Programma del corso - Link Campus University
Transcript
Programma del corso - Link Campus University
ORDINE DEI GIORNALISTI DEL LAZIO – LINK UNIVERSITY CAMPUS MODULO FORMATIVO TEORICO-PRATICO TITOLO La sicurezza digitale delle informazioni nel lavoro giornalistico: esercitazioni e simulazioni DESTINATARI Il corso, specificamente rivolto ai giornalisti, è indirizzato anche a blogger, attivisti e tutti coloro i quali hanno necessità di proteggere comunicazioni, dati e archivi digitali da accessi non autorizzati e strumenti di sorveglianza digitale. CONDIZIONE I corsisti sono tenuti a portare il proprio personal computer DURATA DEL CORSO 6 + 2 ore OBIETTIVI Il corso mette in evidenza i rischi connessi alla pratica giornalistica che, in quanto tale, impone di dedicare una particolare attenzione alla riservatezza delle informazioni e alla protezione delle fonti. Lo schema logico consiste nell'esposizione del rischio e nella messa in atto delle contromisure. Si costruisce la consapevolezza delle minacce legate all'uso dei più comuni strumenti di comunicazione e produttività informatica e, successivamente si apprende l'uso degli strumenti (di base) in grado di proteggere il giornalista nei casi di esposizione a minacce di bassa-media entità. Al termine del corso, gli allievi conosceranno le tecniche e saranno capaci di usare gli strumenti in grado di assicurare un primo grado di sicurezza informatica: navigazione anonima, crittografia di mail e dischi, chat anonime. Gli allievi saranno quindi in grado di navigare il web in maniera anonima, di scambiare mail crittografate con persone la cui identità è certa, cifrare hard disk e dispositivi di memoria, conversare anonimamente con le proprie fonti, utilizzare i software di anonimizzazione sui diversi supporti come pc, tablet e smartphone. LEZIONI E PRATICA Modulo 1 - La riservatezza in rete: cosa riveliamo quando usiamo internet. La navigazione anonima. Scopriremo quanto sia fragile la posizione di un qualunque utente della rete e quanto ciascuno sia esposto alla capacità di sorveglianza esercitato da agenzie governative, multinazionali e singoli soggetti potenzialmente interessati alle informazioni in nostro possesso. 1 2 3 4 5 – – – – – L'illusione della privacy: dalla profilazione all'intrusione nei sistemi. La navigazione anonima: Cos'è e come funziona TOR Download, installazione e configurazione. Come è fatto TOR, i motori di ricerca, gli addson, disabilitazione degli script malevoli. Vulnerabilità di TOR Modulo 2 – I rischi connessi all'archiviazione, al trasporto e alla trasmissione dei dati. La crittografia. Parte prima: crittografia dei dati 1 2 3 4 – – – – Integrità dei dati: quali sono gli eventi che ne compromettono la sicurezza. La crittografia: cos'è come funziona. Software per la crittografia dei supporti. Livelli di sicurezza: partizioni crittografate, partizioni crittografate nascoste, crittografia dei dischi. 5 – Condivisione dei dati in sicurezza: i rischi connessi e le contromisure. 6 – Lo scambio dei dati: fisico, digitale e il cloud. 7 – La cancellazione sicura dei dati: la cancellazione fisica e i metadata. Parte seconda: crittografia della email 1 – Le comunicazioni via mail: parametrare il rischio al potenziale avversario. Quando una buona password non basta. 2 – Le email e i metadata: quali informazioni custodiscono. 3 – La crittografia delle email: GPG. 4 – La coppia di chiavi. La verifica delle chiavi. 5 – Desktop email: Thunderbird e Enigmail. Download, installazione e configurazione. 5 – I servizi di email anonimi. 6 – Configurazione email anonima su smartphone Android. Modulo 3 – OTR IM: le conversazioni private e anonime. 1 – Comunicare con le fonti: attivare chat anonime e crittografate. 2 – A ciascuna piattaforma il proprio client di messagistica istantanea: Pidgin, Audium e ChatSecure 3 – Creare la propria identità segreta: i Jabber servers. 4 – Chattare anonimamente e segretamente nei sistemi Windows/Linux, Android e Mac: installazione e configurazione del software. Appendice: Risorse e link per approfondimento. PRATICA: I tre moduli non possono prescindere dall'applicazione pratica, che avverrà contestualmente alla esposizione degli strumenti e delle tecniche per le tecnologie cross-platform come TOR, PGP, Thunderbird e tutte le estensioni per la sicurezza. Mentre, per quanto concerne l'installazione e la configurazione degli strumenti di messaggistica anonima , si dedicheranno gli ultimi 35 minuti del terzo modulo per un esercitazione che illustri i tre diversi casi singolarmente. FORMATORI Mirella Colangelo, Arturo Di Corinto SEDE DEL CORSO Federazione Nazionale della Stampa / Link University ISCRIZIONE GRATUITA La Link University offre la sede a titolo gratuito Numero partecipanti 100 Data 15-20 gennaio