wtorek, 10 lutego 2026

Jak pedagodzy sami sobie strzelają w stopę

Dziś będzie o nauczycielach. Osobach które z założenia powinny być wzorem, podobnie, jak rodzice. Do tego wpisu zachęciły mnie spostrzeżenia mojej przyjaciółki Marty, która wyłapuje różnego rodzaju sytuacje, koncentrując się na ich aspekcie wychowawczym, chociaż nie tylko. Kłuje ją dysonans między teorią a praktyką – tym, co nauczyciel głosi, a tym, co robi. Często są to też osoby, które z założenia powinny być czujne na pewnego typu sprawy – myślę o nauczycielach informatyki. Zacznijmy od sharentingu  tematu wielokrotnie poruszanemu, dyskutowanemu i…No właśnie. Nadal beztrosko wrzucamy fotki naszych uczniów (gdzie RODO?), udostępniamy wspomnienia, na których przedstawiamy historię naszych osobistych dzieci. W tym miejscu czas na pokajanie – sama TRZYKROTNIE, jako dumna matka, wrzuciłam zdjęcia pociech w ich kluczowych dla rozwoju zawodowego momentach życia – skończenia studiów. Co prawda, pytałam za każdym razem o zgodę, ale świadomość, że pozostaną one w czeluściach internetu na zawsze, trochę mnie kłuje. 
Wszak z chwilą wrzucenia fotki udzielamy Meta licencji na jej przechowywanie, kopiowanie i wyświetlanie w ramach usług, nie tylko na FB, ale również na produktach z nim związanych , choćby Instagramie. Chociaż nie „oddajemy praw autorskich”, zgadzamy się na szerokie użycie. Zdjęcia (łącznie z EXIF, opisem, reakcjami, lokalizacją) są wykorzystywane do profilowania, rekomendacji treści i targetowania reklam. Co prawda ustawienia prywatności ograniczają widoczność, ale nie dają pełnej gwarancji – ktoś może zrobić zrzut ekranu, zdjęcie może zostać udostępnione, wycieknąć przy incydencie bezpieczeństwa. Nie dziwmy się więc, gdy zauważymy je w memach, fejkowych kontach, deepfake’ach czy po prostu w kontekście, którego nie kontrolujemy, np. w reklamach. Klasycznym przykładem była sprawa „Sponsored Stories” na Facebooku z lat 2011–2013 (rozstrzygnięta w 2015 r.). Gdy użytkownik polubił stronę firmy lub produkt (np. markę, restaurację), Facebook automatycznie generował reklamę z jego imieniem, zdjęciem profilowym i frazą „[Imię] lubi [nazwa firmy]”, wyświetlając to znajomym użytkownika – bez jego wyraźnej zgody na taką formę promocji. Z tego okresu pochodziła np. fotka z dziewczyna pijącą Colę. 

Przeanalizujmy teraz wysyp, a raczej wsyp, kolejnych zdjęć wrzucanych do mediów społecznościowych. Wszak są ferie. Ileż to możemy dowiedzieć się z FB, Instagrama - i to nie o influencerach, dla których dzielenie się swoim prywatnym życiem jest formą zarobku, ale o osobach, które powinny świecić przykładem, szczególnie w czasach pogłębiającego się kryzysu psychicznego młodzieży. Pomijam wakacyjne zdjęcia w stroju kąpielowym, bo w tej porze roku królują inne, chociaż…może nie do końca. Sporo osób spędza ferie w tropikach, jeśli nie w stroju kąpielowym, to wrzuca  focię z drinkiem z palemką, pokazując, jak uroczo imprezuje. Do tego na fotkach pojawiają się bliscy, w tym dzieci, którym na razie to nie przeszkadza, ale w przyszłości – kto wie? Można poczytać o pozwach sądowych dotyczących ochrony wizerunku, wytoczonych przez dzieci swoim rodzicom. chociażby w artykułach: Udostępnianie zdjęć i filmów swojego dziecka w mediach społecznościowych: jakie ryzyko niesie Sharenting jako paradoks regulacyjny – kompleksowy przegląd koncepcji i regulacji sharentingu 

Warto też zapoznać się z artykułem „Polish experts warn against risks of 'sharenting'”, zamieszczonym przez Polskie Radio Online, odnoszącym się do badań NASK i prezentującym opinie ekspertów: Oli Rodzewicz z państwowej instytucji badawczej - Instytutu Badań Edukacyjnych (IBE) oraz Katarzyny Szymielewicz - prezeski Fundacji Panoptykon, organizacji pozarządowej zajmującej się ochroną prywatności. Ola mówi o „cyfrowych porwaniach” - sytuacji, w której ktoś robi dziecku zdjęcie i udaje w sieci, że jest ono jego własnością. Wskazuje, „jak łatwo jest zidentyfikować dziecko na podstawie pozornie nieszkodliwych postów. Nawet bez imienia i nazwiska, powiązania rodzinne, polubienia i komentarze mogą pomóc ludziom w zebraniu danych osobowych, takich jak miejsce, do którego dziecko uczęszcza, czy adres zamieszkania.” Przestrzega również przed „trollingiem rodzicielskim”, w którym rodzice publikują upokarzające zdjęcia dzieci, np. gdy płaczą lub znajdują się w bałaganie, wyłącznie w celu zwrócenia na siebie uwagi w sieci."
Ekspertka zwraca też uwagę na „prawo do bycia zapomnianym” – przepis ogólnego rozporządzenia o ochronie danych (RODO), który w pewnych okolicznościach pozwala osobom fizycznym żądać usunięcia danych osobowych, np. zdjęć zamieszczonych przez szkoły lub przedszkola. Drżyjcie szkoły i przedszkola!

Powtarzając apel Oli, Katarzyna Szymielewicz dodaje „Powiedzmy sobie szczerze: internet to nie twój rodzinny album” – powiedziała. „Każde urocze świąteczne zdjęcie twojego dziecka, które publikujesz, to punkt danych, który może być kopiowany, zgarniany i wykorzystywany przez obcych lub maszyny – na zawsze. Platformy zarabiają na tej ekspozycji; dzieci płacą później cenę. Jeśli nie przypięlibyście tego do latarni przed ich szkołą, nie publikujcie tego. Udostępnijcie prywatnie lub trzymajcie offline”.

Pisząc o ochronie wizerunku, niebezpieczeństwach sharentingu oraz rozpowszechnianiu zdjęć uczniów, nie sposób nie wspomnieć o kolejnej „nieciekawej” kwestii, jaką jest rozmycie granicy miedzy rolą zawodową a życiem prywatnym. Nie da się ukryć, że „wpadki” mogą powodować (chociaż nie zawsze, ale o tym za chwilę)  zmianę percepcji, z jaką jesteśmy odbierani. W obliczu łatwej dostępności dla uczniów i rodziców, OSOBY ŚWIADOME potraktują nas jako nieprofesjonalnych. Ucierpi nasz autorytet – o ile tak posiadaliśmy. Damy powód do plotek. I niech nie wydaje nam się, że tańcząc z uczniami przy piosence poruszającej kwestie imprezowania, alkoholu i kobiet (przemilczę słowa, gdyż wstyd o nich pisać), jesteśmy cool i że zyskujemy w oczach uczniów. Nawet, gdyby tak było na tę chwilę, młodzież potrafi wyłapać najdrobniejsze szczegóły, memizować je i przenosić do relacji szkolnych. Raz wrzucone zdjęcie, film, może „żyć” w klasowych grupach latami. Do tego dochodzi odbiór przez rodziców, grono pedagogiczne, władze szkolne.  W najlepszym wypadku narażamy się na ryzyko naruszenia zaufania. Pewnych rzeczy po prostu robić nie wypada!  Dodatkowo - niech do przestrzeni, w której nauczyciel ma być względnie neutralny. nie docierają  informacje o miejscu pobytu, partnerze, dzieciach, poglądach światopoglądowych.

Wróćmy na chwilę do tych nieszczęsnych fotek z pobytu poza domem. Pomijając kwestię wizerunku i wszystkiego, co się z tym wiąże, nie możemy zapominać o innych niebezpieczeństwach: z wakacyjnych fotek da się wyczytać miejsce pobytu, standard życia, relacje rodzinne, przyzwyczajenia (np. stałe miejsce urlopu, terminy wyjazdów). Czy chcemy pozwolić innym na budowanie takiego szczegółowego profilu? Wszak mogą z niego skorzystać przestępcy, chociażby złodzieje, którzy „skorzystają z zaproszenia” i okradną nas pod naszą nieobecność. 

I tu mała uwaga: owszem, ja też wrzucam czasem foty z wyjazdu. Taka ludzka cecha, żeby pochwalić się radością. Ale moje wrzutki są przemyślane – to forma promocji, która pozwala mi realizować się zawodowo. Pokazuję np., a raczej udostępniam, zdjęcia z naszych corocznych zjazdów trenerskich, zorganizowanych przez Fundację Szkoła z Klasą.

Na koniec kilka powtarzalnych zasad:

  • Oddzielaj konto prywatne od zawodowego: nie dodawaj uczniów do prywatnego profilu, nie podawaj tam dokładnej szkoły, korzystaj z ogólnych opisów typu „nauczyciel / edukator”.
  • Ogranicz „prywatność obrazkową”: wiele porad wprost odradza publiczne zdjęcia z plaży, z imprez, z alkoholem, nawet jeśli są w pełni legalne – bo mogą zostać odczytane jako brak profesjonalizmu.
  • Publikuj oszczędnie i neutralnie: krajobrazy, jedzenie, hobby – tak; bliskie, intymne ujęcia w strojach kąpielowych, z alkoholem, z mocno prywatnymi sytuacjami – zdecydowanie nie na profilu, który w jakikolwiek sposób łączy się z rolą zawodową.
  • Maksymalnie domykaj dostęp: jeśli chcesz wrzucać bardziej prywatne zdjęcia z wakacji, zamknij profil na „tylko znajomi”, stwórz listy zaufanych odbiorców, regularnie przeglądaj, kogo wpuszczasz.
  • Myśl „za 5–10 lat”: czy to zdjęcie, wyrwane z kontekstu, pokazane dyrektorowi, rodzicowi, nowemu pracodawcy albo uczniom z przyszłego rocznika, dalej będzie dla Ciebie OK? Jeśli nie – lepiej go nie publikować.
  • Dbaj o ustawienia prywatności: ustaw konto jako prywatne, przeglądaj listę znajomych, wyłącz oznaczanie przez innych bez akceptacji, nie używaj geotagów, szczególnie związanych ze szkołą.
  • Nigdy nie publikuj uczniów bez formalnych zgód i najlepiej nie rób tego w ogóle z kont prywatnych – nawet jeśli rodzice wrzucają zdjęcia, nie znaczy to, że nauczyciel może.
#nauczyciele #profesjonalizm #RODO #prywatność #edukacja #socialmedia #wychowanie #cyberbezpieczeństwo #sharenting 

czwartek, 5 lutego 2026

Uzależnienie od social mediów: pułapki higieny cyfrowej według ekspertów

Pod koniec stycznia Maciej Dębski – prezes Fundacji Dbam o Mój Zasięg opublikował artykuł, który jasno wskazuje sposób, w jaki Big Techy uzależniają nas od swoich mediów. Stawiając pytanie, będące jednocześnie tytułem publikacji, "Kiedy zdrowe popędy stają się złymi nałogami – jak w prosty sposób zrujnować higienę cyfrową?" wymienia przy 15 mechanizmów, często odwołujących się do potrzeb człowieka, nazywając je biologiczno-psychologicznymi sztuczkami. Nie będę opisywać tych mechanizmów, odsyłając do artykułu Maćka. Wspomnę tylko o faktach, których znajomość powinna być obowiązkowa wszystkim internautom - poczynając od tych najmłodszych, których nota bene w sieci być nie powinno. 
Nie od dziś wiadomo, że właściciele mediów, szczególnie tych społecznościowych, próbują zawładnąć naszą uwagą. Przedkłada się to na ich realne korzyści. Im dłużej zatrzymają nas na stronie, tym więcej zarobią. Zysk pochodzi od reklamodawców. To nieprawda, że internet jest za darmo! Płacimy naszą uwagą i naszymi danymi, których czasami pozbywamy się w beztroski sposób – nie tylko zostawiając nasz ślad cyfrowy w trakcie logowania się do wielu platform, ale przede wszystkim zgadzając się na warunku „umożliwiające” nam przeglądanie stron. Chcąc przeczytać konkretny artykuł, nie musimy potwierdzać naszej zgody na przetwarzanie naszych danych osobowych, dotyczących naszej aktywności w Internecie! Zamiast klikać „Przejdź do serwisu” wybierzmy „Ustawienia zaawansowane” i jeśli jest możliwość odrzućmy wszystko, a jeśli nie ma takiej opcji zaznaczmy naszą niezgodę, przesuwając suwaki. Inaczej pozwalamy na śledzenie nas kilkuset podmiotom. 
Jak pisze Maciej, kluczowa jest świadomość. Każdy "rodzic, dziecko i każdy użytkownik mediów społecznościowych potrzebują kompetencji, żeby korzystać z nich świadomie, bezpiecznie i higienicznie.” 
Będąc zaangażowana w projekt Fundacji KPMG „Digital Wizards” podkreślam to wielokrotnie, szczególnie podczas DigiStudio – cyklu spotkań dla uczniów i nauczycieli. Można do nich zajrzeć w każdej chwili – nagrania są dostępne na kanale Fundacji. Wspólnie z Zytą Czechowska, Wojtkiem Wątorem i Dawidem Łasińskim, pod kierunkiem Beaty Chodackiej, jako moderatorki, przybliżamy tematy cyberbezpieczeństwa w sieci, w tym roli AI, dezinformacji, manipulacji - naszą uwagą i emocjami, roli algorytmów. Poruszamy temat higieny cyfrowej w jej szerokim zakresie, zwracając uwagę na: zarządzanie czasem ekranowym, ochronę prywatności online, bezpieczne hasła i logowanie, krytyczna ocenę informacji, cyfrowy savoir-vivre, dbanie o cyfrowe samopoczucie. Wojtek, jak ekspert od sztucznej inteligencji, przestrzega przed pułapkami AI – halucynacjami, negatywnym wpływem na nasz mózg, spadkiem kreatywności. Dawid skupia się na marketingu cyfrowym.
W dzisiejszych czasach rozwój kompetencji przyszłości, szczególnie tych cyfrowych jest koniecznością. Koniecznym jest też znać mechanizmy uzależniające, stosowane przez BIG TECHY. Dlatego, przy końcu swojego wpisu na Facebooku, Maciej zachęca „weź znajdź 20 minut i to przeczytaj. A potem podejmuj decyzję… (czy) Chcesz wyrazić świadomie zgodę na korzystanie swojego dziecka z TikToka Instagram Facebooka?” 
Wymienia też „20 MEGA SUPER książek, które powinieneś/powinnaś przeczytać.”
Maciej – WIELKIE GRATULACJE!

czwartek, 29 stycznia 2026

Najgłośniejsze incydenty cyberbezpieczeństwa w Polsce i nie tylko – czego można się z nich nauczyć?

O sekuraku i securitum pisałam wielokrotnie, polecając ich wpisy na linkedin, szkolenia w ramach Akademii Securaka (bezpłatne  - chociaż warto wesprzeć określona kwotą), publikacje dotyczące „białego wywiadu”, itd. Polecam ich również podczas spotkań DigiStudo – cyklu prowadzonego w związku z projektem Digital Wizards. Chłopaki – Michał Sajdak i Tomek Turba - są niezwykle kompetentni w dziedzinie cyberbezpieczeństwa. Wyszukują rożnego rodzaju incydenty i opisują je, uświadamiając, jak wiele jeszcze musimy się nauczyć i - jak pisze Tomek -  mieć cały czas włączone Deep Reasoning. 
Ponieważ nie wszyscy są wielbicielami linkedin, przytoczę najciekawsze, moim zdaniem, przypadki naruszeń cyberbezpieczeństwa:
  • Wielkopolskie Centrum Medycyny Pracy - zmieniając w przeglądarce numer ID, można było zobaczyć wyniki badań innych pacjentów.
  • Przejęto konto lekarza w aplikacji Medfile - wyciekły dane pacjentów - imię, nazwisko, płeć, adres, PESEL, numer telefonu, dane medyczne; atakujący wygenerował po 1-2 recepty na środki narkotyczne na dane ok. 30 osób.
  • Podstawiona sieć wifi na lotnisku - atakujący wykorzystywał urządzenie WiFi Pineapple i wykradał dane logowania. 
  • Dziura w AI-owej przeglądarce Comet od Perplexity – dzięki niej można wykasować zawartość Google Drive ofiary.
  • Atak hakerski na serwery spółki Dom Development - nieuprawnione pobranie danych: imię, nazwisko, adres, dane dotycząc dowodu, PESEL, numer rachunku bankowego, adres mailowy, numer telefonu, stan cywilny, numer księgi wieczystej, informacja o prowadzonej działalności gospodarczej, wysokość zadłużenia, dane dotyczące roszczeń, dane dotyczące transakcji i zakupionych produktów,  NIP, wynagrodzenie, informacje nt. członków rodziny, w tym data urodzenia.
  • Lewa apka podszywająca się pod bank Pekao, reklamująca się jako "klucz bezpieczeństwa Pekao" - appka instaluje "dodatkowy komponent", który prawdopodobnie daje atakującym zdalny dostęp do telefonu (przez VNC). Atak działa tylko na Androidy.
  • Podatność Chrome’a na atak 0day – konieczność zaktualizowania przeglądarki.
    • Najnowsza wersja: 143.0.7499.109/.110 Windows/Mac, 143.0.7499.109 Linux.
  • Włamanie do konta pracownika sklepu internetowego WK DZIK – wyciek danych (ok 125000 rekordów), w tym e-maile / adresy dostawy / imiona i nazwiska / nr telefonów. Atakujący wystawił je na sprzedaż. 
    • Uwaga: W serwisie bezpiecznedane gov pl można sprawdzić, czy nasze dane zostały wykradzione.
  • Włamanie się do kilku skrzynek pocztowych pracowników Urzędu Zamówień Publicznych – wyciek danych.
  • Włamanie do systemu rezerwacji Schroniska Murowaniec - wyciek danych osobowych.
  • Włamanie do polskiego systemu obsługującego hotele / wille / obiekty hotelowe [KWHotel] - atakujący posiadając dane rezerwacji ofiar, wysyłają za pomocą WhatsApp / e-mail fałszywe wiadomości, nakłaniające do podania danych kart płatniczych (pod pozorem potwierdzenia / anulowania rezerwacji).
  • Maile podszywającego się pod mBank – atakujący ominęli (bardzo dobre) filtry antyspamowe Google.  Sugerują konieczność "aktualizacji numeru telefonu".
  • Kolejne włamanie na konta lekarzy – tym razem na gabinet[.]gov[.]pl - i ponownie generowanie recept na środki narkotyczne. Przestępcy skorzystali z wycieków, dzięki którym pozyskali dane logowania. Były to na tyle wrażliwe dane, że mogli założyć konta bankowe na lekarzy. Umożliwiło to logowanie  „logowanie się bankiem" niezbędne w przypadku gabinetGOV. Dane osobowe lekarzy  miały posłużyć też do „wyłudzenia kredytu, ukrywania środków płatniczych pochodzących z korzyści związanych z popełnieniem czynu zabronionego".
  • Zhackowanie systemów portowych w Antwerpii - zadziałała socjotechnika – atakujący pracownika portu do umieszczenia pendrive’a w komputerze mającym dostęp do systemów portowych. Umożliwiło mu to „niewidoczne przerzucanie narkotyków" (dostęp do systemów umożliwiających kontrolę sterowania wejściem, info o rozkładzie kamer) po portach w Europie. Jak wyjaśnia Michał, pendrive mógł klawiaturą, bądź pracownik po prostu odpalił malware z pendrive (który mógł udawać np. prosty plik PDF).
  • Na koniec - temat ostatnio gorący - seria „włamań” do dzienników elektronicznych w polskich szkołach. Jednak, jak pisze Michał z sekuraka, sprawa jest im znana od dłuższego czasu, gdyż już kilka miesięcy temu otrzymali zgłoszenie o incydencie z dwóch krakowskich szkół. „Atakujący najczęściej wysyłają "dziwne wiadomości", czasem z linkami do wszystkich użytkowników (w szczególności uczniów).” Przyczyna:
    • Mega słabe hasła np. Barbara2026! Mimo wymaganej liczby różnorodnych znaków (małe / duże litery, znak specjalny) łatwo je złamać, korzystając z publicznych baz wycieków. Ludzie nagminne używają tego samego hasła w różnych serwisach. Gdy hasło wycieknie z jednego z nich – pojawia się problem. 
    • Zapisywanie danych logowania w przeglądarce, na komputerze w pracowni szkolnej.
    • Malware na komputerze, z którego loguje się nauczyciel (w pracowni szkolnej, prywatnie, na losowym publicznym komputerze na wycieczce, etc)
    • Brak weryfikacji dwuetapowej (2FA), a nawet brak świadomości że coś takiego w ogóle istnieje. I tu Michał przytacza słowa jednego z nauczycieli "2FA na librusie wymaga aplikacji na prywatnym telefonie i działa strasznie - po aktywacji trudno się zalogować a lekcja trwa tylko 45 minut”.
    • Wyjście nauczyciela na przerwę i pozostawienie komputera z zalogowanym Librusem".
Jak się bronić – ogólne zasady, które mogłyby zapobiec powyższym incydentom:

  • Skonfigurowanie 2FA (uwierzytelnianie dwuskładnikowe) - na kontach społecznościowych i skrzynki pocztowych.
  • Silne / unikalne hasło – najlepiej zdanie o długości kilkunastu znaków (Michał proponuje15+ znaków, np. 4-5 nieoczywistych słów sklejonych ze sobą)
  • Unikanie logowania się do swojego konta z publicznych / podejrzanych komputerów
  • Nie zapisywanie swoich danych logowania w przeglądarce na publicznych komputerach
  • Nie korzystanie z publicznych sieci WiFi (nie wszystkie są bezpieczne) oraz publicznych ładowarek USB (np. na lotnisku, w galerii, hotelu). Użycie takiego sprzętu może wiązać się z ryzykiem ataku tzw. juice jacking – przez port ładowania da się przesyłać nie tylko prąd, ale też dane. Uwaga: Jeśli jednak zdecydujecie się na przeglądanie stron łącząc sie z publicznym WiFi, nie podawajcie swoich prawdziwych danych logowania na stronach wyświetlanych po połączeniu (tzw. captive portal / akceptacja regulaminu)
  • Nie używanie cudzych pendrive’ów, szczególnie otrzymanych w formie „prezentu”.
  • Nie udzielanie kontroli nad przeglądarką (zalogowaną do maila / google drive / banku /...) agentowi, który na ślepo będzie wykonywać zewnętrzne polecenia.
  • Instalowanie apek bankowych tylko z linków umieszczonych na stronach banków, a innych też z pewnych źródeł.
  • Minimalizowanie liczby rozszerzeń w przeglądarce.
  • Zastrzeżenie umeru PESEL, co zapobiegnie ewentualnemu założeniu konta bankowego na nasze dane.
  • I  - moim zdanie najważniejsze – czujność wobec socjotechniki. Podstawa to krytyczne myślenie

To oczywiście nie wszystko, co ustrzeże nas przed nieprzyjemnymi niespodziankami. O reszcie możecie posłuchać na kanale Digital Wizards – projektu poświęconemu nie tylko cyberbezpieczeństwu, ale i AI, higienie cyfrowej i marketingowi cyfrowemu. 

#Cyberbezpieczeństwo #Sekurak #Securitum #BezpieczeństwoDanych #Phishing #CyberEdu #EdukacjaCyfrowa #DigitalWizards