19 квітня 2017 р.

Інтернет і мишачий король




Конгресмен вийняв кишеньковий калькулятор з ребристими гранями, тримаючи його на долоні, потицяв у клавіші, глянув на індикатор і знову заховав:
– Оце і є здібності заради яких нас сюди запрошено ? Хотіли показати ілюзіоніста ? – поцікавився він.
– Ауб здатний на більше. Він запам'ятав кілька операцій і, користуючись ними, рахує на папері !
– На паперовому комп'ютері ? – зі стражденним виглядом запитав генерал.
– Ні, сер, – терпляче став пояснювати Шуман. – Не на паперовому комп'ютері, а на звичайному аркуші паперу.

Айзек Азімов. Відчуття влади

Неймовірно, але така звична тепер кожному школяреві всесвітня павутина виникла як військовий проект США ще за часів холодної війни. Головна задача, яка на неї тоді покладалася, полягала в забезпеченні надійного звязку між військовими підрозділами. Досягалося це за рахунок численних точок доступу, тобто та ж сама інформація проходила не одним, а кількома каналами – вузлами.

Спробуймо змоделювати ситуацію, чи можливо таке, щоб Інтернет раптом зник, не у нас на компютері чи у сусіда, а, наприклад, у цілісінькій країні ? Ситуація малоймовірна, з огляду на «військову» побудову мережі. Проте в Новій Зеландії, острівній країні, кілька років тому таке таки трапилось. Одну лінію передачі даних пошкодили будівельники під час ремонтних робіт, другу – спокійнісінько перегризли … місцеві пацюки.

Тут не слід занадто дивуватись: деякі європейські види, що потрапили до Австралії та Нової Зеландії, стають справжнім лихом для фермерів. Наприклад, щоб вберегти овець від дикої собаки дінго, навіть споруджено спеціальний паркан через увесь австралійський континент: «Огорожа Дінго».

Вправа «Нік»

         Від народження кожен з нас отримує певне імя, яке й супроводжуватиме нас надалі упродовж усього життя. Проте досить часто в мережі Інтернет, під час реєстрації на сайтах, справжнє імя людини не вимагається, достатньо ввести нікнейм.


         Пишу ці рядки під враженням засідання Еко-Академії, що відбулося сьогодні в Чернігівському ліцеї інформаційних технологій № 16. Запропонував кожному учневі вигадати собі нікнейм та записати його на окремому аркуші паперу. Далі зібрав аркуші, учень обрав собі один і спробував за нікнеймом вгадати справжнє імя свого товариша. На прикладі 7 спроб (учасники кожного разу інші) переконалися, що це доволі складно зробити. Виняток: варіації власного імені. Висновок: життя в мережі дуже відмінне від реальності. Тут легко заховатися, діяти зовсім інакше, ніж у справжньому житті.

«+–»

         Усі ми доволі ґрунтовно обізнані з позитивними та негативними сторонами користування Інтернетом. Далі побачимо, що в сучасному світі не зовсім так, як у чудовій українській пісні, де «чорне – чорне, а біле – біле»:
        
Ядерна програма Ірану тепер загальновідома. Менш відомим є той факт, що гальмування процесу збагачення урану на кілька років слід завдячувати … хакерам. Справді, спочатку ці віртуози-програмісти лише «бавилися» в написання шкідливих програм, це було в них як акт самоствердження. Далі рушійною силою виступали амбіції: «А от ми зможемо, нам це підвладно !» Тепер такі речі роблять лише за дуже великі гроші, рахунок йде на мільйони доларів. Створюється команда виконавців певного проекту, учасники якого інколи навіть не підозрюють, для якої мети використають його розробку.

Так от, США та Ізраїль наполегливо й послідовно, рік у рік, здійснювали хакерські втручання до компютерного обладнання іранських заводів зі збагачення урану. Імітувалося це як випадкова механічна поломка устаткування з центрифугами. Процес втручання відбувався у три етапи. Перший: потрапляння вірусних програм до операційних систем. На другому – до установок блоку автоматизації, на третьому – інтеграція двох попередніх процесів. Найскладніше полягало в тому, щоб дістати установки, схожі на іранські (задля тестування інфекційних програм). Цікаво, що й досі ці програми «гуляють» у мережі, тільки тепер американці вже не в Ірані, отож застосовути їх не наважуються.   

Вправа «Власна справа»

         На цьому ж занятті Еко-Академії запропонував школярам започаткувати власну справу та підтримати її в мережі Інтернет. Задля цього на аркуші паперу чітко й коротко окреслити три позиції: назва проекту, адреса сайту, сфера діяльності.




         Дівчата марили зйомками смішних відео про котів та продажем солодощів, хлопці мріяли про ігрові майданчики, купівлю спортивного обладнання та вантажні перевезення… І лише три відповіді були кардинально відмінними. Один з учасників пропонував спрямовувати бажаючих … до пекла, проте два інших зобовязалися зробити для людей все можливе у глобальному вимірі.

         Коли у середині 1990-х починав працювати програмістом у відділенні банку «Україна», то в нас також діяв Інтернет. Власне, це була електронна пошта, листи якої надходили спочатку до Київської дирекції банку, потім Чернігівської, врешті-решт опинялися в нашому віддаленому райцентрі на півночі Сіверського краю. Тобто, Інтернет, точніше його пагони, у той час ще потребував додаткових пристроїв для свого повноцінного функціонування.

         Тепер ми всі є свідками зворотнього процесу: вже Інтернет вбудовується до інших приладів. Першість тут за телефонами. Незабаром для переліку таких пристроїв бракуватиме сторінок… Людство стрімко наближається до ситуації, яскраво змальованої видатним науковцем і фантастом Айзеком Азімовим в оповіданні «Усі клопоти світу»: постає мультивак, електронний мозок світу, що контролює всі процеси на планеті. На базі цього надпотужного компютера, розміщеного у  Вашингтоні, створюється служба запобігання, і людей вже заарештовують не за скоєний злочин, а лише за саму думку про нього…




         І не встигло людство сформулювати перед мультиваком нову глобальну задачу: запобігання хронічним хворобам, як він, перевантажений усіма клопотами світу, немов жива істота, просто втомився. Відбувається саморуйнація світового мозку… Вже в іншому оповіданні «Відчуття влади» Азімов моделює зворотню ситуацію: «Доктор Шуман вважав, що теоретично людина здатна робити будь-що з того, що робить комп'ютер. Комп'ютер бере певну кількість даних і виконує певну кількість операцій з ними. Людина може дублювати цей процес».
        
      Множення, ділення, квадратні корені, логарифми… І який наслідок ? Створення протиракетних комплексів, керованих тепер не компютерами, а людиною. Все це задля продовження запеклої боротьби з ворогами, чужопланетянами… Отже, пересвідчуємося, що рухатися краще за Творцем, бо з Інтернетом, мультиваком, чи зовсім без них, а людство не здатне само собі дати раду. 

Рекомендована література

Усіх небайдужих до цієї теми запрошуємо ознайомитися із вказаними виданнями у відділі читальної зали Чернігівської обласної бібліотеки для юнацтва (вул. Шевченка, 63, це поруч зі стадіоном ім. Юрія Гагаріна)

         Використано матеріали програми Владислава Обуха «Українська хвиля» (Українське радіо).

Беркович О. Золотые правила Интернета / О.Беркович // Відкритий урок. – 2011. – № 5. – С. 70-71.
         Наведено 6 правил, що допоможуть навчити безпечній роботі в Інтернеті як малюків, так і підлітків.

Грач І. Інтернет – це небезпечно ! / І.Грач // Розкажіть онуку. – 2012. – Верес. (№ 17-18). – С. 28-30.
Чудовий урок-гра для дітей, присвячений безпеці користування Інтернетом.

Діти та Інтернет / Шкільна бібліотека плюс. – 2011. - № 12. – С. 2-5.
Наведено чіткі рекомендації щодо того, як готувати дитину до спілкування в мережі.

Жуков Б. Собаки с волчьим билетом [ Карти] / Б.Жуков // Вокруг света. – 2017. – № № 2. – С. 88-93.
Про дику собаку дінго – ворога № 1 для вівчарів Австралії. Наведено карту «Огорожа Дінго», довжиною понад 5600 км, що відокремлює родючий південний схід від решти континенту.

Забара І. Розвиток правового регулювання інформаційної безпеки в Європейському Союзі / І.Забара // Право України. – 2012. – № 7. – С. 106-117.

Зенталь О. Соціальні мережі чи соціальні тенета / О.Зенталь // Урядовий курєр. – 2013. – 16 трав. (№ 85). – С. 9.
Про проблеми надмірної активності підлітків в популярних, проте небезпечних для них соціальних мережах.

Квітка Д. Спілкування та самовдосконалення / Д.Квітка // Відкритий урок. – 2011. – № 5. – С. 81-82.
Про позитивний та негативний вплив інтернет-технологій на особистість.

Ковтонюк О. «Компетентні» вороги / О.Ковтонюк // Освіта України. – 2012. – 18 черв. (№ 25). – С. 11.
Про інтернет-порадники – справжнє лихо для тих, хто дбає про здоровя дітей.

Комарницька О. Безпечний Інтернет / О.Комарницька // Позакласний час. – 2013. – № 19-20. – С. 33-37.
Запропоновано урок-тренінг з інформатики лауреата Всеукраїнського конкурсу «Вчитель року-2013» з Тернопільської обл.

Кулик Н. Попереджений – означає озброєний, або Як захиститися від інтернет-нечисті ? / Н.Кулик // Освіта України. – 2013. – 25 берез. (№ 12). – С. 9.

Лабнюк О. Безпека дитини в Інтернеті / О.Лабнюк // Позакласний час. – 2013. – № 21-22. – С. 32-33.
Урок-бесіда з інформатики – творчий доробок переможця конкурсу МОН України «Вчитель року-2013» у Волинській обл. Наведено 5 золотих правил безпеки в Інтернеті для дітей.

Лінкова О. Липке павутиння Інтернету / О.Лінкова // Однокласник. – 2015. – № 12. – С. 4.
Наведено лист 18-річної Олени від імені всіх інтернетофілів до затятих інтернетофобів про те, як подолати шлях від одержимості Інтернетом до врівноваженого використання переваг всесвітньої павутини. Окреслено небезпеки мережі.

Маслова І. Роль бібліотеки у формуванні ІК компетенції школярів / І.Маслова // Шкільна бібліотека. – 2015. – № 2. – С. 67-69.

Матушкіна С. Інтернет: за і проти : загальношкільні батьківські збори / С.Матушкіна, Н. Острогляд // Шкільному психологу. – 2011. – № 10. – С. 29-34.
Оприлюднено тривожну статистику про те, що роблять діти в Інтернеті. Наведено ознаки інтернет-залежності. Запропоновано памятку для батьків.

Найдьонова Л. Кібербулінг або віртуальна агресія : способи розпізнання і захист дитини / Л.Найдьонова; упоряд. В.Снігульська // Класний керівник. – 2014. – № 6. – 96 с. – Бібліотека «Шкільного світу». – Бібліогр.: 9 назв.
Про кібербулінг – новітню форму агресії (жорстоких дій з метою дошкулити, принизити людину) з використанням сучасних інформаційно-комунікаційних засобів: мобільних телефонів, електронної пошти, соціальних мереж.

Оржеховська В. Про безпеку дітей у всесвітній мережі Інтернет / В.Оржеховська // Рідна школа. – 2011. – № 6. – С. 43-45. – Бібліогр.: 4 назви.
Розглянуто результати комплексного дослідження, проведеного в Україні серед учнів, вчителів та батьків щодо ризиків у всесвітній мережі Інтернет.

Прокопець Т. День безпечного Інтернету : урок інформатики / Т.Прокопець // Все для вчителя. – 2013. – Груд. (№ 12). – С. 123-124.
Докладна розповідь про 10 небезпек мережі Інтернет.

Руденко В. «Валюта» Интернета / В.Руденко // Українська технічна газета. – 2012. – 28 серп. (№ 34). – С. 12.
Про пошукову систему Google, пошту Gmail, соціальну мережу Facebook, захист персональних даних та спам-індустрію.

Трянова С. Небезпечний Інтернет / С.Трянова // Гарт. – 2013. – 18 квіт. (№ 16). – С. 19.
Як вберегти дитину від небезпечного вмісту інтернет-сайтів і соціальних мереж.

Чирко В. Інтернет-безпека й інтернет-етика : заняття гуртка інформатики / В.Чирко // Відкритий урок. – 2011. – № 3. – С. 65.
Запропоновано «Абетку інтернет-безпеки й інтернет-етики для дітей і підлітків».

Чопко Х. Обмежити безмежне / Х.Чопко // Українська технічна газета. – 2011. – 15 листоп. (№ 44). – С. 12.
Про країни, в яких останнім часом запровадили жорсткі обмеження свободи вибору і свободи слова в Інтернеті.

Щербань Н. «Ти монстр, хочеш перетворити людей на котів !» / Н.Щербань // Урядовий курєр. – 2013. – 12 берез. (№ 46). – С. 10.

Про заходи протидії небезпечним проявам в інтернет-просторі.

Немає коментарів:

Дописати коментар