Zobrazit na úvodní stránce článků

Na začátek článku
Titulka > Modul články > Základní vzdělávání > Nebezpečí zvané kybergrooming II – metody...

Ikona teoreticky

Nebezpečí zvané kybergrooming II – metody manipulace

Ikona odbornost
Autor: Kamil Kopecký
Anotace: Příspěvek se zaměřuje na techniky manipulace nezletilých obětí v rámci tzv. kybergroomingu.
Téma příspěvku:Jiné vzdělávací obory obecně
Klíčová slova: facebook, kybergrooming, e-bezpeci, rizika internetu

V předcházejícím článku jsme si stručně objasnili, co se skrývá za cizím slovem kybergrooming. V dnešním příspěvku si popíšeme etapy, kterými manipulace dítěte prostupuje, a také vybrané techniky, které používají kyberútočníci ve snaze zmanipulovat prostřednictvím internetu dítě k osobní schůzce.

Na úvod je třeba říci, že následující rozdělení manipulace do etap je čistě ilustrační. Manipulace nemusí projít všemi etapami, k osobní schůzce útočníka a oběti může dojít již dříve (v závislosti na naivitě a zejména problémech dítěte). Proces manipulace dítěte prochází čtyřmi základními etapami, během nichž útočník využívá velké množství technik a postupů[1]. Tyto etapy si podrobněji popíšeme.

A. Příprava kontaktu

V této etapě útočník připravuje podmínky pro realizaci manipulace oběti. Je zjevné, že útočník potřebuje s dítětem navázat virtuální kontakt, musí si tedy ve virtuálním prostředí (chatu, ICQ, Skype, Facebooku) vybudovat dokonalou identitu, která bude věrohodná.

Falešná identita

Jedním z velmi často pozorovaných postupů útočníka v této etapě je vytvoření falešné identity. Útočník o sobě uvádí/zveřejňuje nepravdivé osobní údaje, jako jsou jméno, příjmení, věk či fotografie obličeje. Ideálními platformami pro tvorbu falešné identity jsou různé typy uživatelských profilů – např. na Skype, ICQ či sociální síti (Facebook).

Kybernetický predátor si svou identitu může vybudovat v několika základních formách:

  1. Statická identita – útočník si vytvoří jednu identitu, prostřednictvím které oslovuje vybrané oběti.
  2. Dynamická identita[2] – útočník si svou identitu upravuje dle potřeby, případně si vytvoří více různých identit. Účelově si dokáže přizpůsobovat věk, záliby a zájmy, případně i pohlaví a další osobní údaje tak, aby oslovil vybranou oběť co nejefektivněji.

V jednom z nejtragičtějších případů kybergroomingu útočník Peter Chapman vytvořil několik falešných profilů na různých sociálních sítích (Facebook apod.), přes které se mu podařilo navázat kontakt s několika tisíci žen. S nimi si pak domlouval osobní schůzky. Jednu z nich, Ashleight Hall, se mu poté podařilo k osobní schůzce přimět, na schůzce ji znásilnil a zabil.

Falešná autorita

Někdy útočníci nevystupují jako fyzické osoby, ale jako představitelé firem (jednatelé, ředitelé, manažeři), které vytipovaným obětem (dětem) přinesou nějaký užitek. Nalezneme případy, kdy útočník předstíral, že je jednatelem firmy zaměřující se na finanční pomoc sociálně slabým dětem. Jménem této firmy pak navazoval kontakty s potenciálními oběťmi pomocí internetových inzerátů. Autorita firmy (i když fiktivní) dodala informacím šířeným internetem na věrohodnosti.

Další případem zneužití falešné autority je například situace, kdy někdo z internetu jménem významného mobilního operátora „rozdává“ dětem kredit do mobilního telefonu. Tím samozřejmě velmi snadno získá telefonní kontakt na potenciální nezletilou oběť, protože mu dítě poskytne své vlastní číslo (ono chce kredit, nemá smysl dávat útočníkovi kontakt na číslo, které je fiktivní nebo které dítě nepoužívá).

B. Kontakt s obětí, navázání a prohlubování vztahu

Tato etapa je v procesu manipulace a komunikace s vyhlédnutou obětí klíčová, v ní totiž útočník získává důvěru oběti, prohlubuje vytvořený virtuální vztah, získává citlivé údaje, ověřuje si, zda je oběť skutečně dítě, vytváří si komplexní profil oběti. V procesu navazování kontaktu je útočník velmi trpělivý, jak již bylo řečeno, je schopen s dítětem manipulovat měsíce i celé roky. V rámci etapy navazování kontaktu útočník využívá širokou paletu technik manipulace[3].

Technika zrcadlení (mirroring)

Charakteristickým rysem chování kybergroomera je tzv. technika zrcadlení (mirroring). Predátor napodobuje oběť ve snaze prolomit zábrany, chová se jako její zrcadlový odraz. Pokud oběť útočníkovi sdělí, že se cítí například osamělá a má nějaké problémy a starosti, predátor odpoví, že má podobné problémy a plně ji chápe. Nabízí jí, že se mu může s důvěrou svěřit. Díky efektu zrcadlení útočník u oběti navozuje pocit přátelství či kamarádství, který oběti pomůže překonat strach z komunikace s neznámou osobou[4]. Zrcadlení nemusí být spojeno pouze s emoční rovinou vztahu s obětí, může také navodit sounáležitost například fiktivními společnými koníčky, názory na různá témata apod.

Snaha získat co nejvíce osobních informací o oběti (fishing)

Kromě osobních údajů (jméno, věk, fotografie) se predátor snaží zjistit další informace – např. jméno školy, kterou žák/žákyně navštěvuje, oblíbené celebrity, zájmy a záliby apod. Tyto údaje pak slouží útočníkovi k sestavení obecného profilu oběti[5].

Profilování obětí

Pachatelé si velmi často vytvářejí profily obětí. Při sestavování profilů vychází jak z údajů, které mu sdělily oběti, tak ze záznamů, které nalezl na internetu v rámci vyhledávání.

Uživatelé různých internetových portálů z obavy o svou bezpečnost zveřejňují vždy jen některé osobní údaje, proto útočník zpravidla nenajde všechny osobní údaje na jedné stránce. Pokud ale potenciální oběti zveřejní například e-mailovou adresu či jiný údaj, který jednoznačně směřuje k jejich osobě (číslo ICQ, číslo mobilního telefonu aj.), může je díky tomuto údaji útočník vystopovat. Pomocí internetových vyhledávačů (Google apod.) může zjistit, kde oběť tento údaj také použila, a postupně doplňovat další osobní údaje do profilu oběti. Například telefonní číslo, které oběť uvedla v inzerci, adresu školy z profilu oběti na sociální síti atd. Stejným způsobem může útočník ověřovat údaje, které mu o sobě oběť sdělila (věk, pohlaví dítěte, bydliště a další osobní údaje).

Vábení a uplácení oběti (luring)

K tomu, aby útočník navázal s obětí co nejužší vztah, často využívá různé formy úplatků a „dárečků“, mezi které patří peníze, kredit do mobilního telefonu, moderní technika (mp3 přehrávače, mobilní telefony), počítačové hry, značkové oblečení apod. Tyto úplatky mohou pomoci ověřit osobní údaj, který útočník od oběti získal (např. telefonní číslo či adresu oběti, na kterou zašle úplatek), a také zvýšit důvěryhodnost kybergroomera. Úplatek útočníkovi může sloužit také k získání nejcitlivějšího údaje, kterým je fotografie obličeje dítěte.

Z úplatku se může stát mocná zbraň. To dokládají případy obětí, které se k útočníkovi pro úplatky několikrát vracely a nechaly se opakovaně zneužívat. V tomto kontextu již můžeme hovořit o dětské prostituci.

Snižování zábran dětí a mládeže zaváděním sexuálního obsahu do konverzace

Cílem tohoto popsaného jednání je snaha postupně snižovat zábrany dětí a mládeže v oblasti sexuality postupným zaváděním sexuálního obsahu do konverzace[6]. Tím může být v prvé řadě diskuze o lidské sexualitě, sexuálním životě rodičů, může docházet také k tomu, že útočník dítěti nabídne různé erotické či pornografické materiály, například proto, aby vzbudil jejich zájem a snížil jejich stud. Útočník samozřejmě usiluje o získání fotografií či videozáznamů obnažené oběti (například snaží se přimět oběť k tomu, aby se mu ukázala na webkameru nebo aby mu zaslala své nahé fotografie). Pokud predátor získá tyto vysoce citlivé materiály, může je využít k vydírání dítěte/nezletilého (více např. Berson, I. R., 2002).

Snahy o izolaci oběti od okolí

Ochota svěřit se neznámému člověku na internetu je díky anonymitě podstatně vyšší, než je tomu v reálném životě. Na internetu totiž neneseme bezprostřední důsledky, které může naše sdělení vyvolat (v reálném světě důsledky svého chování neseme). Útočník ochotu oběti svěřit se s důvěrnými informacemi využívá ve svůj prospěch. Postupně se pro dítě stává nezastupitelným kamarádem, jediným, komu se dítě svěřuje se svými problémy, a stává se pro dítě „exkluzivním přítelem“.

Pomocí citového vydírání a zastrašování dítěti například zakazuje sdělit určitou informaci rodičům nebo jiným lidem z okolí dítěte (Neříkej to mamince, nenáviděla by tě. Nikomu to neříkej, ostatní by to nepochopili.). Čím více důvěrných informací predátor zná, tím více je na něj oběť fixovaná a závislá. Zpočátku útočníka vyhledává dobrovolně, později z donucení. Pokud by totiž oběť chtěla tento vztah ukončit, mohl by jí predátor vyhrožovat a vydírat ji zveřejněním sdělených tajemství (Jestli se mi neozveš, napíšu tvému otci, co jsi mi tu navykládala). Dítě má pak strach z důsledků, které by toto zveřejnění mohlo mít v reálném životě (např. Rodič by mu zakázal počítač.), a raději ve virtuálním vztahu s útočníkem zůstane.

V příštím dílu naší série se zaměříme na další etapy manipulace, konkrétně na přípravu na osobní schůzku a samotné setkání oběti a predátora.


Mgr. Kamil Kopecký, Ph.D.
Centrum PRVoK PdF UP, E-Bezpečí
kamil.kopecky@upol.cz

 

 


[1] KOPECKÝ, K., KREJČÍ, V. Rizika internetové komunikace. Olomouc : Net University, 2010. Online: http://www.e-nebezpeci.cz.

[2] KOPECKÝ, K. Kybergrooming – studie. Olomouc : Net University, 2010. Online: http://www.e-nebezpeci.cz.

[3] KOPECKÝ, K., KREJČÍ, V. Rizika virtuální komunikace. Olomouc : Net University, 2010. Online: www.net-university.cz

[4] Methods of Predators. iKeepSafe.org. Online: http://kids.yahoo.com/parents/online-safety/1706/4--Methods+of+Predators

[5] Methods of Predators. iKeepSafe.org. Online: http://kids.yahoo.com/parents/online-safety/1706/4--Methods+of+Predators

[6] Online predators: Help minimize the risk. Microsoft Online Safety. Online: http://www.microsoft.com/protect/parents/social/predators.aspx

Anotované odkazy:
Příspěvek nemá přiřazeny žádné anotované odkazy.
Přiřazené DUM:
Příspěvek nemá přiřazeny žádné DUM.
Přiřazené aktivity:
Příspěvek nemá přiřazeny žádné aktivity.
 
INFO
Publikován: 30. 11. 2010
Zobrazeno: 5936krát
Hodnocení příspěvku
Hodnocení týmu RVP:
Hodnocení článku : 3

Hodnocení uživatelů:
Hodnocení článku : 3
Hodnotit články mohou pouze registrovaní uživatelé.

1 uživatel Hodnocení článku : 5
zatím nikdo Hodnocení článku : 4
zatím nikdo Hodnocení článku : 3
zatím nikdo Hodnocení článku : 2
1 uživatel Hodnocení článku : 1
Jak citovat tento materiál
KOPECKÝ, Kamil. Nebezpečí zvané kybergrooming II – metody manipulace. Metodický portál: Články [online]. 30. 11. 2010, [cit. 2019-08-23]. Dostupný z WWW: <https://clanky.rvp.cz/clanek/c/Z/9985/NEBEZPECI-ZVANE-KYBERGROOMING-II---METODY-MANIPULACE.html>. ISSN 1802-4785.
Licence Licence Creative Commons

Všechny články jsou publikovány pod licencí Creative Commons.


Komentáře
Příspěvek nebyl zatím komentován.
Vložit komentář:

Pro vložení komentáře je nutné se přihlásit.