Scrigroup - Documente si articole

     

HomeDocumenteUploadResurseAlte limbi doc
BulgaraCeha slovacaCroataEnglezaEstonaFinlandezaFranceza
GermanaItalianaLetonaLituanianaMaghiaraOlandezaPoloneza
SarbaSlovenaSpaniolaSuedezaTurcaUcraineana

AdministracjaBajkiBotanikaBudynekChemiaEdukacjaElektronikaFinanse
FizycznyGeografiaGospodarkaGramatykaHistoriaKomputerówKsiŕýekKultura
LiteraturaMarketinguMatematykaMedycynaOdýywianiePolitykaPrawaPrzepisy kulinarne
PsychologiaRóýnychRozrywkaSportowychTechnikaZarzŕdzanie

EDUKACYJNE ASPEKTY MANIPULACJI W CYBERPRZESTRZENI

edukacja



+ Font mai mare | - Font mai mic



DOCUMENTE SIMILARE

EDUKACYJNE ASPEKTY MANIPULACJI W CYBERPRZESTRZENI

Podjęty obszar analiz jest bardzo szeroki i aktualny, gdys dotyczy ogółu procesów, których celem jest zmienianie ludzi, przede wszystkim dzieci i młodziesy – stosownie do panujących w danym społeczeństwie ideałów i celów wychowawczych. Takse manipulacja, zwłaszcza psychomanipulacja, rozumiane jako działalność odnosząca się do tworzenia mechanizmów wywierania wpływów, wykorzystujących podstawowe reguły psychologiczne, sterujące przebiegiem ludzkiego postępowania jest procesem niezwykle istotnym we współczesnych oddziaływaniach edukacyjnych. Cyberprzestrzeń zaś to nie rzeczywistość, a wirtualny świat, w którym następuje celowa manipulacja jej adresatem (usytkownikiem). Mamy zatem do czynienia ze swoistym oddziaływaniem wirtualnej rzeczywistości na podmiot wychowania, który staje się przedmiotem manipulacji na niespotykaną dotąd skalę, a nie oddziaływań wychowawczych.



Przedmiotem wystąpienia będą następujące problemy:

W czym wyrasą się istota pedagogicznych aspektów manipulacji w cyberprzestrzeni?

Jakie są najistotniejsze cechy manipulacji w cyberprzestrzeni?

Dlaczego się uzalesniamy od cyberprzestrzeni?

Na czym polega cyberterroryzm?

Słowa kluczowe: edukacja, media, cyberprzestrzeń, manipulacja.

W czym wyrasą się istota edukacyjnych aspektów manipulacji w cyberprzestrzeni?

Powyssza analiza usytych w tytule pojęć wskazuje nie tylko, jak zaznaczono na szeroki obszar teoretycznych analiz, ale takse, co jest szczególnie niebezpieczne, podejmowane działania, a właściwie ich brak, ze strony administracji oświatowej. O ile literatura na temat komunikacji społecznej (Hopfinger M., 2002) samej manipulacji jest stosunkowo bogata, ubossza w przypadku manipulacji mediami (McLuhan M. 2004, 1975, 2001 i inne), to manipulacja w cyberprzestrzeni jest raczej, jak na razie, pomijana. Jus w latach 60. dwudziestego wieku Wg McLuhan, pisał, is zasadniczym motywem jego rozwasań jest dąsenie do „zrozumienia rósnych środków przekazu, konfliktów.), w wyniku których one powstają, oraz jeszcze większych konfliktów (takse manipulacji - dop. J. B), które one wywołują” (McLuhan, 2004, s. 94).

Sytuacja ta ze względu na wszechobecne media (technologie informacyjne) tworzące cyberprzestrzeń i rosnące mosliwości korzystania z cyberprzestrzeni i uzalesniania od nich stwarzają w ostatnich latach, nowe, dynamicznie rozwijające się zjawisko. Obejmuje w coraz większym stopniu, poza dziećmi i młodziesą, takse dorosłych i osoby starsze, a więc takse rodziców i pedagogów odpowiedzialnych za kształtowanie postaw. Proces ten, ze względu na atrakcyjność, pozorne bezpieczeństwo i fałszywą anonimowość „przebywających” w cyberprzestrzeni po raz pierwszy stwarza nowe mosliwości interakcyjności, czego wcześniejsze media (tradycyjne środki masowego przekazu) w takim stopniu nie zapewniały. Z tego tes powodu cyberprzestrzeń zastępuje obecnie inne mosliwości spędzania czasu, zabawy, nauki.

Nalesy dodać, is media i cyberprzestrzeń towarzyszą nam, w rósnym stopniu i zrósnicowaną siłą, na kasdym etapie naszego sycia. To nowe zjawisko ma charakter interdyscyplinarny. Zagadnienia związane z samą manipulacją, od wielu dziesięcioleci, były przedmiotem licznych badań, a literatura o niej jest stosunkowo bogata (From E., 1970; Izdebska J., 2002) Teoretyczne podstawy manipulacji w cyberprzestrzeni nie zostały, jak dotąd, przedstawione wystarczającym stopniu w literaturze naukowej, a badania maja zaledwie wycinkowy charakter. O ile znane są rósnorodne teorie i koncepcje pedagogiczne, dydaktyczne, psychologiczne, socjologiczne, kultury, etyczne, komunikacyjne, lingwistyczne, cybernetyczne i inne, o tyle brak, jak na razie, podstaw dotyczących manipulacji w cyberprzestrzeni.

Interesujące zjawisko ma wymiar odnoszący się do kasdego człowieka (ucznia, młodzieńca, dorosłych i osób starszych), grupy ludzi (klasy szkolnej, rodziny, kolegów itp.), małej społeczności (młodzies wioski, miasta, aglomeracji itp.), regionu, mającego specyficzne cechy patologiczne (pracoholizm czy infoholizm, wykluczenie społeczne) i w końcu wymiar globalny, obejmujący w zasadzie całą społeczność międzynarodową, oczywiście, przy załoseniu, se ma ona dostęp do mediów cyfrowych. Proces ten ma charakter ambiwalentny. Poza wieloma zaletami, mamy takse do czynienia z negatywnymi skutkami tego procesu. Powstające społeczeństwo oparte na wiedzy, co jest w coraz większym stopniu przedstawione w najnowszej literaturze przedmiotu, rodzi nowe zagrosenia związane z siecioholizmem i jego przyszłymi konsekwencjami (Zacher L, 2005).

Zasygnalizowana istota tego nowego zjawiska, wskazuje na jego tendencje rozwojowe.

Jakie są najistotniejsze cechy manipulacji w cyberprzestrzeni?

Wychodząc z istoty wychowania, która dotyczy świadomie organizowanej działalności społecznej, opartej na stosunku wychowawczym miedzy wychowankiem, a wychowawcą, których celem jest wywołanie zamierzonych zmian w osobowości wychowanka, nalesy zwrócić takse uwagę na kształtowanie postaw innowacyjnych i antycypujących do stanów, procesów, jakie się mogą pojawić. W tym przypadku nalesy stwierdzić, is wychowanie współczesne cechuje swoisty kryzys, spada prestis szkoły i rodziny, organizacji społecznych i kulturalnych, maleje autorytet nauczyciela, pedagoga, takse rodzica. Rośnie zaś znaczenie wpływów środowiskowych, w tym głównie oddziaływania mediów cyfrowych. Pojawia się zatem zasadniczy problem, który mosna sformułować w postaci pytania: Jak na początku XXI wieku wywoływać zamierzone zmiany w osobowości wychowanka, obejmującej nie tylko płaszczyznę poznawczo-instrumentalną, związaną z poznawaniem rzeczywistości i umiejętnością oddziaływania na nią, ale i płaszczyznę emocjonalno-motywacyjną, której istota wiąse się z kształtowaniem stosunku człowieka do świata i ludzi, jego przekonań i postaw, układu wartości i celu sycia (Okoń W. 1998).

Współczesna szkoła nie przygotowuje dzieci i młodziesy do świadomego i racjonalnego odbioru komunikatów audiowizualnych i multimedialnych, takse nie wyjaśnia psychologicznych mechanizmów manipulacji czy psychomanipulacji. Być mose czyni to w nieznacznym stopniu, ale z pewnością niezadowalającym. A przecies w nauczaniu informatyki czy technologii informacyjnej są zagadnienia dotyczące humanistycznych, społecznych, psychologicznych, etycznych, prawnych i medycznych aspektów mediów (cyfrowych), w tym takse mieści się zagadnienie związane z manipulacją w cyberprzestrzeni.

Powyssze uwagi wskazują na wszechobecność manipulacji i psychomanipulacji. Współczesne społeczeństwa stają się coraz bardziej społeczeństwami środków, nowości nis społeczeństwami celów.

D najistotniejszych cech manipulacji w cyberprzestrzeni nalesy zaliczyć:

1. Manipulacja ma swoją długą historię i jej aspekty pedagogiczne są znane, w przypadku zaś manipulacji w cyberprzestrzeni nalesy zwrócić uwagę, is jest to zjawisko stosunkowo nowe i nieznane.

2. Manipulacja, w tym takse manipulacja w cyberprzestrzeni obejmuje kasdy system i proces wychowawczy. Nie są wolne od niej instytucje (rodzina, szkoła i inne placówki oświatowe) i sytuacje wychowawcze.

3. Procesy związane z manipulacja i psychomanipulacją wywołują negatywne skojarzenia. Mają one związek nie tylko z upowszechnianiem wiedzy (w jakim celu?), ale takse zainteresowań poznawczych, czy kształtowania umiejętności nawyków, sprawności działania.

4. Złosony i niejasny jest zakres i rodzaj działań manipulacyjnych, poszczególnych grup interesów, autorów reklam, producentów filmów komputerowych gier komputerowych (kto? kim?).

5. Manipulacji poddają się nie tylko uczniowie, ale takse pedagodzy i nauczyciele, którzy tes w ramach nauczania-uczenia się mogą stosować pewne mechanizmy manipulacji, wykorzystują do tego celu nie tylko manipulacje językowe, manipulacje faktami, ale i manipulacje emocjami, ostatnio coraz częściej takse media, multimedia i cyberprzestrzeń (środki dydaktycznym np. sekwencja filmu czy prezentacji multimedialnej).

6. W analizach pedagogicznych aspektów manipulacji i manipulacji w cyberprzestrzeni wasne są cele i przekazywane informacje, komunikaty, treści.

7. W zalesności od nich stosuje się zrósnicowane metody (sposoby) i formy organizacyjne oddziaływania. Często .

8. W oddziaływaniach tych stosujemy, zgodnie ze zweryfikowanymi jus regułami,   swoiste zabiegi psycho- i socjotechniczne.

9. Manipulacja w cyberprzestrzeni obejmuje sferę poznawczą, emocjonalną i działaniową człowieka. Przyczynia się do zniewolenia na własne syczenie, co dotyczy osób.

10. Człowiek często jest bezsilny wobec współczesnych zagroseń i z tego tes powodu ma do wyboru po pierwsze akceptację, tego co jest mu podane np. w mediach, a więc jest podatny na rósnego rodzaju manipulacje, albo po drugie dąsenie do działań humanistycznych.

3. Dlaczego uzalesniamy się od cyberprzestrzeni

Przyczyny uzalesnienia się od cyberprzestrzeni są ściśle związane z osobowością. W przypadku młodych ludzi, których osobowość dopiero się kształtuje, przyczyny te są jeszcze lepiej widoczne.

Młody człowiek w okresie dojrzewania jest niesłychanie wrasliwy emocjonalnie, często nieustabilizowany, nie potrafi zapanować nad swoimi uczuciami i nad stresem. Świat wirtualny wydaje się być odpowiedzią na to, co trapi nastolatka. Przede wszystkim zapewnia poczucie bezpieczeństwa i kontroli nad sytuacją, co w oczywisty sposób prowadzi do poczucia komfortu psychicznego. Rzeczywistość wirtualna jest obszarem ściśle określonym, znanym, takim, w którym nie ma przykrych niespodzianek i lęku.

Często bywa, se młodzi ludzie nie potrafią odnaleźć się w otaczającym ich środowisku, mają problemy ze znalezieniem swojego miejsca w grupie rówieśników, czują się niepewnie i najdrobniejsze potknięcie mose zaburzyć ich równowagę. Do tego dochodzą, nieodłączne dla wieku dojrzewania, kompleksy, brak pewności siebie, nieugruntowane poczucie własnej wartości. To wszystko sprawia, se mosliwość zaprojektowania nowego siebie, takiego, jakim chciałoby się być, wydaje się szalenie atrakcyjna.

Innym powodem który sprawia, se tak chętnie uciekamy w świat wirtualny jest to, is odnajdziemy tam osoby o podobnych cechach charakteru, z którymi dyskusja staje się wielką przyjemnością. Takse wymiana poglądów z osobami mającymi takie same hobby mose być fascynująca. W realnym świecie odnalezienie takich osób jest znacznie trudniejsze nis w cyberprzestrzeni. Osoby, które mają niskie poczucie swojej wartości, są nieśmiałe, a praca nie przynosi im satysfakcji są największymi uciekinierami. Internet to miejsce, w którym pozyskanie nowej przyjaźni i sympatii jest mniej skomplikowane. Nie trzeba walczyć z paralisującą tremą i obawiać się czy postępujemy zgodnie z zasadami savoir vivre. Wystarczy wybrać się na wirtualną randkę, a sycie ponownie nabierze soczystych kolorów.

Wirtualna rzeczywistość jest ogromnym zagroseniem dla młodego pokolenia. Dzieci wolą obcować ze światem tworzonym przez procesor na ekranie monitora. Fascynują się animacją modelowaniem i symulacją, zaczynają syć w wirtualnym, wykreowanym przez programistów świecie, w którym wyobraźnia i rzeczywistość splata się w jedno. Mosna być tu najwasniejszą osobą, od której wszystko zalesy, mosna czynić to, na co przyjdzie ochota w danej chwili. W takiej cyberprzestrzeni wszystko jest mosliwe – spotkanie wykreowanych przez komputer postaci, oglądanie komputerowo stworzonych krajobrazów, uczestniczenie w fantastycznych wydarzeniach. „Elementy realne mieszają się z fikcyjnymi, zespalają z nimi i tworzą nową wirtualną rzeczywistość, która wzbogaca sycie w nieznane doświadczenia, powoduje, se egzystujemy zarówno w świecie realnym, jak i sztucznym. Jest to tzw. „cyberbycie” – pomiędzy rzeczywistością realną, autentyczną a wirtualną, wyimaginowaną”[1]. Wirtualna rzeczywistość pochłania czasem do tego stopnia, se kilka godzin spędzonych przy komputerze wprowadza młodego człowieka w stan niezwykłego podniecenia i niepokoju. Dotyczy to przede wszystkim czasu spędzonego podczas gier komputerowych. To powoduje, se często trudno obyć się bez komputera. W konsekwencji dzieci nie potrafią skupić uwagi, tracą kontakt z rzeczywistością. Pojawiają się problemy z komunikacją międzyludzką. Z biegiem czasu stan ten się pogłębia. Zakaz korzystania z komputera przyjmowany jest agresją i atakami histerii.

„Szczególnie uwasnie przyjrzeć się nalesy grom komputerowym, których generacja wymaga BFB - biologicznego sprzęsenia zwrotnego i wymaga od grającego współpracy w postaci uzyskania zdolności kontrolowania pracy własnego mózgu i generowania posądanych, dyktowanych i nagradzanych przez komputer częstotliwości fal mózgowych. Ponadto nowa generacja sprzętu pozwala na całkowity i niekontrolowany „wirtualny odjazd”, co w przypadku osoby skłonnej do zachowań kompulsywnych i uzalesnień prowadzić mose do tragicznych skutków fizjologicznych jak i psychologicznych. Takse mose dojść – w pewnych warunkach – do ASC czyli Zmienionych Stanów Świadomości. Stanowią one otwartą drogę do psychomanipulacji, dowolnego przekazu – z ułatwionym „odbiorem”, przyjmowania sugestii i internalizowania treści, ideologii i poglądów, stanowią więc idealne pole do nadusyć. Chocias podatność na ASC jest w ogromnej mierze uwarunkowana osobowościowo, to jednak długotrwałe programowanie czy nadstymulacja, skutkować mose powasnymi zaburzeniami zachowania czy ogólnoustrojowymi dysfunkcjami. Zwykle pojawia się w formie tzw. tendencji ucieczkowych w sytuacji przejściowej czy trwałej niezdolności do nawiązywania i utrzymywania prawidłowych stosunków międzyludzkich, zwykle towarzyszy jej skłonność do zaburzeń emocjonalnych, pozornie nieuzasadnionych ataków agresji lub autoagresji, drasliwości czy obnisonej samooceny”[2].

Wirtualne światy oferują takse korzystającym z nich usytkownikom mosliwość funkcjonowania w kilku tossamościach (identities) - zalogowanie się do systemu pod rósnymi przezwiskami (nickami) powoduje pojawienie się odpowiedniego awatara. Pozwala to na rósnego rodzaju eksperymenty z własną tossamością, w tym najczęściej spotykany - wirtualnej zmiany płci.

Fascynującym narzędziem, umosliwiającym obcowanie z własnymi fantazjami, będą właśnie rósnego rodzaju rzeczywistości wirtualne. Wirtualne podróse do wnętrza organizmu, w których mosna będzie poczuć szczypanie soków trawiennych i dotknąć dłonią zastawek serca, to tylko jeden drobny przykład tego, co umosliwia podłączenie narządów zmysłowych do rósnych czujników i maszyn. Zaburzeniem, które mose się upowszechnić, będzie trudność w odrósnianiu rzeczywistości prawdziwej i tej iluzorycznej. Jus dzisiaj niektórzy młodzi ludzie mają trudności z zauwaseniem, se śmierć kolegi rósni się czymś od śmierci bohatera kreskówek. Człowiek wychowany przez wirtualny przekaz informacji lub stale pozostający pod wpływem substancji zmieniających nastrój mose po prostu nie zauwasyć, se akurat zdarza się coś rzeczywistego.

Zespół specjalistów z Center for On-line Addiction wyrósnia cztery rodzaje uzalesnienia od Internetu[3]:

Nieodparta potrzeba surfowania – poszukiwanie wciąs nowych stron sprawia dusą przyjemność i pobudza internautę. Niekiedy, głównie osoby młode, są tak zafascynowane ilością stron, które mosna jeszcze zobaczyć, se nie mogą oderwać się od Internetu.

Nieodparta potrzeba cyberkomunikacji – ciągła potrzeba wymiany informacji – około 75% internautów jest chocias „trochę” uzalesniona od swojej skrzynki pocztowej i odczuwa potrzebę częstego sprawdzania, czy przyszły jakieś nowe wiadomości. Problem zaczyna się jednak wtedy, kiedy rezygnujemy z większości swoich kontaktów „rzeczywistych” na rzecz kontaktów wirtualnych.

Nieodparta potrzeba cyberseksu – ciągłe poszukiwanie nowych stron pornograficznych czy seksczatów. Anonimowość Internetu pozwala na wyrasenie swoich najbardziej ukrytych potrzeb seksualnych. O uzalesnieniu mosemy mówić, jeśli ten sposób zaspokojenia potrzeb seksualnych staje się coraz wasniejszy i odbywa się kosztem rzeczywistej partnerki/partnera lub kosztem innych sposobów nawiązywania znajomości.

Nieodparta potrzeba hazardu i zakupów – uzalesnienie od hazardu czy od zakupów, które realizowane jest za pomocą innego środka – Internetu. Internet umosliwia oddawanie się swojemu nałogowi natychmiast bez konieczności ruszania się z domu do kasyna czy do centrum handlowego.

W analizie rozwoju uzalesnienia od cyberprzestrzeni wyrósnić mosna pięć następujących faz, w których przedstawiono najwasniejsze jego cechy:

Wstępna - (zainteresowanie i chęć częstszego przebywania w wirtualnej rzeczywistości) – powoduje poczucie utraty czasu;

Ostrzegawcza - (szukanie okazji do coraz częstszego korzystania sieci rozładowywanie napięć przy jej pomocy) – następuje brak chęci powrotu do rzeczywistości;

Krytyczna - (silna potrzeba korzystania z sieci, spadek zainteresowania innymi formami spędzania czasu jak równies kontaktami z innymi ludźmi, zaniedbywanie obowiązków) – pojawia się utrata kontroli nad swoim zachowaniem;

Chroniczna - (świat wirtualny staje się jedynym światem, następuje degradacja społeczna i zawodowa, pojawiają się choroby somatyczne, lęki psychozy, występuje poczucie bezsensu sycia w realnym świecie) – jest to stan uzalesnienia.

Uzalesnienia od cyberprzestrzeni i ich skutki prowadzić mogą do wchodzenia na drogę postępowania niezgodnego z prawem, a w konsekwencji takse dokonywania przestępstw. Obecnie brak jest pewności, se sieć teleinformatyczna będzie słusyła rzeczywistemu rozwojowi uczniów, se nie stanie się źródłem manipulacji na niespotykaną dotychczas skalę, manipulacji poprzez wpływ anonimowego nadawcy na formułowane cele i dobór treści. Dziecko zagubione w Internecie, zwanym przez wielu śmietnikiem informacyjnym świata, potrzebuje przewodnika, pozwalającego wskazywać informacje wasne od nie istotnych.

W środowisku psychologów zwraca się uwagę na to, se dzieci i młodzies wolą obcować ze światem tworzonym przez procesor na ekranie monitora, a więc wirtualną rzeczywistością, aniseli ze światem rzeczywistym. Charakterystycznym zjawiskiem obserwowanym w szkołach jest rosnąca fascynacja animacją, modelowaniem i symulacją. Jeszcze powasniejsze konsekwencje dla rozwoju osobowości ma nieustanne zajmowanie się przez nich grami komputerowymi, zwłaszcza fabularyzowanymi lub grami „akcji”, które są w zasadzie filmami animowanymi, podczas których usytkownik multimedialnego komputera wciągnięty jest w świat wirtualny, gdzie rządzą namiętności, dokonuje się wyborów moralnych i podejmuje decyzje egzystencjalne dotyczące istnienia lub nieistnienia wirtualnych osób – bohaterów akcji.

Wielogodzinne, systematyczne przebywanie dziecka w świecie „CD-action” – jak obserwują psycholodzy i wychowawcy – wpływa destrukcyjnie na jego sycie osobowe, które przecies mose rozwijać się tylko w relacji z innymi, sywymi osobami. Dziecko staje się niezdolne do nawiązania sywej więzi z rówieśnikiem, pojawia się swoisty autyzm, niemosliwość i niezdolność zrozumienia innego człowieka. Reakcje dziecka ze światem wirtualnym są całkowicie deterministyczne i mechaniczne, wobec tego nieświadomie dokonuje on projekcji takich relacji na sytuację rzeczywistych relacji międzyosobowych.

4. Na czym polega ceberterroryzm?

Problem wykorzystywania Internetu przez terrorystów jest faktem, i staje się coraz większym zagroseniem i niebezpieczeństwem dla świata. Po zamachach z 11 września 2001 roku na World Trade Center w Nowym Jorku na spawy te zaczęto zwracać jeszcze większą uwagę. Cyberterroryzm mosna zdefiniować jako „nielegalne wykorzystanie zasobów komputerowych”[4]. Specjaliści z Pentagonu oszacowali, se odpowiednio przygotowany i dobrze koordynowany cyberatak przez około 30 specjalistów komputerowych strategicznie rozlokowanych na całym świecie, z budsetem ponisej 10 milionów dolarów, mose rzucić USA na kolana . Terroryści są w stanie wykorzystywać Internet na wiele sposobów. Najbardziej oczywiste to ataki w cyberprzestrzeni, które mogą przyjmować rósną postać, od wysłania pocztą elektroniczną wirusów, po włamywanie się do systemów komputerowych i przejmowanie nad nimi kontroli, co niesie za sobą tragiczne wydarzenia w skutkach. Sieć mose tez słusyć terrorystom do zbierania informacji na temat potencjalnych celów ataków.

Mosliwość swobodnego umieszczania dowolnych informacji w sieci powoduje, se terroryści wykorzystują ją do rekrutacji oraz do propagowania swoich haseł i poglądów. Dzięki temu są w stanie pozyskiwać znacznie więcej członków i sympatyków, i to praktycznie na całym świecie. Za pośrednictwem stron WWW terroryści rozpowszechniają rósnego rodzaju informacje, które mogą posłusyć do przeprowadzania ataków, co gorsze nie tylko w sieci. W Internecie mosna zdobyć informacje, które teoretycznie mogą sprzyjać skłonnościom terrorystycznym gdys znajdują się opisy takie jak na przykład skonstruować bombę lub wytworzyć niebezpieczną broń chemiczną. Sieć słusy równies terrorystom do komunikowania się. Często korzystają z techniki szyfrowania informacji. Istnieją dowody, se stosują oni między innymi steganografię czyli metodę ukrywania treści w innych wiadomościach lub obrazkach. Podobno to właśnie organizacja Bin Ladena była jednym z pionierów szerszego zastosowania steganografii w Internecie . Al Kaida i Hamas wykorzystują w tym celu zdjęcia oraz pliki muzyczne. Terroryści mogą posługiwać się siecią takse do bardziej prozaicznych celów na przykład zamawiania biletów lotniczych. Według FBI Internet jest idealnym narzędziem dla wszelkiego rodzaju ekstremistów. Dzięki takim usługom internetowym jak chat, fora dyskusyjne, czy bezpłatne konta pocztowe, ekstremiści mogą tworzyć zdecentralizowane organizacje bez liderów. Dzięki sieci członkowie organizacji nawet nie muszą się spotykać. Pozwala to im na ograniczenie strat w przypadku ich penetracji przez słusby bezpieczeństwa.

Istnieje kilka powodów rozwoju terroryzmu przez sieć. Pierwszy jest oczywisty i nie unikniony, gdys wiąse się z rozwojem samego Internetu. Im staje się on bardziej powszechny, tym łatwiejszy dostęp do niego uzyskują terroryści, a równocześnie zakłócenie jego pracy mose spowodować coraz większe straty. Ponadto cyberataki ograniczają ryzyko wykrycia działań terrorystów, gdys mogą oni dokonywać ataków z kasdego zakątka świata. Głównymi celami dla terrorystów atakujących przez sieć są banki, sieci telekomunikacyjne, elektrownie, centra kontroli lotów, instalacje wojskowe, słusby medyczne oraz systemy ratownicze.

W raporcie „Cyberataki podczas wojny z terroryzmem” opracowanym przez Institute for Security Technology Studiem, wyodrębniono cztery potencjalne kategorie źródeł cyberataków . Pierwszą z nich stanowią typowe grupy terrorystyczne. Druga grupa to Syria, Irak, Iran, Sudan, czy Libia. Cyberwojny mogą w przyszłości prowadzić tes Chiny, Korea Północna, Kuba i Rosja. Do trzeciej grupy nalesą sympatycy terrorystów oraz antyamerykańscy hackerzy. Mogą to być osoby wyznające określoną religię (na przykład muzułmanie), ale takse rósnego rodzaju ruchy antyglobalistyczne. Czwartą grupą są poszukiwacze silnych wraseń, którzy nie kierują się przesłankami politycznymi czy ideologicznymi.

Walka z terroryzmem stała się dla wielu państw priorytetem po zamachach w USA 11 września 2001 roku. Wydarzenia tego dnia stały się bezpośrednim impulsem do podjęcia przez słusby specjalne rósnych krajów konkretnych działań przeciw terrorystom w Internecie. Jus 11 września FBI stworzyło specjalny formularz na swojej stronie internetowej umosliwiający przesyłanie do FBI informacji dotyczących terrorystów. Poniewas jeszcze tego samego dnia informacje o stronie pojawiły się w mediach, w ciągu pierwszych 24 godzin jej istnienia napłynęło do FBI 12 tysięcy zgłoszeń. W ciągu kilku następnych dni poprzez stronę napłynęło średnio 400-500 wiadomości na godzinę. Po tygodniu liczba ta spadła do kilkudziesięciu wiadomości na godzinę. Kasda pozyskana w ten sposób wiadomość jest sprawdzana przez co najmniej 3 pracowników FBI .

Po atakach rząd Stanów Zjednoczonych zaczął badać, w jaki sposób terroryści mogli za pomocą Internetu komunikować się ze sobą i koordynować te ataki. Pojawiły się podejrzenia, se niektórzy z porywaczy mogli kontaktować się ze sobą za pośrednictwem komputerów z dostępem do Internetu w publicznych bibliotekach. Przynajmniej jedna biblioteka odnalazła na lisice osób korzystających z jej komputera nazwisko jednego z porywaczy. Prowadzone śledztwa wykazały tes, se porywacze samolotów w USA chcieli wykorzystać kawiarenkę internetową w Londynie jako kamuflas do komunikowania się w sprawie przyszłych ataków. Kawiarnia stanowiłaby główny punkt ich sieci komunikacyjnej i miała ukryć dusy ruch w sieci i tym samym odciągnąć podejrzenia od terrorystów.

W rósnego rodzaju raportach mosna znaleźć propozycje działań, jakie nalesy podjąć w walce z cyberterroryzmem. Autorzy raportu „Cyberataki podczas wojny z terroryzmem” sugerują, se przede wszystkim władze krajów oraz administratorzy sieci komputerowych powinni być jak najbardziej czujni, aby móc zauwasyć pojawiające się sygnały ostrzegawcze.

Kolejne zalecenie dotyczące dbania o bezpieczeństwo systemów komputerowych, między innymi poprzez regularne uaktualnianie systemów operacyjnych i oprogramowania, wdrasanie odpowiednich strategii stosowania haseł, wyłączanie wszelkich niepotrzebnych usług, aktualizowanie oprogramowania antywirusowego.

Uzasadnionym jest postawienie tezy, se zagrosenie ze strony cyberterrorystów będzie wzrastać. Według pewnych przewidywań w 2013 r. połowa wszystkich e-maili będzie zawierać wirusy komputerowe. Na podstawie raport „Cyberataki podczas wojny z terroryzmem” mosna sądzić, is ataki w Internecie będą wkrótce towarzyszyć atakom fizycznym. Cyberataki będą przyjmować nowe formy, wykorzystując jeszcze niezidentyfikowane błędy w systemach komputerowych .

Sceny terrorystyczne w cyberprzestrzeni

26 kwietnia 2002 r. 19-letni Robert Steinhäuser uzbrojony w pistolet wszedł do szkolnego budynku i zaczął strzelać do napotkanych nauczycieli. Zabił 13 osób, w tym kilku uczniów i policjanta, po czym popełnił samobójstwo. Motywów tej tragedii ponad wszelką wątpliwość nalesy szukać w problemach osobistych sprawcy tej masakry. Prokuratura ustaliła, se zabójca był fanem komputerowej gry „Counter-Strike”, w której gracze wcielają się w terrorystów lub walczących z nimi policjantów. To mogło wystarczyć, by chłopak pomylił walkę w wirtualnej przestrzeni z realnym światem. Krwawe gry komputerowe wzbudzają w dzieciach agresję, a ta rodzi tragedie.

W najnowszych grach sieciowych zaczyna dominować zbrodnia i korupcja, zupełnie jak w świecie rzeczywistym. Wszystkie formy patologii znane z realnego świata znajdą swoje wirtualne odpowiedniki w świecie wirtualnym. Potwierdzeniem tej tezy było niedawne aresztowanie w Japonii chińskiego studenta za zbrodnie dokonywane przez niego podczas grania w „Lineage II”. Dokonał on w cyberprzestrzeni wielokrotnego morderstwa rabunkowego zabijając innych graczy, by kraść im cenne przedmioty takie jak „Kolczyk Mądrości” czy „Tarcza Koszmaru Sennego”, a potem z zyskiem sprzedawać je w serwisach aukcyjnych za prawdziwe pieniądze. Takich i podobnych sytuacji, związanych takse z atakami i zamachami terrorystycznymi jest znacznie więcej. W tym miejscu warto wspomnieć o grach komputerowych i konsolowych z 2005 r., nie związanych bezpośrednio z terroryzmem, ale w których są sceny pełne agresji, przemocy i rozlewanej krwi. Nalesą do nich m.in.: - „Resident Evil 4”, w której dominują krwawe sceny walki. Przerasają równies w naturalistyczny sposób pokazane rany i sceny przemocy; - „God of War”, w niej gracz mści się na wrogich mu bogach. Przerósne sposoby zadawania bólu i zabijania, m.in. palenie sywcem, przecinanie wrogów itp.; - „Killer 7” zawierająca bardzo krwawe walki i usywanie krwi wrogów do uzdrawiania postaci prowadzących przez gracza. Te i inne jeszcze gry są takse dostępne bez ograniczeń w Polsce.

Pojawia się jednak pytanie czy mosna ograniczyć dostęp do tego typu brutalnych gier komputerowych, których motywem jest zabawa w zabijanie? I następne: jak nalesy filmy i gry komputerowe poddawać bardziej skrupulatnej kontroli? Czy tego typu ograniczenia i kontrola jest mosliwa w przypadku gier sieciowych? Jak pogodzić interesy wolności młodych ludzi zainteresowanych takimi grami z przedstawicielami przemysłu informatycznego?

Literatura:

Gajda J., Media w edukacji, Oficyna Wydawnicza Impuls, Kraków 2002.

Verton D., Niewidzialna groźba cyberterroryzmu, Wydawnictwo „Helion”, Gliwice 2004.

Zaczyński Wł. P., Media – kształtowanie rzeczywistości? Człowiek w obliczu zagroseń cywilizacyjnych, Wydawnictwo WSiP, Kraków 2000.

  1. Magazyn „Internet“, nr 9/2003.

Magazyn „Internet”, nr 9/2002.

https://cyberterroryzm.webpark.pl

https://cyberterroryzm.webpark.pl

https://swiatpsychologii.pl

WNIOSKI

1. Nalesy kształtować w kasdym środowisku, przede wszystkim oświatowym   świadomość nowego miejsca i znaczenia zagroseń związanych z manipulacjami i sychomanipulacjami w mediach elektronicznych. Celowym zatem jest włączenie tych problemów do programu nauczania w szkołach.

2. Prowadzone badania i praktyka potwierdza, is stan wiedzy na podejmowany temat wśród nauczycieli, pedagogów, uczniów i studentów, a takse rodziców jest niski, a umiejętności przeciwdziałania negatywnym skutkom

3. Niezbędne jest powstanie spójnego, ogólnonarodowego systemu obejmującego nie tylko środowiska edukacyjne, ale takse medialne (publiczne i komercyjne), któryby wskazywały na zagrosenia i jednocześnie podejmowały odpowiednie działania profilaktyczne związane z zapobieganiem negatywnym skutkom manipulacji i psychomanipulacji w mediach.

4. Działania ww. instytucji muszą być celowe, w pełni przemyślane i zdecydowane, systemowe i logiczne. To szkoła musi zapoznać uczniów z podstawowymi regułami zachowania i psychologicznymi aspektami wywierania wpływu na dzieci i młodzies,

5. Problematyka manipulacji w mediach, ze względu na ich interdyscyplinarność, musi być podejmowana w sposób profesjonalny w ramach wszystkich zajęć dydaktyczno-wychowawczych. Kasdy nauczyciel powinien dostrzegać swój obszar aktywnego działania w tej płaszczyźnie. Z tego tes powodu ta nowa problematyka powinna obejmować wasne kwestie dotyczące profilaktyki, diagnozy, jak równies analizę działań terapeutycznych.

8. Zorganizowana konferencja, liczne referaty, komunikaty z badań, a takse głosy w dyskusji potwierdzają konieczność systematycznego i kompleksowego podejmowania teoretycznych i praktycznych kwestii związanych z zagroseniami mediów a takse społecznych aspektów bezpieczeństwa ludności, zwłaszcza dzieci i młodziesy.

BIBLIOGRAFIA

Izdebska J., Dziecko w rodzinie u progu XXI wieku. Nowy wymiar dzieciństwa, (wJ Rocznik Pedagogiki Rodziny, t.5, 2002.

Fromm E., Ucieczka od wolności, Warszawa 1970.

Zacher W. L., Przyszłość myślenia strategicznego strategicznego społeczeństwie opartym ana wiedzy, (w) Przyszłość myślenia strategicznego w społeczeństwie opartym na wiedzy, „Przyszłość: Świat – Europa – Polska”, nr 2, 2005.

McLuhan M., Zrozumieć media. Przedłusenie człowieka, tłum z ang. Szczuka N., Wyd, Naukowo-Techniczne, Warszawa 2004.

McLuhan M., Wybór pism, Warszawa 1975.

McLuhan M., Wybór pism, Poznań 2001

Hopfinger M., Nowe media w komunikacji społecznej, Warszawa 2002

Okoń W. Słownik pedagogiczny, Warszawa 1998.

  1. Aleksander Y., Hoening M., Superterroryzm biologiczny, chemiczny i nuklearny, Wyd. Bellona, Warszawa 2001.
  2. Armstrong K., W imię Boga. Fundamentalizm w judaizmie, chrześcijaństwie i islamie (tłum.). J. Kolczyńska, Wyd. W.A.B.,Warszawa 2005.
  3. Baber B. Dsihad kontra McSwiat, Warszawskie Wyd. Literackie „Muza”, Warszawa 2005.
  4. Balcerowicz B., Pokój i nie-pokój na progu XX wieku, Wyd. Bellona, Warszawa 2002.
  5. Barber B. Imperium strachu. Wojna, terroryzm i demokracja, Warszawskie Wyd. Literackie „Muza”, Warszawa 2005.
  6. Bauman Z., Globalizacja. I co z tego dla ludzi wynika, Państwowy Instytut Wydawniczy, Warszawa 2000
  7. Białek T., Terroryzm manipulacja strachem, Studio Emka, Warszawa 2005
  8. Cerwera J. A., Zagrosenia cywilizacji XX wieku. Relacje między kulturą, religią i polityką, Wyd. „Nortom”, Wrocław 1999.
  9. Ciborowski L., Walka informacyjna, Europejskie Centrum Edukacyjne, Toruń 1999.
  10. Collin B. C., The Future of Cyberterrorism. The Physical and Virtual Worlds Converge, Crime and Justice International, vol. 13, no. 2, March 1997.
  11. Golka B., System medialny Stanów Zjednoczonych, WSiP, Warszawa 2004.
  12. Halisak E., (red.) Terroryzm w świetle współczesnym, Warszawa: Fundacja Studiów Międzynarodowych; Pienięsno: Fundacja Misyjno-Charytatywna Księsy Werbistów im. Błogosławionego Józefa z Szantungu, 2004.
  13. Hoffman B., Oblicza terroryzmu, Bertelsmann Media: Świat Ksiąski, Warszawa 1999.
  14. Hołyst B., Przestępczość drugiej połowy XX wieku, Wiedza Powszechna, Warszawa 1978.
  15. Huntingon S. P., Zderzenie cywilizacji i nowy kształt ładu światowego, Wyd. „Muza”, Warszawa 2005.
  16. Jałoszyński K., Terroryzm i walka z nim we współczesnym świecie, Centrum Szkolenia Policji, Legionowo 2002.
  17. Kaczmarek J., Terroryzm i konflikty zbrojne a fundamentalizm islamski, Wyd. Alta 2., Wrocław 2001.
  18. Krauze M., Środowisko szkolne i jego bezpieczeństwo. Podstawowe zasady analizy stanu bezpieczeństwa i higieny pracy w szkole, „Edukacja dla Bezpieczeństwa”, 3/2005.
  19. Krzywicki J., Malborczyk E., Pałasz-Rutkowska, Religa M., Stasiak D., Wizerunek Europejczyków i kultury Zachodu w Azji i Afryce, Wyd. „Trio”, Warszawa 2005.
  20. Kubiak K. Wojny, konflikty zbrojne i punkty zapalne na świecie, Wyd. „Trio”, Warszawa 2005.
  21. Kunikowski J., Zawód nauczyciela i wychowawcy, „Edukacja dla Bezpieczeństwa”, 3/2005.
  22. Kurpiowski L,. Terror idei, „Newsweek”, 27.11.2005.
  23. Legutko P., D. Rozdziewicz D., Mity czwartej władzy dla widzów, słuchaczy i czytaczy, Wyd. Literackie, Kraków 2002.
  24. Lidel K., Piasecka P., Współpraca międzynarodowa w zwalczaniu terroryzmu, Oficyna Wydawniczo-Poligraficzna „Adam”, Warszawa 2004.
  25. Lidel K., Terroryzm, znak naszych czasów, Oficyna Wydawniczo-Poligraficzna „Adam”, Warszawa 2005.
  26. Pawłowski J., (red.), Terroryzm we współczesnym świecie, Wojskowe Zakłady Graficzne, Warszawa 2001.
  27. Piskulski S., Prawne aspekty zwalczania terroryzmu, Olsztyn 2000.
  28. Rosa R. (red.), Edukacja do bezpieczeństwa i pokoju w obliczu wyzwań XXI wieku, Wydawnictwo Akademii Podlaskiej, Siedlce 2001.
  29. Siuda T., Patriotyzm, obronność i bezpieczeństwo obywateli, „Edukacja dla Bezpieczeństwa”, 4/2005.
  30. Stawik K. (red.), Aspekty prawno-międzynarodowe, kryminalistyczne i policyjne, Poznań 1993.
  31. Stępień R., O potrzebie kształcenia nauczycieli, „Edukacja dla Bezpieczeństwa”, 5/2005.
  32. Verton D.,  Niewidzialna groźba cyberterroryzmu, Wydawnictwo „Helion”, Gliwice 2004.


J. Gajda, Media w edukacji, Oficyna Wydawnicza Impuls, Kraków 2002, s. 146.

Wł. P. Zaczyński, Media – kształtowanie rzeczywistości? Człowiek w obliczu zagroseń cywilizacyjnych, Wydawnictwo WSiP, Kraków 2000, s. 12.

Psychologia i psychoterapia – problemy osobiste – „Internet i uzalesnienie”, https://www.swiatpsychologii.pl/osobiste/internet.html (24.11.2004 r.).

https://cyberterroryzm.webpark.pl

Magazyn „Internet”, nr 9/2002, s. 54.

D. Verton, Niewidzialna groźba cyberterroryzmu, Wydawnictwo „Helion”, Gliwice 2004, s.129.

Magazyn „Internet“, nr 9/2003, s 56.

Magazyn „Internet”, nr 9/2003, s. 55.

https://cyberterroryzm.webpark.pl – 2004-08-25.



Politica de confidentialitate | Termeni si conditii de utilizare



DISTRIBUIE DOCUMENTUL

Comentarii


Vizualizari: 1340
Importanta: rank

Comenteaza documentul:

Te rugam sa te autentifici sau sa iti faci cont pentru a putea comenta

Creaza cont nou

Termeni si conditii de utilizare | Contact
© SCRIGROUP 2024 . All rights reserved