Zagrożenia technologiczne
stanowią poważny problem wynikający z niewłaściwego użytkowania nowoczesnych narzędzi informacyjno-komunikacyjnych i są związane z przetwarzaniem, gromadzeniem i przesyłaniem informacji w formie elektronicznej.
Istnieją różne typologie zagrożeń związanych z wykorzystaniem nowych technologii. Na szczególną uwagę zasługuje podział uwzględniający ich negatywny wpływ na różne obszary funkcjonowania człowieka. Są to: zagrożenia dla zdrowia fizycznego (np. wady postawy i wzroku, nadwaga i otyłość, zespół cieśni nadgarstka); zagrożenia dla rozwoju poznawczego (zaistnienie mechanizmu społecznego uczenia się, w wyniku którego dochodzi do naśladowania negatywnych wzorców); zagrożenia dla rozwoju społecznego i emocjonalnego (zawężenie interakcji społecznych, ekspozycja na treści o charakterze przemocowym i seksualnym, zaburzenia współodczuwania, występowanie lęku); zagrożenia wynikające z rezygnacji z innych form aktywności (ukierunkowanie się jedynie na aktywność związaną z korzystaniem z nowych technologii kosztem ograniczenia lub całkowitej rezygnacji z innych form); zagrożenia wynikające z korzystania z nowych mediów (nadużycia związane z komercjalizacją, treści o charakterze agresywnym, pornograficznym i erotycznym, promowanie i powielanie negatywnych wartości i wzorców, zagrożenia związane z konsumpcjonizmem, doświadczenie agresji elektronicznej, zagrożenia dotyczące ochrony prywatności i danych osobowych, nadużycia o charakterze seksualnym, włączenie się w nielegalną działalność, hackerstwo, piractwo, promowanie stron narażających innych na ryzyko utraty zdrowia lub życia); zagrożenia wynikające z korzystania z nowych technologii bez kontroli czasu (zjawisko uzależnienia).
Łatwo zauważyć, że powszechność i popularność internetu znacząco wpłynęły na zmiany w codziennym funkcjonowaniu społeczeństw. Coraz częściej mówi się o zjawisku nałogowego korzystania z urządzeń, zwłaszcza podpiętych do sieci. By poznać skalę tego narastającego problemu, K. Young opracowała narzędzie badawcze Internet Addiction oparte na wskaźnikach zaburzeń kontroli nawyków i popędów. Ten szeroko stosowany test pozwala zidentyfikować przypadki uzależnień od internetu (stwierdzenie co najmniej 5 objawów spośród następujących: zaabsorbowanie siecią, wydłużenie czasu spędzania w internecie celem uzyskania satysfakcji, irytacja i niepokój pojawiający się przy próbie ograniczenia lub zaprzestania korzystania z sieci, brak kontroli nad czasem spędzonym w internecie, ryzyko utraty ważnej szansy lub relacji z powodu nagminnego korzystania z sieci, okłamywanie innych ludzi celem zakamuflowania skali zaangażowania w korzystanie z internetu, traktowanie internetu jako formy ucieczki od problemów lub negatywnego nastroju).
Należy zaznaczyć, że urządzenia mobilne (np. telefony komórkowe) także mają kilka wad, a ich niewłaściwe użytkowanie może mieć bardzo negatywne konsekwencje. Wśród nich szczególnie niebezpieczne w skutkach są: zakłócenie pracy wielu urządzeń elektronicznych, korzystanie z telefonu podczas jazdy samochodem, czy też nie do końca jeszcze poznany ich destrukcyjny wpływ na zdrowie człowieka. Poważnym zagrożeniem jest także fonoholizm (uzależnienie od telefonu komórkowego) będący zjawiskiem niejednorodnym i przybierającym kilka form: uzależnienie od SMS-ów i rozmów telefonicznych, uzależnienie od posiadania nowych modeli telefonów, uzależnienie od grania na telefonie komórkowym, czy też syndrom włączonego telefonu). Cechami charakterystycznymi dla fonoholizmu są: nierozstawianie się z aparatem telefonicznym i przywiązywanie do niego szczególnej wagi, traktowanie telefonu jako najistotniejszego narzędzia do komunikacji, używanie go w sytuacjach, w których łatwiejsze byłoby porozumiewanie się w tradycyjny sposób, permanentny przymus dzwonienia i SMS-owania, poczucie dyskomfortu, niepokoju, a nawet paniki w sytuacji braku przy sobie aparatu telefonicznego lub jego rozładowania, potrzeba bycia stale on-line).
Jak się okazuje, nowoczesne technologie informacyjno-komunikacyjne niosą ze sobą liczne zagrożenia. Szczególnie nagminnym negatywnym aspektem związanym z niewłaściwym korzystaniem z tzw. nowych mediów jest zjawisko cyberprzemocy. Badacze omawianej kwestii do działań o charakterze cyberprzemocowym zaliczają: flaming (kłótnię prowadzoną na forum publicznym), kradzież tożsamości (podszywanie się pod kogoś innego), prześladowanie (regularne przesyłanie ofierze materiałów o charakterze agresywnym i ośmieszającym), upublicznienie tajemnic (udostępnienie prywatnych materiałów ofiary), happy slapping (podburzanie ofiary w celu zarejestrowania jej reakcji, by następnie udostępnić kompromitujące nagrania lub zdjęcia w sieci), poniżanie (umieszczanie w internecie fałszywych informacji dotyczących ofiary), agresja techniczna (skierowana na sprzęt komputerowy lub sieć informatyczną ofiary poprzez zapychanie jej skrzynek pocztowych znaczną ilością wysyłanych wiadomości, często zawirusowanych), wykluczenie (usunięcie osoby z grupy kontaktów lub zablokowanie jej możliwości przypisania się do listy), śledzenie (długotrwałe i uporczywe nękanie prowadzące do braku poczucia bezpieczeństwa przez ofiarę), trolling (podżeganie użytkowników sieci do kłótni poprzez udostępnienie kontrowersyjnych informacji), hejting (kierowanie nienawistnych komentarzy pod adresem różnych użytkowników i zamieszczanych przez nich w sieci przekazów). W świetle badań przeprowadzonych przez Fundację Dzieci Niczyje problem cyberprzemocy dotyczy aż połowy ankietowanych. Wielu z nich za pośrednictwem internetu doświadczyło poniżenia i ośmieszenia, stało się obiektem wulgarnych wyzwisk, było zastraszanych, szantażowanych i szykanowanych, padło ofiarą podszywania się pod własne nazwisko, czy też stało się obiektem zdjęć i filmów umieszczonych w sieci wbrew swojej woli. Poważnym problemem są także inne niebezpieczne i ryzykowne zachowania w internecie. Jednym z takich przykładów jest darzenie zbyt wielkim zaufaniem poznanych za pośrednictwem nowych mediów osób i udostępnienie im swoich danych osobowych, adresu zamieszkania, maila, numeru telefonu, czy też zdjęć, a także umawianie się z nimi na spotkanie w „realu”. Brak ostrożności i czujności w obszarze użytkowania sieci internetowej może narazić potencjalną ofiarę na wiele niebezpieczeństw, takich jak np.: pedofilia, pornografia, seksting (tzw. autopornografia polegająca na wysyłaniu własnych nagich zdjęć lub filmów za pośrednictwem sieci), grooming (uwodzenie poprzez sieć celem późniejszego seksualnego wykorzystania), cyberstalking (śledzenie, nękanie, zastraszanie, szantażowanie), cyberbullying (rodzaj brutalnej elektronicznej przemocy, która poza nierównowagą sił charakteryzuje się także intencjonalnością i powtarzalnością), przestępstwa teleinformatyczne (hakerstwo, nielegalne dysponowanie hasłami i danymi, złośliwe kody i wirusy, włamanie do systemu) oraz wandalizm i kradzieże. Niepokojącym problemem związanym z nowymi technologiami jest także coraz większa skala nielegalnego poszukiwania, pobierania i kopiowania z internetu różnorodnych materiałów, jak również uprawienie hazardu za pośrednictwem sieci. Coraz częstszym zjawiskiem w cyberświecie jest phishing polegający na kradzieży danych przez przestępców. Typowy atak phishingowy obejmuje stworzenie repliki strony WWW danej instytucji czy portalu, po czym poprzez techniki spamowe wysyłane są wiadomości imitujące prawdziwe korespondencje celem nakłonienia ofiary, by kliknęła w zafałszowany link przekierowujący do błędnej strony WWW, która żąda od „schwytanej ryby” podania poufnych informacji. By pokonać zabezpieczenia systemów informatycznych i uzyskać niejawne dane, cyberprzestępcy starają się namierzyć najsłabsze ogniwo – często jest nim człowiek. W tym celu wykorzystują różne metody socjotechniczne oparte na niewiedzy i łatwowierności użytkowników sieci. Charakter takich działań najczęściej polega na podszywaniu się pod kogoś innego i manipulowaniu potencjalną ofiarą lub też wykorzystaniu podstępu, by podrzucić dokument, dysk lub inny nośnik danych zawierający niebezpieczny kod.
W obszarze cyberzagrożeń mieści się również tzw. deface – działanie polegające na dokonaniu podmiany oryginalnej zawartości witryny internetowej na własną treść. Jest to typowy atak zmieniający wygląd zewnętrzny strony internetowej, przy czym zazwyczaj jest dokonywany przez hackerów mniej obeznanych technicznie.
Innym rodzajem zagrożeń technologicznych jest atak kryptologiczny man in the middle polegający na zastosowaniu podsłuchu i wprowadzeniu modyfikacji w wiadomościach przesyłanych pomiędzy dwiema stronami bez ich wiedzy. Przykładem tego zjawiska może być przerwanie przesyłania danych, a także ich przechwycenie, czy też przekształcenie i przekazanie w zafałszowanej postaci. Należy pamiętać, że każde podłączenie do komputera sprzętu pochodzącego z niezaufanego źródła może skutkować atakiem kryptologicznym man in the middle.
Kolejnym niebezpieczeństwem, z jakim mogą się spotkać użytkownicy urządzeń technologicznych, są ataki na systemy komputerowe lub sieć – tzw. DDoS (Distributed Denial of Service – rozproszona odmowa usługi), które uniemożliwiają ich sprawne działanie poprzez zajęcie wszystkich wolnych zasobów z wielu komputerów jednocześnie. Zasada działania tego rodzaju ataków sprowadza się do zasypywania systemu fałszywymi ofertami, co prowadzi do wyczerpania dostępnych zasobów, a w konsekwencji wiąże się z ryzykiem zawieszenia systemu. Groźba zastosowania ataku DDoS w praktyce jest najczęściej wykorzystywana do wymuszenia okupu od firm brokerskich czy właścicieli serwisów aukcyjnych, dla których przerwa w działaniu systemu skutkuje znacznymi stratami finansowymi i wiąże się z obniżeniem renomy.
Poważnym zagrożeniem technologicznym jest także oprogramowanie szantażujące z dziedziny kryptowirologii, tzw. ransomware, którego zasada działania obejmuje blokowanie dostępu do systemu komputerowego lub polega na zaszyfrowaniu plików ofiary, uniemożliwiając ich prawidłowy odczyt, by następnie zażądać korzyści finansowych za przywrócenie danych do stanu wyjściowego. Zazwyczaj tym oprogramowaniem jest koń trojański wprowadzony do systemu poprzez pobrany dokument lub lukę w usłudze sieciowej.
W dzisiejszych czasach istnieje powszechny dostęp do technik informatycznych, będących źródłem wielu niebezpieczeństw ściśle powiązanych z użytkowaniem systemów informacyjnych i sieci informatycznych. Wraz z rozwojem nowych technologii ewoluują także zagrożenia oraz pojawiają się całkowicie nowe, nieznane dotychczas niebezpieczeństwa. Niestety, okazuje się, że zbyt wiele ludzi prezentuje niski poziom wiedzy na temat zagrożeń technologicznych, co przekłada się na ich ryzykowne i niewłaściwe zachowania w cyberświecie. By zatem nowe technologie nie stały się jedynie źródłem zagrożeń, lecz stanowiły narzędzie stwarzające ogromne szanse rozwoju, należy podjąć pilne kroki mające na celu pokazanie właściwego sposobu korzystania z nich i uświadomienie niebezpieczeństw wynikających z użytkowania dysfunkcyjnego.
T. Byron, Safer Children in a Digital World. The Report of the Byron Review, Department for Children, Schools and Families Publications, Sherwood Park, UK 2008; W. Dworzański, E. Potembska, Komórka groźniejsza od heroiny – o uzależnieniu od telefonów komórkowych, „Badania nad Schizofrenią” 2009, t. 10 (10); E. Frąckiewicz, Nowe technologie informacyjno-komunikacyjne w marketingu przedsiębiorstw na rynku sieciowych powiązań, Wydawnictwo Naukowe Uniwersytetu Szczecińskiego, Szczecin 2010; W. Gogołek, Komunikacja sieciowa. Uwarunkowania, kategorie i paradoksy, Oficyna Wydawnicza ASPRA-JR, Warszawa 2010; P. Izdebski, M. Kotyśko, Problemowe korzystanie z nowych mediów, [w:] Zaburzenia uprawiania hazardu i inne tak zwane nałogi behawioralne, B. Habrat (red.), Instytut Psychiatrii i Neurologii, Warszawa 2016; K. Liderman, Bezpieczeństwo informacyjne, PWN, Warszawa 2012; J. Pyżalski, Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowania młodzieży, Impuls, Kraków 2012; M. Szumiec Zagrożenia w środowisku szkolnym i działania ukierunkowane na poprawę stanu bezpieczeństwa, „Annales Universitatis Paedagogicae Cracoviensis. Studia de Securitate et Educatione Civili 7” 2018, nr 257; A. Śmigielska, Technologie informacyjne i komunikacyjne w pracy nauczyciela, Mikom, Warszawa 2002; K. Warzecha, Stan posiadania i wykorzystywanie nowoczesnych środków komunikacji przez śląską młodzież oraz ryzyko uzależnienia od nich, „Nierówności Społeczne a Wzrost Gospodarczy” 2015, nr 44 (4), cz. 2.