . 9. BARBORKOVÁ, Eva. V plzeňském kraji uţ se objevila kyberšikana, pomoci má nová příručka. Zpravodajství Plzeň [online]. 10. 8. 2010 [cit. 2011-06-15]. Dostupné z WWW: . 10. BEDNÁŘ, Vojtěch. Facebook Deals poprvé vstupují do Evropy. Tyinternety [online]. 01.02.2011 [cit. 2011-05-29]. Dostupné z WWW: .
109
11. BEDNÁŘ, Vojtěch. Facebook týden: Spam, podvůdky a banánový Kaluţa. Lupa.cz [online]. 7.2.2010 [cit. 2011-06-15]. Dostupné z WWW: . 12. BERNÝ, Aleš. Muţ vylákal expřítelkyni na rande a tam ji zmlátil. Pak se zabil. iDnes [online]. 18. května 2011 [cit. 2011-06-14]. Dostupné z WWW: . 13. BITTO, Ondřej. Facebook opět zneuţíván. Zvykejme si. Ţivě.cz [online]. 2. 11. 2009 [cit. 2011-06-15]. Dostupné z WWW: . 14. BONNEAU J., PREIBUSCH S. The Privacy Jungle: On the Market for Data Protection in Social Networks. In The Ninth Workshop on the Economics of Information Security [online]. University College London, 2009 [cit. 2011-01-10]. 45 s. Dostupné z WWW: . 15. BRDIČKA, Bořivoj, et al. Škola pro 21. století. Škola21 [online]. Duben 2009 [cit. 2011-06-02]. 37 s. Dostupné z WWW: . 16. BREJCHA, Jiří. Aţ se budete hlásit na Facebook nebo e-mail, kdokoliv vám můţe ukrást identitu. Technet.cz [online]. 23. listopadu 2010 [cit. 2011-05-17]. Dostupné z WWW: . 17. Co je to phishing. Hoax [online]. c2000-2011 [cit. 2011-04-26]. Dostupné z WWW: . 18. Co je to phishing. Hoax [online]. c2000-2011 [cit. 2011-04-26]. Dostupné z WWW: . 19. Co je to stalking a Kyberstalking. Ebezpečí [online]. 17. květen 2008 [cit. 2011-0518]. Dostupné z WWW: . 20. Compete Top 50: Bing And Ask Rise – MySpace, MapQuest And Flickr Fall.TechCrunch [online]. 2010 [cit. 2011-05-12]. Dostupné z WWW: . 110
21. Czech Republic Facebook Statistics. Social bakers [online]. Duben 2011 [cit. 201105-29]. Dostupné z WWW: . 22. ČÍŢEK, Jakub. Falešný Facebook zasílá zavirované smluvní podmínky. Ţivě.cz [online]. 15. 2. 2010 [cit. 2011-06-15]. Dostupné z WWW: . 23. ČÍŢEK, Jakub. Gowalla: Geocaching 2.0 pro chytrý telefon. Ţivě.cz [online]. 7. 5. 2010 [cit. 2011-05-28]. Dostupné z WWW: . 24. ENISA. Online as soon as it happens [online]. Feb 08, 2010 [cit. 2010-11-06]. 49 s. Dostupné z WWW: . 25. Facebook’s Privacy Policy. Facebook [online]. c2011 [cit. 2011-06-03]. Dostupné z WWW: . 26. HENDL, Jan. Kvalitativní výzkum: Základní metody a aplikace. Vyd. 1. Praha: Portál, 2005. 408 s. ISBN 80-7367-040-2. 27. HOUSER, Pavel. Další falešná přihlašovací stránka pro Twitter. Security World [online]. 25.05.2009 [cit. 2011-06-15]. Dostupné z WWW: . 28. HOUSER, Pavel. Další útok proti Facebooku. Security World [online]. 02.05.2009 [cit. 2011-06-15]. Dostupné z WWW: . 29. HOUSER, Pavel. Ochránci soukromí kritizují Google Latitude. Security World [online]. 10.02.09 [cit. 2011-05-14]. Dostupné z WWW: . 30. HOUSER, Pavel. Uţivatele Facebooku zasáhla reklama na podvodné antiviry. Security World [online]. 13.04.2010 [cit. 2011-06-15]. Dostupné z WWW: . 111
31. HRADNÍ, Nataša. Ředitelka šikanovaná ţáky má být podle rodičů potrestána. Pardubice.eu [online]. 2011 [cit. 2011-06-15]. Dostupné z WWW: . 32. HREBENAR, Jiří. Na Twitteru se šíří červ pomocí zkracovače goo.gl. Ţivě.cz [online]. 7. 12. 2010 [cit. 2011-06-15]. Dostupné z WWW: . 33. Inteco. Study on the Privacy of Personal Data and on the Security of Information in Social Networks. [online]. February 2009. 143 s. Dostupné z WWW: . 34. Jak funguje Červené tlačítko. Červené tlačítko [online]. c2011 [cit. 2011-06-01]. Dostupné z WWW: . 35. Jak se chránit před kyberšikanou a jak se bránit kyberútočníkům. Ebezpečí. [online]. 22. květen 2009 [cit. 2011-05-19]. Dostupné z WWW: . 36. Juniper Networks. At Risk: Global Mobile Threat Study Finds Security Vulnerabilities at all Time Highs for Mobile Devices. Global Threat Center [online]. May 10, 2011 [cit. 2011-06-04]. Dostupné z WWW: . 37. KASÍK, Pavel. Váš počítač sledují on-line. Osm hrozeb a jediná účinná obrana. Technet [online]. 11. srpna 2009 [cit. 2011-05-17]. Dostupné z WWW: . 38. KOČIČKA, P., DOLEJŠ, R. Šéf Úřadu na ochranu osobních údajů: Facebook je katastrofa. iHned [online]. Aktualizováno 13. 11. 2010, [cit. 2011-05-05]. Dostupné z WWW: . 39. KUNEŠ, Jakub. Na Facebooku iPod zdarma nedostanete. Dvojklik [online]. 16.02.2011 [cit. 2011-06-15]. Dostupné z WWW: . 40. KUNEŠ, Jakub. Podvodníci zneuţívají události na Facebooku. Dvojklik [online]. 07.04.2011 [cit. 2011-06-15]. Dostupné z WWW: . 112
41. KUŢNÍK, J., NÝVLT, V. Policie: Červené tlačítko získává i informace, které nechceme. Technet [online]. 10. února 2010, 11. února 2010 [cit. 2011-06-01]. Dostupné z WWW: . 42. LANE, Nick. Mobile Social Networking [online]. September 2008 [cit. 2011-01-10]. 56 s. Dostupné z WWW: . 43. Legislativní aspekty. Registry.cz [online]. c2011 [cit. 2011-05-04]. Dostupné z WWW: . 44. Listina základních práv a svobod. Zákony online [online]. c2005-2011 [cit. 2011-0509]. Dostupné z WWW: . 45. LOHR, Václav. Statistiky Foursquare v ČR. Blog Brtník [online]. April 15, 2011 [cit. 2011-05-27]. Dostupné z WWW: . 46. LOUDA, Pavel. Kybernetické hrozby stále rafinovanější... ComputerWorld.cz [online]. 08.04.2011 [cit. 2011-05-14]. Dostupné z WWW: . 47. LUTONSKÝ, Marek. Foursquare. Knol [online]. May 8, 2011 [cit. 2011-05-25]. Dostupné z WWW: . 48. LUTONSKÝ, Marek. Google Latitude: sledování mobilů z mobilů. Navigovat [online]. 5.2.2009 [cit. 2011-05-14]. Dostupné z WWW: . 49. MAREŠ, David. Internerová reklama a nevyţádaná obchodní sdělení šířená elektronickými prostředky. Eprávo [online]. 29.6.2010 [cit. 2011-04-26]. Dostupné z WWW: . 50. MATES, Pavel. Ochrana soukromí ve správním právu. Praha: Linde, 2004. 307 s. ISBN 80-7201-458-7. 113
51. MATOUŠKOVÁ, M., HEJLÍK, L. Osobní údaje a jejich ochrana. 2. vydání. Praha: ASPI, Wolters Kluwer, 2008. 468 s. ISBN 978-80-7357-322-5, s. 1. 52. McAfee. 2011 Threats Predictions [online]. c2010 [cit. 2011-06-03]. 7 s. Dostupné z WWW: . 53. Meaningful Growth. Twitter [online]. 2010 [cit. 2011-05-12]. Dostupné z WWW: . 54. Microsoft Corporation. Co je soubor cookie?. Microsoft.com [online]. c2011 [cit. 2011-05-15]. Dostupné z WWW: . 55. NEDĚLKOVÁ, Jana. Ţďárská škola řeší kyberšikanu. Ţďárský Deník [online]. 27.4.2010 [cit. 2011-06-15]. Dostupné z WWW: . 56. NĚMEC, Jan. Chraňte se hesly, která fungují. Profit [online]. 29. června 2008 [cit. 2011-05-17]. Dostupné z WWW: . 57. Number of Twitter users. Twitter [online]. 2007 [cit. 2011-05-12]. Dostupné z WWW: . 58. NYKODÝMOVÁ, Helena. Bojíte se krádeţe své identity?. Lupa.cz [online]. 16. 8. 2006 [cit. 2011-05-17]. Dostupné z WWW: . 59. Okradení uţivatelé a falešný antivir. Chip.cz [online]. 16.08.2009 [cit. 2011-06-15]. Dostupné z WWW: . 60. Partneři. Škola 21 [online]. 2010 [cit. 2011-06-02].. Dostupné z WWW: . 61. PHILLIPS, Sarah. A brief history of Facebook.Guardian.com [online]. 25 July, 2007 [cit. 2011-05-17]. Dostupné z WWW: . 62. Počítačoví červi a další havěť. Lupa.cz [online]. c1998-2011[cit. 2011-06-21]. Dostupné z WWW: . 114
63. PŘIBYL, Tomáš. Ochrana hesel podle SANS Institute. Security World [online]. 14.02.11 [cit. 2011-05-17]. Dostupné z WWW: . 64. RADECKÝ, Alexandr. Nové virové nebezpečí pro Facebook a MySpace. PC World [online]. 12.08.2008 [cit. 2011-06-15]. Dostupné z WWW: . 65. ROHANOVÁ, Jana. Kyberšikana řádí i v regionu. Kroměříţský Deník [online]. 9. 5. 2011 [cit. 2011-06-15]. Dostupné z WWW: . 66. RYBOVÁ, Jana. Kyberšikana řádí na síti i ve škole. Deník.cz [online]. 8.1.2011 [cit. 2011-06-15]. Dostupné z WWW: . 67. Saferinternet.cz. Rodinný balíček o internetové bezpečnosti. [online] c2011. 39 s. Dostupné z WWW: . 68. SEDLÁČEK, Martin. Případová studie. In ŠVAŘÍČEK, R., ŠEĎOVÁ, K., et al. Kvalitativní výzkum v pedagogických vědách. Vyd. první. Praha: Portál, 2007. 377 s. ISBN 978-80-7367-313-0. 69. SHAKESPEARE, William. Hry. E. A. Saudek. 1. vyd. Praha: Mladá fronta, 1963. Rome a Julie, s. 445. Máj. 70. SMEJKAL, Vladimír. Internet @ §§§. 1. Praha: Grada Publishing, 1999. 168 s. ISBN 80-7169-765-6, s. 56. 71. SMRČKA, Michal. Facebook a nekalé spamovací techniky. Lupa.cz [online]. 2. 3. 2010 [cit. 2011-16-15]. Dostupné z WWW: . 72. Social Networking Statistics. Graphic.ms [online]. c2008-2011 [cit. 2011-05-12]. 2010. Dostupné z WWW: . 73. Social Networking’s New Global Footprint Nielsen [online]. March 9, 2009 [cit. 2011-01-07]. Dostupné z WWW: .
115
74. Soutěţ "Moje soukromí! Nekoukat, nešťourat!". Úřad pro ochranu osobních údajů [online]. c2000-2011 [cit. 2011-06-01]. Dostupné z WWW: . 75. Statistiky. Horká linka.cz. [online]. c2011 [cit. 2011-06-01].. Dostupné z WWW: . 76. ŠMÍD, Vladimír. Zákon č. 101/2000 Sb., komentář. Fakutla informatiky [online]. [cit. 2011-05-04]. Dostupné z WWW: . 77. TimeLine. MySpace [online]. c2003-2011 [cit. 2011-05-12]. Dostupné z WWW: . 78. Tiskové středisko: Statistika. Facebook [online]. c2011 [cit. 2011-01-07]. Dostupné z WWW: . 79. Úřad. Úřad na ochranu osobních údajů [online]. c2000-2011 [cit. 2011-05-05]. Dostupné z WWW: . 80. VAVROŇ, J., PŘIBIL, M. Školáky děsí nová podoba šikany: stalking. Novinky [online]. 11. ledna 2010 [cit. 2011-06-15]. Dostupné z WWW: . 81. VYLEŤAL, Martin. Sluţba Facebook Places se záhy po svém spuštění stala terčem kritiky Lupa.cz [online]. 19. 8. 2010 [cit. 2011-05-29]. Dostupné z WWW: . 82. Zákon č. 101/2000 Sb. Zákony ČR [online]. c2004-2011 [cit. 2011-05-05]. Dostupné z WWW: . 83. Zákon č. 101/2000 Sb., o ochraně osobních údajů. Úřad na ochranu osobních údajů [online]. c2000-2011 [cit. 2011-05-06]. Dostupné z WWW: . 84. Zákon ze dne 29. července 2004 o některých sluţbách informační společnosti a o změně některých zákonů. Sagit [online]. c1996-2011 [cit. 2011-05-05].. Dostupné z WWW: . 85. ZoneAlarm. How to Avoid the Most Common and Dangerous Password. ZoneAlarm [online]. 12 January 2011 [cit. 2011-05-17]. Dostupné z WWW: . 116
Odkazová literatura 1. Bezpečně online.cz [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: . 2. Bezpečný internet.cz [online]. c2000-2010 [cit. 2011-06-01]. Dostupné z WWW: . 3. Compete [online]. c2000-2011 [cit. 2011-05-12]. Dostupné z WWW: . 4. Computer World [online]. 1999 [cit. 2011-06-16]. Dostupné z WWW: . 5. Couchsurfing.com [online]. c1999-2011. [cit. 2011-06-02]. Dostupné z WWW: . 6. Coyote Diner. Foursquare [online]. c2011 [cit. 2011-05-27]. Dostupné z WWW: . 7. Danny Davies. Facebook [online]. c2011 [cit. 2011-06-04]. Dostupné z WWW: . 8. David Sejkora. Facebook. [online]. c2011 [cit. 2011-06-03]. Dostupné z WWW: . 9. Dvojklik [online]. c2010 [cit. 2011-06-16]. Dostupné z WWW: . 10. Facebook [online]. c2011 [cit. 2011-05-02]. Dostupné z WWW: . 11. Foursquare [online]. c2011 [cit. 2011-05-25]. Dostupné z WWW: .
117
12. Google Latitude [online]. c2011 [cit. 14.5. 2011]. Dostupné z WWW: . 13. Google Latitude. Facebook [online]. c2011 [cit. 2011-05-14]. Dostupné z WWW: . 14. Gowalla [online]. c2011 [cit. 2011-05-25]. Dostupné z WWW: . 15. Henry Lee. Facebook [online]. c2011 [cit. 2011-05-28]. Dostupné z WWW: . 16. Hledáš pomoc?. Pomoc online.cz [online]. c2010 [cit. 2011-06-01]. Dostupné z WWW: . 17. Hoax.cz. [online]. c2000-2011 [cit. 2011-04-26]. Dostupné z WWW: . 18. Horká linka.cz [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: . 19. Chip.cz [online]. c1999-2011 [cit. 2011-06-16]. Dostupné z WWW: . 20. Inhope [online]. [cit. 2011-05-31]. Dostupné z WWW: . 21. Iniciativa Škola 21 [online]. 2010 [cit. 2011-06-02]. Dostupné z WWW: . 22. Internet Hotline [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: . 23. Last.fm [online]. c2011 [cit. 2011-05-12]. Dostupné z WWW: . 24. Linkedin [online]. c2011 [cit. 2011-05-12]. Dostupné z WWW: . 25. Lupa.cz [online]. c1998-2011 [cit. 2011-06-16]. Dostupné z WWW: . 118
26. Místa. Facebook [online] c2011 [cit. 29. 5. 2011] Dostupné z WWW: . 27. Mobil story.cz [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: . 28. MySpace [online]. c2003-2011 [cit. 2011-05-12]. Dostupné z WWW: . 29. Password Meter [online]. V.2.0. c2007 [cit. 2011-06-04]. Dostupné z WWW: . 30. PcWorld.cz [online]. 1999 [cit. 2011-06-16]. Dostupné z WWW: . 31. Pomoc online.cz [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: . 32. Proti šikaně.cz. [online]. c2011 [cit. 2011-05-31]. Dostupné z WWW: . 33. Ruth Cochran. Facebook [online]. c2011 [cit. 2011-06-02]. Dostupné z WWW: . 34. Saferinternet.cz [online]. 2010 [cit. 30.5.2011] Dostupné z WWW: . 35. SecurityWorld.cz [online]. 1999 [cit. 2011-06-16]. Dostupné z WWW: . 36. Seervis24.cz [online]. [cit. 2011-05-30]. Dostupné z WWW: . 37. Serivs24.cz [online]. c2011 [cit. 2011-05-30]. Dostupné z WWW: . 38. Serrvis24 [online]. [cit. 2011-05-30]. Dostupné z WWW: . 119
39. Servis24.cz [cit. 2011-05-30]. Dostupné z WWW: . 40. SHAKESPEARE, William. Hry. E. A. Saudek. 1. vyd. Praha: Mladá fronta, 1963. Rome a Julie, s. 445. Máj. 41. Spoluţáci [online]. c1996-2011 [cit. 2011-05-12]. Dostupné z WWW: . 42. Srevis24.cz [online]. [cit. 2011-05-30]. Dostupné z WWW: . 43. Tamara Vespa. Facebook. [online]. c2011 [cit. 2011-06-02]. Dostupné z WWW: . 44. Twitter [online]. c2011 [cit. 2011-05-12]. Dostupné z WWW: . 45. Úřad pro ochranu osobních údajů [online]. c2000-2011 [cit. 2011-05-12]. Dostupné z WWW: