Czy rozmawiasz z dzieckiem o aplikacjach, które używa?
Istnieje wiele porad na temat tego, jak rodzice powinni radzić sobie z życiem online swoich dzieci, ale i tak często zwyczajnie sobie z tym nie radzą. Bo i nie każda rada jest dobra. Trudno się dziwić, skoro są to np. pomysły, by kontrolować dziecko na każdym kroku, znać hasła do telefonu czy komputera, poczty, gry, chatu. Sprawdzać je wyrywkowo. Podobno kontrola jest podstawą ich zaufania. Są też tacy, którzy zostawiają swoje dziecko same pośrodku żywiołu zwanego Internetem. Ale tak jak w tłumie nie pozwoliłabyś dziecku zostać samemu, tak nie powinno się go zostawiać w sieci. Najlepszym wyjściem wydaje się więc złoty środek: wyposażenie dziecko w wiedzę, z której będzie mogło skorzystać.
Co się dzieje, kiedy jest za dużo kontroli?
Chyba żaden nastolatek nie lubi kontroli. Gdy rodzic ma dostęp do haseł dziecka, ono prędzej utworzy dodatkowe tajne konta, o których ich rodzice nie wiedzą, niż będzie prawilnym użytkownikiem sieci. Wyobraź sobie, że Twoi rodzice czytali pamiętnik, który być może prowadziłeś jako nastolatek. Czy naprawdę ujawnisz tam swoje najgłębsze sekrety? Raczej nie. Z drugiej strony brak zasad dotyczących nowej technologii sprawia, że unikanie jej jest całkowicie potencjalnie ryzykowne.
Coraz młodsze dzieci używają wielu aplikacji. Nie każdą też znamy my, rodzice. Przykładowo nie grywam w te same gry mobilne co mój syn czy córka, dlatego poprosiłam, by pokazali mi na czym polega rozgrywka. To dobry punkt wyjścia dla każdego dialogu. Nawet jeśli Twoje dzieci korzystają z tych samych aplikacji, co Ty, może Cię zaskoczyć informacja, że korzystają z nich na różne sposoby jak choćby z YouTube’a: ja słucham na nich sporo muzyki, syn ogląda gameplay’e, córka fakty o chomikach. Tu warto też porozmawiać o kontach, które oglądają.
Więc o jakie rzeczy powinieneś się martwić? Podzieliłam większość głównych aplikacji na 4 typy, które znajdziecie poniżej:
Aplikacje z odbiorcami
Sieci społecznościowe obsługujące udostępnianie grup to Facebook, Instagram, Twitter, YouTube, a nawet Snapchat czy TikTok. We wszystkich przypadkach ludzie publikują posty, dla których wybrali odbiorców. Znajomi i obserwujący mogą wyrazić uznanie dla wpisu poprzez „polubienie” lub „uprzywilejowanie” go. YouTube i Twitter są zazwyczaj zawsze publiczne. Większość celebrytów ma tu swoje kanały. Instagram i Facebook mogą być prywatne, ale prawie każdy nastolatek przyznaje się do posiadania osób w swoich zamkniętych kręgach, których tak naprawdę nie znają. Snapchat może być z opcją jeden na jednego lub ma funkcję publikowania historii, które każdy może zobaczyć.
Na co zwrócić uwagę:
- Dzieci szukają polubień od innych. Często więcej znajomych to powód do dumy, ale bywają to czasem zupełnie losowe osoby, takie, których absolutnie dziecko nie zna.
- Nawet jeśli osobiście masz konto w tych sieciach, nie oznacza to, że masz dostęp do wszystkiego, co Twoje dzieci publikują.
- Dzieci często nadmiernie udostępniają dane osobowe, ponieważ podczas publikowania rozważają, kto byłby zainteresowany ich postem, a nie kto ma do niego dostęp.
Prywatne czaty
Te aplikacje pozwalają ludziom rozmawiać jeden na jednego lub w małych grupach. Popularne aplikacje do czatowania to WhatsApp, Kik, Telegram i Facebook Messenger. O ile nie chcesz jawnie szpiegować swoich dzieci, nie dowiesz się co w nich robią i o czym rozmawiają. Nowe aplikacje, takie jak Yellow, pozwalają łączyć się z nieznajomymi za pośrednictwem Snapchata na podobieństwo… Tindera, czyli portalu randkowego.
Na co zwrócić uwagę:
- Niektóre aplikacje przypisują ID użytkownika każdemu użytkownikowi. Identyfikatory te można odkryć publicznie, umożliwiając nieznajomym kontakt z dziećmi. Niektóre dzieci nie zdają sobie z tego sprawy i zakładają, że znają tę osobę.
- Z punktu widzenia prywatności dzieci czują się bezpiecznie. W końcu wysyłają informacje w zamkniętej grupie. Ale same usługi mają kopie wszystkich danych i zdjęć. W internecie nic nie ginie.
- Niektóre aplikacje zmieniają nieznajomych w „prawdopodobnych” znajomych.
Anonimowe aplikacje
Ulubieńce nastolatków i koszmar dorosłych. Te strony i aplikacje pozwalają dzieciom anonimowo publikować posty, które stają się wylęgarnią prześladowań. Użytkownicy ask.fm publikują profile publiczne, które otrzymują anonimowe komentarze. Tak samo działa polskie zapytaj.onet.pl czy anonimowe.pl. Jednak czasem anonimowość jest pozorna.
Na co zwrócić uwagę:
- Dzieci nękają wiele osób, które myślą, że ukrywają się za anonimowością. Pewne fakty czasem można połączyć i trafić konkretną opowieścią na kogoś znajomego.
- Dzieci nadmiernie udostępniają dane osobowe, ponieważ uważają, że nie można ich tu odzyskać (ale w wielu przypadkach może to nie być prawda).
Aplikacje-pułapki
Te aplikacje pojawiają się na urządzeniu Twojego dziecka jako coś nieszkodliwego, np. Kalkulator, odtwarzacz muzyki, a nawet repozytorium zdjęć kotów. Na komputerze może to być bliźniaczo podobna do używanej przez dziecko strona. Przy odpowiednim zestawie naciśnięć klawiszy aplikacja zaczyna działanie, które jest zupełnie inne niż dziecko przypuszcza. Działają jak wirusy powodując np. zawłaszczenie prywatnych plików, czatów i zdjęć.
Na co zwrócić uwagę:
- Warto uczulić na omijanie wszystkich linków, nawet od znajomych. Tylko dokładne porównanie dostępnych aplikacji-pułapek i tego, co jest na urządzeniu Twojego dziecka, można zauważyć różnicę.
- Dokładne czytanie regulaminu. Niektóre aplikacje oferujące okres próbny za darmo pobierają opłaty nawet po odinstalowaniu apki. Dlaczego? Bo zgodnie z regulaminem nie jest to równoznaczne z odsubskrybowaniem! Co jeszcze gorsze, tacy deweloperzy potrafią pobrać absurdalnie wysokie opłaty za aplikacje, które mają wiele tanich lub darmowych odpowiedników. Proceder ten nazywamy “fleeceware”.
Podsumowanie:
- Zacznij od zachęcenia dziecka, by pokazało ci, czego używa na smartfonie, komputerze czy tablecie.
- Zapytaj jak używa aplikacji.
- Zapoznaj się z tymi aplikacjami.
- Ustal ze swoimi dziećmi oczekiwania dotyczące tego, w jaki sposób będziecie (Ty i one) używać urządzeń cyfrowych.
- Ustawcie prywatność i zainstalujcie programy antywirusowe. Ważne, by możliwa była aktualizacja bazy wirusów.
Fot. Nenad Stojkovic, CC BY 2.0