Δευτέρα 28 Φεβρουαρίου 2011

National Collegiate Cyber Defence Competition

The National Collegiate Cyber Defense Competition (NCCDC) is the championship event for the Collegiate Cyber Defense Competition system – the largest college-level cyber defense competition in the world.[1] The event is held annually in the San Antonio area. The 5th National Collegiate Cyber Defense Competition is scheduled for April 16–18, 2010.

In an effort to help facilitate the development of a regular, national level cyber security exercise, the Center for Infrastructure Assurance and Security at the University of Texas at San Antonio (UTSA) hosted the first Collegiate Cyber Defense Competition for the Southwestern region in May 2005. On June 29, 2010, United States House legislature passed recognizing the National CCDC for promoting cyber security curriculum.[2]

While similar to other cyber defense competitions in many aspects, the NCCDC, is unique in that it focuses on the operational aspect of managing and protecting an existing network infrastructure. While other exercises examine the abilities of a group of students to design, configure, and protect a network over the course of an entire semester, this competition is focused on the more operational task of assuming administrative and protective duties for an existing commercial network. Teams are assessed based on their ability to detect and respond to outside threats, maintain availability of existing services such as mail servers and web servers, respond to business requests such as the addition or removal of additional services, and balance security needs against business needs.[3]

Source : wikipedia

Κυριακή 27 Φεβρουαρίου 2011

Ηλεκτρονικό Ταχυδρομείο: Spam / Phising

Spam

Τι είναι η ανεπιθύμητη ηλεκτρονική αλληλογραφία; (spam email)

Spam email είναι τα ανεπιθύμητα μηνύματα που, κατακλύζουν το λογαριασμό του ηλεκτρονικού ταχυδρομείου (email account) μας διαφημίζοντας διάφορα είδη - προϊόντα ή υπηρεσίες. Είναι πολύ πιθανό να «γίνουμε συνδρομητές» σε μια υπηρεσία αποστολής διαφημιστικής αλληλογραφίας χωρίς να το καταλάβουμε ζητώντας ενημέρωση από εταιρείες μέσω του Διαδικτύου, συμμετέχοντας σε chatroom, blogs, forum ή συμπληρώνοντας το email μας προφίλ μας σε σελίδες κοινωνικής δικτύωσης. Ο ανεπιθύμητος αποστολέας (spammer) βρίσκει στο Διαδίκτυο διευθύνσεις e-mail μέσω ενός λογισμικού που λέγεται web crawler ή spider (αράχνη) τις οποίες αποθηκεύει και μπορεί να χρησιμοποιήσει στη συνέχεια για αποστολή ανεπιθύμητων μηνυμάτων.

Τι μπορούμε να κάνουμε;

ΠΟΤΕ δεν αγοράζουμε προϊόντα που διαφημίζονται στα spam email ούτε μπαίνουμε να πλοηγηθούμε στoυς συνδέσμους (link) που περιέχονται σε αυτά γιατί τα περισσότερα από αυτά είναι απάτες –scams.
Χρησιμοποιούμε δύο λογαριασμούς ηλεκτρονικού ταχυδρομείου. Ο ένας αποτελεί τον προσωπικό λογαριασμό μας, τον δίνουμε στους φίλους μας και ο άλλος χρησιμοποιείται όταν θέλουμε να εγγραφούμε σε κάποιο forum, παιχνίδι και γενικά και κάθε δραστηριότητα μας στο Διαδίκτυο.
Δεν απαντάμε ποτέ σε spammers γιατί είναι σαν να λέμε στείλε μας και άλλα email.
Γράφουμε το email μας σε διαδικτυακούς τόπους που εμπιστευόμαστε και σε μορφή myemail at εταιρεία τελεία gr παραλείποντας δηλαδή το @.
Ελέγχουμε για προεπιλεγμένα κουτάκια όταν χρησιμοποιούμε διάφορες ιστοσελίδες.
Υπάρχει μεγάλη ποικιλία λογισμικών φιλτραρίσματος, πολλά από τα οποία διατίθενται και στο Διαδίκτυο. Το λογισμικό φιλτραρίσματος δεν είναι πάντα αποτελεσματικό γιατί πολλές φορές χαρακτηρίζονται ως spam μηνύματα που δεν είναι και το αντίστροφο.
Όσοι δεν επιθυμούμε να λαμβάνουμε spam, μπορούμε να το δηλώσουμε στην Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα http://www.dpa.gr/


Phising

Τι είναι τα μηνύματα ηλεκτρονικού ταχυδρομείου (phishing);

Mηνύματα ηλεκτρονικού ταχυδρομείου που μοιάζουν πως έχουν σταλεί από οργανισμούς που εμπιστευόμαστε όπως για παράδειγμα η τράπεζα μας και στοχεύουν στην απόσπασης προσωπικών στοιχείων, οικονομικού συνήθως χαρακτήρα που αφορούν τραπεζικούς λογαριασμούς και πιστωτικές κάρτες οδηγώντας μας σε ψεύτικες ιστοσελίδες αλλά νομιμοφανείς.

Πώς αναγνωρίζουμε ότι πρόκειται για περίπτωση phishing;

Ζητάνε να επιβεβαιώσουμε κωδικούς πρόσβασης, αριθμούς τραπεζικών λογαριασμών και να απαντήσουμε άμεσα αλλιώς θα υποστούμε διάφορες κυρώσεις. "Εάν δεν απαντήσετε εντός 48 ωρών, ο λογαριασμός σας θα κλείσει."
Μας αποκαλούν Αγαπητέ πελάτη κτλ
Ζητάνε να μεταβούμε σε κάποιο link το οποίο φαίνεται πως μας οδηγεί σε κάποια ιστοσελίδα που εμπιστευόμαστε αλλά στην πραγματικότητα οδηγούμαστε σε κάποιο phony Web site αλλά νομιμοφανείς.

Τι πρέπει να γνωρίζουμε;

Οι επιχειρήσεις ή οι τραπεζικοί οργανισμοί δεν πρόκειται ποτέ να μας ζητήσουν να στείλουμε κωδικούς πρόσβασης, ονόματα σύνδεσης, αριθμούς ταυτότητας ή άλλα προσωπικά στοιχεία μέσω e-mail.
Προωθούμε το email στο τμήμα υποστήριξης της Τράπεζας
Δεν ακολουθούμε υπερσυνδέσμους από email ή ιστοσελίδες αλλά πάντα πληκτρολογούμε τις διευθύνσεις που μας ζητάνε να επισκεφτούμε.
Ελέγχουμε την γραμμή κατάστασης (status bar) του φυλλομετρητή μας για να δούμε την ηλεκτρονική διεύθυνση.
Εγκαθιστούμε τις τελευταίες εκδόσεις των φυλλομετρητών (browsers) που έχουν ενσωματωμένο φίλτρο antiphishing φίλτρο και το οποίο αναγνωρίζει σελίδες που επισκεπτόμαστε με βάση τη λίστα των phishing sites που διαθέτουν οι εταιρείες…
Εάν έχουμε Windows Vista ή Windows XP και Service Pack 2 μπορούμε να κατεβάσουμε τον Internet Explorer 7 δωρεάν από το Διαδίκτυο στην ηλεκτρονική διεύθυνση :

http://www.microsoft.com/windows/downloads/ie/getitnow.mspx

Αντίστοιχα μπορούμε να κατεβάσουμε την τελευταία έκδοση του Firefox Mozilla στην ηλεκτρονική διεύθυνση:

http://www.mozilla-europe.org/el/firefox/

και του Opera στην ηλεκτρονική διεύθυνση:

http://www.opera.com/

Επίσης, το WOT (Web of Trust) και με τις παλαιότερες εκδόσεις, το οποίο αλλάζει το χρώμα της μπάρας διευθύνσεων ανάλογα με την εμπιστευτικότητα του ηλεκτρονικού πωλητή ή ακόμα και τη γραμμή εργαλείων (toolbar) netcraft.

H Mozilla προσφέρει τη δυνατότητα να ελέγχουμε την αποτελεσματικότητα του antiphishing φίλτρου μας προσπαθώντας να μπούμε σε σελίδες που παρέχουν βλαβερό λογισμικό και έχουν κατασκευαστεί για το σκοπό αυτό http://www.mozilla.com/en-US/firefox/phishing-protection/
Source : www.dart.gov.gr

Σάββατο 26 Φεβρουαρίου 2011

The Comprehensive National Cybersecurity Initiative

President Obama has identified cybersecurity as one of the most serious economic and national security challenges we face as a nation, but one that we as a government or as a country are not adequately prepared to counter. Shortly after taking office, the President therefore ordered a thorough review of federal efforts to defend the U.S. information and communications infrastructure and the development of a comprehensive approach to securing America’s digital infrastructure.

In May 2009, the President accepted the recommendations of the resulting Cyberspace Policy Review, including the selection of an Executive Branch Cybersecurity Coordinator who will have regular access to the President. The Executive Branch was also directed to work closely with all key players in U.S. cybersecurity, including state and local governments and the private sector, to ensure an organized and unified response to future cyber incidents; strengthen public/private partnerships to find technology solutions that ensure U.S. security and prosperity; invest in the cutting-edge research and development necessary for the innovation and discovery to meet the digital challenges of our time; and begin a campaign to promote cybersecurity awareness and digital literacy from our boardrooms to our classrooms and begin to build the digital workforce of the 21st century. Finally, the President directed that these activities be conducted in a way that is consistent with ensuring the privacy rights and civil liberties guaranteed in the Constitution and cherished by all Americans.

The activities under way to implement the recommendations of the Cyberspace Policy Review build on the Comprehensive National Cybersecurity Initiative (CNCI) launched by President George W. Bush in National Security Presidential Directive 54/Homeland Security Presidential Directive 23 (NSPD-54/ HSPD-23) in January 2008. President Obama determined that the CNCI and its associated activities should evolve to become key elements of a broader, updated national U.S. cybersecurity strategy. These CNCI initiatives will play a key role in supporting the achievement of many of the key recommendations of President Obama’s Cyberspace Policy Review.

The CNCI consists of a number of mutually reinforcing initiatives with the following major goals designed to help secure the United States in cyberspace:

To establish a front line of defense against today’s immediate threats by creating or enhancing shared situational awareness of network vulnerabilities, threats, and events within the Federal Government—and ultimately with state, local, and tribal governments and private sector partners—and the ability to act quickly to reduce our current vulnerabilities and prevent intrusions.
To defend against the full spectrum of threats by enhancing U.S. counterintelligence capabilities and increasing the security of the supply chain for key information technologies.
To strengthen the future cybersecurity environment by expanding cyber education; coordinating and redirecting research and development efforts across the Federal Government; and working to define and develop strategies to deter hostile or malicious activity in cyberspace.
In building the plans for the CNCI, it was quickly realized that these goals could not be achieved without also strengthening certain key strategic foundational capabilities within the Government. Therefore, the CNCI includes funding within the federal law enforcement, intelligence, and defense communities to enhance such key functions as criminal investigation; intelligence collection, processing, and analysis; and information assurance critical to enabling national cybersecurity efforts.

The CNCI was developed with great care and attention to privacy and civil liberties concerns in close consultation with privacy experts across the government. Protecting civil liberties and privacy rights remain fundamental objectives in the implementation of the CNCI.

In accord with President Obama’s declared intent to make transparency a touchstone of his presidency, the Cyberspace Policy Review identified enhanced information sharing as a key component of effective cybersecurity. To improve public understanding of Federal efforts, the Cybersecurity Coordinator has directed the release of the following summary description of the CNCI.

CNCI Initiative Details
Initiative #1. Manage the Federal Enterprise Network as a single network enterprise with Trusted Internet Connections. The Trusted Internet Connections (TIC) initiative, headed by the Office of Management and Budget and the Department of Homeland Security, covers the consolidation of the Federal Government’s external access points (including those to the Internet). This consolidation will result in a common security solution which includes: facilitating the reduction of external access points, establishing baseline security capabilities; and, validating agency adherence to those security capabilities. Agencies participate in the TIC initiative either as TIC Access Providers (a limited number of agencies that operate their own capabilities) or by contracting with commercial Managed Trusted IP Service (MTIPS) providers through the GSA-managed NETWORX contract vehicle.

Initiative #2. Deploy an intrusion detection system of sensors across the Federal enterprise. Intrusion Detection Systems using passive sensors form a vital part of U.S. Government network defenses by identifying when unauthorized users attempt to gain access to those networks. DHS is deploying, as part of its EINSTEIN 2 activities, signature-based sensors capable of inspecting Internet traffic entering Federal systems for unauthorized accesses and malicious content. The EINSTEIN 2 capability enables analysis of network flow information to identify potential malicious activity while conducting automatic full packet inspection of traffic entering or exiting U.S. Government networks for malicious activity using signature-based intrusion detection technology. Associated with this investment in technology is a parallel investment in manpower with the expertise required to accomplish DHS’s expanded network security mission. EINSTEIN 2 is capable of alerting US-CERT in real time to the presence of malicious or potentially harmful activity in federal network traffic and provides correlation and visualization of the derived data. Due to the capabilities within EINSTEIN 2, US-CERT analysts have a greatly improved understanding of the network environment and an increased ability to address the weaknesses and vulnerabilities in Federal network security. As a result, US-CERT has greater situational awareness and can more effectively develop and more readily share security relevant information with network defenders across the U.S. Government, as well as with security professionals in the private sector and the American public. The Department of Homeland Security’s Privacy Office has conducted and published a Privacy Impact Assessment for the EINSTEIN 2 program.

Initiative #3. Pursue deployment of intrusion prevention systems across the Federal enterprise. This Initiative represents the next evolution of protection for civilian Departments and Agencies of the Federal Executive Branch. This approach, called EINSTEIN 3, will draw on commercial technology and specialized government technology to conduct real-time full packet inspection and threat-based decision-making on network traffic entering or leaving these Executive Branch networks. The goal of EINSTEIN 3 is to identify and characterize malicious network traffic to enhance cybersecurity analysis, situational awareness and security response. It will have the ability to automatically detect and respond appropriately to cyber threats before harm is done, providing an intrusion prevention system supporting dynamic defense. EINSTEIN 3 will assist DHS US-CERT in defending, protecting and reducing vulnerabilities on Federal Executive Branch networks and systems. The EINSTEIN 3 system will also support enhanced information sharing by US-CERT with Federal Departments and Agencies by giving DHS the ability to automate alerting of detected network intrusion attempts and, when deemed necessary by DHS, to send alerts that do not contain the content of communications to the National Security Agency (NSA) so that DHS efforts may be supported by NSA exercising its lawfully authorized missions. This initiative makes substantial and long-term investments to increase national intelligence capabilities to discover critical information about foreign cyber threats and use this insight to inform EINSTEIN 3 systems in real time. DHS will be able to adapt threat signatures determined by NSA in the course of its foreign intelligence and DoD information assurance missions for use in the EINSTEIN 3 system in support of DHS’s federal system security mission. Information sharing on cyber intrusions will be conducted in accordance with the laws and oversight for activities related to homeland security, intelligence, and defense in order to protect the privacy and rights of U.S. citizens.

DHS is currently conducting a exercise to pilot the EINSTEIN 3 capabilities described in this initiative based on technology developed by NSA and to solidify processes for managing and protecting information gleaned from observed cyber intrusions against civilian Executive Branch systems. Government civil liberties and privacy officials are working closely with DHS and US-CERT to build appropriate and necessary privacy protections into the design and operational deployment of EINSTEIN 3.

Initiative #4: Coordinate and redirect research and development (R&D) efforts. No single individual or organization is aware of all of the cyber-related R&D activities being funded by the Government. This initiative is developing strategies and structures for coordinating all cyber R&D sponsored or conducted by the U.S. government, both classified and unclassified, and to redirect that R&D where needed. This Initiative is critical to eliminate redundancies in federally funded cybersecurity research, and to identify research gaps, prioritize R&D efforts, and ensure the taxpayers are getting full value for their money as we shape our strategic investments.

Initiative #5. Connect current cyber ops centers to enhance situational awareness. There is a pressing need to ensure that government information security offices and strategic operations centers share data regarding malicious activities against federal systems, consistent with privacy protections for personally identifiable and other protected information and as legally appropriate, in order to have a better understanding of the entire threat to government systems and to take maximum advantage of each organization’s unique capabilities to produce the best overall national cyber defense possible. This initiative provides the key means necessary to enable and support shared situational awareness and collaboration across six centers that are responsible for carrying out U.S. cyber activities. This effort focuses on key aspects necessary to enable practical mission bridging across the elements of U.S. cyber activities: foundational capabilities and investments such as upgraded infrastructure, increased bandwidth, and integrated operational capabilities; enhanced collaboration, including common technology, tools, and procedures; and enhanced shared situational awareness through shared analytic and collaborative technologies.

The National Cybersecurity Center (NCSC) within the Department of Homeland Security will play a key role in securing U.S. Government networks and systems under this initiative by coordinating and integrating information from the six centers to provide cross-domain situational awareness, analyzing and reporting on the state of U.S. networks and systems, and fostering interagency collaboration and coordination.

Initiative #6. Develop and implement a government-wide cyber counterintelligence (CI) plan. A government-wide cyber counterintelligence plan is necessary to coordinate activities across all Federal Agencies to detect, deter, and mitigate the foreign-sponsored cyber intelligence threat to U.S. and private sector information systems. To accomplish these goals, the plan establishes and expands cyber CI education and awareness programs and workforce development to integrate CI into all cyber operations and analysis, increase employee awareness of the cyber CI threat, and increase counterintelligence collaboration across the government. The Cyber CI Plan is aligned with the National Counterintelligence Strategy of the United States of America (2007) and supports the other programmatic elements of the CNCI.

Initiative #7. Increase the security of our classified networks. Classified networks house the Federal Government’s most sensitive information and enable crucial war-fighting, diplomatic, counterterrorism, law enforcement, intelligence, and homeland security operations. Successful penetration or disruption of these networks could cause exceptionally grave damage to our national security. We need to exercise due diligence in ensuring the integrity of these networks and the data they contain.

Initiative #8. Expand cyber education. While billions of dollars are being spent on new technologies to secure the U.S. Government in cyberspace, it is the people with the right knowledge, skills, and abilities to implement those technologies who will determine success. However there are not enough cybersecurity experts within the Federal Government or private sector to implement the CNCI, nor is there an adequately established Federal cybersecurity career field. Existing cybersecurity training and personnel development programs, while good, are limited in focus and lack unity of effort. In order to effectively ensure our continued technical advantage and future cybersecurity, we must develop a technologically-skilled and cyber-savvy workforce and an effective pipeline of future employees. It will take a national strategy, similar to the effort to upgrade science and mathematics education in the 1950’s, to meet this challenge.

Initiative #9. Define and develop enduring “leap-ahead” technology, strategies, and programs. One goal of the CNCI is to develop technologies that provide increases in cybersecurity by orders of magnitude above current systems and which can be deployed within 5 to 10 years. This initiative seeks to develop strategies and programs to enhance the component of the government R&D portfolio that pursues high-risk/high-payoff solutions to critical cybersecurity problems. The Federal Government has begun to outline Grand Challenges for the research community to help solve these difficult problems that require ‘out of the box’ thinking. In dealing with the private sector, the government is identifying and communicating common needs that should drive mutual investment in key research areas.

Initiative #10. Define and develop enduring deterrence strategies and programs. Our Nation’s senior policymakers must think through the long-range strategic options available to the United States in a world that depends on assuring the use of cyberspace. To date, the U.S. Government has been implementing traditional approaches to the cybersecurity problem—and these measures have not achieved the level of security needed. This Initiative is aimed at building an approach to cyber defense strategy that deters interference and attack in cyberspace by improving warning capabilities, articulating roles for private sector and international partners, and developing appropriate responses for both state and non-state actors.

Initiative #11. Develop a multi-pronged approach for global supply chain risk management. Globalization of the commercial information and communications technology marketplace provides increased opportunities for those intent on harming the United States by penetrating the supply chain to gain unauthorized access to data, alter data, or interrupt communications. Risks stemming from both the domestic and globalized supply chain must be managed in a strategic and comprehensive way over the entire lifecycle of products, systems and services. Managing this risk will require a greater awareness of the threats, vulnerabilities, and consequences associated with acquisition decisions; the development and employment of tools and resources to technically and operationally mitigate risk across the lifecycle of products (from design through retirement); the development of new acquisition policies and practices that reflect the complex global marketplace; and partnership with industry to develop and adopt supply chain and risk management standards and best practices. This initiative will enhance Federal Government skills, policies, and processes to provide departments and agencies with a robust toolset to better manage and mitigate supply chain risk at levels commensurate with the criticality of, and risks to, their systems and networks.

Initiative #12. Define the Federal role for extending cybersecurity into critical infrastructure domains. The U.S. Government depends on a variety of privately owned and operated critical infrastructures to carry out the public’s business. In turn, these critical infrastructures rely on the efficient operation of information systems and networks that are vulnerable to malicious cyber threats. This Initiative builds on the existing and ongoing partnership between the Federal Government and the public and private sector owners and operators of Critical Infrastructure and Key Resources (CIKR). The Department of Homeland Security and its private-sector partners have developed a plan of shared action with an aggressive series of milestones and activities. It includes both short-term and long-term recommendations, specifically incorporating and leveraging previous accomplishments and activities that are already underway. It addresses security and information assurance efforts across the cyber infrastructure to increase resiliency and operational capabilities throughout the CIKR sectors. It includes a focus on public-private sharing of information regarding cyber threats and incidents in both government and CIKR.

Source : US National Security Council

Πέμπτη 24 Φεβρουαρίου 2011

Ηλεκτρονικό φροντιστήριο

Ηλεκτρονικό φροντιστήριο στο σπίτι και µάλιστα δωρεάν θα έχουν πλέον όλοι οι µαθητές της Γ’ Λυκείου που προετοιµάζονται για τις εξετάσεις: το υπουργείο Παιδείας προσφέρει στα παιδιά ψηφιακά βοηθήµατα για τα µαθήµατά τους µέσω Ιντερνετ µε στόχο να τα προετοιµάσει καλύτερα για τις Πανελλαδικές Εξετάσεις.

Η νέα υπηρεσία ψηφιακών βοηθηµάτων – που υλοποιείται στο πλαίσιο του ψηφιακού σχολείου – παρουσιάζεται σήµερα από το υπουργείο Παιδείας παρουσία της πολιτικής ηγεσίας του. Με τα ψηφιακά βοηθήµατα οι µαθητές θα µπορούν να αντλούν από τον υπολογιστή τους επιπλέον υλικό και ασκήσεις για τα µαθήµατα στα οποία θα εξεταστούν. Επιπλέον, µεγάλο µέρος του συµπληρωµατικού υλικού θα προσφέρεται σε µορφή βίντεο. ∆ηλαδή οι µαθητές θα παρακολουθούν στην οθόνη τού υπολογιστή τους εκπαιδευτικούς οι οποίοι θα τους εξηγούν και θα τους επισηµαίνουν καίρια σηµεία. Τα ψηφιακά βοηθήµατα θα είναι διαθέσιµα δωρεάν στην ιστοσελίδα του ψηφιακού σχολείου http:// digitalschool.minedu.gov.gr καθώς και ξεχωριστά στη νέα ιστοσελίδα www.study4exams.gr.

Το σύνολο της ύλης κάθε βοηθήµατος περιλαµβάνει όλα τα κεφάλαια της ύλης του σχολικού βιβλίου που έχουν επιλεγεί για τις Πανελλαδικές Εξετάσεις. Η βασική δοµή της ύλης αποτελείται από τα αντίστοιχα κεφάλαια, τα οποία µε τη σειρά τους είναι χωρισµένα σε ενότητες. Κάθε ενότητα περιλαµβάνει µεταξύ άλλων βιντεοδιάλεξη (βιντεοσκοπηµένη παράδοση της αντίστοιχης ύλης), παραδείγµατα για την κατανόηση της θεωρίας µε υποδειγµατικές λυµένες ασκήσεις, ερωτή σεις και ασκήσεις γιαεξάσκηση, απαντήσεις και λύσεις των ασκήσεων.

Στόχοςτωνυπευθύνωντου υπουργείου είναι «τα µαθήµατα να προσφέρουν έναν συµπληρωµατικό, ευέλικτο και σύγχρονο τρόπο πρόσβασης των µαθητών σε χρήσιµο υποβοηθητικό υλικό, αποκλειστικά και µόνο για τις ανάγκες προετοιµασίας τους ενόψει των Πανελλαδικών Εξετάσεων», τονίζεται σε ανακοίνωσή του. Οι υπεύθυνοι του υπουργείου συµβουλεύουν πάντως τους µαθητές ότι δεν πρέπει να περιορίζουν τη µελέτη τους µόνο στην ύλη των ψηφιακών βοηθηµάτων. Οπως τονίζουν µέσα στην ιστοσελίδα www. study4exams.gr, τα παιδιά πρωτίστως πρέπει να µελετούν την ύλη του σχολικού βιβλίου. Αυτό άλλωστε, λένε, υπονοείται και από τον τίτλο «ψηφιακό εκπαιδευτικό βοήθηµα». Η µελέτη της ύλης του είναι προσθετική στη µελέτη της σχολικής ύλης και σε καµιά περίπτωση δεν την υποκαθιστά.


Χρήσιµο υλικό για τις ανάγκες προετοιµασίας ενόψει Πανελλαδικών
Δωρεάν
η πρόσβαση
είναι ελεύθερη τόσο για τους µαθητές όσο και για τους εκπαιδευτικούς, και δεν θα απαιτείται καµία εγγραφή ή κωδικός.
Source : TA NEA

Ο δικός μας ρόλος στην διαδικτυακή ασφάλεια ( κείμενο στα αγγλικά)

Raising security awareness is a role which needs to be played by everyone, but in the corporate world it’s a role which needs top performances of management and those who are responsible for security.

That’s because those are the people who are should be most concerned by the impact, financial, reputational or organizational of security incidents. If these key management people do not take action, security awareness will never be raised and the organization will keep on having a bigger than desired security exposure.

That’s of course easier said than done. So how should we go about ? Here’s a start (but by no means the only way, neither has it the pretention of being exhaustive).

Establishing direction and objectives
Every organization is different. It has different culture, different kind of users, other ways of doing business.

So there is no “one size fits all” approach in most cases. So before starting up a program we should look at the organization and identify areas of security improvement.

Some questions one might want to ask during such an analyses are :

■which security incidents occur frequently in our organization ?
■what is the impact of these security incidents (financial, reputational, organizational, …) ?
■what is already in the organization’s security policy and what is not ?
■how can the security policy be improved ?
From these questions one might decide some key areas for improvement, and one might even see that the current security policy is unclear on some topics and therefore could be improved.

After revising the security policy (if needed) one should have a clear indication, by means of a gap analyses between the security policy and the actual state of security in the organization, of the key priorities to focus on in a security awareness program.

It’s obvious that this kind of analyses might lead to other security projects as well, as there might be gaps identified which can not be resolved by increasing the awareness levels only.

Establishing a security awareness plan
According to the US National Institute of Standards and Technology (NIST), there are three major steps in the development of an IT security awareness and training program :

■designing the program (based upon the previously performed gap analyses)
■developing the awareness and training material
■implementing the program


NIST security awareness program stack

Even a small amount of IT security awareness and training can go a long way toward improving the IT security posture of, and vigilance within, an organization.

This program deserves support from senior management. If support is not there, and the awareness campaign is done from inside the IT department for example, it is obvious that the program will get less attention and might be qualified by users as some other IT “thing” they have to cope with.

Directions from senior management are most of the time perceived by our users as something to which they should pay closer attention to; and therefore it will be more effective.

Establishing priorities
Experience shows that a gap analyses executed on an organisation can reveal a longer list than expected of issues to tackle. It might be that you need to come to terms with the fact that you will not be able to solve everything at once.

Determining priorities in the communication you will convey are therefore probably needed. You should forget either that users also have a limited capacity to cope with too much information. cope with too much information. So it might be better to communicate about fewer topics instead of trying to communicate everything (at once).

So focus and prioritization comes into play. Here are some ideas as suggested by NIST :

■Password usage and management – including creation, frequency of changes, and protection
■Protection from viruses, worms, Trojan horses, and other malicious code – scanning, updating definitions
■Policy – implications of noncompliance
■Unknown e-mail/attachments
■Web usage – allowed versus prohibited; monitoring of user activity
■Spam
■Data backup and storage – centralized or decentralized approach
■Social engineering
■Incident response – contact whom? “What do I do?”
■Shoulder surfing
■Changes in system environment – increases in risks to systems and data (e.g., water, fire, dust or dirt, physical access)
■Inventory and property transfer – identify responsible organization and user responsibilities (e.g., media sanitization)
■Personal use and gain issues – systems at work and home
■Handheld device security issues – address both physical and wireless security issues
■Use of encryption and the transmission of sensitive/confidential information over the Internet – address agency policy, procedures, and technical contact for assistance
■Laptop security while on travel – address both physical and information security issues
■Personally owned systems and software at work – state whether allowed or not (e.g., copyrights)
■Timely application of system patches – part of configuration management
■Software license restriction issues – address when copies are allowed and not allowed
■Supported/allowed software on organization systems – part of configuration management
■Access control issues – address least privilege and separation of duties
■Individual accountability – explain what this means in the organization
■Use of acknowledgement statements – passwords, access to systems and data, personal use and gain
■Visitor control and physical access to spaces – discuss applicable physical security policy and procedures, e.g., challenge strangers, report unusual activity
■Desktop security – discuss use of screensavers, restricting visitors’ view of information on screen (preventing/limiting “shoulder surfing”), battery backup devices, allowed access to systems
■Protect information subject to confidentiality concerns – in systems, archived, on backup media, in hardcopy form, and until destroyed
■E-mail list etiquette – attached files and other rules
Some of these surely also apply to your organization …

Establishing the security culture
The most successfull security awareness programs are those which are repetitive and spanned in time.

Humans tend to forget quickly (especially if they have other work to do).

Therefore repetition over a longer period of time is the key to the success of your security awareness program.

Only this way you can achieve an organizational culture where users have a security aware culture and act accordingly. And that’s what we’re aiming for.

So it’s time to act and try to convey the message to your management !
Source : ITsecurity.be

Τετάρτη 23 Φεβρουαρίου 2011

Κοινωνική δικτύωση και εικονικές συζητήσεις : Προσέχουμε τις παρέες μας

•Social networking – Σελίδες κοινωνικής δικτύωσης: Ιστοσελίδες κοινωνικών δικτύων (social networking sites), όπως π.χ. Facebook, MySpace, Hi5 κ.α είναι ιστοσελίδες στις οποίες είναι εφικτή η δημιουργία από τους χρήστες δικού τους περιεχομένου, το οποίο μπορούν να το μοιραστούν με ένα ευρύ δίκτυο ατόμων, ακόμα και σε παγκόσμιο επίπεδο, ο σχολιασμός πάνω στο περιεχόμενο άλλων, η μεταφόρτωση φωτογραφιών, η καταχώριση εγγραφών ημερολογίου, η δημιουργία κειμένων με εικόνες, μουσική και βίντεο κ.α. Το είδος των σχολίων και των δημοσιεύσεων συνιστά το προφίλ του κάθε χρήστη αυτών των δικτύων, το οποίο μπορεί να διαφοροποιείται διαρκώς, ανάλογα με τα ενδιαφέροντά του και τη διάθεση του κάθε στιγμή.

• Chat-rooms Εικονικά δωμάτια συζητήσεων: είναι η συμμετοχή σε ανοιχτές ομάδες συνομιλίας στο Διαδίκτυο, όπου μπορεί κανείς να μιλήσει με άλλους χρήστες σε πραγματικό χρόνο, χρησιμοποιώντας ψευδώνυμο. Σε μια συνομιλία μπορούν να συμμετέχουν πολλοί χρήστες αλλά, σε πολλές περιπτώσεις, είναι επίσης δυνατό να υπάρξει προσωπική συνομιλία μεταξύ δύο συμμετεχόντων.

• Instant messaging - Άμεσα μηνύματα: είναι μια μορφή επικοινωνίας σε πραγματικό χρόνο μεταξύ δύο ή περισσότερων άτομων από μια λίστα επαφών μέσω Διαδικτύου.

Οδηγίες Χρήσεως για …Social networking

Τι μπορούμε να συμβουλέψουμε τα παιδιά μας;

Όταν δημιουργούμε το προφίλ μας (αλλά και κατά τη χρήση) ρυθμίζουμε ποιοι έχουν πρόσβαση στα προσωπικά μας δεδομένα μέσω των privacy settings επιτρέποντας μόνο στους φίλους μας να βλέπουν το προφίλ μας, τις φωτογραφίες μας, τα προσωπικά σχόλια μας και πότε είμαστε online. Επιπρόσθετα, ρυθμίζουμε τη μορφή που εμφανίζεται το προφίλ σας στα αποτελέσματα κάποιας μηχανής αναζήτησης.
Εάν κάποιος φίλος γίνεται ενοχλητικός ή κάποιος άγνωστος μας βομβαρδίζει με μηνύματα μπορούμε να τον βάλουμε στη μαύρη λίστα.
Δε δίνουμε προσωπικές πληροφορίες όπως την ηλικία μας, το σχολείο μας, τη διεύθυνση μας.
Δεν ανεβάζουμε προσωπικές μας φωτογραφίες ή φωτογραφίες που αποκαλύπτουν στοιχεία τα οποία μπορούν να βοηθήσουν στον εντοπισμό μας στο φυσικό κόσμο όπως το όνομα του σχολείου μας, την πινακίδα του αυτοκινήτου μας, την είσοδο του σπιτιού μας κτλ. Θυμόμαστε ότι κάθε πληροφορία και φωτογραφία που ανεβάζουμε στο Διαδίκτυο μένει εκεί για πάντα ακόμα και αν αποφασίσουμε να τη διαγράψουμε. Φροντίζουμε ώστε οι φωτογραφίες που ανεβάζουμε είναι σε χαμηλή ανάλυση ή υδατογραφημένες.
Τι κάνουμε εμείς οι ίδιοι;

Εξοικειωθείτε οι ίδιοι με αυτές τις δραστηριότητες και επισκεφτείτε και οι ίδιοι το προφιλ του παιδιού σας.
Φτιάξτε και εσείς προφίλ! Ζητείστε και τη βοήθεια του παιδιού σας!

Οδηγίες Χρήσεως για …chat

Τι μπορούμε να συμβουλέψουμε τα παιδιά μας;

Προσέχουμε όσους μας ρωτούν πολλές προσωπικές ερωτήσεις, ιδιαίτερα όταν δεν σταματούν ενώ τους το ζητάμε. Εάν αισθανθούμε άσχημα απλά φεύγουμε από το δωμάτιο.
Επιλέγουμε κάποιο έξυπνο ψευδώνυμο που δεν αποκαλύπτει στοιχεία όπως το πραγματικό όνομα σου, την ηλικία.
Δε δίνουμε προσωπικές πληροφορίες όπως την ηλικία μας, το σχολείο μας, τη διεύθυνση μας.

Οδηγίες Χρήσεως για … instant messaging

Τι μπορούμε να συμβουλέψουμε τα παιδιά μας;

Επικοινωνούμε μόνο με άτομα που γνωρίζουμε στο φυσικό κόσμο.
Εάν κάποιος θέλει να μας προσθέσει στη λίστα επαφών του και δεν τον γνωρίζουμε τον κάνουμε block. Έτσι, δε θα μπορεί να δει πότε είμαστε online και να επικοινωνεί μαζί μας.
Δεν είναι καλή ιδέα να υπάρχει προσωπική φωτογραφία στο προφίλ, μπορούμε να χρησιμοποιούμε κάποια από τις φωτογραφίες που υπάρχουν στο ΙΜ.
Δεν αποδεχόμαστε αρχεία από άτομα που δεν γνωρίζουμε! Αυτό περιλαμβάνει και τα URL.
Επιλέγουμε κάποιο έξυπνο ψευδώνυμο που δεν αποκαλύπτει στοιχεία όπως το πραγματικό όνομα σου και την ηλικία.
Δε δίνουμε προσωπικές πληροφορίες όπως την ηλικία μας, το σχολείο μας, τη διεύθυνση μας.
Προτείνετε στα παιδιά σας να βάλουνε τους φίλους τους απλό το σχολείο στη λίστα με τους άτομα που συνομιλούν ώστε να μην αισθάνονται την ανάγκη να επικοινωνούν με αγνώστους.

Παιχνίδια στο Διαδίκτυο (online gaming)

Για να μάθετε αν το αγαπημένο παιχνίδι του παιδί σας είναι κατάλληλο για την ηλικία του, χρησιμοποιείστε το σύστημα PEGI που δημιουργήθηκε ειδικά για γονείς και κατατάσσει τα παιχνίδια σε ηλιακές ομάδες χαρακτηρίζοντας το περιεχόμενο τους με τη χρήση έξυπνων εικονιδίων.
=βία =χυδαία γλώσσα

Ψάξτε λοιπόν το παιχνίδι που παίζει το παιδί στην παρακάτω διεύθυνση και βρείτε σε τι ηλικίες απευθύνεται.
http://www.pegi.info/el/index/id/93

Και για πιο προχωρημένους γονείς …

Γνωρίζετε πως μπορείτε να ρυθμίσετε τις ώρες που παίζει το παιδί σας στο διαδίκτυο; Μιλώντας μαζί του μαθαίνετε το αγαπημένο του παιχνίδι ή ακόμα και από το ιστορικό (link στην αντίστοιχη ενότητα) ή τα αγαπημένα μπορείτε να βρείτε τα παιχνίδια που παίζει και αν είναι κατάλληλα για την ηλικία του. Τότε μπορείτε να επικοινωνήσετε με την εταιρεία η οποία δε θα του επιτρέψει να ξαναπαίξει.

Ρυθμίστε τις ώρες που θα έχει το παιδί σας πρόσβαση στο διαδίκτυο μέσω του router / δρομολογητή.
Source : www.dart.gov.com

Ηλεκτρονικές αγορές- Η γνώση προφυλλάσει

Σε γενικές γραμμές, η αγορά από το internet (διαδίκτυο) είναι ασφαλής, ιδιαίτερα όταν γίνεται από αναγνωρισμένα και μεγάλα ηλεκτρονικά καταστήματα.

Υπάρχουν όμως και κάποιες περιπτώσεις που κρύβουν κινδύνους για τους καταναλωτές.

Οι κίνδυνοι αυτοί σχετίζονται κυρίως με την αθέτηση των όρων της εμπορικής συμφωνίας (μη παράδοση των προϊόντων ή των υπηρεσιών, παράδοση ελαττωματικών αγαθών, χρέωση κρυφών εξόδων).

Στις σελίδες που ακολουθούν θα βρεις χρήσιμες πληροφορίες νια την αποφυγή της ηλεκτρονικής εξαπάτησης.

Σε γενικές γραμμές, χρειάζεται να είσαι καχύποπτος και να προσέχεις ιδιαίτερα, διαβάζοντας τους όρους της εμπορικής συναλλαγής και ελέγχοντας τη φερεγγυότητα του ηλεκτρονικού καταστήματος με το οποίο συναλλάσσεσαι.

Υπάρχουν πολλοί τρόποι για να προστατευτεί κανείς από την εξαπάτηση κατά τη διάρκεια εμπορικών συναλλαγών στο διαδίκτυο και οποιοσδήποτε συνδυασμός τους θα σε προστατεύσει επαρκώς.

Ειδικότερα:

Να διαβάζεις με προσοχή τους όρους της σύμβασης συναλλαγής
Να διαβάζεις με προσοχή τους όρους χρήσης της ιστοσελίδας που χρησιμοποιείς
Να βεβαιώνεσαι για τη φερεγγυότητα του ηλεκτρονικού καταστήματος με το οποίο συναλλάσσεσαι
Να ελέγχεις τις πληροφορίες για το προϊόν, την τιμή του και το νόμισμα που θα γίνει η συναλλαγή, καθώς και για το τελικό κόστος (με τα έξοδα αποστολής)
Να μελετάς την πολιτική επιστροφών της εταιρίας
Να διαβάζεις προσεκτικά τους όρους ασφαλείας πληρωμών της ιστοσελίδας
Να εξακριβώνεις το χρόνο παράδοσης του προϊόντος
Άλλοι τρόποι προστασίας:

Να εξοπλιστείς με ειδικό λογισμικό ασφαλείας, που ανιχνεύει κακόβουλο λογισμικό στον υπολογιστή σου
Όταν πληρώνεις, να είσαι σίγουρος για την ασφαλή και κρυπτογραφημένη σύνδεση του υπολογιστή - εμφανίζεται είτε με την αλλαγή χρώματος της περιοχής που γράφεις την ηλεκτρονική διεύθυνση, είτε με ένα σύμβολο κάτω δεξιά στο πρόγραμμα πλοήγησης, είτε με την αλλαγή της διεύθυνσης από http:// σε https://
Να μην αποθηκεύεις προσωπικούς κωδικούς πρόσβασης στον υπολογιστή
Να μη δίνεις τους προσωπικούς κωδικούς σου σε τρίτα άτομα
Ο κωδικός σου πρέπει, για μεγαλύτερη ασφάλεια, να περιέχει γράμματα, αριθμούς και σύμβολα
Να μη δίνεις προσωπικές πληροφορίες μέσα από το ηλεκτρονικό ταχυδρομείο γιατί δεν είναι κρυπτογραφημένη και ασφαλής υπηρεσία
Να προσέχεις τη διεύθυνση που γράφεις, αν είναι η πραγματική
Προτίμησε για αγορές προπληρωμένες δικτυακές υπηρεσίες, καθώς παρέχονται από εταιρίες φερέγγυες και σοβαρές που προσφέρουν αποζημίωση σε περίπτωση εξαπάτησης
Να χρησιμοποιείς προπληρωμένες πιστωτικές κάρτες
Κατά τη διάρκεια της συναλλαγής:

Να αποθηκεύεις στον υπολογιστή τη συναλλαγή που πραγματοποιείς
Να γνωρίζεις την πολιτική της εταιρίας αναφορικά με τη χρήση των προσωπικών σου δεδομένων
Να εκτυπώνεις και να κρατάς την πολιτική επιστροφών
Μετά την αγορά:

Να θυμάσαι ότι έχεις τα ίδια δικαιώματα σα να είχες αγοράσει από ένα κανονικό κατάστημα
Να κρατάς όλα τα στοιχεία επικοινωνίας - ίσως τα χρειαστείς σε περίπτωση αργοπορίας ή προβλήματος με την παράδοση του προϊόντος
Να κρατάς αντίγραφο των όρων και των προϋποθέσεων αγοράς
Συμβουλές για την αντιμετώπιση προβλημάτων:

Σύμφωνα με τη νομοθεσία της Ευρωπαϊκής Ένωσης, μπορείς να ακυρώσεις μια υπηρεσία ή να επιστρέψεις ένα προϊόν, μέσα σε συγκεκριμένο χρονικό διάστημα - συνήθως επτά ημερών - γνωστό και ως "cooling-off period"
Σε περίπτωση επιστροφής, πληρώνεις ο ίδιος τα έξοδα αποστολής
Σε περίπτωση παράδοσης ελαττωματικού προϊόντος, μπορείς και πρέπει να προβείς άμεσα σε καταγγελία στις αρμόδιες υπηρεσίες
Σε περίπτωση μη εκτέλεσης μιας υπηρεσίας, δικαιούσαι την επιστροφή των χρημάτων σου

Source: dart.gov.com

Τρίτη 22 Φεβρουαρίου 2011

Δίωξη Ηλεκτρονικού Εγκλήματος

Η Δίωξη Ηλεκτρονικού Εγκλήματος ερευνά υποθέσεις που έχουν σχέση με το Διαδικτυακό Έγκλημα.

Συνήθεις καταγγελίες στο Tμήμα Δίωξης Ηλεκτρονικου Εγκλήματος.

Οι πολίτες μπορούν να απευθύνονται στο Tμήμα δίωξης Ηλεκτρονικου Εγκλήματος για εγκληματικές πράξεις που γίνονται μέσω Διαδικτύου και τιμωρούνται από τη νομοθεσία.

Οι εγκληματικές πράξεις που συνήθως καταγγέλλονται είναι:

Παιδική πορνογραφία (Ιστοσελίδες –chatroom με σκοπό την διακίνηση υλικού παιδικής πορνογραφίας – αποπλάνηση ανηλίκων).
Απάτες μέσω Διαδικτύου (Ισπανικό Λόττο - Νιγηριανές επιστολές - Εικονικές Δημοπρασίες κ.ά.)
Cracking (ψηφιακοί βανδαλισμοί-Deface και άλλα)
Διακίνηση ή Πειρατεία Λογισμικού (on-line πώληση Μp3 και κινηματογραφικών ταινιών, αλλά και λογισμικού)
Απάτες με πιστωτικές κάρτες μέσω Internet (Ηλεκτρονικές Αγορές on line μέσω ιστοσελίδων απατηλών-χρέωση πιστωτικών καρτών εν αγνοία του κατόχου)
Διακίνηση ναρκωτικών. (On-line αγορά και πώληση ναρκωτικών ουσιών)
Συκοφαντική δυσφήμηση και παραβίαση προσωπικών δεδομένων μέσω Διαδικτύου (Δημοσίευση ερωτικών φωτογραφιών και προσωπικών στοιχείων εν αγνοία των θυμάτων)
Εκβίαση – Απειλές μέσω Internet
Σε περίπτωση που κάποιος θέλει να επικοινωνήσει με το τμήμα Δίωξης Ηλεκτρονικού Εγκλήματος απευθύνεται στη Γενική Αστυνομική Διεύθυνση Αττικής Λεωφ. Αλεξάνδρας 173, Τ.Κ. 115 22 Αθήνα, ή στο τηλέφωνο 210-64.76.000 καθώς και στο τμήμα Ηλεκτρονικού Εγκληματος Θεσσαλονίκης Μοναστηρίου 326, Τ.Κ. 541 21, Θεσσαλονίκη ή στο τηλέφωνο 231-03.88.370-5.

Source: http://www.dart.gov.gr

Δευτέρα 21 Φεβρουαρίου 2011

Αποτρέποντας την πρόσβαση στο ΙΡ μας ( κείμενο στα αγγλικά)

The most common method to hide your IP address is to use a proxy server in one form or another. A proxy server is a computer that offers a computer network service to allow clients to make indirect network connections to other network services. A client connects to the proxy server and then requests a connection, file, or other resource available on a different server. The proxy provides the resource either by connecting to the specified server or by serving it from a cache. In some cases, the proxy may alter the client's request or the server's response for various purposes.

There are several implementations of proxy servers that you can use to hide your IP address (in an attempt to remain anonymous on the internet):

Website Based Proxy Servers
A Website based proxy server is a website that provides a form for you to enter the URL of a website that you wish to anonymously visit. When you submit the form the website proxy server makes a request for the page that you want to visit. The machine usually does not identify itself as a proxy server and does not pass along your IP address in the request for the page. The features of these sites vary (ad blocking, javascript blocking, etc) as does their price. Some are free and some charge. Examples of website proxy services are:

Proxify.com
Browser Configured Proxy Servers
There are also stand alone proxy servers that allow for you to configure your browser to route your browser traffic through that machine, which then makes a request for a page on your behalf, and then sends you the results. These are usually used at no cost to the user. Since they are accessible to the public these are often quite slow. Please see instructions for using a proxy server.

There are a variety of types of these proxy servers:

Transparent Proxy
This type of proxy server identifies itself as a proxy server and also makes the original IP address available through the http headers. These are generally used for their ability to cache websites and do not effectively provide any anonymity to those who use them. However, the use of a transparent proxy will get you around simple IP bans. They are transparent in the terms that your IP address is exposed, not transparent in the terms that you do not know that you are using it (your system is not specifically configured to use it.) This type of proxy server does not hide your IP address.
Anonymous Proxy
This type of proxy server identifies itself as a proxy server, but does not make the original IP address available. This type of proxy server is detectable, but provides reasonable anonymity for most users. This type of proxy server will hide your IP address.
Distorting Proxy
This type of proxy server identifies itself as a proxy server, but make an incorrect original IP address available through the http headers. This type of proxy server will hide your IP address.
High Anonymity Proxy
This type of proxy server does not identify itself as a proxy server and does not make available the original IP address. This type of proxy server will hide your IP address.
Installed Software Proxy Servers
There are a variety of companies and software packages available at either a onetime cost or at an annual subscription. These are usually faster and more reliable than the above proxy servers. Some of these services would include:

Hide My IP
Anonymizer.com's Anonymous Surfing
GhostSurf 2007 Platinum
TOR (Read about TOR)
VPN Services
A virtual private network (VPN) protects your data and identity over public networks, like the Internet and wireless hotspots. Various protocols are used to create an encrypted tunnel that transports data securely. While a firewall may protect the data on your computer, a VPN will protect your data on the Internet. The goal of a VPN is to implement the same level of security provided by private networks at substantially lower costs. VPN services provide different gateway cities where the IP address assigned to your computer is located. This allows users to access websites only available to users from a certain country. This application is particularly important for travelers who need to access websites from their home country and for people living in regions rife with censorship, like China and Iran
Source : WhatismyIPaddress.com

Facebook και ηλεκτρονικό φακέλλωμα

Ουδέν κρυπτόν στον διαδικτυακό μας κόσμο. Εταιρείες, οργανισμοί, υπηρεσίες και λοιποί φορείς απ' όλο τον κόσμο μπορούν να εχουν πρόσβαση στις αναρτήσεις και σχόλια των χρηστών του facebook, να παρακολουθούν τις συζητήσεις και τις διάφορες απόψεις στις ομάδες ενδιαφέροντός τους και ανάλογα να προσαρμόζουν τις ενέργειες και τις στρατηγικές τους.
Ολα αυτά χωρίς να γίνεται παραβίαση των προσωπικών δεδομένων και χωρίς να χακάρονται άτομα και ομάδες.
Ενα παράδειγμα για το πώς ενημερώνονται οι ενδιαφερόμενοι φορείς για τις προσωπικές μας απόψεις σε θέματα που παρακολουθούν :
1. http://developers.facebook.com/docs/plugins/
Αυτή ειναι η εφαρμογή social plugins του facebook που μας επιτρέπει να βλέπουμε ολα τα σχόλια και τις αρέσκειες των φίλων μας .
2. Η εφαρμογή αυτή εμφανίζεται και σε facebook feed πίνακα που διαθέτουν ενδιαφερόμενοι φορείς οπως το παρακάτω :
http://www.turkishforum.com.tr/en/content/category/news/
Στον συγκεκριμένο πίνακα εμφανίζονται ομάδες, αρθρα, σχόλια και ονόματα οσων κάνουν " like" σε αυτά.
Καλό ειναι να ακούγεται η άποψη οσο το δυνατόν περισσοτέρων ανθρώπων που ενδιαφέρονται για τα προβλήματα της εποχής μας και κάνουν τις προτάσεις τους, αλλά χρειάζεται προσοχή ειδικά στο πώς εκφράζουμε τις απόψεις μας στο διαδίκτυο.

Κυριακή 20 Φεβρουαρίου 2011

Αντίμετρα κατά των επιθέσεων στις επικοινωνίες και στο Διαδίκτυο

Πώς μπορεί να αντιδράσει ενα κράτος αν ο αντίπαλος ( τρομοκράτης ή κράτος) σβησει την πληροφορική και επικοινωνιακή υποδομή του?
Ως έτοιμες από καιρό, οι αμερικανικές ένοπλες δυνάμεις εχουν σε εφεδρεία σχετικό εξοπλισμό.
Κατά πρώτον εχει τα Αερομεταφερόμενα Κέντρα Εκπομπής, ή " Commander Solo". Αυτά είναι μετασκευασμένα μεταγωγικά αεροσκάφη που εκπέμπουν ραδιοκύματα AM και FM, τηλεοπτικά σήματα σε UHF και VHF, αλλά και Διαδίκτυο σε Wi-Fi.
Επειτα εχει κυψελωτές κεραίες κινητής τηλεφωνίας που ενσωματώνονται σε αυτόνομα ρομποτικά αεροπλανάκια (drones)και επεκτείνουν το δίκτυο.
Τέλος, εχει την δυνατότητα να μοιράσει δορυφορικά " πιάτα"και φθηνά δορυφορικά τηλέφωνα (Thuraya).
Ετσι η ανάνηψη απο μιά κυβερνοεπίθεση ειναι πάντα άμεσα εφικτή. Αρκεί να ακούει και να βλέπει κανείς μόνο τους σωστούς σταθμούς
Source : Α. Καφαντάρης, ΤΟ ΒΗΜΑ

Σάββατο 19 Φεβρουαρίου 2011

Περί botnet και ασφάλειας υπολογιστών και δικτύων

Δραματικές διαστάσεις φαίνεται πως έχει λάβει διεθνώς το φαινόμενο των botnets (δικτύων από μολυσμένους υπολογιστές, οι οποίοι χρησιμοποιούνται από τους «διαχειριστές» τους για δικούς τους σκοπούς), με 5-10% των ευρωπαϊκών υπολογιστών με broadband συνδέσεις να αποτελούν τμήματα botnets το 2009.
Η συνεργασία των ISP (Internet Service Providers) είναι απαραίτητη για την αντιμετώπιση του φαινομένου, έτσι ώστε να οργανωθούν ενέργειες αντίδρασης είδος «εμβολιασμού», σύμφωνα με ολλανδική έρευνα πάνω στο συγκεκριμένο θέμα.


Αντίστοιχες μελέτες από τη Γερμανία και την Αυστραλία υποδεικνύουν πως απαιτείται επίσημη βοήθεια από το κράτος για τον «καθαρισμό» και την «προστασία» των μολυσμένων υπολογιστών.
Οι έρευνες πάνω στους αριθμούς των υπολογιστών που αποτελούν τμήματα botnets έγιναν με στόχο να γίνει κατανοητή η έκταση του φαινομένου. Ο κλασικός υπολογιστής ενός botnet είναι ένα οικιακό μηχάνημα του οποίου ο χρήστης έχει παραπλανηθεί έτσι ώστε να ανοίξει ένα μολυσμένο e-mail ή να επισκεφθεί ένα «παγιδευμένο» website.


Οι υπολογιστές των botnets χρησιμοποιούνται για αποστολή όγκων spam μηνυμάτων και για επιθέσεις denial of service εναντίον άλλων ιστοσελίδων. Για τους σκοπούς της ολλανδικής έρευνας αναλύθηκε ένα «δείγμα» 170.000.000 διευθύνσεων ΙΡ, οι οποίες αντλήθηκαν από μία «παγίδα spam» που συγκέντρωσε πάνω από 109 δισεκατομμύρια μηνύματα junk mail κατά το διάστημα 2005-2009.


Με το 80-90% του συνόλου του spam να δρομολογείται μέσω μολυσμένων υπολογιστών, οι διευθύνσεις ΙΡ αυτές είναι ένα καλό μέσον «εντοπισμού» των μηχανημάτων, είπε ο καθηγητής Μίχελ Βαν Ίτεν από το πανεπιστήμιο Τεχνολογίας του Ντελφτ, ο οποίος ηγήθηκε της έρευνας (που υποστηρίχθηκε από τον ΟΟΣΑ).


Σύμφωνα με την ανάλυση του δείγματος, 50 ISP (πάροχοι) «στέγαζαν» περίπου το 50% του συνόλου των μολυσμένων υπολογιστών παγκοσμίως. Κατά τον Βαν Ίτεν, οι πάροχοι αυτοί δεν ήταν ικανοί να καθαρίσουν τους υπολογιστές χωρίς κάποιου είδους βοήθεια. Στην Ολλανδία, οι πάροχοι έχουν εντείνει τις προσπάθειές τους, αλλά καταφέρνουν να καθαρίσουν μόνο το 10% των υπολογιστών.


Ωστόσο, υπάρχουν προβλήματα που παρεμποδίζουν την δραστηριότητα των ISP: το πρώτο είναι η έλλειψη στοιχείων σχετικά με τον αριθμό και τη θέση των μολυσμένων μηχανημάτων (η κυβέρνηση της Αυστραλίας λαμβάνει μέτρα για την αντιμετώπιση αυτού του προβλήματος) και το δεύτερο είναι το κόστος που συνεπάγεται η ενημέρωση των χρηστών έτσι ώστε να πειστούν να «καθαρίσουν» τα μηχανήματά τους.


«Μία κλήση τέτοιου είδους κοστίζει, καθώς χρειάζονται ειδικοί» αναφέρει σχετικά ο Βαν Ίτεν, σύμφωνα με τα λεγόμενα του οποίου η Νότια Κορέα και η Γερμανία έχουν αντιμετωπίσει το πρόβλημα μέσω της δημιουργίας ειδικών τηλεφωνικών κέντρων όπου μπορούν να παραπέμψουν τους πελάτες τους οι πάροχοι. «Οι κυβερνήσεις μπορούν να δώσουν μεγάλη βοήθεια» είπε σχετικά, καταλήγοντας ότι τέτοιου είδους μέτρα μορφής και έκτασης «εμβολιασμού» ενδεχομένως να αποτελούν την λύση στην «επιδημία» των botnets.

Source : Kathimerini

Ο Α’ Παγκόσμιος Κυβερνοπόλεμος!

Το 2007, η Εσθονία υπέστη την πρώτη μαζική κυβερνοτρομοκρατική επίθεση. Έκτοτε οι κυβερνήσεις όλου του κόσμου έχουν εξοπλιστεί με ομάδες ειδικευμένες στην ψηφιακή ασφάλεια. Οι Τούρκοι πλήττουν καθημερινά εθνικής σημασίας ιστοσελίδες. Πώς θα αντιμετωπίσουμε τον πόλεμο που έχει ξεσπάσει στο ίντερνετ;

Στις 27 Απριλίου του 2007 η εσθονική κυβέρνηση απομάκρυνε ένα μνημείο που είχε ανεγερθεί την περίοδο της σοβιετικής κατοχής προς τιμήν των στρατιωτών που πολέμησαν κατά της γερμανικής εισβολής στο Β΄ Παγκόσμιο πόλεμο. Όμως σε μια χώρα με το 25% των κατοίκων να έχει ρωσική καταγωγή, αυτή η απόφαση βρήκε πολλούς πολέμιους και εκείνη την ημέρα σημειώθηκαν πολλές διαμαρτυρίες και σοβαρές αναταραχές. Το απόγευμα της ίδιας ημέρας, όταν η ηρεμία φαινόταν να έχει επιστρέψει, ξεκίνησε η πιο σκληρή επίθεση, χωρίς όμως να ανοίξει μύτη. Οι ιστοσελίδες των κυριότερων εφημερίδων, ραδιοφωνικών και τηλεοπτικών σταθμών γνώρισαν απίστευτη αύξηση των επισκέψεών τους, με αποτέλεσμα να καταρρεύσει η ικανότητα απόκρισης των σέρβερ και το διαθέσιμο εύρος ζώνης. Αυτή η επίθεση ακολουθήθηκε από μια άλλη πιο προσεγμένη εναντίον των ρούτερ μέσω των οποίων κυκλοφορούν τα δεδομένα στο ίντερνετ. Διάφορες ιστοσελίδες της κυβέρνησης έπεσαν, ενώ οι ιστότοποι των μεγαλύτερων τραπεζών γνώρισαν έντονο φόρτο. Οι ειδικοί παρατήρησαν ότι οι ένοχες συνδέσεις προέρχονταν από εξωτικά μέρη, όπως από την Αίγυπτο, το Περού και το Βιετνάμ, και η πιο γρήγορη λύση θα ήταν η απαγόρευση πρόσβασης από το εξωτερικό. Η Εσθονία αποσυνδέθηκε από τον κόσμο. Η κρίση χειροτέρεψε με καινούριες επιδρομές την παραμονή της 9ης Μαΐου, όταν η Ρωσία γιορτάζει τη νίκη της στο Β΄ Παγκόσμιο πόλεμο. Αργότερα διατυπώθηκε η εικασία ότι οι μυστικές υπηρεσίες της Ρωσίας είχαν καλύψει την επίθεση.

Οι άρχοντες των Η/Υ
Και αν νομίζετε πως αυτά συμβαίνουν μόνο «εις Παρισίους», σας ενημερώνουμε πως τα τελευταία χρόνια, εκτός από τον ακήρυκτο πόλεμο με τις παραβιάσεις τουρκικών αεροσκαφών στο Αιγαίο, Έλληνες και Τούρκοι κράκερς μάχονται ανηλεώς στο διαδίκτυο. Ιστοσελίδες όπως το www.defencenet.gr, το www.ardin.gr αλλά και η ιστοσελίδα της ΕΠΟ έχουν πέσει θύματα Τούρκων κράκερς. Το τελευταίο περιστατικό αφορούσε την ιστοσελίδα του υπουργείου Εσωτερικών, η οποία τον περασμένο Αύγουστο φιλοξενούσε ταινία πορνό τουρκικής προέλευσης. Μια «ευγενική προσφορά» των γειτόνων μας.

Η πιο επικίνδυνη τεχνική είναι η κατάρρευση των ιστοσελίδων. Πρακτικά αχρηστεύεται η ικανότητά τους να δέχονται αιτήματα και να ανταποκρίνονται σε αυτά. Είναι, για παράδειγμα, σαν να προσπαθούμε να βάλουμε 2.000 άτομα σε ένα γραφείο εξυπηρέτησης πελατών: δε θα μπορέσει να τους εξυπηρετήσει και θα αναγκαστεί να κλείσει. Αυτό που πετυχαίνουν οι κυβερνοτρομοκράτες με αυτό το είδος επιθέσεων ονομάζεται άρνηση υπηρεσίας (Denial of Service ή DoS): αποστέλλονται πολλαπλά αιτήματα για την προβολή μιας συγκεκριμένης σελίδας, τα οποία υπερβαίνουν την ικανότητα απόκρισης του σέρβερ, με αποτέλεσμα να σταματά να λειτουργεί.

Για να το πετύχουν αυτό, οι κυβερνοτρομοκράτες ανατρέχουν σε δύο διαφορετικές τακτικές. Είτε ένα και μοναδικό μηχάνημα στέλνει πολλαπλά αιτήματα να δει τις σελίδες είτε χρησιμοποιούνται χιλιάδες ηλεκτρονικοί υπολογιστές και από τον καθένα στέλνονται λίγα αιτήματα. Η πρώτη τεχνική είναι πιο εύκολο να ανασταλεί: εντοπίζεται η διεύθυνση IP του μηχανήματος (η «ταυτότητά» του στο διαδίκτυο) και του απαγορεύεται η πρόσβαση. Η δεύτερη τεχνική είναι πιο περίπλοκη, γιατί πραγματοποιείται από πολλά σημεία του παγκόσμιου δικτύου. Ονομάζεται κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS) και είναι αυτή που εφαρμόστηκε εναντίον της Εσθονίας. Για να εξαπολυθεί μια επίθεση αυτού του είδους, ο κράκερ έχει θέσει υπό την κυριαρχία του πάρα πολλούς υπολογιστές σε όλο τον κόσμο, μετατρέποντάς τους σε υπολογιστές ζόμπι που δρουν ταυτόχρονα. Ζόμπι ονομάζεται ο υπολογιστής στον οποίο έχει εισαχθεί ένα πρόγραμμα trojan, το οποίο επιτρέπει τον έλεγχο του μηχανήματος εν αγνοία του ιδιοκτήτη του. Όταν ένας κράκερ έχει στη διάθεσή του πολλά ζόμπι, έχει εξασφαλίσει ένα δίκτυο από ρομπότ ή botnet, που είναι ένας πραγματικός στρατός. Υπολογίζεται ότι κάθε botnet αποτελείται από 20.000 ζόμπι. Σε όλο τον κόσμο υπάρχουν 6 εκατομμύρια ζόμπι, που ελέγχονται για εγκληματικούς σκοπούς χωρίς οι ιδιοκτήτες τους να έχουν την παραμικρή ιδέα.

Ποιοι ελέγχουν αυτούς τους στρατούς; Σχεδόν όλοι είναι «μισθοφόροι», διατεθειμένοι να πουληθούν στον πλειοδότη. Στην αγορά των υπηρεσιών κυβερνοεγκλήματος, η τιμή για μια DDoS μπορεί να φτάσει τα 20 δολάρια για την επίθεση μιας ώρας και τα 200 δολάρια για μια ημερήσια επίθεση.

Κατάσκοποι και μυστικές υπηρεσίες
Ο νεαρός αλτρουιστής χάκερ, που προσπαθεί να μπει σε απροσπέλαστα συστήματα πληροφορικής, για να επιδείξει τις ικανότητές του, έχει πλέον ξεπεραστεί. Πλέον οι επιθέσεις οργανώνονται από μαφίες, που αγοράζουν τις μεθόδους επίθεσης προτού δημοσιοποιηθούν. Έτσι τα προγράμματα δε φτάνουν στην αγορά και οι κατασκευαστές των αντιιικών προγραμμάτων δεν μπορούν να τα νικήσουν.

Ο Μάικλ Τ. Βίκερς, από το αμερικανικό υπουργείο Άμυνας, δήλωσε το Μάρτιο του 2008 στο Κογκρέσο της χώρας του ότι «οι επιθετικές ικανότητες στον κυβερνοχώρο προσφέρουν, τόσο στις ΗΠΑ όσο και στους αντιπάλους τους, τη δυνατότητα να κερδίσουν τον έλεγχο και να τον διατηρήσουν». Όσο για τη Ρωσία, στο περιοδικό Wired δημοσιεύτηκε ότι υπάρχει ένα ειδικό τμήμα της FSB (διαδόχου της KGB), που είναι ειδικευμένο στην οργάνωση εκστρατειών στο ίντερνετ εναντίον όσων συνιστούν απειλή.

Εξαρτημένοι από το διαδίκτυο
Και άλλες δυνάμεις θέλησαν να δοκιμάσουν την ικανότητά τους στον κυβερνοπόλεμο. Το Μάιο του 2008 πηγές της ινδικής κυβέρνησης σημείωσαν στους Indian Times ότι «οι Κινέζοι διαρκώς σκανάρουν και χαρτογραφούν τα επίσημα δίκτυά μας». Αλλά και νωρίτερα, το Σεπτέμβριο του 2007, δημοσιεύτηκε ότι ένας βομβαρδισμός της ισραηλινής αεροπορικής δύναμης σε ένα στρατιωτικό κτίριο της Συρίας συνοδεύτηκε από μια ταυτόχρονη κυβερνοεπίθεση εναντίον των ραντάρ άμυνας της αραβικής χώρας. Έτσι, τα ισραηλινά αεροπλάνα μπόρεσαν να εξαπολύσουν την επίθεσή τους χωρίς να γίνουν αντιληπτά.

Με τον έναν ή τον άλλο τρόπο, ο κίνδυνος κυκλοφορεί στο διαδίκτυο. Τον Εσθονό υπουργό Άμυνας, περισσότερο από την ταυτότητα του επιτιθέμενου, τον ανησυχεί το γεγονός ότι «η εθνική ασφάλεια δέχτηκε επίθεση ακόμα και από τον κυβερνοχώρο». Την ίδια ανησυχία εξέφρασε και από την άλλη πλευρά του Ατλαντικού ο υψηλά ιστάμενος Βίκερς: «Οι απειλές στα πληροφορικά δίκτυά μας είναι πραγματικές και αυξάνονται», είπε στο Κογκρέσο. Και επισήμανε ότι επιθέσεις και προσπάθειες εισβολής πραγματοποιούνται κάθε μέρα. Οι κυβερνήσεις ανησυχούν, γιατί η εξάρτησή τους από το διαδίκτυο ολοένα και αυξάνεται. Αλλά και στον ιδιωτικό τομέα είναι γνωστοί αυτοί οι κίνδυνοι. Οι κυβερνομαφίες απειλούν τα διαδικτυακά καζίνο με την κατάρρευση των σέρβερ τους στο κλείσιμο των στοιχημάτων, όταν δηλαδή δέχονται το μεγαλύτερο αριθμό επισκέψεων.

Η λύση είναι η αποκέντρωση της λειτουργίας μιας ιστοσελίδας. Μπορεί να διανεμηθεί ένα μέρος του περιεχομένου σε διαφορετικούς ειδικευμένους σέρβερ και να μοιραστεί η κίνηση ανάλογα με τις διευθύνσεις IP, που προσδιορίζουν την προέλευση κάθε αιτήματος. Μια αναφορά της Κομισιόν αναγνωρίζει ότι «η διανεμημένη φύση του ίντερνετ συμβάλλει στη δομική τρωτότητά του». Τα συστήματα P2P (Peer-to-peer), με τα οποία οι χρήστες ανταλλάσσουν αρχεία, είναι ένας παράγοντας κινδύνου, καθώς ο πομπός της πληροφορίας μπορεί επίσης να μετατραπεί σε ζόμπι.

Μπλακάουτ
Ένας από τους μεγαλύτερους φόβους των διεθνών αρχών είναι ότι οι στόχοι του κυβερνοπολέμου δε θα περιοριστούν στα ιδρύματα και τις χώρες, αλλά στόχος θα είναι η ίδια η λειτουργία του ίντερνετ παγκοσμίως. Ο φόβος είναι δικαιολογημένος, γιατί αυτό έχει ήδη συμβεί τουλάχιστον δύο φορές, το 2002 και το 2007. Και οι δύο επιθέσεις στόχευαν στην καρδιά του ίντερνετ, στο Σύστημα Ονομάτων Τομέα (DNS, Domain Name System). Οι διευθύνσεις που πληκτρολογούμε (όπως www.focusmag.gr) αντιστοιχούν σε πολύπλοκες ομάδες με 10 ψηφία, που είναι ο κώδικας κάθε ονόματος τομέα. Όταν συνδεόμαστε, τα γράμματα μετατρέπονται σε ψηφία, χωρίς όμως εμείς να βλέπουμε κάτι τέτοιο. Μόλις 13 σέρβερ σε όλο τον κόσμο διατηρούν τον επίσημο κατάλογο των ενεργών ονομάτων τομέα. Αποτελούν το κλειδί για την παγκόσμια διασύνδεση και, αν έπεφταν, το ίντερνετ θα κατέρρεε αμέσως.

Στις 6 Φεβρουαρίου του 2007 κάποιος προσπάθησε να προκαλέσει αυτό το τρομερό παγκόσμιο μπλακάουτ του ψηφιακού κόσμου. Η επίθεση προήλθε από την περιοχή της Ασίας-Ειρηνικού Ωκεανού και είχε δύο στάδια: το πρώτο διήρκησε δυόμισι ώρες, στη συνέχεια υπήρξε μια διακοπή τρεισήμισι ωρών και έπειτα η επίθεση ξανάρχισε για πέντε συνεχόμενες ώρες. Η τυπολογία ήταν ίδια με την περίπτωση της Εσθονίας: κατανεμημένη επίθεση άρνησης υπηρεσίας μέσω υπολογιστών ζόμπι. Η επίθεση εξαπολύθηκε στους έξι από τους 13 σέρβερ των ονομάτων τομέα και δύο από αυτούς υπέστησαν σοβαρές ζημιές. Οι επιτιθέμενοι γνώριζαν τι έκαναν, παρ’ όλο που δεν πέτυχαν το στόχο τους. Πιο σημαντικό ήταν όμως το επεισόδιο της 21 Οκτωβρίου του 2002, την ημέρα που το ίντερνετ έφτασε στο χείλος της κατάρρευσης, με τους κράκερς να αφήνουν νοκ άουτ εννέα από τους 13 σέρβερ.

Επίλεκτα σώματα CERT
Κανείς δεν αρνείται την πιθανότητα να επαναληφθούν παρόμοιες επιθέσεις. Για να αμυνθούν, οι χώρες εφαρμόζουν στρατηγικές ασφάλειας σε όλο και περισσότερους τομείς. Οι ομάδες διαχείρισης περιστατικών ασφαλείας (CERT, Computer Emergency Response Team), οι οποίες συμμετείχαν στην επίλυση της εσθονικής περίπτωσης, απέδειξαν ότι είναι ένας πολύτιμος μηχανισμός άμυνας. Με συνεργατική φιλοσοφία, οι CERT βοηθούν στην επίλυση κρίσεων όσους το έχουν ανάγκη και βρίσκονται σε επαφή με τους υπεύθυνους ασφαλείας πολλών οργανισμών, δρώντας ως γέφυρα ανάμεσα σε ιδρύματα και επιχειρήσεις.

Σε ευρωπαϊκό πλαίσιο, υπάρχει η πρόθεση ώστε η Ευρωπαϊκή Επιτροπή να υιοθετήσει από τις αρχές του 2009 μια πολιτική πρωτοβουλία με στόχο τη βελτιστοποίηση της απόκρισης σε αυτό το είδος περιστατικών σε όλη την Ευρωπαϊκή Ένωση. Ήδη η Κομισιόν δεν επιτρέπει στους υψηλά ιστάμενους των Βρυξελλών να χρησιμοποιούν συσκευές PDA της αγοράς, γιατί οι σέρβερ τους βρίσκονται εκτός ΕΕ, και θα ήταν παράτολμο να εξάγονται τα διαπιστευτήρια ασφαλείας μέσω ηλεκτρονικού ταχυδρομείου. Τα PDA που χρησιμοποιούν σήμερα οι αξιωματούχοι της Κομισιόν βασίζονται σε δικούς τους σέρβερ και έχουν εγκριθεί από τις υπηρεσίες ασφαλείας.Η Ευρώπη παίρνει στα σοβαρά την ψηφιακή απειλή, όπως άλλωστε κάνει και η μοναδική υπερδύναμη. Το Μάρτιο, ο αρχηγός του αμερικανικού Strategic Command, στρατηγός Κέβιν Π. Τσίλτον, δήλωσε ότι το διαδίκτυο «είναι το επόμενο θέατρο της πολεμικής σύρραξης» και ότι η χώρα του αναπτύσσει τις ικανότητές της «για τη δράση, την άμυνα και την επίθεση στον κυβερνοχώρο».

«Αν θέλεις ειρήνη, ετοιμάσου για πόλεμο», συμβούλευαν οι Ρωμαίοι στρατηγοί. Σήμερα η συμβουλή εξακολουθεί να ισχύει, όμως θέλει ένα μικρό εκσυγχρονισμό: «Αν θέλεις ειρήνη, ετοιμάσου για κυβερνοπόλεμο».
πηγη http://www.focusmag.gr/articles/view-article.rx?oid=410433

ENISA :Ευρωπαικός Οργανισμός για την Ασφάλεια Δικτύων και Πληροφοριών

Welcome to the web site of ENISA -the European Network and Information Security Agency, working for the EU Institutions and Member States. ENISA is the EU’s response to security issues of the European Union. As such, it is the 'pace-setter' for Information Security in Europe.

The objective is to make ENISA’s web site the European ‘hub’ for exchange of information, best practices and knowledge in the field of Information Security. This web site is an access point to the EU Member States and other actors in this field.

ENISA's Executive Director, Prof. Udo Helmbrecht was nominated by the Management Board and later made a presentation for the European Parliament on 16 April, 2009. He assumed his position on 16, October, 2009.

What does ENISA do?
Operative networks contributes to the smooth functioning of the Internal Market, and concretely effects the daily lives of the citizens and business alike, using broadband, online banking, ecommerce, and mobile phones.

Therefore, the Agency's Mission is essential to achieve a high and effective level of Network and Information Security within the European Union. Together with the EU-institutions and the Member States, ENISA seeks to develop a culture of Network and Information Security for the benefit of citizens, consumers, business and public sector organisations in the European Union.

ENISA is helping the European Commission, the Member States and the business community to address, respond and especially to prevent Network and Information Security problems.

ENISA is as a body of expertise, set up by the EU to carry out very specific technical, scientific tasks in the field of Information Security. This work is only performed within the "Community domain" ("first pillar" and internal market of the EU): as a "European Community Agency".

The Agency also assists the European Commission in the technical preparatory work for updating and developing Community legislation in the field of Network and Information Security.

ENISA came into being following the adoption of Regulation (EC) No 460/2004 of the European Parliament and of the Council on 10 March 2004. Operations started in Crete in September 2005, after an recruitment period in Brussels, and with the arrival of staff that were recruited through EU-wide selections.

Source : http://enisa.europa.eu

Υποπτα μηνύματα στο facebook και πως να τα αποφύγετε

Το φαινόμενο της ενοχλητικής αλληλογραφίας(SPAM) στον λογαριασμό ηλεκτρονικού ταχυδρομείου εμφανίζεται εδώ και αρκετά χρόνια. Πρόκειται για μηνύματα τα οποία στέλνονται μαζικά και αυτόματα σε εκατομμύρια λογαριασμούς email, και σκοπό έχουν είτε την διαφήμιση, είτε την συλλογή δεδομένων από τον ανυποψίαστο χρήστη.
Τα τελευταία χρόνια με την δημιουργία της εφαρμογής κοινωνικής δικτύωσης facebook και την τεράστια απήχηση της σε ολόκληρο τον κόσμο, το φαινόμενο αυτό έχει πάρει άλλη μορφή και φυσικά πολύ μεγαλύτερες διαστάσεις, και αυτό γιατί το μήνυμα (SPAM) μεταδίδεται από χρήστη σε χρήστη αυτόματα μέσω των επαφών του!

Πως γίνετε η μετάδοση?

Είναι απλό! Όλοι μας έχουμε από 100 έως 5000 φίλους μέσα στο facebook, το μόνο που χρειάζεται για να μεταδοθεί το μήνυμα, είναι απλά ένα κλικ σε αντίστοιχα μηνύματα όπως αυτό (hahahha Foto :D http://apps.facebook.com/centrateimg/photo.php?=1837746397) τα οποία φθάνουν στον λογαριασμό μας ενώ έχουμε ανοιχτή την συνομιλία, και μάλιστα από κάποιον φίλο μας ο οποίος την συγκεκριμένη χρονική στιγμή δεν είναι καν online! Κατά πάσα πιθανότητα το μήνυμα μεταδίδεται τυχαία και χωρίς την άδεια του χρήστη, επιλέγοντας τυχαία κάποιες από τις επαφές του κάθε φορά που αυτός κάνει κλικ!


Οι επιθέσεις σε ανυποψίαστους χρήστες μέσω κακόβουλων μηνυμάτων έχουν αυξηθεί σημαντικά το τελευταίο διάστημα.

Έχω λάβει περίεργα μηνύματα…

Αν σας έχουν έρθει τέτοια μηνύματα από κάποια επαφή και δεν έχετε κάνει ακόμα κλικ κλείστε το παράθυρο συνομιλίας, προειδοποιήστε την επαφή σας για τα μηνύματα που δεχτήκατε και ενημερώστε την περί τίνος πρόκειται!

…Έκανα κλικ τώρα τι γίνεται?

Καταρχάς δεν χρειάζεται πανικός! Αν έχετε κάνει ήδη κλικ, το πρώτο πράγμα που πρέπει να κάνετε είναι να αλλάξετε τον κωδικό εισόδου σας στο facebook. Επειδή το μήνυμα κατά πάσα πιθανότητα μεταφέρει κάποιον ιό ενδέχεται ο λογαριασμός σας να στέλνει χωρίς την άδεια σας ανεξέλεγκτα μηνύματα! Το μόνο που χρειάζεται είναι να προσέχετε στο μέλλον παρόμοια μηνύματα και να μην κάνετε ξανά κλικ σε αυτά, γιατί όπως είπαμε ο υιός μεταδίδεται μόνο μετά από κάποιο κλίκ.
Source : Computersweb.gr

Παρασκευή 18 Φεβρουαρίου 2011

Ο κυβερνοχώρος ως νέο πεδίο μάχης κρατών και κινημάτων

Από την αρχή σχεδόν της ιστορίας του Διαδικτύου τα κοινωνικά κινήματα χρησιμοποιούν τον ψηφιακό χώρο για να οργανωθούν, να συγκεντρώσουν υλικούς πόρους για τον αγώνα τους και να φτάσουν με γρήγορο και φτηνό τρόπο στην κοινή γνώμη. Ομάδες που πάντα ελλόχευαν στα άκρα του συστήματος, μέσω του ίντερνετ κατάφεραν να έχουν σχεδόν ισότιμη παρουσία στην πολιτική ζωή», λέει η επίκουρη καθηγήτρια στο Πανεπιστήμιο Hull της Αγγλίας και συγγραφέας του βιβλίου «Η πολιτική των Κυβερνοσυγκρούσεων» δρ Αθηνά Καρατζογιάννη. Οπως λέει, το Διαδίκτυο έχει εξελιχθεί στο τέλειο εργαλείο για κοινωνικοπολιτικούς αγώνες, έχοντας χρησιμοποιηθεί ακόμα και από τους Ζαπατίστας το 1994, για το κίνημα της παγκόσμιας δικαιοσύνης, το αντιπολεμικό κίνημα για το Ιράκ, για αγώνες κατά της λογοκρισίας και υπέρ των ανθρωπίνων δικαιωμάτων κ.ά.

«Με εθνικό, εθνοθρησκευτικό ή πολιτισμικό χαρακτήρα, στο ίντερνετ έχουν μεταφερθεί σχεδόν όλοι οι πόλεμοι -το Μεσανατολικό, Ινδία-Πακιστάν, συγκρούσεις στο μετασοβιετικό μπλοκ, Ιράκ, Αφγανιστάν- και σ’ αυτά προσθέστε τις υποθέσεις κατασκοπείας, όπως η υπόθεση Google - Kίνας, τις υποθέσεις δημοσιοποίησης απόρρητων ή μη εγγράφων από χάκερ, όπως στη Συνδιάσκεψη για το Κλίμα στην Κοπεγχάγη κ.λπ.». Ομως, το τελευταίο κρούσμα «χακτιβισμού» θεωρείται ιστορικό. «Οι χάκερ δεν περιορίστηκαν στην καταστροφή ιστοσελίδων του εμπορίου, αλλά προχώρησαν ένα βήμα παραπέρα: Επιχείρησαν να διευκολύνουν τη διάχυση της πληροφορίας, προσπερνώντας τη λογοκρισία. Είναι η πρώτη φορά που οι κυβερνήσεις αναγκάζονται να προσαρμοστούν στο φαινόμενο και να πάρουν τα μέτρα τους. Η υπόθεση Wikileaks αποτελεί ένα δείγμα του τι περιμένει τα κράτη ανά τον κόσμο στο μέλλον».

Σε κάθε περίπτωση, είναι βέβαιο ότι το ίντερνετ και τα δίκτυα έχουν εξελιχθεί στα νέα πεδία μαχών. «Η αφέλεια των κρατών σε σχέση με τις νέες τεχνολογίες θα οδηγήσει πιθανότατα και σε άλλα περιστατικά όπως το τελευταίο. Ωστόσο, ήδη ο κυβερνοπόλεμος βρίσκεται σε εξέλιξη με παραβιάσεις συστημάτων από κράτος σε κράτος, ηλεκτρονική κατασκοπεία κ.λπ. Χαρακτηριστικό είναι πως το καλοκαίρι το ΝΑΤΟ αποφάσισε ότι τέτοιες επιθέσεις δεν θα υπόκεινται πλέον στο ποινικό δίκαιο, αλλά θα εκλαμβάνονται ως στρατιωτικές επιθέσεις. Αυτό είναι σημαντικό, καθώς ακόμα και αν είναι αδύνατον να επιβεβαιωθεί ότι μια χώρα είναι υπεύθυνη για τέτοιες επιθέσεις, νομιμοποιείται η ηλεκτρονική ή η πραγματική αντεπίθεση σε στρατιωτικό επίπεδο». Ενδιαφέρον επίσης είναι το γεγονός ότι στον κυβερνοπόλεμο... περίπου όλα επιτρέπονται. «Το διεθνές δίκαιο δεν προβλέπει κανονισμούς για τέτοιου είδους επιθέσεις», τονίζει η κ. Καρατζογιάννη.

Κίνδυνοι και ευκαιρίες

Θα πρέπει λοιπόν να περιμένουμε «προληπτικά» μέτρα με την περιστολή των ελευθεριών στο ίντερνετ; «Στα θέματα που αφορούν τον πολίτη και τον χρήστη, είναι σχεδόν βέβαιο ότι το Διαδίκτυο βρίσκεται ακόμα στην εφηβεία του. Υπάρχουν και μεγάλοι κίνδυνοι αλλά και μεγάλες ευκαιρίες εκδημοκρατισμού της πληροφορίας. Το ότι το ίντερνετ είναι στην εφηβεία του όμως σημαίνει ότι δεν ξέρουμε με τι ενήλικα θα έχουμε να κάνουμε στο μέλλον! Δεν ξέρουμε δηλαδή αν θα μπορέσει να κρατηθεί ελεύθερο και δυναμικό, επαναστατικό και δημοκρατικό ή θα χρησιμοποιηθεί για να κατασκοπεύεται ο πολίτης από το κράτος ή για παράδειγμα από τις εταιρείες προσωπικών δεδομένων».

«Σπορ» για λίγους στην Ελλάδα

Στη χώρα μας, δεδομένου ότι η δικτύωση του πληθυσμού παραμένει σε χαμηλά επίπεδα, ο χακτιβισμός αποτελεί ακόμα «σπορ» για λιγοστούς. «Εχουμε πιο πολύ μεταφορές κινημάτων των πόλεων στο ίντερνετ ή λογομαχιών για εθνικά ή ιδεολογικά θέματα», επισημαίνει η κ. Καρατζογιάννη. Αυτό δεν σημαίνει, ωστόσο, ότι οι αρχές δεν ανησυχούν όταν το Διαδίκτυο χρησιμοποιείται για διαμαρτυρίες ή σε κοινωνικές εντάσεις. Την ίδια στιγμή, πάντως, δεν έχει γίνει γνωστή η ύπαρξη κάποιου σχεδίου της χώρας απέναντι στην απειλή ενός κυβερνοπολέμου. «Το πρωταρχικό ενδιαφέρον για την Ελλάδα θα ήταν να δικτυωθεί και να κλείσει το χάσμα πρόσβασης στο ίντερνετ. Ομως, το πολύ χαμηλό ποσοστό ευρέως λογισμικού διαθέσιμο στους μη προνομιούχους και ο τρόπος με τον οποίο αντιμετωπίζει το κράτος τη νομοθέτηση του Διαδικτύου, με εκτεταμένη εξουσία στις αστυνομικές αρχές, περιορίζει τους σκεπτόμενους ανθρώπους. Η Ελλάδα έχει πολλά να μάθει ακόμα από τον αυθάδη έφηβο, το Διαδίκτυο, και καλό είναι να βιαστεί γιατί οι σημερινοί έφηβοι και αυριανοί ψηφοφόροι είναι ήδη εκεί».



Source : Λίνα Γιαννάρου / kathimerini.gr

Πέμπτη 17 Φεβρουαρίου 2011

4 τρόποι αποφυγής της ηλεκτρονικής πειρατείας

Ηλεκτρονική πειρατεία είναι η παράνομη αντιγραφή και διανομή υλικού με κατοχυρωμένα πνευματικά δικαιώματα, για επαγγελματική ή προσωπική χρήση.

Στην πειρατεία συγκαταλέγονται και οι περιπτώσεις λήψης μουσικών κομματιών, ταινιών και προγραμμάτων λογισμικού χωρίς την άδεια του κατόχου των πνευματικών δικαιωμάτων ή η κοινή χρήση μουσικών κομματιών, ταινιών, παιχνιδιών και προγραμμάτων λογισμικού που έχετε στην κατοχή σας.

Εάν τα παιδιά σας χρησιμοποιούν παράνομα ψηφιακά αρχεία, μπορεί να σας επιβληθεί μεγάλο χρηματικό πρόστιμο ή άλλη ποινή και αυτές οι ενέργειες εκθέτουν τον υπολογιστή σας σε ιούς, λογισμικό υποκλοπής spyware και άλλο ανεπιθύμητο λογισμικό.

Παρακάτω παρατίθενται τέσσερις τρόποι για να αποτρέψετε τα παιδιά σας από παράνομες μεταφορτώσεις.

1. Προειδοποιήστε τα παιδιά σας σχετικά με τους κινδύνους
Η πειρατεία είναι κλοπή, απλά και ξεκάθαρα. Όσο συντομότερα το καταλάβουν αυτό τα παιδιά σας, τόσο το καλύτερο.

Όπως πιθανόν να γνωρίζετε ήδη, μερικές φορές το να πεις απλώς σε ένα παιδί ότι κάτι είναι λάθος δεν αρκεί. Καλό θα ήταν να συζητήσετε τις συνέπειες.

Εδώ παρατίθενται μερικές ποινές οι οποίες μπορεί να επιβληθούν σε εσάς ή στα παιδιά σας εάν μεταφορτώνουν παράνομα μουσικά κομμάτια:

• Σύμφωνα με τον νόμο περί πνευματικής ιδιοκτησίας των Η.Π.Α., μπορεί να σας επιβληθεί πρόστιμο έως $30.000 (το πρόστιμο αυτό ενδέχεται να διαφέρει ανάλογα με τη χώρα).

• Μπορεί να κατασχεθούν ο υπολογιστής και τα σχετικά αρχεία και οι δίσκοι.

• Το παιδί σας ενδεχομένως να εκθέσει τον υπολογιστή σας σε ιούς.

• Το παιδί σας ενδεχομένως να εκθέσει τον υπολογιστή σε λογισμικό υποκλοπής spyware ή άλλο ανεπιθύμητο λογισμικό.


Αρχή σελίδας
2. Να επιβλέπετε τις ενέργειες του παιδιού σας στον υπολογιστή
Αφού εξηγήσετε τους κινδύνους της πειρατείας στο παιδί σας, ίσως να πρέπει να παρακολουθείτε τις ενέργειές του. Εδώ παρατίθενται ορισμένες συμβουλές που ενδεχομένως να βοηθήσουν:

• Εγκαταστήστε τον υπολογιστή σε ένα κεντρικό δωμάτιο του σπιτιού. Καθορίστε ορισμένες ώρες που το παιδί σας μπορεί ή δεν μπορεί να χρησιμοποιήσει τον υπολογιστή και βεβαιωθείτε ότι έχει κατανοήσει ποιες ενέργειες είναι αποδεκτές και ποιες όχι.

• Αν και δεν μπορεί να υποκαταστήσει την ασχολία του γονέα, μια υπηρεσία Web που σας επιτρέπει να καταγράφετε τις ενέργειες του παιδιού σας στο Internet μπορεί να σας βοηθήσει να παρακολουθείτε τι κάνουν όταν συνδέονται.

Δοκιμάστε Ρυθμίσεις ασφαλείας για την οικογένεια στα Windows Vista, που περιλαμβάνονται στο πιο πρόσφατο λειτουργικό σύστημα της Microsoft ή την υπηρεσία Windows Live Family Safety.


Συμβουλή: Διαβάστε το άρθρο 10 πράγματα που μπορείτε να μάθετε στα παιδιά, ώστε να βελτιώσουν την ασφάλεια στο Web για να μάθετε περισσότερους τρόπους ώστε τα παιδιά σας να είναι ασφαλέστερα στο Ιnternet.

Αρχή σελίδας
3. Παραχωρήστε στο παιδί σας έναν περιορισμένο λογαριασμό χρήστη
Με τα Windows Vista και τα Windows XP, μπορείτε να δημιουργήσετε πολλαπλούς λογαριασμούς χρηστών του υπολογιστή σας. Ο κάθε χρήστης μπορεί να συνδεθεί ξεχωριστά και διαθέτει ένα προσωπικό προφίλ με δική του επιφάνεια εργασίας και φάκελο Τα έγγραφά μου.

Ως γονέας, μπορείτε να έχετε έναν λογαριασμό Διαχειριστή, που σας επιτρέπει να έχετε τον πλήρη έλεγχο του υπολογιστή και να δώσετε στο παιδί σας έναν λογαριασμό χρήστη περιορισμένων δικαιωμάτων, ο οποίος δίνει λιγότερες δυνατότητες ελέγχου, ώστε να προφυλάξετε το παιδί σας.

Αρχή σελίδας
4. Δείξτε στα παιδιά σας πώς μπορούν να μεταφορτώνουν αρχεία νόμιμα
Υπάρχουν πολλές τοποθεσίες στο Web από όπου εσείς και τα παιδιά σας μπορείτε να μεταφορτώσετε λογισμικό, ταινίες, παιχνίδια και μουσικά κομμάτια δωρεάν ή για μικρό χρηματικό αντίτιμο.

Για παράδειγμα, η υπηρεσία MSN Music προσφέρει περισσότερα από 1 εκατομμύριο κομμάτια μεγάλων δισκογραφικών εταιρειών, καθώς και ανεξάρτητων, νέων καλλιτεχνών και καλλιτεχνών που δεν έχουν ανακαλυφθεί ακόμη. Μπορείτε να υπολογίσετε ένα χαρτζιλίκι για μουσικά κομμάτια, παιχνίδια ή άλλα προγράμματα λογισμικού, ώστε τα παιδιά σας να μην μπαίνουν στον πειρασμό να μεταφορτώσουν αρχεία παράνομα.
Source : Microsoft.com

10 things you can do for safer computing

It is true, safe computing starts with yourself. You may have a lot of good security measures in place, like antivirus, firewall, spam checker, and so on … but if you are the weakest link in the chain, then all these security measures can be not sufficient for your overal safe computing experience.

The list we’ve compiled below is a start of things you can do for safer computing. It’s evident that you can do more, but this seems like a good starting point to us.



1. Safeguard your passwords like your money – choose them wisely – do not share
You probably would not leave your wallet with your money in it on a table somewhere without protection would you ?

The same goes for your passwords. Passwords might give access to resources which would cost you if they were known to others.

You do not share your PIN-code from your bank card with other people neither do you ? The same goes for passwords. Passwords are personal and should not be shared with your co-workers or friends. You should not use the same password everywhere.

And make them strong enough. Your girlfriends’ name, or the name of your dog are not good examples.

In the article ‘The mission of Security Awareness‘, published here recently we suggested that you might consider a passphrase instead of a password.

As this is easier for you to remember and harder for bad guys to guess. Use a mnemonic to make it easier to remember without writing it down. This works for your own personal passwords as well as organization ones. Which is easier to remember and harder to guess using the mnemonic of ‘fast food?’

Ch33zBrg3r$

or

Cheeseburgers@my.house

Off course, in time you might need some help as a lot of sites and systems are requesting for password authentication.

A good solution for this is to use a Personal Password Manager which might even gegenerate strong passwords for you. An example of this is LastPass, on which we will soon have a review here on ITsecurity.be.

2. Do not click on links in emails
If you get an email from your bank, PayPal or whatever other official looking organisation, do not click on the link included in the email.

Instead, open your browser and go the site yourself by typing in the URL.

Afterwards log in to the site and see whether you get a message or other form of indication that some action is required from you. If it is not, you probably just avoided a pishing attack.

3. Keep your security software up-to-date
An obvious thing to do is to keep your security software up-to-date.

You really should do this, because virusses, worms, trojans and other malicious stuff tend to mutate every so often or new ones appear.

If you do not keep your security software up-to-date, your computer might still be infected as it does not yet recognise these new or mutated threats.

Tests have shown that although payed security suites most of the time seem more feature rich, they do not always offer substantial additional value compared to the free suites which are available on the market.

The importance here is to have a security suite installed and to keep it up-to-date.

4. Keep your security software on
You might have all the security software installed on your PC, but if you do not leave it running, then it has no effect whatsoever.

Turning off your antivirus solution for example just because it slows down your system is not a good idea as you become vulnerable to all kinds of malicious content.

5. Install the latest patches
Besides your security suite, your operating system (and other installed software) needs to be updated as well. Most operating systems offer some for mechansims for automatic updating.

Use these mechanisms in automatic mode if your a personal user. For corporate users it might be wise to first test patches before they’re implemented, because in some rare cases there might be side effects with other corporate software.

6. Use common sense
You probably are not going to swing packs of money in a dangerous neighbourhood.

You have common sense that you shouldn’t do that in a mugging-prone area. Same goes for computing.

If you get an email and they want you to click on some attachment, it’s better to save that attachment first, have it scanned by your antivirus software, and then when that software says it’s safe, then your risk is much less.

That’s just common sense.

7. Encrypt your sensitive data
Sometimes you have data which is of personal value to you or has value for your company. Whatever the case, it might be a good idea to encrypt this information. There are a lot of (free) encryption tools available, so you might use them for additional security whenever your laptop gets lost.

Sometimes you can encrypt by means of operating system features (FileVault in OSX, BitLocker in Windows), or you might want to test some open source software like TrueCrypt for the safeguarding of your sensitive data.

8. Only download programs from trusted sources
You might be a big fan of BitTorrent to download music and movies. We do not promote or encourage you to download illegal media, but the reality shows that most users occasionally do this for their personal use or to see whether it’s worth to pay their good money.

Now if you also download software from these sources, then you not really known if you get the real thing (best case) or software with some additional malicious component like a trojan or backdoor included.

Always also scan your downloads for viruses, as it just not worth the risk you will be running.

Downloading from a trusted source like a known software vendor or from known open source repositories like SourceForge is better than go and seek your luck in the BitTorrent world (or similar).

9. Backup your important files often – test recovery
Large companies have automatic backups in place. And even in these controlled environments sometimes data gets lost or can not be recovered easily. For normal users, or small companies, the statistics are even worse. A lot of computers do simply have no valid backups.

That’s not good.

I recently had a family member which had years of digital photographs on his desktop machine until his hard disk crashed. All these memories were lost for good because he did not have any backups.

Another case was a small business which did have backups (on tape). But when the need arised to restore something the backup could not be restored. They were using the same backup tape for more than 5 years already. And never had the need to restore. Off course, the tape was completely worn out and was useless.

They put in weeks of work afterwards to get their accounting system up-to-date and actual again. So don’t let this happen to you. If you backup, test your backup by trying to restore some data. And never keep your backup data at the same location.

It might also be a good idea to consider an online backup solution, which backs up your files off-site. If something really goes wrong like a fire, your data is safe elsewhere.

I personally use the Mozy online backup solution for a few years already now and I’m very satisfied with that solution (although they’ve increased their prices recently).

10. Clean up your old PC when you get a new one
If you get a new PC or laptop you probably transfer your data to the new machine, and when the new one is up and running, you will probably sell the old one or send it to the junkyard.

In any case, the data on that old machine might be of a personal nature and is still available.

It might be social security information, banking data, or perhaps photographs or video you do not wish to share outside your intimate circle.

Whatever the reason, you should safewipe this data from your hard disk. Just deleting it with the OS does not cut it. There are tools which are able to recover this information. Formatting alone does not help either.

So get some clean wipe tool and make sure all your sensitive data is safe. Google is your friend here

Conclusion
As always … taking precautions for the worst has never hurt anybody.

It’s always better to be safe than sorry. So keep it safe!

Source : ITsecurity.be

Τετάρτη 16 Φεβρουαρίου 2011

Εκρηξη στις ηλεκτρονικές απάτες

Ηχηρό καµπανάκι στους πελάτες τους τόσο στα ΑΤΜ όσο και στο e-banking χτυπούν τώρα οι τράπεζες, καθώς διαπιστώνουν σηµαντική έξαρση στις ηλεκτρονικές απάτες.

Από τη µιαοι σπείρες που χτυπούν τα ΑΤΜγίνονται ολοένακαι περισσότερε ς, χρησιµοποιώντας νέες και αναβαθµισµένες µεθόδους για το «ξάφρισµα» (skimming) των πελατών. Και από την άλλη τα παραπλανητικά e-mail που φτάνουν µαζικά στους λογαριασµούς ανυποψίαστων χρηστών της ηλεκτρονικής τραπεζικής είναι σαφώς βελτιωµένα, πολλαπλασιάζοντας τον κίνδυνο «ψαρέµατος» (phishing) ευαίσθητων προσωπικών δεδοµένων.

Σήµερα, η λείατης ηλεκτρονικής απάτης ανέρχεται στα 5 εκατ. ευρώ περίπου και παρουσιάζει ανοδικές τάσεις, γεγονός που προκαλεί «πονοκέφαλο» στους τραπεζίτες.

Καθώς µάλιστα η χρήση των εναλλακτικών δικτύων αυξάνει, τα φαινόµενα ψηφιακής απάτης πολλαπλασιάζονται. Ενδεικτικό είναι ότι σήµερα περίπου 1 εκατ. Ελληνες έχουν λογαριασµούς e-banking, ενώ µία στις δύο τραπεζικές συναλλαγές γίνεται ηλεκτρονικά, είτε µέσω υπολογιστή είτε από το κινητό τηλέφωνο και κυρίως από τα ΑΤΜ.

Oι τράπεζες έχουν ήδη υιοθετήσει βελτιωµένα συστήµατα προστασίας, καθώς αφενός στις περισσότερες συναλλαγές επιβάλλουν τη χρήση επιπλέον κωδικού που δηµιουργείται από ειδικό µηχάνηµα και αφετέρου ελέγχουν ανά πάστα στιγµή τα δίκτυά τουςγια ύποπτες κινήσεις και ενηµερώνουν άµεσατους πελάτες τους.

ΝΕΕΣ ΜΕΘΟ∆ΟΙ ΞΑΦΡΙΣΜΑΤΟΣ. Χαρακτηριστικό της αύξησης που σηµειώνεται στηνηλεκτρονική απάτη είναιότι µόλις προχθές η αστυνοµία εξάρθρωσε ακόµη µια συµµορία, η οποία παγίδευε µεειδικές µεταλλικές τάπες ΑΤΜ τραπεζών και αποσπούσεχρήµατα από ανύποπτους πελάτες της τράπεζας. Συγκεκριµένα τα µέλη της συµµορίας, που δρούσαν νυχτερινές ώρες, τοποθετούσαν ειδικές µεταλλικές τάπες στις εξόδους χρηµάτων των µηχανηµάτων αυτόµατης ανάληψης. Ετσι, όταν οι πελάτες προσπαθούσαν να κάνουν ανάληψη χρηµάτων, διαπίστωναν ότι η συναλλαγή γινόταν κανονικά – µαζίµε τη χρέωση του λογαριασµούτους –, αλλάτα χρήµατα της ανάληψης δενέβγαιναν από το µηχάνηµα.

Μετά το πέρας συναλλαγής και την αποχώρηση των κατόχων των καρτών, οι δράστες αφαιρούσαν τη µεταλλική τάπα καιαποσπούσαν τα χρήµατα.

Σε άλλες περιπτώσεις, οι συµµορίες τοποθετούν ειδικές συσκευές πάνω στην υποδοχή της κάρτας στο ΑΤΜ µέσω των οποίων µπορούν να «διαβάσουν» τη µαγνητικήτης επιφάνεια. Παράλληλα, µέσω µικροκάµερας ή µε ειδικές µεµβράνες µπορούν να υποκλέπτουν τον κωδικό αριθµό (PIN) και στη συνέχεια να φτιάξουν µια πανοµοιότυπη κάρτα, πραγµατοποιώντας παράνοµες αναλήψεις µετρητών.

ΒΕΛΤΙΩΜΕΝΟ «ΨΑΡΕΜΑ». Ιδιαίτερα δηµιουργικοί είναι οι e-απατεώνες και στα παραπλανητικά µηνύµατα ηλεκτρονικού ταχυδροµείου που στέλνουν. Μάλιστα, σε σχέση µε το παρελθόν τα e-mail είναι τόσο καλοφτιαγµένα και γραµµένα σε σωστά ελληνικά, µε αποτέλεσµα πολλοί να µπερδευτούν και να δώσουν τα στοιχεία τους. Για παράδειγµα, αυτή τη στιγµή αποστέλλονται δεκάδες χιλιάδες e-mail µε φερόµενο ως αποστολέα µεγάλη τράπεζα, η οποία δήθεν ζητά από τους πελάτες της να επιβεβαιώσουν τα στοιχεία της κάρτας αναλήψεών τους, ώστε να ενεργοποιηθεί η νέα κάρτα µε ενσωµατωµένο το PIN. Το ενδιαφέρον είναι ότι όντως στη συγκεκριµένη τράπεζα γίνεται η µετατροπή αυτή, άρα το µήνυµα έχει ακόµη περισσότερες πιθανότητες να γίνει πιστευτό.

Source : TA NEA

Πρόστιμα στους διακινητές πλαστών φαρμάκων στο διαδίκτυο

Την επιβολή αυστηρών προστίμων σε όσους διακινούν πλαστά φάρμακα μέσω διαδικτύου ενέκριναν σήμερα οι βουλευτές του Ευρωκοινοβουλίου, ενώ αποκάλυψαν ότι από το βιάγκρα και τα παυσίπονα μέχρι τα φάρμακα κατά του καρκίνου και την ελονοσία, ο αριθμός των φαρμάκων που πωλούνται online αυξάνεται συνεχώς. Μέχρι και το 30% των φαρμάκων αυτών είναι πλαστά, αναφέρεται στη σχετική έκθεση, ενώ ο ετήσιος τζίρος των παράνομων φαρμακοβιομηχανιών ανέρχεται σε 45 δισ. ευρώ.
Μόνο τους δύο τελευταίους μήνες του 2008, κατασχέθηκαν 34 εκατ. πλαστά φάρμακα που επρόκειτο να διατεθούν σε ανυποψίαστους ασθενείς - καταναλωτές, υποστηρίζουν οι Ευρωβουλευτές, οι οποίοι ενέκριναν σήμερα μία έκθεση, με την οποία ζητούνται αυστηρότατα μέτρα, κατά των διακινητών πλαστών φαρμάκων στο διαδίκτυο. Στις περισσότερες των περιπτώσεων, πρόκειται για πλαστά ή ψευδεπίγραφα φάρμακα και η κατανάλωση τους εγκυμονεί σοβαρούς κινδύνους για την υγεία των ασθενών.

Κατά την εισηγήτρια της σχετικής έκθεσης, Πορτογαλίδα Ευρωβουλευτή της Ομάδας της Ενωτικής Αριστεράς, Μαρίζα Ματίας, το 1% των φαρμακευτικών σκευασμάτων που πωλούνται νόμιμα στην ΕΕ είναι πλαστά και το ποσοστό αυτό, όσο περνούν τα χρόνια, αυξάνεται, ενώ σε παγκόσμιο επίπεδο, το "μερίδιο" των πλαστών φαρμάκων στην αγορά φθάνει, σε ορισμένες χώρες μέχρι και το 30%, ειδικά για τα φάρμακα αιχμής.

Οι Ευρωβουλευτές επεσήμαναν τους τεράστιους κινδύνους, που εγκυμονεί για την υγεία των ασθενών - πελατών η διαδικτυακή διακίνηση και πώληση ψευδεπίγραφων φαρμάκων και τόνισαν ότι απουσιάζει μια ολοκληρωμένη ευρωπαϊκή νομοθεσία.

Με την έκθεση της κυρίας Ματίας που, με συντριπτική πλειοψηφία ενέκρινε σήμερα η ολομέλεια του Ευρωκοινοβουλίου (569 ψήφοι υπέρ, 12 κατά και 7 αποχές), επιχειρείται να μπει φρένο σ' αυτήν την ανεξέλεγκτη και επικίνδυνη κατάσταση. Στο εξής επιβάλλονται περισσότεροι και αυστηρότεροι κανόνες ασφαλείας στη διακίνηση φαρμάκων μέσω Διαδικτύου, σκληρότερες ποινές για όσους εμπλέκονται στην παρασκευή και εμπορία πλαστών φαρμάκων και θεσπίζεται ένα πανευρωπαϊκό σύστημα ελέγχου, για τον έγκαιρο εντοπισμό των πλαστών φαρμάκων στην αγορά.

► Ο Ευρωβουλευτής του ΣΥΡΙΖΑ Νίκος Χουντής δήλωσε ότι υπερψήφισε την έκθεση Ματίας, μεταξύ άλλων επειδή η παραποίηση φαρμάκων ορίζεται πλέον ως μια δραστηριότητα του οργανωμένου εγκλήματος και επιβάλλονται αυστηρές κυρώσεις στους παραποιητές, ενώ παράλληλα καθιερώνεται σύστημα έγκαιρης προειδοποίησης σε όλα τα κράτη-μέλη για την απόσυρση φαρμάκων για τα οποία υπάρχουν υπόνοιες ότι είναι επικίνδυνα. Ο Ν. Χουντής προσθέτει ότι «οι εξαγωγές φαρμάκων από την ΕΕ σε τρίτες χώρες πρέπει να πληρούν τα ίδια κριτήρια ασφαλείας με εκείνα που ισχύουν για την εισαγωγή φαρμάκων».

Source : enet.gr

Internet & Εκπαίδευση

H ανισορροπία μεταξύ ενός κόσμου ο οποίος αλλάζει πολύ γρήγορα και ενός εκπαιδευτικού συστήματος στο οποίο βασιλεύει η στασιμότητα φαίνεται πως "απειλείται" σήμερα από την έλευση του Internet. Είναι αλήθεια πως ο χώρος της εκπαίδευσης έχει ήδη κάνει κάποια δειλά βήματα υιοθέτησης νέων τεχνολογιών. Ωστόσο, η είσοδος της τηλεόρασης ή των μεμονωμένων Η/Υ στα σχολεία δεν μετέβαλε σημαντικά την εκπαιδευτική διαδικασία. Έτσι, οι ελπίδες για αναμόρφωση των μεθόδων διδασκαλίας στη σύγχρονη κοινωνία έχουν εναποτεθεί πια στο Internet.

Το μεγάλο πλεονέκτημα του δικτύου είναι ο ανοικτός χαρακτήρας του ο οποίος επιτρέπει την ταχύτατη δημιουργία, ανάπτυξη και εμπορική αξιοποίηση νέων τεχνολογιών. Γι' αυτό και οι εφαρμογές του στον τομέα της εκπαίδευσης είναι ήδη πολλές και προβλέπεται πως θα αυξηθούν ακόμη περισσότερο στο άμεσο μέλλον. Παρά τη μεγάλη τους ποικιλία όμως, όλες οι εκπαιδευτικές εφαρμογές του Internet μπορούν να χωριστούν σε τρεις κατηγορίες, ανάλογα με τον τρόπο που χρησιμοποιούν οι διδάσκοντες για να έρθουν σε επαφή με τους μαθητές τους. Οι τρόποι αυτοί είναι:


Πληροφοριακή επικοινωνία
Προσωπική επικοινωνία με τρίτους
Προσωπική επικοινωνία με εξειδικευμένο εκπαιδευτή
Ας δούμε ποια είναι τα χαρακτηριστικά κάθε κατηγορίας:

1. Πληροφοριακή επικοινωνία
Λόγω του πλήθους των πληροφοριών που έχουν δημοσιευθεί στο δίκτυο (κυρίως μέσα στο World Wide Web), το Internet έχει παρομοιαστεί συχνά με μια τεράστια ηλεκτρονική βιβλιοθήκη η οποία περιέχει:

Μελέτες, εργασίες και συμπεράσματα ερευνών (ιδιωτών, πανεπιστημίων, μη κερδοσκοπικών οργανισμών, επιχειρήσεων κ.λπ.)

Online μαθήματα (σειρές κειμένων με αντικείμενο τη διδασκαλία συγκεκριμένων θεμάτων όπως ο οδηγός κατασκευής Web σελίδων τον οποίο έχω δημοσιεύσει στο http://www.eeei.gr/odhgos/htmlfaq.htm)

Μηνύματα ενημερωτικού περιεχομένου τα οποία έχουν δημοσιευθεί σε δημόσιους χώρους του Internet (π.χ. usenet groups ή mailing lists)
Το κύριο χαρακτηριστικό της πληροφοριακής επικοινωνίας είναι η απουσία οποιασδήποτε προσωπικής επαφής του "εκπαιδευτή" με τον μαθητή. Στις περιπτώσεις δημοσίευσης μελετών ή Online μαθημάτων, ο δημιουργός τους τοποθετεί απλώς την εργασία του στο δίκτυο και τη θέτει στη διάθεση κάθε ενδιαφερόμενου. Στις περιπτώσεις των μηνυμάτων ενημερωτικού περιεχομένου ο κάτοχος κάποιας πληροφορίας την κοινοποιεί σε ένα χώρο ανακοινώσεων είτε ως αυτόνομη ανακοίνωση (Μάθατε πως η θάλασσα κατάπιε δύο νησιά στο Κιριμπάτι;) είτε ως απάντηση σε κάποιον τρίτο (Η εποχή του Μπαρόκ για την οποία ρωτούσες διήρκεσε από το 1600 έως το 1750 μ.Χ. περίπου). Τα μηνύματα αυτά αποθηκεύονται σε διάφορες βάσεις δεδομένων (π.χ. deja news) και είναι σήμερα διαθέσιμα σε όλους τους χρήστες του δικτύου (μια αναζήτηση με τις λέξεις "Μπαρόκ" και "διήρκεσε" θα μας φέρει την απάντηση την οποία έδωσε πριν δύο χρόνια ο χρήστης Χ στον Ψ).

Η πληροφοριακή επικοινωνία αποτελεί τον πιο διαδεδομένο τρόπο εκπαιδευτικής αξιοποίησης του Internet και χρησιμοποιείται από:


Ιδιώτες που επιδιώκουν να αυτομορφωθούν σε κάποιο αντικείμενο (π.χ. πώς καλλιεργούνται οι τουλίπες)

Ερευνητές οι οποίοι συγκεντρώνουν πληροφορίες (π.χ. στελέχη επιχειρήσεων που αξιολογούν μια νέα τεχνολογία)

Εκπαιδευόμενοι που συγκεντρώνουν υλικό για τη σύνταξη σχολικών εργασιών ή την καλύτερη κατανόηση των μαθημάτων τους (π.χ. μαθητές οι οποίοι διδάχθηκαν ότι ο Αρχιμήδης έκαψε τον Ρωμαϊκό στόλο χρησιμοποιώντας κάτοπτρα μπορεί να μελετήσουν τους νόμους της οπτικής για να κατανοήσουν με ποιο τρόπο έγινε αυτό)
Η πληροφοριακή επικοινωνία χρησιμοποιείται κυρίως από ενήλικες και είναι μια ως επί το πλείστον μοναχική απασχόληση. Η μελέτη των πηγών πληροφοριών του δικτύου γίνεται στο χρόνο που εξυπηρετεί καλύτερα τον χρήστη με την ταχύτητα και με τη σειρά που ο ίδιος επιθυμεί (π.χ. σε μια σειρά 20 Online μαθημάτων μπορεί να παραλείψει το 6ο ή να μελετήσει πρώτα το 12ο και μετά το 8ο).

Συνήθως, αυτή η μορφή χρήσης του Internet είναι ανοργάνωτη, αποσπασματική και ευκαιριακή, διότι οι περισσότεροι χρήστες του δικτύου εκτελούν ευκαιριακές αναζητήσεις χωρίς μακροπρόθεσμο σχέδιο (σήμερα ο χρήστης χρειάζεται πληροφορίες για τις ασθένειες των μελισσών, ενώ αύριο μπορεί να ψάχνει για το κατά κεφαλήν εισόδημα της Βραζιλίας).

Το μεγαλύτερο πλεονέκτημα της πληροφοριακής επικοινωνίας είναι το χαμηλό της κόστος (απλώς τοποθετούμε το υλικό Online) και η εύκολη πρόσβαση στο περιεχόμενό της όλο το 24ωρο. Το κύριο μειονέκτημά της είναι η έλλειψη επαφής του εκπαιδευτή με τον εκπαιδευόμενο. Δεν απαντώνται απορίες ούτε γίνονται διευκρινήσεις. Έτσι, αν ένα μέρος του κειμένου δεν είναι κατανοητό ή σε κάποιο θέμα δεν δίδεται η αναμενόμενη βαρύτητα, η μόνη λύση για τον εκπαιδευόμενο είναι η εύρεση κάποιας άλλης πηγής πληροφοριών. (Η μέχρι σήμερα εμπειρία έχει δείξει πως, λόγω της χαώδους φύσης του δικτύου, οι μαθητές δαπανούν μεγάλο μέρος του χρόνου τους στην αναζήτηση πληροφοριών. Έτσι, ο χρόνος ο οποίος τους μένει διαθέσιμος για μελέτη είναι αρκετά μικρότερος απ' ό,τι στις άλλες μορφές αυτομόρφωσης.)

2. Προσωπική επικοινωνία με τρίτους
Στο Internet υπάρχουν χιλιάδες χώροι προσωπικής επικοινωνίας μεταξύ των χρηστών. Δεκάδες χιλιάδες mailing lists, usenet groups, chat rooms και άλλοι χώροι φιλοξενούν καθημερινά ένα τεράστιο αριθμό συζητήσεων, μηνυμάτων και ανακοινώσεων, ταξινομημένων κατά θέμα και κατηγορία (π.χ. ms-access, java, μεσαιωνική ιστορία, αστροφυσική, οικολογία κ.λπ.).
Πολλοί χρήστες του Internet καταφεύγουν σε αυτούς τους χώρους για την υποβολή δημόσιων ερωτήσεων σχετικά με θέματα που τους απασχολούν. Αν και υπάρχουν περιορισμοί σε αυτή τη μέθοδο (δεν μπορείς να υποβάλλεις πολλές ερωτήσεις, η διατύπωσή τους πρέπει να υπακούει σε ειδικούς κανόνες, δεν είναι βέβαιο πως θα λάβεις απάντηση κ.λπ.) χιλιάδες άνθρωποι αξιοποιούν καθημερινά το πνεύμα συνεργασίας και αλληλοϋποστήριξης που διέπει τους χώρους αυτούς για να λάβουν απαντήσεις στα ερωτήματά τους (Π.χ. ελάχιστες ερωτήσεις στην ομάδα χρηστών της Microsoft Access στο comp.databases.ms-access μένουν χωρίς απάντηση.)

Επίσης, στο web υπάρχουν κάποια sites όπου εθελοντές ή ειδικοί επιστήμονες (επί πληρωμή) απαντούν σε ερωτήσεις χρηστών για διάφορα θέματα της ειδικότητάς τους (τέτοιος είναι και ο Επιχειρηματικός Σύμβουλος της Ελληνικής Ένωσης Επαγγελματιών Internet στο http://www.eeei.gr/interbiz/advisor.htm).

Αν και η προσωπική επικοινωνία με τρίτους δεν παρέχει εχέγγυα αξιοπιστίας ή διαθεσιμότητας (όταν παρέχεται σε εθελοντική βάση) η εμπειρία των τελευταίων ετών έχει δείξει πως μπορεί να αποτελέσει ένα χρήσιμο συμπληρωματικό βοήθημα για όσους χρησιμοποιούν το Internet για εκπαιδευτικούς σκοπούς. Δεν μπορεί φυσικά να παράσχει ολοκληρωμένη γνώση, αλλά έχει αποδειχθεί αρκετά αποτελεσματική στην επίλυση συγκεκριμένων αποριών ή την αναζήτηση πολύ ειδικών θεμάτων. Γι' αυτό και η επ' αμοιβή παροχή της φαίνεται πως έχει μεγάλο και κερδοφόρο μέλλον (π.χ. http://www.answers.com).

Προσωπική επικοινωνία με εξειδικευμένο εκπαιδευτή
Είναι πιο γνωστή με το όνομα: τηλεεκπαίδευση (εκπαίδευση εξ' αποστάσεως) και για τους περισσότερους συμβολίζει τις πραγματικές δυνατότητες του Internet και τον δρόμο προς τον οποίο αναπόφευκτα (;) θα κατευθυνθεί η εκπαιδευτική διαδικασία.
Ο όρος τηλεεκπαίδευση χρησιμοποιείται συνήθως υπό την πολύ ευρεία έννοιά του και αναφέρεται σε κάθε μορφή διδασκαλίας όπου, χάρη στη χρήση της τεχνολογίας, ο εκπαιδευτής και οι εκπαιδευόμενοι συμμετέχουν στο μάθημα από διαφορετικούς χώρους. Μερικές φορές οι εκπαιδευόμενοι βρίσκονται συγκεντρωμένοι όλοι μαζί στο ίδιο σημείο, ενώ ο εκπαιδευτής βρίσκεται κάπου αλλού. Συχνότερα όμως ακόμη και οι εκπαιδευόμενοι είναι διασκορπισμένοι γεωγραφικά και επικοινωνούν με τον εκπαιδευτή και μεταξύ τους με ηλεκτρονικό τρόπο.

Ανάλογα με το εκπαιδευτικό αντικείμενο και τη διαθέσιμη τεχνολογία η τηλεεκπαίδευση μπορεί να έχει ως αντικείμενο:


τη διδασκαλία σεμιναριακής μορφής (συνήθως σε ενήλικες οι οποίοι ενδιαφέρονται για ένα σαφώς καθορισμένο γνωστικό αντικείμενο π.χ. "Βυζαντική Υμνογραφία")

τη γενική διδασκαλία (π.χ. παροχή βασικής εκπαίδευσης σε παιδιά ή πανεπιστημιακών πτυχίων σε ενήλικες)

την υποβοήθηση της "συμβατικής" εκπαίδευσης (π.χ. φροντιστηριακά μαθήματα)
Σήμερα, υπάρχουν δύο μορφές τηλεεκπαίδευσης μέσω Internet: Το "Interactive Videoconferencing" και η "Ασύγχρονη Τηλεεκπαίδευση".

Interactive Videoconferencing
Το Interactive Videoconferencing είναι η πιο απλή (στη σύλληψη) μορφή τηλεεκπαίδευσης, και εκείνη που έρχεται συχνότερα στο νου μας κάθε φορά που αναφέρεται ο αυτός όρος. Εδώ ο καθηγητής ή η καθηγήτρια συνδέεται στο δίκτυο την ίδια στιγμή με τους εκπαιδευόμενους και χρησιμοποιεί την αμφίδρομη απευθείας μετάδοση εικόνας και ήχου για να επικοινωνεί μαζί τους. Με τον τρόπο αυτό δημιουργείται στους συμμετέχοντες η ψευδαίσθηση μιας πραγματικής τάξης, καθώς ο καθηγητής μπορεί να βλέπει τους μαθητές και να συνομιλεί μαζί τους σε πραγματικό χρόνο.
Το κύριο πλεονέκτημα του Interactive Videoconferencing είναι ο σχετική ομοιότητά του με την παραδοσιακή διδασκαλία. Ένα συμβατικό πρόγραμμα σπουδών μπορεί να προσαρμοστεί στη διδασκαλία αυτής της μορφής χωρίς σημαντικές αλλαγές, ενώ τόσο ο εκπαιδευτής όσο και οι εκπαιδευόμενοι συνηθίζουν σε σύντομο χρονικό διάστημα αυτόν τον τρόπο συνεργασίας. Το κύριο μειονέκτημα του Interactive Videoconferencing είναι το υψηλό κόστος του απαιτούμενου εξοπλισμού (video και τηλεοπτικές οθόνες) και των τηλεπικοινωνιακών συνδέσεων (κυκλώματα υψηλών ταχυτήτων). Ωστόσο, η εξέλιξη της τεχνολογίας μάς υπόσχεται πως σε μερικά χρόνια η δαπάνη για υπηρεσίες αυτής της μορφής θα είναι πολύ χαμηλότερη από τη σημερινή.

Ασύγχρονη Τηλεεκπαίδευση
Σήμερα, εξ' αιτίας της υψηλής απαιτούμενης δαπάνης για την εύρυθμη λειτουργία μιας υπηρεσίας τηλεεκπαίδευσης με Interactive Videoconferencing, οι περισσότερες εφαρμογές εκπαίδευσης εξ αποστάσεως είτε αποφεύγουν τη χρήση παρόμοιων μεθόδων, είτε τις χρησιμοποιούν μόνο συμπληρωματικά. Ο κύριος όγκος του εκπαιδευτικού υλικού διατίθεται στο web (ως απλές σελίδες ή video) και η επικοινωνία του δασκάλου και των διδασκομένων ή των διδασκομένων μεταξύ τους γίνεται ασύγχρονα μέσω email, κάνοντας την εκπαιδευτική διαδικασία να θυμίζει μαθήματα δι' αλληλογραφίας.
Εδώ, ο εκπαιδευτής τοποθετεί κάθε φορά στο web ή αποστέλλει μέσω email την ύλη της ημέρας (ή της εβδομάδας, του μήνα κ.λπ. ανάλογα με τη συχνότητα των μαθημάτων) μαζί με ασκήσεις, ερωτήσεις και οτιδήποτε άλλο θεωρεί χρήσιμο για να κινήσει το ενδιαφέρον των μαθητών ή να ελέγξει την απόδοσή τους. Επίσης, μέσω email (και σπανιότερα μέσω chat) "συνομιλεί" με τους μαθητές του απαντώντας στις ερωτήσεις και τις απορίες τους. Τέλος, οι μαθητές ενθαρρύνονται να δημιουργήσουν τις δικές τους ομάδες εργασίας και να επικοινωνούν μεταξύ τους χωρίς τη μεσολάβηση του εκπαιδευτικού προσωπικού για αλληλοϋποστήριξη, ενημέρωση, ανταλλαγή απόψεων σχετικά με την ύλη ή τον τρόπο διδασκαλίας του μαθήματος κ.λπ.

Στο ορατό μέλλον οι τεχνικές και οι οικονομικές εξελίξεις δεν προδιαγράφουν σημαντικές αλλαγές σε αυτό το μοντέλο ασύγχρονης τηλεεκπαίδευσης το οποίο τείνει να εξελιχθεί στον κυρίαρχο τρόπο διδασκαλίας των επόμενων ετών ή ίσως των επόμενων δεκαετιών. Ας δούμε λοιπόν τα κυριότερα χαρακτηριστικά του καθώς και συμβουλές για την καλύτερη αξιοποίησή του:

Πλεονεκτήματα της ασύγχρονης τηλεεκπαίδευσης σε σχέση με την παραδοσιακή διδασκαλία:


Χαμηλότερο κόστος - Αν και η αρχική προετοιμασία είναι αρκετά πιο χρονοβόρα από εκείνη μιας παραδοσιακής σειράς μαθημάτων, οι συντελεστές (εκπαιδευτής, βοηθοί κ.λπ.) έχουν πολύ μικρότερο φόρτο εργασίας κατά την επανάληψη του ίδιου μαθήματος σε άλλες τάξεις. Επίσης, οι εκπαιδευόμενοι εξοικονομούν χρόνο, περιορίζοντας τις μετακινήσεις τους από και προς την αίθουσα διδασκαλίας. (Αυτός είναι ο κύριος λόγος για τον οποίο η τηλεεκπαίδευση προτιμάται από τις επιχειρήσεις για την εκπαίδευση του προσωπικού τους, αλλά και από τους ίδιους τους εργαζόμενους.)

Μεγαλύτερες ευκαιρίες για άτομα με δυσκολία μετακίνησης - ’τομα με ειδικές ανάγκες, αλλά και κάτοικοι απομονωμένων περιοχών αποκτούν πρόσβαση σε υπηρεσίες εκπαίδευσης οι οποίες ήταν απροσπέλαστες ή εξαιρετικά δαπανηρές με τις παραδοσιακές τεχνολογίες (ένας μαθητής από τα Ψαρά μπορεί να παρακολουθήσει μαθήματα ενός καθηγητή από την Κρήτη χωρίς να είναι απαραίτητη η μετάβασή του εκεί).

Ασυμμετρική διδασκαλία - Κάθε εκπαιδευόμενος παρακολουθεί τα μαθήματα στη χρονική στιγμή που τον εξυπηρετεί καλύτερα. Δεν μπορεί βέβαια να έχει απόλυτη ελευθερία (να παρακολουθεί όποτε θέλει). Του παρέχονται όμως περισσότερες επιλογές. Για παράδειγμα, αν τα μαθήματα ανανεώνονται (προστίθεται νέα ύλη) μια φορά την εβδομάδα, ο μαθητής μπορεί να εργαστεί πάνω στο νέο υλικό όποια στιγμή της εβδομάδας επιθυμεί.

Καλύτερη ποιότητα διδακτικού προσωπικού - Προβλήματα μετακίνησης παρουσιάζονται όχι μόνο για τους διδασκόμενους αλλά και για τους εκπαιδευτές. Η τηλεεκπαίδευση εξασφαλίζει για τον διοργανωτή του μαθήματος τους καλύτερους εκπαιδευτές οπουδήποτε στον κόσμο και αν βρίσκονται αυτοί. Επίσης, επιτρέπει τη διοργάνωση πιο εξειδικευμένων σεμιναρίων για πολύ ειδικά θέματα. (Π.χ. Ας υποθέσουμε πως απαιτούνται 100 μαθητές για να εξασφαλίσουν την οικονομική βιωσιμότητα ενός σεμιναρίου XML. Στην Αθήνα μπορεί να μην υπάρχουν πάνω από 50 ενδιαφερόμενοι, αλλά σίγουρα σε όλη την Ελλάδα και την Κύπρο θα μπορούσαμε να βρούμε 100 μαθητές για το αντικείμενο αυτό.)

Ταχύτερη προσαρμογή στις ανάγκες των μαθητών και της αγοράς - Επειδή το διδακτικό υλικό είναι γραμμένο σε ηλεκτρονική μορφή είναι ευκολότερη η τροποποίηση του με βάση τις ιδιαίτερες ανάγκες των εκπαιδευομένων (π.χ. μεγαλύτερη έμφαση σε θέματα που απασχολούν τη συγκεκριμένη τάξη), τις πρόσφατες τεχνολογικές εξελίξεις ή την επικαιρότητα (ειδήσεις σχετικές με το μάθημα κ.λπ.).

Μεγαλύτερη οικογενειακή συνοχή (στο απώτερο μέλλον) - Παράλληλα με την τηλεεκπαίδευση παρατηρούμε και μια αυξανόμενη τάση για εργασία στο σπίτι (home office, τηλεεργασία κ.λπ.). Μπορούμε λοιπόν να υποθέσουμε πως σε μερικές δεκαετίες παιδιά και γονείς θα περνούν περισσότερο χρόνο μαζί μια και τόσο η εργασία των γονιών όσο και η εκπαίδευση γονιών και παιδιών θα πραγματοποιείται κυρίως στο σπίτι.
Μειονεκτήματα της ασύγχρονης τηλεεκπαίδευσης:


Απώλεια των μη γλωσσικών πλευρών της επικοινωνίας - Όσοι έχουν διδάξει σε μια τάξη γνωρίζουν πως μια απλή ματιά είναι αρκετή για να καταλάβει ο εκπαιδευτής ποιοι μαθητές βαριούνται ή είναι κουρασμένοι, πόσοι καταλαβαίνουν τι συζητείται, ποιοι κρατούν προσεκτικά σημειώσεις κ.λπ. Ο τηλεεκπαιδευτής στερείται αυτών των πληροφοριών και δυσκολεύεται περισσότερο να προσαρμόσει το μάθημά του στις ανάγκες των εκπαιδευόμενων.

Λιγότερο αυθόρμητη επικοινωνία - Η τεχνολογία τηλεεκπαίδευσης οικοδομεί ένα αόρατο εμπόδιο μεταξύ του δασκάλου και των μαθητών, περιορίζοντας την άμεση έκφραση των συναισθημάτων τους. (Ένα χαμόγελο ή ένα δηκτικό σχόλιο δεν μεταφέρονται αυτόματα μέσα στην "τάξη". Ο μαθητής ή ο δάσκαλος πρέπει να χρησιμοποιήσουν Η/Υ για να τα μεταδώσουν στους γύρω τους και φυσικά αυτή η τεχνική μεσολάβηση μειώνει τον αυθορμητισμό των ενεργειών τους.)

Διαχείριση θεμάτων copyright - Ένα σοβαρό πρόβλημα δημιουργείται από την, ευρύτατα διαδεδομένη σήμερα, χρήση copyrighted υλικού για εκπαιδευτικούς σκοπούς. Η νομοθεσία επιτρέπει σε ένα καθηγητή να φωτοτυπήσει μερικά αποσπάσματα ενός βιβλίου και να τα μοιράσει στην τάξη του. Η τοποθέτηση όμως αυτού του υλικού στο web (έστω και σε site προστατευμένο με password) θεωρείται δημόσια μετάδοση και δεν μπορεί να γίνει χωρίς αποζημίωση. Ένα άλλο πρόβλημα ανακύπτει από την ανάγκη προστασίας της εργασίας του εκπαιδευτή. Τα μαθήματα που δημιούργησε για την τάξη (στο web ή μέσω email) μπορούν εύκολα να αντιγραφούν και να αναμεταδοθούν σε όλο το δίκτυο χωρίς την άδειά του, ζημιώνοντάς τον οικονομικά. Το πρόβλημα αυτό είναι ήδη σημαντικό και προβλέπεται σύντομα να λάβει εκρηκτικές διαστάσεις. Για παράδειγμα, ενώ επιτρέπω σε οποιονδήποτε να αντιγράψει τα άρθρα που έχω δημοσιεύσει στο περιοδικό InterBIZ αρκεί να αναφερθεί η πηγή τους, πολλά από αυτά αντιγράφονται χωρίς την παραμικρή αναφορά στο όνομά μου. (Τα έχουν δημοσιεύσει ακόμη και σε εφημερίδες συνοικεσίων!)

Χαμηλότερη κοινωνικοποίηση - Οι εκπαιδευόμενοι έχουν λιγότερες προσωπικές επαφές με το δάσκαλο και τους συμμαθητές τους. Υπάρχει λοιπόν ο κίνδυνος πως η εξ' αποστάσεως εκπαίδευση θα επηρεάσει αρνητικά τις ικανότητες των παιδιών στις διαπροσωπικές σχέσεις.

Δυσκολία ελέγχου της ταυτότητας του εκπαιδευόμενου - Είναι γνωστό πως μερικοί δίδυμοι εκμεταλλεύονται την ομοιότητά τους για να δίνει ο ένας εξετάσεις στη θέση του άλλου. Αντίστοιχα φαινόμενα μπορούν να εμφανιστούν και στο χώρο της τηλεεκπαίδευσης όπου η πλαστοπροσωπία είναι πολύ πιο εύκολη.
Προτάσεις για την καλύτερη αξιοποίηση της ασύγχρονης τηλεεκπαίδευσης:


Σταδιακή προσαρμογή του εκπαιδευόμενου - Συνιστάται η αποφυγή δέσμευσης των μαθητών σε ένα μεγάλο και δύσκολο πρόγραμμα κατά την πρώτη επαφή τους με την τηλεεκπαίδευση. Οι μαθητές, και σε μικρότερο βαθμό οι διδάσκοντες, συνήθως αποπροσανατολίζονται από το νέο περιβάλλον και σπάνια αποδίδουν στο μέγιστο των δυνατοτήτων τους. Είναι προτιμότερο λοιπόν να δοκιμάζουν πρώτα ένα απλό, σύντομο και εύκολο πρόγραμμα διδασκαλίας για να εξοικειωθούν με την τηλεεκπαίδευση και μόνο μετά από αυτή την περίοδο προσαρμογής να στρέφονται σε κάτι δυσκολότερο και πιο απαιτητικό.

Ορισμός κανόνων και διαδικασιών - Μια και η εξουσία, ο έλεγχος και η επίδραση του εκπαιδευτή πάνω στους μαθητές είναι περιορισμένη, είναι απαραίτητος ο άμεσος καθορισμός του τρόπου εργασίας και συμπεριφοράς στην "τάξη". Οι κανόνες πρέπει να είναι σαφείς, να θεσπίζονται από το πρώτο κιόλας μάθημα και να τηρούνται με αυστηρότητα.

Δημιουργία κλίματος γνωριμίας και εμπιστοσύνης - Ο εκπαιδευτής πρέπει να γεφυρώνει το χάσμα της ανωνυμίας, ενθαρρύνοντας τους μαθητές να μιλήσουν για τον εαυτό τους και εξηγώντας τους με σαφήνεια τι περιμένει από αυτούς. Ακόμη, ο εκπαιδευτής πρέπει από πολύ νωρίς να συστηθεί, παρουσιάζοντας τον εαυτό του, τις σπουδές και την εμπειρία του. Ας σημειωθεί όμως πως για τους μαθητές είναι πολύ σημαντικό να αποκτήσουν μια ευρύτερη γνώση του δασκάλου τους. Πρέπει λοιπόν να γνωρίζουν όχι μόνο τα ακαδημαϊκά του προσόντα αλλά και τα εξωεκπαιδευτικά ενδιαφέροντα και ασχολίες του.

Προσεκτική μελέτη του χρονοδιαγράμματος διδασκαλίας - Η μετάδοση γνώσεων Online γίνεται με πολύ βραδύτερους ρυθμούς απ' ό,τι σε μια συνηθισμένη τάξη (π.χ. οι απορίες πρέπει να διατυπωθούν και να εξηγηθούν γραπτώς πράγμα αρκετά χρονοβόρο). Αυτός ο ιδιαίτερος ρυθμός διδασκαλίας πρέπει να λαμβάνεται σοβαρά υπ' όψιν κατά τη σχεδίαση του προγράμματος σπουδών.

’ριστη ικανότητα του εκπαιδευτή και των συγγραφέων της ύλης στη χρήση της γλώσσας - Όλες οι επικοινωνίες δασκάλων και μαθητών γίνονται με γραπτά κείμενα. Όσο καλύτερα λοιπόν είναι διατυπωμένες οι σκέψεις, τα επιχειρήματα και οι έννοιες που θέλει να μεταδώσει ο εκπαιδευτής τόσο ομαλότερα θα εξελιχθεί το μάθημα.

Ενεργοποίηση των μαθητών - Κρυμμένοι πίσω από την τεχνολογία και την απόσταση οι εκπαιδευόμενοι μπορούν εύκολα να απομακρυνθούν από τη φυσιολογική εξέλιξη του μαθήματος, περιοριζόμενοι στο ρόλο του απλού απομνημονευτή λίγο ή πολύ ακατάληπτων εννοιών. Ο εκπαιδευτής είναι εκείνος που πρέπει να φροντίσει ώστε όλοι οι μαθητές να συμμετέχουν ενεργά στο μάθημα ακολουθώντας διάφορες τεχνικές όπως:

Η αποφυγή των μακροσκελών αναλύσεων. Το μάθημα πρέπει να διακόπτεται συχνά για συζητήσεις, ασκήσεις και παρουσιάσεις παραδειγμάτων.

Η προσωπική επαφή (π.χ. με email που αποστέλλει ο ίδιος ο δάσκαλος στους "δύσκολους" ή απρόθυμους για συμμετοχή μαθητές, κατά προτίμηση λίγο πριν από την έναρξη - αποστολή του μαθήματος της ημέρας).

Η δημιουργία δημόσιου "ατομικού ημερολογίου" στο οποίο οι μαθητές πρέπει να γράφουν σε τακτά χρονικά διαστήματα τις σκέψεις τους για το μάθημα.

Η συνεχής χρήση ασκήσεων για να ελέγχεται ο βαθμός κατανόησης της διδαχθείσας ύλης από το μαθητή.

Συμπλήρωση του ηλεκτρονικού υλικού με έντυπο - Η μέχρι σήμερα εμπειρία έχει δείξει πως είναι προτιμότερο να διατίθεται στους μαθητές έντυπο υλικό ως συμπλήρωμα του Web. Το έντυπο είναι πιο εύκολο στην ανάγνωση από μια οθόνη Η/Υ και προκαλεί πολύ μεγαλύτερο "σεβασμό" (δίνει την αίσθηση της μακροβιότητας σε αντίθεση με το εφήμερο του ψηφιακού κειμένου). Επίσης, παρουσιάζει με απλούστερο (σειριακό) και πιο ξεκούραστο τρόπο ολόκληρο το γνωστικό αντικείμενο και τις ενότητες που το απαρτίζουν.

Ενθάρρυνση των μαθητών για αυξημένη επικοινωνία μεταξύ τους - Οι μαθητές πρέπει να αισθάνονται πως αποτελούν μέλη μιας ενιαίας, αν και ιδεατής (virtual), ομάδας. Είναι απαραίτητο να διαθέτουν τους δικούς τους χώρους "συνάθροισης" (chat rooms, mailing lists, πίνακες ανακοινώσεων κ.λπ.) για την ανταλλαγή εμπειριών, τη διεξαγωγή συζητήσεων (όχι απαραίτητα για το μάθημα) και την αμοιβαία επίλυση αποριών (εφαρμόζοντας έτσι μια μορφή αλληλοδιδακτικής μεθόδου). Αν οι μαθητές είναι πολλοί είναι προτιμότερη η κατανομή τους σε μικρότερες ομάδες εργασίας και επικοινωνίας.

Ταχεία απάντηση στα ερωτήματα του εκπαιδευόμενου - Ο μαθητής αισθάνεται αποξενωμένος και παραμελημένος όταν η επικοινωνία του με τον εκπαιδευόμενο δεν είναι άμεση.

Στενή παρακολούθηση των στατιστικών στοιχείων δραστηριότητας κάθε μαθητή - Ο εκπαιδευτής πρέπει να τηρεί αρχείο με όλες τις παρεμβάσεις των μαθητών και να προβαίνει άμεσα στις κατάλληλες ενέργειες, αν κάποιος από αυτούς δεν συμμετέχει αρκετά ενεργά.

Υιοθέτηση του θεσμού του Βοηθού Εκπαίδευσης (Facilitator) - Η εύρυθμη λειτουργία ενός τμήματος τηλεεκπαίδευσης απαιτεί πλήθος εργασιών οι οποίες σπάνια μπορούν να διεκπεραιωθούν από έναν και μοναδικό άνθρωπο. Γι' αυτό οι περισσότερες εφαρμογές του θεσμού αναθέτουν σε ένα δεύτερο άτομο με τον τίτλο "Βοηθός Εκπαίδευσης" (Facilitator) κάποιες από τις εργασίες του εκπαιδευτή (επικοινωνία με τους μαθητές, αξιολόγηση της προόδου τους, απάντηση αποριών κ.λπ.).

Προσεκτική οργάνωση των διαδικασιών διδασκαλίας (workflow) - Η πολυπλοκότητα διαχείρισης θεμάτων τηλεεκπαίδευσης αυξάνεται εκθετικά όσο μεγαλώνει ο αριθμός των μαθημάτων. Αρκετοί οργανισμοί ξεκινούν με ένα απλό πείραμα τηλεεκπαίδευσης (δοκιμαστική διδασκαλία ενός μαθήματος) και, βλέποντας την επιτυχία του, επεκτείνονται γρήγορα σε περισσότερα και πιο περίπλοκα εκπαιδευτικά προγράμματα. Δυστυχώς, οι απαιτήσεις της ταυτόχρονης υποστήριξης πολλών σειρών μαθημάτων είναι πολύ διαφορετικές από εκείνες μιας και μόνης σειράς. Για τη διδασκαλία ενός και μόνο μαθήματος απαιτείται λιγότερη οργάνωση διότι συνήθως τα προβλήματα λύνονται επί τόπου, στον ελεύθερο χρόνο των συντελεστών. Αυτό όμως δεν μπορεί να συμβεί όταν παρέχονται πολλές σειρές μαθημάτων ταυτόχρονα. Χωρίς συγκεκριμένες διαδικασίες λειτουργίας λοιπόν, η εκπαιδευτική διαδικασία χάνει το ουσιαστικό αντικείμενό της και εκφυλίζεται σε απλή διακίνηση ενημερωτικών κειμένων
Τα χαρακτηριστικά του ιδανικού τηλεεκπαιδευόμενου:


Αυτοπειθαρχία - Ο έλεγχος του εκπαιδευτή πάνω στους μαθητές του είναι πολύ περιορισμένος στην περίπτωση της τηλεεκπαίδευσης. Αν ο μαθητής δεν έχει αυτοπειθαρχία είναι πολύ εύκολο να παρασυρθεί από την ελευθερία που του παρέχει αυτή η μορφή διδασκαλίας και να παραμελήσει τις υποχρεώσεις του. Ας σημειωθεί πως πολλοί μαθητές πιστεύουν ότι ο χρόνος τον οποίο πρέπει να αφιερώσουν σε ένα Online μάθημα είναι μικρότερος από τον απαιτούμενο χρόνο για ένα παραδοσιακό μάθημα. Αυτό όμως δεν είναι αλήθεια. Πολλές φορές μάλιστα απαιτείται περισσότερος χρόνος και προσπάθεια για ένα Online μάθημα απ' ό,τι για ένα "συμβατικό".

Ικανότητα στη γραπτή επικοινωνία - Σχεδόν το σύνολο της επικοινωνίας του μαθητή με την υπόλοιπη τάξη (συμμαθητές και εκπαιδευτής) γίνεται γραπτώς. Πρέπει λοιπόν οπωσδήποτε να μπορεί να εκφραστεί ικανοποιητικά με το γραπτό λόγο.

Θάρρος γνώμης - Στην τηλεεκπαίδευση απουσιάζουν μια σειρά από μη λεκτικές μορφές επικοινωνίας χάρης στις οποίες ο διδάσκων μπορεί να αναγνωρίσει προβλήματα στη λειτουργία της τάξης. Γι' αυτό, οι μαθητές πρέπει να αναπληρώνουν το κενό αναφέροντας αμέσως όποια προβλήματα συναντούν.

Σοβαρότητα - Ένα Online μάθημα δεν είναι ούτε ευκολότερο ούτε απλούστερο από ένα παραδοσιακό. Απαιτεί λοιπόν την ίδια προσοχή, μελέτη και σοβαρότητα όπως και κάθε άλλη εκπαιδευτική δραστηριότητα. Ακόμη, οι ασκήσεις και οι εργασίες δεν πρέπει να αντιμετωπίζονται ως αγγαρεία, αλλά ως εργαλείο μάθησης, προόδου και προσωπικής βελτίωσης.

Ώριμη σκέψη - Αντίθετα από τις κλασικές τάξεις όπου οι μαθητές ανταγωνίζονται ποιος θα σηκώσει πρώτος το χέρι του για να απαντήσει μια ερώτηση, σε ένα Online μάθημα ο εκπαιδευόμενος έχει το χρόνο να σκεφθεί αρκετά πριν απαντήσει. Ο εκπαιδευτής το γνωρίζει αυτό και οι ερωτήσεις του είναι συνήθως πιο σύνθετες, πιο δύσκολες και απαιτούν μακροσκελείς απαντήσεις (ένα απλό ναι ή όχι δεν επαρκεί). Ο μαθητής πρέπει να διαθέτει κριτικό πνεύμα, να επιχειρηματολογεί με αποτελεσματικότητα και να τολμά να υποστηρίζει τις απόψεις του έστω και αν γνωρίζει πως είναι διαφορετικές από εκείνες της διδακτέας ύλης. Αν έχει άδικο, με τη συζήτηση θα μπορέσει να καταλάβει και να διορθώσει τα λάθη του. Αν έχει δίκιο, η διδακτέα ύλη θα γίνει καλύτερη χάρη στην παρέμβασή του. Αν τέλος δεν υπάρχει βεβαιότητα για το σωστό (π.χ. σε μια λογοτεχνική κριτική) η άποψή του θα ενισχύσει την πολυφωνία μέσα στην "τάξη".

Ευνοϊκή προδιάθεση για το μάθημα - Αρκετοί μαθητές διάκεινται αρνητικά στην τηλεεκπαίδευση για ιδεολογικούς, πολιτιστικούς ή προσωπικούς λόγους. Αν υποχρεωθούν να παρακολουθήσουν Online μαθήματα θα ωφεληθούν πολύ λίγο από αυτά, ενώ θα αυξήσουν σημαντικά το φόρτο εργασίας του εκπαιδευτή βλάπτοντας τους άλλους συμμαθητές τους. Πρέπει να γίνει αποδεκτό από την εκπαιδευτική κοινότητα πως η τηλεεκπαίδευση δεν είναι για όλους.

Καλή γνώση της χρησιμοποιούμενης τεχνολογίας - Στην περίπτωση της εκπαίδευσης μέσω Internet αυτό σημαίνει χρήση Η/Υ, modem, email, web browser κ.λπ. Πάντως η σημαντικότερη δεξιότητα για έναν τηλεεκπαιδευόμενο είναι η αναζήτηση πληροφοριών μέσα στο Internet. Δυστυχώς, αυτή η τέχνη είναι αρκετά δύσκολη στην εκμάθησή της (όποιος γνωρίζει να "σερφάρει" δεν γνωρίζει απαραίτητα και να ψάχνει), καθώς απαιτεί ιδιαίτερες γνώσεις και ικανότητες (π.χ. ελάχιστοι γνωρίζουν ποιος είναι ο καλύτερος τρόπος διατύπωσης ερωτήσεων και γι' αυτό συχνά χρησιμοποιούν λανθασμένα ή αναποτελεσματικά κριτήρια αναζήτησης).

Θετική στάση ζωής - Η τηλεεκπαίδευση καθιστά τον καθηγητή και τους συμμαθητές ενός εκπαιδευόμενου αρκετά απόμακρους. Ο επιτυχημένος μαθητής πρέπει να βλέπει θετικά την επικοινωνία με τους συμμαθητές του και την ελεύθερη ανταλλαγή απόψεων και ιδεών. Μόνο έτσι θα καλλιεργήσει καλές σχέσεις μαζί τους και θα δημιουργήσει ένα ευχάριστο και αποδοτικό κλίμα εργασίας για τον εαυτό του και τους γύρω του.

Τακτική πρόσβαση στους ηλεκτρονικούς μαθητικούς χώρους - Η ιδανική συχνότητα είναι μια φορά την ημέρα. Ακόμη όμως και αν αυτό δεν είναι δυνατόν, ο μαθητής πρέπει να συνδέεται συχνά με τον "χώρο διδασκαλίας" (κατά προτίμηση πάντα τις ίδιες ώρες). Με τον τρόπο αυτό θα παρακολουθεί στενά τις εξελίξεις του μαθήματος (μηνύματα του δασκάλου ή άλλων μαθητών, ενημέρωση για ασκήσεις ή εργασίες κ.λπ.) και θα αισθάνεται εντονότερη την παρουσία του ως ενεργό μέλος της ομάδας.

Ευγένεια - Το ξένο (ηλεκτρονικό) περιβάλλον και η απόσταση του εκπαιδευόμενου από τον δάσκαλο και τους συμμαθητές του απαιτεί την τήρηση διαφορετικών κανόνων καλής συμπεριφοράς από εκείνους που έχουμε συνηθίσει. Αρκετοί εκπαιδευόμενοι δεν γνωρίζουν ή παραμελούν τους "κανόνες δικτυακής συμπεριφοράς" και συχνά παρασύρονται σε ανάρμοστες πράξεις (π.χ. καυγάδες). Παρόμοιες ενέργειες πρέπει φυσικά να αποφεύγονται, καθώς τραυματίζουν το κλίμα συνεργασίας της τάξης και περιορίζουν την αποδοτικότητα του μαθήματος.

Ταχεία αξιοποίηση των μαθημάτων - Σήμερα, οι περισσότεροι εκπαιδευόμενοι είναι ενήλικες που παρακολουθούν μαθήματα για να βελτιώσουν την παραγωγικότητά τους. Η εμπειρία έχει δείξει πως όσο γρηγορότερα δοκιμάζουν οι άνθρωποι αυτοί στην πράξη όσα διδάχθηκαν τόσο ταχύτερα μαθαίνουν και τόσο αποδοτικότερο αποδεικνύεται το μάθημα για τους ίδιους και για τους γύρω τους.
Συμβουλές για τη σύνταξη της ύλης ενός μαθήματος ασύγχρονης τηλεεκπαίδευσης:


Εκτενής χρήση παραδειγμάτων - Ένα πρόγραμμα τηλεεκπαίδευσης πρέπει να περιέχει μεγάλο αριθμό προσεκτικά σχεδιασμένων παραδειγμάτων. Με τον τρόπο αυτό οι μαθητές κατανοούν καλύτερα την ύλη και τις εφαρμογές της. Ο συντάκτης των παραδειγμάτων πρέπει να λάβει υπ' όψιν του τις πολιτιστικές διαφορές καθώς και τις ιδιαίτερες εμπειρίες των μαθητών έτσι ώστε κάθε παράδειγμα να είναι εύληπτο για όλους.

Ολιστική προσέγγιση - Η διδασκαλία πρέπει να παρουσιάζει το γνωστικό αντικείμενο ως ένα σύνολο από αναπόσπαστα και αλληλοεξαρτώμενα μέρη. Δυστυχώς, συχνά η προσοχή των μαθητών έλκεται από τα επιμέρους και χάνουν το σύνολο (γι' αυτό και η επιλογή καλών παραδειγμάτων είναι εξαιρετικά σημαντική).

Καλή παρουσίαση και ερμηνεία των φαινομένων - Αρκετοί μαθητές δυσκολεύονται να διακρίνουν τις γενικές αρχές που διέπουν την εξέλιξη μεμονωμένων περιστατικών από τα τυχαία χαρακτηριστικά κάθε συμβάντος. (Π.χ. όλα τα αντικείμενα πέφτουν με την ίδια ταχύτητα λόγω της βαρύτητας. Αυτό όμως δεν σημαίνει πως μια πέτρα θα πέσει το ίδιο γρήγορα όσο ένα φτερό διότι η πτώση κάθε αντικειμένου επηρεάζεται από την αντίσταση του αέρα).

Σύνδεση του μαθήματος με την πραγματικότητα - Με τον τρόπο αυτό το μάθημα γίνεται πιο κατανοητό και πιο αποδοτικό για τον εκπαιδευόμενο. Ο μαθητής δεν πρέπει να νιώσει πως αυτά που διδάσκεται δεν θα του φανούν χρήσιμα στην καθημερινή ή την επαγγελματική του ζωή.

Έμφαση στην ανάπτυξη κριτικής σκέψης - Οι μαθητές πρέπει να εθίζονται στην ανταλλαγή επιχειρημάτων και στη λογική οργάνωση και θεμελίωση των απόψεών τους. Επίσης πρέπει να κατανοήσουν τη διαφορά μεταξύ αποδείξεων και επιχειρημάτων.

Αρμονική σύνδεση της νέας ύλης με την παλαιά - Κάθε νέα γνώση που παρέχεται στους εκπαιδευόμενους πρέπει να συσχετίζεται με όσα γνωρίζουν ήδη. Με τον τρόπο αυτό αποδίδουν πολύ καλύτερα, εδραιώνουν ακόμη περισσότερο τις υφιστάμενες γνώσεις τους και κατανοούν τις σχέσεις αλληλεξάρτησης μεταξύ των φαινομένων.
Συμπεράσματα:

Όπως αναφέρθηκε και παραπάνω, σήμερα οι περισσότεροι online μαθητές είναι ενήλικες στην πλειοψηφία τους (85%) και εργαζόμενοι. Ωστόσο, με την πάροδο του χρόνου όλο και νεαρότερες ηλικίες δοκιμάζουν την τηλεεκπαίδευση, δημιουργώντας καινούριες προκλήσεις για τους ανθρώπους του χώρου (οι νεότεροι στην ηλικία μαθητές είναι συνήθως πιο απείθαρχοι και ανυπόμονοι, αυξάνοντας έτσι τη δυσκολία του εγχειρήματος).

Τα μέχρι σήμερα αποτελέσματα των ερευνών στο χώρο της τηλεεκπαίδευσης είναι αρκετά ενθαρρυντικά. Οι συμμετέχοντες σε Online μαθήματα αποδίδουν καλύτερα απ' ό,τι οι μαθητές παραδοσιακών τάξεων, ενώ έχει παρατηρηθεί πως οι καθηγητές που διδάσκουν εξ' αποστάσεως βελτιώνουν την ποιότητα της παραδοσιακής διδασκαλίας τους.

Υπάρχει όμως και ο αντίλογος ο οποίος υποστηρίζει πως οι καλύτερες επιδόσεις των τηλεεκπαιδευομένων οφείλονται στη θετικότερη στάση που είχαν οι μέχρι σήμερα συμμετέχοντες για αυτόν τον νέο τρόπο εκπαίδευσης (ο χώρος είναι ακόμη πρωτοποριακός και οι αρχικές ομάδες μαθητών αποτελούνται από τους πιο μορφωμένους και ενεργούς μαθητές). Οι σκεπτικιστές τονίζουν πως η δομή της ύλης των παραδοσιακών μεθόδων διδασκαλίας είναι καλύτερα δομημένη από εκείνη των Online μαθημάτων και υπενθυμίζουν πως θα περάσει πολύς χρόνος μέχρι να συνηθίσουν οι περισσότεροι την ιδέα, τις πρακτικές και την κουλτούρα της τηλεεκπαίδευσης.

Το μέλλον θα δείξει πως θα κινηθεί ο χώρος της τηλεεκπαίδευσης μέσα στο Internet και ποιους παραδοσιακούς τομείς διδασκαλίας θα υποκαταστήσει. Σε κάθε περίπτωση όμως δεν θα πρέπει να ξεχνούμε πως σύμφωνα με τη μέχρι σήμερα εμπειρία οι εκπαιδευόμενοι δίνουν μεγαλύτερη σημασία στο περιεχόμενο της εκπαίδευσης και όχι στο μέσο το οποίο χρησιμοποιείται για τη μετάδοσή της. Αν λοιπόν παραχθεί το κατάλληλο εκπαιδευτικό υλικό, η εκπαίδευση μέσω Internet θα γίνει σύντομα αναπόσπαστο μέρος της ζωής μας.

Source : InterBIZ