28
magazyn o fenomenach Internetu NUMA 2 03/2012 PRYWATNOść W SIECI MUZYKA ZAKLęTA W APLIKACJę KOCIE MEMY SPOłECZNIE W INTERNECIE

NumaNuma02

Embed Size (px)

DESCRIPTION

Numa Numa magazyn o fenomenach internetu

Citation preview

m a g a z y n o f e n o m e n a c h I n t e r n e t u N U M A 2 0 3 / 2 0 1 2

Prywatność w sieci

Muzyka zaklęta w aPlikację

kocie MeMy

sPołecznie w internecie

m a g a z y n o f e n o m e n a c h I n t e r n e t u N U M A 2 0 3 / 2 0 1 2

PRYWATNOή W SIECI

MUZYKA ZAKLÊTA W APLIKACJÊ

KOCIE MEMY

SPO£ECZNIE W INTERNECIE

numanuma – magazyn o fenomenach Internetuwydawca – Fundacja Dzieci Niczyjeul. Katowicka 3103-932 Warszawatel. 22 616 02 68

redakcja:Ewa Dziemidowicz – redaktor naczelna,[email protected]Łukasz Wojtasik

Druk – Dejavu Projekt graficzny, skład – PlejCopyright © Fundacja Dzieci Niczyje

wersja elektroniczna – www.numanuma.pl

4telewizja na życzenieRobert Makowski

6sPołecznie w internecieMonika Kaczmarek-Śliwińska

9Prywatność w sieciEwa Dziemidowicz

11FejsMen Daje raDę!Ewa Dziemidowicz

14nuMa story

17konsola? w to Mi graj!Przemek Jaroszewski

19kocie MeMyMarcin Wojtasik

22uwaga PoDstęP!Marcin Wojtasik

24nuMa raDy

26Muzyka zaklęta w aPlikacjęŁukasz Wojtasik

28nuMa yeah!

www.facebook.com/magazyn.numanuma

marzec 2012 numanuma.pl

czy prywatność w sieci jest jeszcze możliwa?

Słyszeliście o przypadku Hermon Raju? Podczas jazdy po-ciągiem konduktorka zwróciła jej uwagę, aby zachowywała się ciszej i nie używała wulgarnych słów. Wymiana zdań, która się wywiązała, a w której to Hermon Raju straciła nad sobą panowanie, została nagrana przez współpasażera; następnie filmik wrzucono do sieci. Internauci bardzo szybko rozpozna-li, kim jest agresywna pasażerka. Nagranie było jednym z naj-popularniejszych wirali ubiegłego lata. Informacje o zajściu wraz z linkami ukazały się w większości amerykańskich in-ternetowych serwisów informacyjnych. Film został usunięty z YouTube, ale cały czas jest dostępny w sieci. Wpisując w ja-kąkolwiek wyszukiwarkę nazwisko „Hermon Raju”, już za-wsze będziemy mogli obejrzeć właśnie ten moment z całego jej życia, w którym zachowała się nie najlepiej. Pamięć zbiorowa dwóch miliardów użytkowników sieci nie pozwala się schować. Dosłownie.

Coraz większa transparentność, coraz mniejsza anoni-mowość, coraz więcej danych. Czy prywatność w sieci jest jeszcze możliwa? I co to w ogóle znaczy, że się o nią dba? Codziennie generujemy informacje, wrzucamy fotki, udostęp-niamy treści. Lubimy, komentujemy, przypinamy, linkuje-my. Innymi słowy: zostawiamy w sieci mnóstwo śladów naszej obecności, śladów, które tam zostaną, które dostępne są nie tylko naszym znajomym. Jednocześnie jesteśmy konsumen-

tami i twórcami ogromnej ilości informacji. I o ile Hermon Raju nie miała wpływu na to, że materiał filmowy z jej udzia-łem znalazł się w sieci, to najczęściej jednak decyzje o tym, co zamieszczamy w sieci, należą do nas.

W tym numerze o prywatności na poważnie i na wesoło. Na poważnie, bo decyzja o tym, jaki wizerunek budujemy w sieci, może mieć poważne konsekwencje. A na wesoło, bo za-bawny jest superbohater, który na temat prywatności ma wie-le do powiedzenia. O Fejsmenie i jego misji przeczytacie na stronach 11-13 oraz w komiksie na ostatniej stronie. A ponad-to w „Numa Numa” o telewizyjno-internetowej rewolucji, naj-nowszym, interaktywnym projekcie Bjork, czworonogach, które królują w sieci, internetowych pułapkach i nie tylko.

Ewa Dziemidowiczredaktor naczelna

znaj

dź n

as n

a fa

cebo

ok.c

om marzec 2012 numanuma.pl

3

Dawno, dawno temu, kiedy 48 kB pamięci RAM wystarczyło wszystkim, domowy komputer podpinało się bez-pośrednio do telewizora, bo szczęśliw-ców, których było stać na osobny mo-nitor, było niewielu. Z czasem kompute-ry rozstały się z telewizorami, a pierwsze domowe pecety rujnowały wzrok swoich użytkowników zielonym lub bursztynowym światłem kanciastej grafiki monochroma-tycznych monitorów. Ale pomysł połączenia komputera i telewizji obecnie powrócił.

I tutaj konieczna jest dygresja – wy-jaśnienie dla osób, które nie wystawiają już nosa spoza monitora komputera: telewizorem zwykło się nazywać urzą-dzenie, które pokazuje obraz i towarzy-szący mu dźwięk według gustu – często cokolwiek dziwnego – osoby układającej ramówkę telewizyjną.

własny kanał

Na szczęście pojawił się Internet. Na szczęście ktoś opracował standard plików FLV, pozwalających oglądać wideo w in-ternetowej przeglądarce. I właśnie na tym polega fenomen serwisów typu YouTube – każdy, w każdej chwili może wybrać do-wolne nagranie, które ktoś kiedyś zamieścił w Internecie. Bo kanałów na YouTube jest tyle, ilu zarejestrowanych użytkowników. A dzięki prostocie umieszczania filmów w sieci, każdy – jeśli ma coś do powiedze-nia – może opublikować swoje wideo.

Jednym z najczęściej subskrybowa-nych (a np. w listopadzie 2011 r. – najczę-ściej) kanałów jest ten stworzony przez Raya Williama Johnsona, komika publi-kującego serial „=3”, poświęcony interne-towym wiralom. Jest wśród nich i kobieta

kura, jednocześnie gdacząca i grająca na skrzypcach, i agresywny pingwin obej-rzany milion razy w ciągu dwóch tygodni. Kanał ma blisko 5 milionów widzów, fil-my dostępne na nim odtwarzano blisko 1,5 miliarda razy.

od wiązania krawata do algebry

Okazuje się, że młodzi ludzie szukają-cy informacji lub wiedzy częściej zagląda-ją właśnie na YT niż na Google. Bo wią-zania krawata w węzeł windsorski łatwiej jest się nauczyć z filmowego instruktażu, niż suchego opisu.

Podobnie rzecz się ma z wiedzą zare-zerwowaną do tej pory dla nauczycieli i podręczników. Salman Khan, absolwent Massachusetts Institute of Technology,

Telewizja na zyczenie Pomysł na połączenie komputera z telewizorem nie jest nowy. Ale w międzyczasie pojawił się jeszcze Internet.

tekst: Robert Makowski

marzec 2012 numanuma.pl

4

do 2009 r. był analitykiem finansowym. Za pośrednictwem Internetu udzielał korepetycji swojej krewnej. Okazało się, że potrafi tak jasno i klarownie przeka-zywać wiedzę, że internetowymi korepe-tycjami zainteresowali się znajomi jego kuzynki. Wtedy Khan zaczął publiko-wać swoje lekcje na YT, a w 2009 r. rzucił pracę, by w całości zaangażować się w nauczanie przez Internet. Jego kil-kuminutowe klipy obejmują naukę, począwszy od algebry poprzez chemię aż po historię. Wystarczy spojrzeć na komentarze widzów jego kanału, by przekonać się, że prowadzona w ten sposób edukacja jest użyteczna: „ocali-łeś mój tyłek na matematyce”, „żałuję, że mój nauczyciel nie potrafi tłumaczyć tak przejrzyście”, „jesteś moim bohate-rem”. Z czasem powstała Akademia Khana

(www.khanacademy.org), która zajmuje się edukacją online, a jest finansowana z re-klam na jego kanale YT i donacji m.in. fun-dacji Gates’ów i firmy Google.

opowiedzieć swoją historię

Podobnie entuzjastyczne komentarze można znaleźć na kanale „geriatric1927”. To internetowy wideoblog tworzony przez „The Internet Grandad” – Pete-ra Oakleya, blisko 85-letniego Brytyj-czyka, który opowiada o swoim życiu. Ma o czym opowiadać – przeżył II woj-nę światową, w czasie której zajmo-wał się obsługą radaru, kocha motocy-kle. Od 2006 r. opublikował blisko 300 odcinków programu, z których każdy za-czyna słowami: „Hello, YouTubers” albo „Good evening, YouTubers”. Szybko stał

się internetowym celebrytą, a jego sława przyciągnęła agencje reklamowe i dzienni-karzy. „Geriatric1927” komercyjne propo-zycje konsekwentnie odrzuca, podkreślając, że największe znaczenie ma dla niego wy-łącznie kontakt z youtubowiczami. Ci z kolei odwdzięczają mu się komentarzami: „mą-dre słowa mądrego człowieka”, „żałuję, że nie jesteś moim dziadkiem”, „geriatric1927” pokazuje, że można trafiać ze swoimi histo-riami do ludzi, bez pośrednictwa i skrzywie-nia komercyjnych mediów”.

internet w telewizorze

Ale co to wszystko ma wspólnego z telewizją? Po prostu historia zatacza koło – telewizor i Internet znowu mają się spotkać, by stworzyć jedną całość. I chociaż nawet producenci sprzętu elek-tronicznego nie mają pojęcia, w którą stro-nę potoczy się rozwój mediów, wiedzą, że by liczyć się na rynku, muszą zapropo-nować rozwiązanie pozwalające na korzy-stanie z Internetu i różnych aplikacji za pomocą telewizora. Oczywiście zapowiada się tradycyjna walka pomiędzy wyznawcami Appla i resztą świata, bo np. LG we współ-pracy z Google przygotowuje sprzęt opar-ty o Chrome OS, Sony współpracuje jed-nocześnie z Google i Intelem, a Samsung tworzy dla internetowego telewizora wła-sny system operacyjny. Co prawda np. na stronie Google.tv wisi jeszcze komu-nikat „Dostępne tylko na terenie USA”, ale jedynie kwestią czasu jest to, kiedy internetowa telewizja dotrze do Europy.

5

marzec 2012 numanuma.pl

Społecznie w Internecie

Pajacyk, okruszek, „zaproszenie do znajomych” czy „wielkie święta dla najmniejszych” – to akcje społeczne, które nie miałyby szansy zaistnienia nigdzie indziej jak w Internecie. Wymagają jednak reakcji osoby po drugiej stronie monitora. Jak ją pozyskać?

tekst: Monika Kaczmarek-Śliwińska

pomagacpomagac

marzec 2012 numanuma.pl

6

Promowanie prospołecznych postaw staje się coraz większym wyzwaniem. Kryzys ekonomiczny, większa liczba or-ganizacji, które próbują pozyskać fun-dusze na swoją działalność, wpływają na poszukiwanie nowych dróg dotarcia do społeczności. Fundacje chcą nas zmotywo-wać do działania, pozyskać wolontariuszy, poprosić o wsparcie finansowe lub rzeczo-we, podpisanie petycji…

Czasami wystarczy dobra wola i po-święcenie kilku minut, aby komuś pomóc. Często jednak tłumaczymy naszą bez-czynność brakiem czasu lub wiedzy o pro-blemach, które bezpośrednio nas nie do-tyczą. Na szczęście są wśród nas osoby, które swoją pozytywną energię, pasję i chęć pomocy przekuwają w różnego ro-dzaju akcje. Akcje najpierw jednorazo-we, później cykliczne, stają się czasami sposobem na życie i pracę zawodową. Ludzie pozytywnie zakręceni zakładają więc fundację, powołują stowarzyszenie i… I wtedy często się okazuje, że powo-dzenie ich działań zależy od poparcia społecznego, a to z kolei – od tzw. wize-runku, czyli od tego, jak organizacja jest odbierana przez innych.

Z reguły działa zasada: „jak cię wi-dzą, tak cię piszą”, więc im lepiej orga-nizacja jest kojarzona, im lepsza „ener-gia”, tym większa szansa na pozyskanie wsparcia dla działań. Pomocne są media, które docierają do odbiorcy masowego – widzimy więc w prasie, radiu i telewi-zji różnego rodzaju informacje promujące konkretne działania. Jednakże w czasach Facebooka, YouTube’a, Wykopu itp. war-to zwrócić uwagę na tę część Internetu, która pozwala organizacji stworzyć swój własny środek komunikacji.

Zwrócić uwagę

Organizacje w Internecie skupiają się przede wszystkim na zaangażowaniu internauty poprzez informowanie, zaba-wę, konkursy, darmowe gadżety. Waż-na jest także odpowiedź internautów na działania organizacji, bo od tego zależy jej sukces lub klęska.

Dzięki reakcji użytkowników netu or-ganizacja może oceniać swoje działa-nia. Jeżeli internauci chętnie włączają się w jej pracę i sprzyjają jej działaniom, oznacza to, że jest to właściwy sposób do-tarcia do odbiorcy. Jeśli nie reagują, warto pomyśleć o zmianie sposobu komunikacji.

Pozyskać zainteresowanie internau-tów, wbrew pozorom, jest trudno. Mimo że młodzi ludzie coraz dłuższej przebywa-ją online, nie zawsze mają ochotę poświę-cić czas na sprawy, które nie są zabawne. Codziennie 56 milionów ludzi, a 290 mi-lionów miesięcznie korzysta z gier na Facebooku. W każdym miesiącu facebo-okowi gracze przez 927 milionów godzin sadzą wirtualne marchewki albo doją krowy na farmie. Organizacja musi więc znaleźć sposób, aby część energii poświę-canej rozrywce przekierować na sprawy ważne społecznie.

Jak oni to robią?

Aby zaistnieć w Internecie, trzeba być w nim aktywnym i zainicjować dialog. W praktyce oznacza to pracę nad strate-gią obecności w Internecie. Same chęci i pomysł nie wystarczą. Trzeba przemy-śleć i omówić działania, cele i sposoby ich realizacji, należy wyodrębnić gru-py docelowe (target), przeliczyć koszty. I dopiero gdy już wiadomo, do kogo się mówi i jakim językiem, można przystąpić do działania.

Organizacje funkcjonują w Internecie między innymi po to, by pozyskać środ-ki na swoją działalność statutową. Więk-szość z nich albo zwraca się z prośbą do darczyńców-internautów o przelew lub np. wysłanie płatnego SMS-a albo też prosi o wykonanie konkretnej akcji. Pierwszą opcję wykorzystuje np. Wiel-ka Orkiestra Świątecznej Pomocy, która umożliwia dokonanie wpłaty darowizny prosto z Facebooka. Jako podziękowanie na tablicy darczyńcy przyklejone zostaje wirtualne serduszko, którego kolor zależy od wysokości wpłaty.

Wystarczy kliknąć w brzuszek

Pajacyka raz dziennie, aby

kwota zadeklarowana przez

sponsora akcji powędrowała

na rzecz głodnych dzieci.

marzec 2012 numanuma.pl

7

Ci, którzy chcą wesprzeć działa-nia organizacji, ale nie mają pieniędzy, mogą wejść np. na stronę internetową Pajacyka lub Okruszka. Ten pierwszy już od kilkunastu lat pomaga dzieciom nie-dożywionym w Polsce. Wystarczy klik-nąć w brzuszek Pajacyka raz dziennie, aby kwota zadeklarowana przez sponsora akcji powędrowała na rzecz głodnych dzie-ci. Pajacyk, podążając z duchem czasu, ma nie tylko stronę internetową, lecz także darmową aplikację na iPhone’a i oczywi-ście swój fanpage na FB. Podobnie działa Okruszek, który poprzez „klikanie” zbie-ra na różne formy pomocy i zapobiegania bezdomności.

Gdy cel nie wystarczy

Czasami, aby pozyskać energię internautów, nie wystarczy dobra społecznie akcja. Trzeba nadać jej formę zabawy, tak jak to mia-ło miejsce w przypadku aplikacji FB „Wielkie Święta dla Najmniej-szych”. Zabawa polegała na tym, aby na wirtualnej choince przed i po świętach Bożego Narodzenia, klikając zapalić lampkę. Po zapa-leniu 30 tysięcy wirtualnych lampek Fundacja Dzieci Niczyje miała pozy-skać środki dla swoich podopiecz-nych. Trzy tygodnie i 30 tysięcy kliknięć – jak na zabawę mało, bo przecież lubimy się bawić. Ale jak na akcję ważną dla wielu potrzebujących – bardzo wiele. Udało się, lampki rozświetliły cho-inkę, a każdy, kto kliknął, przekazał dobro i trochę zaangażowania.

Poprzez zabawę na Facebooku pienią-dze zbiera także Fundacja Anny Dymnej „Mimo wszystko”. Jedna z akcji polega

na wyszukaniu ludzi szczęśliwych, którzy zaznaczą miejsce swojego zamieszkania i zechcą się podzielić swych szczęściem z potrzebującymi minimum złotówką. Niby niewiele, ale gdy znajdzie się wielu szczęśliwych, może się okazać, że to bar-dzo dużo. Na razie z mapy ludzi szczęśli-wych wynika, że najwięcej ich mieszka w Krakowie. Może warto stanąć do rywa-lizacji pomiędzy miastami?

Inne organizacje stawiają na konkur-sy – to także świetny sposób na zwróce-nie uwagi internauty najpierw na nagrodę,

a następnie na komunikowany problem społeczny. W akcji „Jestem widoczny – odbija mi rozsądek” można wygrać raz czekoladki, raz iPad’a 2. Oczywiście przy okazji promuje się akcję wśród kolejnych internautów. Bo istnienie w Internecie ma sens, gdy w działania organizacji za-angażuje się wiele osób.

Na Facebooku znajdziemy także akcje społeczne, które nie oczekują od nas żad-nego wsparcia. Ich celem jest po prostu przekazanie ważnej idei. Jedną z takich akcji jest kampania Polskiego Czerwonego Krzyża „Zaproszenie do znajomych”, na-wiązująca do facebookowego narzę-dzia „Zaproś znajomych”. Akcja polega na włączeniu do grona swoich znajomych wirtualnej Ali, którą następnie trzeba polecić swoim przyjaciołom na FB. Ideą akcji jest, aby spot rozprzestrzeniał się po sieci jak wirus, celem kampanii zaś przestrzeganie przed niepewnymi znajomościami, które mogą skutkować zakażeniem się wirusem HIV.

Społecznicy – to my?

Ktoś powiedział, że dopóki myśląc o pomocy innemu człowiekowi, nie wi-dzimy w tym siebie, dopóty akcja ma marne szanse powodzenia. Czas więc używane słowo „internauta” zastą-pić słowem „my” lub „ja”. Może więc zamiast zastanawiać się po wejściu na Facebooka, czy posadzić kolejną sałatę na wirtualnej farmie, poukładać rozsy-pane kulki, czy ułożyć puzzle z naszego zdjęcia, warto kilka minut poświęcić na pomoc drugiej osobie? Czasami to tylko kilka kliknięć, ale przy sile społeczności Facebooka efekt może być imponujący. Więc klikamy… :)

Może więc zamiast zastanawiać

się po wejściu na Facebooka, czy

posadzić kolejną sałatę na wirtualnej

farmie, poukładać rozsypane

kulki, czy ułożyć puzzle z naszego

zdjęcia, warto kilka minut poświęcić

na pomoc drugiej osobie?

marzec 2012 numanuma.pl

8

Serwisy społecznościowe skupiają co-raz więcej funkcji Internetu – kontakt, dostęp do informacji, rozrywkę. Publi-kujemy w nich informacje, zdjęcia, filmy, komentujemy, deklarujemy, co lubimy, a czego nie. Tam składamy sobie urodzi-nowe nowe życzenia. O ulewnym deszczu czy pierwszym śniegu też często dowiadu-jemy się szybciej od znajomych w sieci, niż zauważymy to sami za oknem. Wraz z rozwojem i zwiększającą się popularno-ścią serwisów społecznościowych coraz więcej mówi się o ochronie prywatności.

Nie przypadkowo – informacje, które publi-kujemy w sieci, mogą nas narazić na szereg nieprzyjemności czy wręcz zagrożeń.

o kilka słów za dużo

Do konsultantów Helpline.org.pl, pro-jektu zajmującego się pomocą w sytuacjach internetowych kłopotów, niemal codziennie zgłaszane są przypadki nieprzyjemnych sy-tuacji wynikających z bezkrytycznego publi-kowania danych online. Groźba usunięcia ze szkoły za „niewinne” zdjęcie z impre-

zy czy krytykowanie w sieci nauczycieli, zerwane sympatie i znajomości za kil-ka słów za dużo w komentarzu, pretensje rodziców za lekkomyślnie ujawnione informacje. Pewnie znacie takie historie od swoich znajomych albo nawet sami ich doświadczyliście. Zdarzają się też po-ważniejsze sytuacje, jak próby uwiedzenia czy wyłudzeń przy wykorzystaniu danych osobowych upublicznionych online.

Poza krótkofalowymi konsekwencja-mi braku dbałości o prywatność w sieci, dobrze mieć świadomość konsekwencji

Badania pokazują, że niemal wszyscy młodzi internauci w Polsce korzystają ze społeczności internetowych, takich jak Facebook, nk.pl czy twitter. Pewnie was to nie dziwi, bo sami macie profil w co najmniej jednym z tych serwisów. Czy jednak w odpowiedni sposób zarządzacie tam swoją prywatnością?

tekst: Ewa Dziemidowicz

Prywatność W sIECI zalogu jzalogu jPrywatność W sIECI

marzec 2012 numanuma.pl

9

odroczonych, które kiedyś mogą nawet zaważyć na naszym życiu prywatnym czy zawodowym. Coraz częściej pracodaw-cy przeprowadzają wywiad w sieci jako część procesu rekrutacji. Po takie same środki sięgają też uczelnie – wątpliwa re-putacja potrafi przekreślić karierę nauko-wą czy zawodową pomimo dobrego świa-dectwa maturalnego czy znakomitych kwalifikacji.

Ocena ludzi przez pryzmat prywat-nych danych dostępnych w sieci wspie-rana jest przez nowe technologie. Za-awansowane programy coraz precy-zyjniej zestawiają informacje znalezio-ne online budując profil psychologicz-ny określonej osoby. Najprostsze tego typu aplikacje to wyszukiwarki. Często już nawet wpisanie imienia i nazwiska np. w Google czy po prostu przejrzenie dostępnych w wybranym serwisie spo-

łecznościowym informacji dostarcza sze-regu, często niezbyt dla nas wygodnych, danych. Nawet jeżeli nie publikujecie prywatnych informacji o sobie, robią to za was znajomi, komentując, publikując zdjęcia, tagując.

spokojnie, bez paniki!

Co w związku z tym? Ważne jest ra-cjonalne podejście do problemu. Z jed-nej strony nie należy panikować – Inter-net faktycznie ogranicza prywatność, ale godzimy się na to, publikując teksty, ko-mentując zdjęcia, lajkując. Niech jednak inni wiedzą o nas tyle, ile faktycznie chce-my im powiedzieć. Świadomość zagrożeń i racjonalne zarządzanie tożsamością może nas uchronić przed nieprzyjemno-ściami i pozwolić na komfortowe korzy-stanie z uroków nowych mediów. W sieci

można znaleźć coraz więcej porad dotyczących bezpieczeństwa w serwisach społecznościowych – warto się z nimi za-poznać. Racjonalny dobór znajomych, ograniczenie dostępności zamieszcza-nych danych, rozwaga podczas publiko-wania materiałów, komentarzy, doboru aplikacji, podawania danych osobowych – to podstawa. Informacje dostępne w sieci oraz chociażby na 24 i 25 stronie tego wy-dania magazynu „Numa Numa” pomogą wcielić te postulaty w życie.

don ’tpan i cdon ’tpan i cdon ’tpan i cdon ’tpan i cdon ’tpan i c

lol!

fa jne

fa jne

lub ię to !

lub ię to !

lub ię to !

lub ię to !

lub ię to !

lub ię to !

lub i ę to !

lub ię to !

marzec 2012 numanuma.pl

10

Od niedawna w sieci coraz większą po-pularność zdobywają kreskówki z nowym superbohaterem. Fejsmen, bo tak się nazy-wa, z wielkim poświęceniem niesie pomoc zawsze, gdy zagrożone jest bezpieczeństwo i dobre imię internautów. Pomimo że nie zawsze mu się to udaje (w sumie chyba nigdy się nie udaje), to zawsze ma dla nas dobrą radę: „Dbaj o fejs”.

Początki historii Fejsmena przypomina-ne są w każdej kolejnej kreskówce. Znaj-dziecie je również na ostatniej stronie tego wydania magazynu. Za wiele się jednak o nim nie dowiecie – był zwykłym chło-pakiem, pewnego dnia zrobił w sieci coś głupiego, stracił twarz i stał się Fejsmenem.

Fejsmen pojawił się pod koniec stycz-nia 2012 r. na Facebooku (www.facebook.com/fejsmen). Długo trzymał wszystkich w niepewności: na jego profilu był począt-kowo tylko kontur postaci na czarnym tle.

Kiedy liczba jego fanów zbliżyła się do tysiąca, w końcu się ujawnił. Pierw-sza z kreskówek pokazała go w akcji ra-towania dziewczyny, która wysłała swo-

Problem prywatności jest poważny, co nie znaczy, że można o nim mówić tylko serio. A przykład Fejsmena doskonale to udowadnia.

tekst: Ewa Dziemidowicz

-

marzec 2012 numanuma.pl

11

jemu chłopakowi nagie zdjęcie. Fejsmen pokazał jej możliwe konsekwencje tego nie-rozważnego działania i ruszył światłowodem w pościg za impulsem odpowiedzialnym za dostarczenie fotki do adresata. Czy dał radę? No cóż, nie liczcie na wiele, ale warto się przekonać. Ten i inne filmy udostępniane są na fanpage’u naszego bohatera i na jego kanale na YouTube. Na koniec w każdym razie ma dla nas radę: „Dbaj o fejs, kiedy wysyłasz zdjęcia”.

Na FB znajdziecie też inne złote myśli naszego bohatera, oto niektóre z nich:

Dbaj o fejs, kiedy tagujeszChcesz, żeby wszyscy w sieci znajdowa-

li cię na zdjęciach? Niezależnie od tego kto, kiedy i po co? Nie taguj ot tak.

Dbaj o fejs, kiedy komentujeszZłośliwość w sieci niezła zabawa? Ostry

komentarz fajna sprawa? Bez komentarza!!!

Dbaj o fejs, kiedy lajkujeszTwoje „lubię to!” mówi o tobie więcej niż

myślisz. Czasem więcej niż chcesz. Czasem tym, których nie lubisz. Lubisz to?

Dbaj o fejs, kiedy korzystasz z geolokacji

Lubisz wiedzieć kto, gdzie, z kim? Każdy lubi! Ale czy na pewno lubisz, jak każdy wie z kim, gdzie ty?

Dbaj o fejs, kiedy jesteś zalogowany

Zawsze po zalogowaniu pamiętaj, żeby się wylogować jak skończysz. Bo źle skończysz!

Dbaj o fejs, kiedy wrzucasz zdjęcia

Wrzucasz do sieci nowe zdjęcia? Pamię-taj, że po chwili będą nie do zdjęcia.

Dbaj o fejs, kiedy publikujeszNieprzemyślane publikowanie w sieci

może zrobić z ciebie osobę publiczną – pu-blicznie nie lubianą, wyśmiewaną, obraża-ną. Zastanów się, czy warto. Nie publikuj pod publiczkę.

Fanpage Fejsmena to również liczne konkursy i informacje o jego najnowszych perypetiach i ciekawostkach ze świata mediów elektronicznych. Fejsmena nie da się nie lubić – polajkujcie go już dziś.

Działania Fejsmena wspierają Fundacja Dzieci Niczyje (FDN), Naukowa i Akademicka Sieć Komputerowa (NASK), Fundacja Orange oraz agencja VA Very Advertising.

marzec 2012 numanuma.pl

12

„Numa Numa” rozmawiała z ludźmi,

którzy pomogli wyjść Fejsmenowi

z cienia: z łukaszem wojtasikiem

z FDn – koordynatorem programu

Dziecko w sieci

i anną rywczyńską z nask

– koordynatorką europejskiego

programu safer Internet w Polsce.

Dlaczego właśnie on – Fejsmen?

ŁW: Od dawna propagujemy zasa-dy bezpieczeństwa w sieci. Potrzebowali-śmy bohatera naszych czasów. Kogoś, kto obnaży zagrożenia online, pokaże, jak ich skutecznie unikać i bezpiecznie korzystać z mediów elektronicznych. Taki właśnie jest Fejsmen.

ale on nigdy nie daje rady.

AR: To nie do końca tak. Podejmując ryzykowne zachowania w sieci, faktycznie najczęściej ponosimy ich konsekwencje. Taki jest Internet – jeżeli wrzucone do sieci zdjęcie trafi w niepożądane ręce, to trudno uniknąć kłopotów. Trudno odkręcić konse-kwencje nieprzyjemnych wpisów itd. W ta-kich sytuacjach nawet Fejsmen nie pomo-że. Ale koniec końców Fejsmen daje radę, a nawet dużo rad. Ta najważniejsza, uniwer-salna to „dbaj o fejs”.

właśnie, „dbaj o fejs”. czy to ży-ciowe motto Fejsmena?

ŁW: Tak, to hasło klucz. Trudno jest uniknąć konsekwencji nierozsąd-nych działań, więc najlepiej ich nie podej-

mować. Fejs, czyli nasza twarz, nasz sze-roko rozumiany wizerunek bardzo łatwo narazić w sieci na szwank, dlatego musi-my o niego dbać. Myśleć o nim za każdym razem, kiedy publikujemy, lajkujemy, tagujemy, zapraszamy kogoś do grona znajomych itd.

Fejsmena można spotkać na FB. czy zagrożenia, o których mowa, doty-czą właśnie tego portalu?

AR: Fejsmen upodobał sobie aku-rat ten serwis, może dlatego, że pasował mu do imienia. Ale sytuacje, o których opowiada i rady, których udziela, są uni-wersalne i dotyczą praktycznie każdego serwisu w Internecie.

jakie będą dalsze losy Fejsmena?

AR: Sytuacja jest dynamiczna. Fejs-men cały czas śledzi niebezpieczne sytu-acje w Internecie i niezłomnie stara się nieść pomoc i służyć choćby dobrą radą. Kolejne odsłony jego przygód możecie śledzić na YT i na jego profilu na FB.

ŁW: Warto być na bieżąco. Na FB Fejsmen prowadzi też dużo konkursów z nagrodami, więc poza wiedzą i dużą dawką humoru można też wygrać atrak-cyjne fejsmenowe gadżety.

Łukasz Wojtasik

Anna Rywczyńska

marzec 2012 numanuma.pl

13

6

4

5

7

1

2

3

Paula (16 l.) i kuba (17 l.)spotykają się ze sobą od roku. spędzają razem każdą chwilę, a kiedy nie mogą zobaczyć się w realu, korzystają z FB.

zdję

cia:

Rob

ert M

akow

ski

Kilka dni później w szkole.

Paula urywa się ze szkoły, żeby zobaczyć się z Kubą. Chłopak jest załamany.

Paula i Kuba nie wiedzą, co robić. Dziewczyna decyduje się zadzwonić do Helpline.org.pl, tel. 800 100 100.

Po rozmowie Paula przekazuje Kubie wszystkie informacje.

Widziałyście? Niezła jazda!

Mmm. Niezły to jest Kuba... Popatrz na to!

P: Dzięki za wczorajsze fotki. Lubię tak cię zobaczyć przed snem.

Pokaż! Hmm. Słodki... nie myślałam, że aż tak. Haha!

Paula! Na fejsie są nagie zdjęcia Kuby! Co jest grane?

k: Ale obciach! Co ja mam teraz zrobić? Nie pokażę się w szkole!

k: Co?! W życiu nie powiem o tym rodzicom! Chcę tylko, żeby to się skończyło!

P: Co?! Niemożliwe! Jak to? A Kuby nie ma, od rana nie mogę się do niego dodzwonić!

P: Obiecali, że pomogą w szybkim zablokowaniu zdjęć i mówią, że to przestępstwo — nie wolno publikować intymnych zdjęć bez zgody osoby, która na nich jest. Powinniśmy to zgłosić na policję, tylko że trzeba to zrobić z rodzicami...

P: Kuba! Nie wiem, jak to się stało! Przecież nikomu nie pokazywałam tych zdjęć. Ktoś musiał się włamać na moją skrzynkę!

P: Mam problem, ja i mój chłopak wysyłaliśmy sobie czasem zdjęcia... intymne i nie wiem, jak to się stało, ale ktoś mu założył fałszywy profil na fejsie z tymi fotkami. Widziała to cała szkoła. Nie wiemy, co robić.

Paula KubaZdjęcie na dobranoc*…*na podstawie autentycznych

zgłoszeń do Helpline.org.pl

i

marzec 2012 numanuma.pl

14

Helpline.org.pl to projekt Fundacji Dzieci Niczyje oraz Fundacji Orange realizowany w ramach europejskiego programu safer Internet.

więcej na: www.helpline.org.pl

14

8

9

10

11

12Kilka godzin później.

Dwa tygodnie później.

Mama Kuby podeszła do sprawy ze zrozumieniem.

P: Hej Kuba, nie ma już tego profilu na fejsie, został zablokowany..., ale te fotki pojawiły się w innym miejscu... Sami nie damy rady tego ogarnąć.

k: Właśnie dzwonili z policji. To Beata opublikowała te zdjęcia! Jest teraz przesłuchiwana.

k: Dobrze, że udało się usunąć z netu te zdjęcia. Mam nadzieję, że już nigdy tam nie wrócą. Kolejny raz bym tego nie przeżył.

P: Tak, ja też wykasowałam te, co miałam. Nie możemy już tak ryzykować.

M: Kuba, musimy to zgłosić na policję, nie przejmuj się, zadzwonię do Helpline i dowiem się, co trzeba zrobić.

k: Wiem, widziałem... i te komentarze... Chyba faktycznie muszę powiedzieć o tym rodzicom.

13

P: No co ty?! Beata? Faktycznie była o ciebie zazdrosna... I przyłapałam ją kiedyś, jak grzebała w mojej poczcie. Mówiła, że to przypadkowo.

15

marzec 2012 numanuma.pl

choć przeznaczona do gier, nierzadko wykorzystywana jest do kontaktowania się ze znajomymi czy czatowania. Dziś konsola podłączona do Internetu zyskuje szereg nowych możliwości, funkcji, aplikacji i dodatków.

Podłączając konsolę do Internetu, mo-żemy się pochwalić przed znajomymi (a nawet i przed całym światem) swoimi wynikami, współzawodniczyć lub two-rzyć drużyny z innymi graczami, może-my wzbogacać gry o dodatki. Aby korzy-stać z tych funkcji, trzeba jednak założyć

konto w specjalnym serwisie stworzonym przez konkretną markę. Osoby niepełnolet-nie potrzebują dodatkowo zgody opiekuna, który sam musi posiadać konto. Serwisy tworzą także często autorzy gier, umożliwia-jąc współpracę lub współzawodnictwo.

zagrać ze światem

Co powiecie na wspólne wyścigi sa-mochodowe, sesję fitness czy skradanie się w celu eliminacji złego potwora? Gra w kręgle albo w tenisa? Proszę bardzo. A może chcecie się zmierzyć z prawdziwymi przeciwnikami z drugiego końca świata w którejś z gier logicznych, np. Blokus czy Monopoly? Nic prostszego. Niektóre kon-sole dają nawet możliwość rozmawiania

ze swoim rywalem przy użyciu specjal-nych słuchawek. Dzięki serwisom online możemy dołączać do grup graczy, pozna-wać ludzi z całego świata i dzielić z nimi zainteresowania. Możemy wymieniać wia-domości z innymi członkami serwisu, prze-glądać ich profile, by poznać listę gier, osiągnięć, kraj czy płeć gracza.

Trzeba jednak pamiętać, że nie wszyst-kie funkcje online dostępne są dla nielet-nich i system sam zdecyduje o ich ukryciu na podstawie daty urodzenia, którą musimy podać przy zakładaniu konta. Obostrzenia nakładane przez producentów gier mogą wynikać m.in. z tego, że nie są oni w sta-nie zapewnić, że nieletni nie będą nara-żeni na wulgarne zaczepki. Niestety, nie dowiemy się tego z pudełka, gdyż poda-

tekst: Przemek Jaroszewski

CERT Polska/NAsK

marzec 2012 numanuma.pl

17

na tam informacja o minimalnym wieku gracza dotyczy gry offline; poznamy ją do-piero przy próbie połączenia się z serwisem.

rozważnym być

Serwisy online związane z konsolami umożliwiają też udostępnianie własnych treści. Bawiąc się w karaoke, możemy na-grać własny teledysk i umieścić go w ser-wisie. Inne gry pozwolą nam stać się, choć na chwilę, projektantami, możemy też tworzyć własne poziomy i dzielić się nimi z innymi graczami.

W serwisach tego typu, jak w każ-dym portalu społecznościowym, należy rozważnie podchodzić do tego, co udo-stępniamy innym. Nie wszystkim musi się spodobać nasze wykonanie piosenki Madonny, a złośliwe komentarze na pew-no nie poprawią nam humoru. Ale to jeszcze nie koniec. Może się zdarzyć, że

nasze dane wymkną się spod kontroli nawet wtedy, gdy jesteśmy bardzo uważ-ni. Przykład? W maju 2011 r. doszło do kilku włamań na serwery Sony PlayStation Network, w wyniku których zdobyto prawdo-podobnie dane wszystkich użytkowników, w tym ich e-maile, adresy zamieszkania i hasła. Stąd już tylko krok do otrzymywa-nia niechcianych listów, których autorzy doskonale będą wiedzieć, czym się inte-resujemy i w co gramy. Kradzież danych stała się jeszcze boleśniejsza dla tych, którzy korzystali z konta do zakupu gier czy dodatków i podali informacje o swo-jej karcie kredytowej. Takie dane były bowiem zapisywane, aby kolejne zakupy stały się jeszcze wygodniejsze: nie trze-ba było już szukać plastikowej karty, sys-tem pozwalał zapłacić automatycznie. Niestety, gdy dane te zostały wykradzio-ne, zakupy na nasz koszt może robić ktoś zupełnie inny.

zabawa bez stresu

Aby usługi online dostarczały więcej zabawy niż stresu, warto zastosować się do kilku porad:

> Nie korzystajmy z rekomendowanego ustawienia, automatycznie logującego nas na platformie online przy każdym włącze-niu konsoli. Dzięki temu nie wszystkie nasze dane będą dostępne przez cały czas dla innych. Nie zostaniemy też zaczepieni, gdy sobie tego nie życzymy.

> Jeśli kupujemy coś online, zamiast kar-ty kredytowej używajmy specjalnych kart przedpłaconych, którymi można dołado-wywać konto. Będziemy mieć pewność, że dane o karcie nie trafią w niepowo-łane ręce, a nas na zakupach nie ponie-sie fantazja i nie wyczyścimy karty swojej czy, co gorsza, rodziców.

marzec 2012 numanuma.pl

18

marzec 2012 numanuma.pl

Koty podbiły Internet. To fakt niepodlegający dyskusji. Żadne inne zwierzę nie jest w stanie rywalizować z kotami, jeśli chodzi o liczbę zdjęć, filmików, GIF-ów, demotów, komiksów i co tam jeszcze ludzie wymyślą. Nawet psy zostają daleko w tyle.

Dlaczego koty rządzą Internetem? Cóż, podobno amerykańscy naukowcy nad tym pracują, ale zanim zakończą swo-je długoletnie badania, spróbujmy sami zastanowić się nad przyczynami tego fenomenu, analizując kilka najbardziej znanych kocich memów.

Jeśli nie znacie pojęcia internetowy mem, to wyjaśniam, że jest to jakaś postać,

tekst, zdjęcie czy film, który ma w sobie „to coś”, co sprawia, że staje się popular-ny w Internecie, rozpoznawalny i zaczyna żyć własnym życiem, ulegając różnego ro-dzaju przeróbkom.

Aby lepiej zbadać zjawisko, postanowi-łem pogrupować najbardziej znane kocie memy na kilka kategorii.

Kot, po prostu kot

Czasami jedynym wyjaśnieniem feno-menu jakiegoś mema z udziałem kota, wydaje się fakt, że przedstawia tego

zwierzaka. Tak jest w przypadku naj-bardziej chyba znanego kociego mema – Keyboard Cata (Kota Klawiszowca). Keyboard Cat przygrywa na keyboardzie prostą muzyczkę, co stanowi idealne za-kończenie filmików z różnych wpadek i wypadków. Dlaczego tak się dzieje? Tego nikt nie potrafi racjonalnie wyjaśnić, po prostu tak jest i już!

Dla zainteresowanych: kot z nagra-nia nazywa się Fatsy, naprawdę nie gra na keyboardzie i nie nosi niebieskie-go sweterka. Został tak ubrany przez swego pana, który pod zasłoną ubranka porusza kocimi łapkami, udając grę. Jednak mimika Fatsy’ego to już jego całkowicie indywidualny wkład. Zła wia-domość dla fanów, którzy chcieliby po-znać sławnego czworonoga: filmik został

tekst: Marcin Wojtasik

19

marzec 2012 numanuma.pl

nakręcony jeszcze w połowie lat 80. i jego bohater nie dożył nawet czasów upowszechnienia się Internetu.

Zwierzak pełen emocji

W tej kategorii mieści się najwięcej ko-cich memów. Są to filmy lub zdjęcia zwie-rzaków, których wyraz pyszczka kojarzy się z jakimiś ludzkimi emocjami.

Weźmy na przykład takiego nieszczę-snego OMG Cata (Kota „O mój Boże”). Nieszczęsnego, ponieważ jego zdziwiona mina wynika z urazu, w wyniku którego szczęka wypadła mu z zawiasów. To wła-śnie z tego powodu japońska właścicielka kota, a właściwie kotki wrzuciła filmik na Facebooka, pytając, jak można zwierzako-wi pomóc. Najczęstszą odpowiedzią było: „Idź z nią do weterynarza”. Szczękę dało się, na szczęście, naprawić, ale wizerunek sierściucha zdążył podbić Internet i stać się uniwersalnym memem ilustrującym bezgraniczne zdziwienie.

Zupełnie inny charakter ma mem Po-ważnego Kota (Serious Cat). Poważny Kot jest śmiertelnie poważny. Kiedy po-jawia się w Internecie, to znak, że kończą

się żarty i zaczyna się rozmowa na poważ-ne tematy. Oczywiście nikt tego nie trak-tuje serio.

Z kolei Anxiety Cat (Kot Lękowy) nie jest może poważny, ale ma spory pro-blem: jest ewidentnie przerażony. Dla in-ternautów stało się to wspaniałą okazją do pośmiania się z różnych lęków, głównie tych związanych ze wstaniem od komputera, wyjściem z domu i zmierze-niem się z prawdziwym światem.

Przeciwny biegun stanów emocjonal-nych reprezentuje Happy Cat (Szczęśliwy Kot) – bez wątpienia najbardziej rozpo-znawalny spośród wszystkich LOL catów. Z pyszczka Szczęśliwego Kota emanuje czyste, bezmyślne samozadowolenie. Cie-kawostka: kot ten pochodzi z Rosji, któ-ra z pewnością nie jest określana mianem kraju zadowolonych ludzi, a tym bardziej zadowolonych futrzaków. Zdjęcie Szczę-śliwego Kota najczęściej występuje z pod-

pisem: „I can has cheezburger?”, co jest pięknym przykładem „kociomowy”, ale sens tego zestawienia jest zagadką.

Ale o co chodzi?

I ostatnia kategoria to Kot „Nie wia-domo, o co chodzi”. Jak w Interne-cie nie wiadomo, o co chodzi, to mu-szą za tym stać Japończycy. Tak też jest w przypadku Nyan Cata, czyli topor-nie animowanego stworzenia z głową kota i ciałem wiśniowego ciastka, któ-re leci przez kosmos, zostawiając za sobą tęczowy ślad. Bardzo dziwne, prawda? Równie dziwaczna (i upiorna) jest japoń-ska muzyczka towarzysząca filmikowi. W pierwszym tygodniu film na YouTu-be obejrzało milion osób, a dziś liczba wyświetleń dochodzi do 50 milionów. Kotek doczekał się setek przeróbek, w tym również polskiej, gdzie zamiast tęczy ciągnie za sobą biało-czerwoną flagę. Pojawia się pytanie, dokąd zmierza Nyan Cat w swej nieskończonej (istnie-ją strony pokazujące lot tego kotka przez 24 godziny na dobę) podróży?

marzec 2012 numanuma.pl

20

zabezpieczamy swoje komputery hasłami dostępu, mamy loginy i hasła do konta e-mailowego czy na portalu społecznościowym. tylko po co, skoro sami ujawniamy te poufne przecież dane oszustom?

Z reguły jesteśmy świadomi, że dane osobowe powinny być poufne i nie należy ich ujawniać byle komu. Zdajemy sobie też sprawę z tego, że pozornie niewinne dzia-łania w Internecie mogą przynieść opłaka-ne efekty. A mimo to nie jesteśmy zupełnie bezpieczni w sieci. Ci, którzy pragną zdo-być o nas wiedzę i skłonić do określonych działań, wiedzą, że nie tak łatwo jest już nas usidlić. Dlatego coraz częściej posu-wają się do podstępu.

najsłabsze ogniwoOszuści Internetowi, aby wyłudzić od

nas konkretne informacje albo zmusić nas do określonego działania, stosują pod-stępy – a więc różne formy psychologicznej manipulacji mające wzbudzić zaufanie, uśpić czujność i nas zmylić. Wykorzystują znajomość funkcjonowania ludzkiej psy-chiki, a konkretnie jej słabych punktów. Czegoś, co najsłynniejszy haker świata, pracujący obecnie jako konsultant do

spraw bezpieczeństwa, Kevin Mitnick określił jako „bugs in human hardware” (co w swobodnym tłumaczeniu oznacza „błędy w ludzkim oprogramowaniu”).

Czy zdarzyło wam się wpuścić kogoś do budynku, kto po prostu wszedł za wami na klatkę schodową i jeszcze podziękował za przytrzymanie drzwi? A ile razy po usłyszeniu dzwonka domofonu po pro-stu otworzyliście drzwi, nie sprawdzając, kto idzie (bo np. spodziewaliście się go-ścia)? Prawdopodobieństwo, że wciska-jąc wszystkie guziki domofonu w dużym bloku, trafimy właśnie na kogoś, kto nam otworzy drzwi, jest duże. Ta podstawowa znajomość ludzkiej psychiki pozwala na po-konywanie zamkniętych drzwi bez używa-nia wytrychów czy wyłamywania zamków.

triki znane i nieznaneTa sama reguła zachodzi w świecie wir-

tualnym. Wspomniany już Kevin Mitnick przyznał, że dużo łatwiej przychodziło mu uzyskiwanie od ludzi hasła dostępu i innych potrzebnych danych podstępem niż drogą mozolnego włamywania się do systemu.

Część trików wykorzystywanych przez oszustów jest nam całkiem dobrze zna-na, ale część z nich to zagrożenia jeszcze mało popularne.

Średnio doświadczony internauta wie, czym jest phishing, czyli próba nakłonie-nia użytkownika netu do wpisania swoich haseł i kodów na fałszywej witrynie banku albo serwisu. Mało też kto daje dziś jesz-cze wiarę zapewnieniom, że został wylo-sowany do ostatniego etapu konkursu, gdzie czekają na niego gwarantowane na-grody (tzw. lottery scam). To powszechnie znane triki. Są jednak sztuczki, na które dają się nabrać najbardziej doświadczeni i ostrożni użytkownicy.

wykorzystać zaufanieZnacie pewnie programy satyryczne,

w których ktoś dzwoni do osób bądź firm, podszywając się pod inną osobę i ku ucie-sze publiczności „wkręca” rozmówcę. Tech-nikę tę można wykorzystać również w mniej zabawnych celach. Oszust kontaktuje się z nami telefonicznie lub za pośrednic-twem Internetu, udając, że potrzebuje informacji, np. potwierdzenia tożsamości osoby, z którą rozmawia. To stanowi dla niego pretekst do zadawania pytań mają-cych na celu zebranie kluczowych danych osobowych. By zyskać nasze zaufanie, często przedstawia się np. jako pracownik banku, operatora telefonii komórkowej, firmy windykacyjnej, a nawet jako poli-

tekst: Marcin Wojtasik

marzec 2012 numanuma.pl

22

cjant, duchowny, naukowiec albo osoba, którą znamy. Generalnie udaje kogoś, kto – naszym zdaniem, bo tak mamy już zako-dowane w głowie – ma prawo tej wiedzy się od nas domagać... Policji dobrze znana jest metoda „na wnuczka”, kiedy przestępca telefonuje do kogoś i podszywając się pod krewnego, prosi o pilne pożyczenie pienię-dzy. W bardziej wyrafinowanych przy-padkach oszust tworzy całe scenariusze obliczone na zwiększenie szans, że ofiara zacznie ujawniać dane osobowe lub wy-konywać rzeczy, których w normalnych warunkach by nie zrobiła.

znajomy z FacebookaMyślicie, że dotyczy to tylko osób star-

szych? Błąd. To tylko najbardziej prymi-tywna forma podstępu. Zwykle wystarczy pewność siebie i brak skrupułów. Czasem jed-nak przestępca musi posiadać pewną wie-dzę o upatrzonej ofierze. Taką, która pozwoli mu przygotować odpowiedzi na potencjalne pytania, jakie może ona zadać.

Bardzo popularną metodą na zdoby-cie czyjegoś zaufania jest przekonanie ofia-ry, że mamy wielu wspólnych znajomych na Facebooku. Wystarczy porozsyłać jej znajomym zaproszenia, a można mieć pew-ność, że przynajmniej część z nich przyj-

mie oszusta do grona swoich znajomych, bez wnikania kim on jest. W ten właśnie sposób nie tak dawno oszustom udało się zdobyć zaufanie kluczowych pracowników Google, co wykorzystali potem w ataku na serwis.

Połknąć haczykA teraz wyobraźcie sobie, że znajdu-

jecie w autobusie pamięć USB albo pły-tę, na której jest napisane „informacje poufne”. Któż powstrzyma się przed spraw-dzeniem, co na niej jest? Większość osób zrobi to z czystej ciekawości. Znajdzie się też niejeden dobry Samarytanin, który w ten sposób będzie się chciał dowiedzieć, kto jest właścicielem zagubionego nośnika danych, żeby mu go oddać. Na płycie czy też pamięci USB jednak nic nie ma. Nic poza szpiegowskim oprogramowaniem. Jeśli taka „przynęta” zostanie podrzuco-na w firmie, to szpiegowskie oprogramo-wanie zainstaluje się na jej komputerach.

Jednak nawet jeśli nie pracuje-cie w wielkiej korporacji, której sekrety chcą poznać internetowi oszuści, to cią-gle przez ciekawość możecie połknąć ha-czyk. W mailach, a ostatnio coraz częściej na serwisach społecznościowych, moż-na znaleźć wiele plików zawierających złośliwe oprogramowanie lub odsyłacze

do zainfekowanych stron, opatrzonych zachęcającymi informacjami i zdjęcia-mi. Najlepszym wabikiem są, co tu kryć, treści związane z seksem, zwłaszcza w kontekście znanych osób ze świata poli-tyki i show biznesu.

Niedoświadczony internauta nie oprze się także zdaniu: „Hej, przesyłam ci moje go-rące fotki z wakacji” i otworzy załączony do tak opisanego maila zawirusowany plik.

jak się bronić?Przedstawione tu techniki to tylko

przykłady, wszystkich nie sposób wymie-nić, zwłaszcza że ciągle są opracowywa-ne nowe. Jak więc się przed nimi bronić? Przede wszystkim zachowując czujność i stosując zasadę ograniczonego zaufa-nia. Nie można automatycznie ufać oso-bie, której się często nawet nie widziało, zawsze trzeba domagać się potwierdzenia tożsamości. Warto również trzymać na wodzy swoją ciekawość. Te zasady spraw-dzają się też całkiem dobrze w prawdzi-wym życiu, nie tylko przed monitorem komputera, warto więc o nich pamiętać.

marzec 2012 numanuma.pl

23

w tyM nuMerze raDzi

łukasz wojtasik, inicjator pierwszej ogólnopolskiej kampanii poświęconej bezpieczeństwu w sieci – „Nigdy nie wiadomo, kto jest po drugiej stronie” – oraz licznych projektów edukacyjnych, m.in. „stop cyberprzemocy”, sieciaki.pl. Autor badań i opracowań na temat bezpieczeństwa w Internecie. Koordynator programu Dziecko w sieci Fundacji Dzieci Niczyje.

sKONFIguRuJ Prywatność

W ostatnim czasie dużo się mówi o ochronie prywatności w Internecie, szczególnie za sprawą serwisów społecz-nościowych, takich jak: Facebook, nk.pl czy Google+. Powtarzanie w kółko o za-grożeniach: przemocy, uwodzeniu, kra-dzieży danych czy zagrożeniu reputa-cji, może nudzić. Jednakże może war-to, byś się zastanowił, czy korzystasz z tych serwisów w pełni świadomie i wy-

korzystujesz dostępne sposoby ochrony prywatności. Tak żeby informacje o tobie docierały tylko do tych osób, do których chcesz, by trafiły. Ważne też, aby były to dane, które nie skomplikują ci życia ani teraz, ani za jakiś czas.

Każdy z takich serwisów ma mniej lub bardziej zaawansowane możliwo-ści ustawień poziomu prywatności. Czę-sto nie mamy o nich pojęcia, a wystarczy naprawdę niewiele czasu, żeby je poznać i skonfigurować tak, żeby optymalnie dbały o ochronę naszych danych. Znaj-dziesz je bardzo łatwo – są zazwyczaj do-stępne w sekcji „Ustawienia”, „Ustawienia prywatności” czy „Ustawienia konta”.

ustal hasło I sPóJRz WsTECz

Operację „prywatność” warto zacząć od zmiany hasła. Nawet jeżeli jest odpo-wiednio skomplikowane i wydaje ci się, że nikt go nie zna, to dobrze zmieniać je raz na jakiś czas. Warto też przyjrzeć się dotychczas publikowanym postom, zdjęciom czy komentarzom. Spojrzenie wstecz pozwoli ocenić, czy nie ma wśród nich informacji nierozważnych, nara-żających cię na nieprzyjemności. Jeżeli ktoś będzie poszukiwał o tobie informacji online, zapewne do nich zajrzy. Skasuj więc te nieodpowiednie.

kontroluj DOsTęP DO INFORMACJI

Większość serwisów społecznościo-wych daje szereg możliwości określa-nia, kto może zobaczyć publikowane przez ciebie informacje. Ustawienie pro-filu jako publiczny pozwala w zasadzie

kontroluj i

nie daj się

marzec 2012 numanuma.pl

24

każdemu zainteresowanemu na nieogra-niczony dostęp do twoich danych. Opcją minimum zapewniającą bezpieczeństwo powinno być umożliwienie dostępu do profilu wyłącznie osobom, które znasz. Warto jednak wykorzystać bardziej za-awansowane opcje, jak ustawienia od-powiedniego zakresu dostępu do twoich danych dla konkretnych osób. W tym celu dobrze jest zrobić przegląd znajo-mych i ocenić, komu i jakie informacje chcesz udostępniać. Osoby niemile wi-dziane można przy tej okazji skasować lub ustawić im dostęp do danych na poziomie minimalnym.

nie Daj się WyszuKAć

Społeczności udostępniają wyszukiwar-ki pozwalające na znalezienie cię wśród milionów użytkowników. Czy na pew-no tego chcesz? Warto tak ustawić pa-rametry konta, by mogły cię odnaleźć tylko osoby, które potencjalnie znasz. Najbezpieczniej jednak ustawić je tak, żeby nie mógł cię wyszukać nikt.

kontroluj, CO INNI PuBlIKuJą O TOBIE

Nawet jeśli uważasz na treści, które pu-blikujesz, to zawsze zagrożenie stanowią informacje, które ktoś może opubliko-wać o tobie. Zapewnij sobie maksymal-ną kontrolę w takich sytuacjach. Odpo-wiednia konfiguracja konta spowoduje, że będziesz m.in. informowany o każdej próbie oznaczenia cię na zdjęciu, a do skutecznego tagowania dojdzie tylko po twojej akceptacji.

kontroluj APlIKACJE

Rozmaite oprogramowania, aplikacje, z których korzystasz w serwisach społecz-nościowych, stanowią zagrożenie – mają one dostęp do twoich danych i nigdy nie wiesz, kto i jaki zrobi z nich użytek. Ponadto aplikacje czasami automatycz-nie udostępniają komunikaty o tym, że jesteś w danym momencie w sieci i jakie np. robisz postępy w grze. Dla ciebie nie zawsze jest to bezpieczne, a dla odbiorców takich komunikatów – częstokroć irytu-jące. Zacznij od przeglądu wykorzysty-wanych aplikacji i skasuj te, z których już nie korzystasz. Następnie określ w ustawieniach zakres danych, do których dajesz dostęp pobieranym aplikacjom.

BąDź na Bieżąco

Serwisy społecznościowe cały czas się zmieniają. Nowe funkcjonalności, związane choćby z coraz popularniej-szym Internetem mobilnym, stwarzają nowe wyzwania dla ochrony prywatności. Warto być na bieżąco – korzystając z no-wych opcji, automatycznie sprawdzaj, ja-kie możliwości ich konfiguracji są do-stępne. Sprawdź, jakie porady odnośnie ochrony prywatności udostępniają ser-wisy, z których korzystasz. Przeszukaj też pod tym kątem Internet – w sieci pojawia się coraz więcej tekstów i dysku-sji na ten temat.

18 milionów – tylu jest w Polsce internautów.

9 lat – to przeciętny wiek, kiedy dziecko zaczyna korzystać z Internetu.

59 % – internautów w wieku 9-16 lat ma własny profil w serwisie społecznościowym.

7 524 220 – tylu internautów w Polsce korzysta z Facebooka.

77 milionów – tyle nazwisk, e-maili, adresów zamieszkania i numerów telefonów wykradziono z bazy danych sony Playstation Network oraz sony Online Entertainment.

59 601 968 – tylu fanów ma fanpage Facebooka na FB. Wygrywa on w rankingu na najpopularniejszą stronę.

14 % – użytkowników Facebooka, będących jednocześnie właścicielami psów, stworzyło profil swojemu zwierzakowi.

18 530 042 – tyle osób obserwuje konto lady gagi na Twitterze, tym samym jest ona najbardziej popularną osobą na tym portalu.źródło:https://www.facebook.com/press/info.php?statisticshttp://interaktywnie.com/biznes/artykuly/raporty-i-badania/polski-internet-2011-w-liczbach-22275http://www2.lse.ac.uk/media@lse/research/EuKidsOnline/Home.aspx http://interaktywnie.com/biznes/artykuly/inne/swiatowy-internet-2011-w-liczbach-22304http://www.socialbakers.com/

numa

nums

numa

nums

numa

nums

numa

nums

numa

nums

ciekawostki

liczbowe

ciekawostki

liczbowe

marzec 2012 numanuma.pl

25

Muzyka zaklęta w aplikację

mp3mp3

mp3

------

------

---

------

------

---

---------------

---------------

------

------

---

---------------

---------------

---------------

---------------

Najnowsza płyta Björk – „Biophilia” – to zupełnie nowe

doświadczenie, angażujące

więcej zmysłów niż jakikolwiek

album do tej pory.

To muzyka, audiowizualna gra

i miniaturowe studio produkcji

w jednym. Rewolucja?

Internet i media elektroniczne od lat zmieniają oblicze rynku muzycznego. Tra-dycyjne płyty CD wypierane są przez pli-ki MP3 dostępne w sieci. Teledyski, jeszcze do niedawna emitowane głównie w muzycz-nych stacjach telewizyjnych, dziś oglądamy w Internecie. Tradycyjne sklepy płytowe upadają, a iTunes i inne formy sprzedaży muzyki online rozwijają się dynamicznie.

Projekt budzi emocjeNiektórym muzycznym „dinozaurom”

trudno się pogodzić z nową jakością, pewnie z uwagi na przyzwyczajenia, ale też i na straty związane z muzycznym piractwem, któremu sieć niewątpliwie sprzyja. Za to wiele nowych zespołów zaistniało dzięki Internetowi i doskonale się w nim odnajduje.

Promocja i dystrybucja muzyki w sie-ci stała się standardem i nikogo już dziś nie dziwi. Zaskakuje natomiast najnow-szy projekt muzyczny islandzkiej artystki Björk, „Biophilia”, wydany w postaci apli-kacji na urządzenia mobilne. Niektórzy krytycy muzyczni uznają, że wyznacza on nowy trend, który zrewolucjonizuje spo-sób wydawania muzyki. Inni są bardziej powściągliwi, ale nikt nie przechodzi obok tego projektu obojętnie.

Album inaczej„Biophilia” to już ósmy album w karie-

rze Björk i jak wszystkie poprzednie pro-

ponuje muzykę oryginalną i wymagającą, która zapewne nie każdemu przypadnie do gustu, ale też i niejednego zachwyci. Warto posłuchać, żeby się przekonać.

W przypadku tego projektu słucha-nie to jednak nie wszystko. Co prawda, płyta została wydana w tradycyjnej postaci CD czy MP3, ale jest to przede wszystkim pierwszy na świecie tak zwany „app album”, czyli album muzyczny dostępny w posta-ci aplikacji na media mobilne – w tym przypadku iPhone’y, iPady i iPody. W jego przygotowanie obok Björk i szeregu muzy-ków zaangażowani zostali naukowcy, świa-towej sławy graficy, animatorzy i twórcy aplikacji mobilnych. Björk opowiada o no-wym albumie: „Myślałam o tym projekcie już dziesięć lat. Ale dopiero teraz techno-logia umożliwiła mi jego realizację”.

Podróż po galaktycePo zainstalowaniu darmowej aplikacji

pobranej z Apple App Store użytkownik ma dostęp do nawigacji w postaci trójwy-miarowej galaktyki. Przesuwanie palca-

tekst: Łukasz Wojtasik

marzec 2012 numanuma.pl

26

Muzyka zaklęta w aplikację

------

------

---

------

------

---

---------------

---------------

------

------

---

---------------

---------------

------

------

---

---------------

---------------

---------------

---------------

CD CD

mp3mp3

mp3

mi po ekranie zmienia jej położenie, zbli-ża nas do wybranych planet. Słyszymy przy tym motywy muzyczne z kolejnych utworów – przenikające się, z różnym natężeniem głośności.

Każda planeta to oddzielna aplikacja po-święcona jednemu z 10 utworów składa-jących się na album. Znajdziemy tu m.in. gry i animacje, które pozwalają na interak-cje z muzyką Björk. Możemy wysłuchać każdego utworu w oryginalnej wersji, ale też go miksować, zmieniać jego strukturę, grać na oryginalnych instrumentach wyko-rzystywanych na płycie, bawić się ścieżką wokalną. W aplikacjach znajdziemy również animowane zapisy nutowe, teksty oraz eseje wyjaśniające tematykę piosenek.

Pierwsza gratis„Crystalline” – pierwsza z aplikacji –

jest bezpłatna i demonstruje możliwo-ści całego projektu. Towarzyszy jej m.in. animowana gra, w której zadaniem słu-chacza jest zbieranie kolorowych krysz-tałków ukrytych w tunelach mknącej

w przestrzeni kosmicznej asteroidy. Każdy ruch tabletem czy telefonem zmienia poło-żenie kryształów i powoduje zmiany w mu-zyce. W miarę wprawy i zręczności gra-cza muzyka zbliża się do oryginalnego brzmienia z płyty. Za dostęp do pozosta-łych aplikacji: „Virus”, „Moon”, „Thunder-bolt”, „Sacrifice”, „Mutual Core”, „Hollow”, „Cosmogony”„Solstice” oraz „Dark Matter” trzeba zapłacić.

Zagrane na tablecieCo ciekawe, ta wyjątkowa płyta w dużej

mierze została skomponowana przy uży-ciu programów muzycznych dostępnych na urządzeniach przenośnych. Tablety są też wykorzystywane przez artystkę pod-czas trasy koncertowej do miksowania muzyki z wizualizacjami. W jednym z wy-wiadów Björk tłumaczy: „Nie gram na żad-nym instrumencie, na pianinie czy gitarze, więc komponowanie z wykorzystaniem technologii bardzo mi odpowiada”.

Biofilia

znaczy umiłowanie

wszelkich form życia.

Motywem przewodnim

projektu są relacje pomiędzy

muzyką a naturą – od

atomu po kosmos.

marzec 2012 numanuma.pl

27

internetowy ProFilCoraz częściej wyższe uczelnie i pracodawcy w pro-cesie rekrutacji poszukują informacji o kandyda-tach w serwisach społecznościowych. Okazuje się, że kilka niestosownych zdjęć czy komentarzy może zaszkodzić nawet po latach.

nowy suPerBohaterNietypowy, bo nietypowy, ale jest! Superbohater naszych czasów – Fejsmen. Nigdy nie daje rady, ale daje radę? Ma to sens? Ano ma.

telewizyjna rewolucja tuż, tużNajwiększe firmy z branży IT od dłuższego czasu pracują nad nową formułą telewizji. Już nieba-wem sami będziemy decydowali, co i kiedy chcemy oglądać, a nawet… nadawać.

PoDstęP łatwiejszy Nawet dobrze skonstruowane hasło nie wystar-czy przy uśpionej czujności. Słynny haker Kevin Mitnick twierdzi, że nasze dane łatwiej wyłudzić banalnym podstępem niż dzięki wyszukanym umie-jętnościom informatycznym.

kot „o Mój Boże”Do wyrażania emocji w Internecie bardzo często wykorzystywane są wizerunki kotów, np. słynny OMG Cat wyraża zdziwienie. Swoją minę „zawdzięcza” zapadniętej szczęce, a niebywałą karierę – swojej pani, która wrzuciła jego foto do sieci z pytaniem, jak kici pomóc.

wyłowione z PlaystationW zeszłym roku doszło do jednej z bardziej spektakularnych kradzieży danych w sieci. Z ser-werów Sony PlayStation Network włamywacze prawdopodobnie wykradli dane osobowe nawet 77 milionów graczy!!!

Dystrybucja bezpłatna. Wersja elektroniczna dostępna pod adresem www.numanuma.pl

główny Partner Partner numeru

Jaki z tegowniosek?Nawet Fejsmen nie da rady,jak sam nie zadbasz o fejs.

Szukajprzygód Fejsmenana i w kolejnych numerach NumaNuma.

www. facebook.com/fejsmen

Był kiedyś taki, jak my. Zwykły nastolatek. grywał z kumplamiw nogę, słuchał muzy i nie lubił szpinaku.

Od tego momentu zostało mu jedno: stał się Fejsmenem.

i nna sprawa, że nigdynie dawał rady. . .

Straci ł swoją twarz w necie. Straci ł fejs. Straci ł przyjaciół. Straci ł wszystko!!!!!

Ale tego dnia wszystko sięskońCzylo. Może otagowałjedno zdjęCie za dużo? Udostępnił komuś swoje hasło na fejsa albo wrzuci ł do sieci coś głupiego…

Niezmordowanie niósł pomoci radę wszystkim, którym grozi ła utrata twarzy w necie.

o rany!

no to lecę!

-