Nie daj się zhakować lub podsłuchać – warsztaty cybersamoobrony dla humanistów – kurs online
Kurs realizowany w formie zdalnej na platformie YouTube.
1. Wprowadzenie w świat cyberzagrożeń.
1.1. Przegląd zagrożeń bezpieczeństwa informacyjnego. Problemy, przeszkody, rozumienia cyberzagrożeń. Zapobieganie i narzędzia samoobrony. Dlaczego kładziemy nacisk na "współczynnik humanistyczny"? BigGov, Cybercrime i Big Business jako zagrożenia bezpieczeństwa i wolności użytkowników Internetu. Cyberarsenał humanisty – przegląd i wstęp.
1.2. Superpanoptykon, czyli społeczeństwa inwigilowane (trendy zjawiska inwigilacji: eskalacja, profesjonalizacja, instytucjonalizacja, normalizacja).
2. Bezpieczna komunikacja przez Internet i telefon.
2.1. Przegląd zagrożeń bezpieczeństwa komunikacji (software+hardware+wetware).
- hardware – sprzęt elektroniczny jako źródło wycieków danych.
2.2. Software. Świat przeglądarek internetowych. Bezpieczne żeglowanie po internetach. Cyberzagrożania a Wi-Fi. Niedoceniany problem ostatniej mili – DNS. VPN – wygoda i (umiarkowane!) bezpieczeństwo. Bezpieczny e-mail? Zapomnij!
2.3. Hardware. Sprzęt komputerowy jako źródło zagrożeń. Chipping, ataki sprzętowe i keyloggery. Jak się bronić? Niedostrzegane, śmiertelne zagrożenie pomiędzy hardware a software: BIOS/UEFI.
2.4. Wetware. Człowiek jako najsłabsze ogniwo. Kilka przypowieści z morałem (socjotechnika i psychotechnika).
2.5. Metody inwigilacji offline (oraz samoobrona – rozwiązania amatorskie i profesjonalne). Emisja elektromagnetyczna, podsłuch laserowy, emisja radiowa, ciepło i ultradźwięki.
2.6. Bezpieczeństwo telefonów komórkowych. Wektory zagrożeń telefonów komórkowych: od producenta i Twojego operatora do aplikacji, które instalujesz. Bezpieczne (naprawdę!) komunikatory internetowe oraz kilka innych pomysłów zabezpieczeń (m.in. tunelowanie za pomocą Orbota). Postępowanie w przypadku wykrycia malware na Twoim telefonie. Alternatywy dla Androida i iOS.
2.7. Dlaczego należy zrezygnować z Windows. Krótka przypowieść o prywatności i zaufaniu.
2.8. Aporie bezpieczeństwa Windows. Konfiguracja zabezpieczeń systemu Windows oraz kont serwisów mediów społecznościowych (konto Google i FB). Krótki wykład (tezy) oraz praktyczne zabezpieczanie własnych komputerów z systemem Windows.
3. Wiwisekcja zagrożeń – wykłady ekspertów zewnętrznych.
3.1. Przestępczość XXI wieku: teleinformatyczna (wykład ekspercki). Taksonomia i rozumienie przestępczości teleinformatycznej. Jak to robią cyberprzestępcy: wykorzystywane narzędzia i technologie. Umysł cyberprzestępcy: motywy przestępców i profilowanie sprawców. Zorganizowane grupy przestępcze w cyberprzestrzeni. Studia przypadków. Gdzie szukać pomocy?
3.2. Tajniki unikania podsłuchu pomieszczeń i osób (wykład i warsztat ekspercki).
3.3. Deep fakes – czyli o tym, dlaczego w sieci lepiej pozostać niezauważonym (wykład ekspercki). Tworzenie i weryfikacja materiałów wideo, obrazów, dźwięku, przegląd oprogramowania. Metody tworzenia, przekształcanie za pomocą generatywnych sieci antagonistycznych. Praktyczne wykorzystanie: przemysł niszczenia wizerunku, pornografia, „cyfrowe pożary”, manipulacja obrazem i dźwiękiem, rozszerzona oraz wirtualna rzeczywistość. DeepFakes, czyli dlaczego stracimy wiarę w rzeczywistość (votum separatum).
4. Bezpieczne przechowywanie informacji w urządzeniach elektronicznych.
4.1. Vera Crypt – maszyna do tajemnic. Przegląd metod i technik szyfrowania (rys historyczny). Wprowadzenie do zabezpieczenia kryptograficznego. Istota kryptografii asymetrycznej, funkcje podstawieniowe i skrótu. Algorytmy szyfrowania – przegląd. Szyfrowanie: pliku, folderu, nośnika, nośnika systemowego, matrioszki. Szyfrowanie maili oraz wiadomości w komunikacji synchronicznej i asynchronicznej. Generowanie kluczy – GNU PGP. Przyszłość kryptografii asymetrycznej. Menedżer haseł na przykładzie KeyPass.
4.2. Informatyka śledcza: oszacujmy straty i (ewentualnie) wskażmy winnego. Czym jest informatyka śledcza? Kilka przypadków wykorzystania informatyki śledczej. Oprogramowanie i urządzenia digital forensics. Co możesz zrobić sam(a) w tym zakresie?
4.3. Skuteczne usuwanie oraz (mniej skuteczne) odzyskiwanie danych. Wybrane metody "sprzątania po sobie" sprzętowego i programowego. Jak odzyskać skasowane zdjęcia z wakacji?
5. Samoobrona dla ambitnych humanistów.
5.1. Systemy GNU/Linux. Zdecydowana, choć nie radykalna propozycja bezpieczniejszego, łatwiejszego, mądrzejszego i tańszego życia. Linux vs. Windows. Charakterystyka systemu Linux. Dystrybucje. Linux dla początkujących: Mint i Ubuntu. Linux jak Windows: Zorin OS. Praktyka: instalacja (pełna, live usb/dvd, maszyna wirtualna, na jednym dysku z Windowsem) i konfiguracja. Użytkownicy i struktura. Tajemnice repozytoriów i pakietów: instalacja i deinstalacja programów. Aktualizacja systemu. Powłoki systemu Linux. Bezpieczeństwo w sieci. Dla zainteresowanych: programy Windows w systemie Linux – Wine.
5.2. Darmowa i skuteczna cyberhigiena – maszyny wirtualne, Whonix, Linux Tails i QubeOS. Wprowadzenie do wirtualizacji. Właściwości Whonix, Linux TAILS i QubeOS. Instalacja, konfiguracja, użytkowanie (dotyczy Whonix i TAILS).
Grupa ze zmniejszonym limitem osób.