Programma del corso - Link Campus University

Transcript

Programma del corso - Link Campus University
ORDINE DEI GIORNALISTI DEL LAZIO – LINK UNIVERSITY CAMPUS
MODULO FORMATIVO TEORICO-PRATICO
TITOLO
La sicurezza digitale delle informazioni nel lavoro giornalistico: esercitazioni e simulazioni
DESTINATARI
Il corso, specificamente rivolto ai giornalisti, è indirizzato anche a blogger, attivisti e tutti coloro i
quali hanno necessità di proteggere comunicazioni, dati e archivi digitali da accessi non autorizzati
e strumenti di sorveglianza digitale.
CONDIZIONE
I corsisti sono tenuti a portare il proprio personal computer
DURATA DEL CORSO
6 + 2 ore
OBIETTIVI
Il corso mette in evidenza i rischi connessi alla pratica giornalistica che, in quanto tale, impone di
dedicare una particolare attenzione alla riservatezza delle informazioni e alla protezione delle fonti.
Lo schema logico consiste nell'esposizione del rischio e nella messa in atto delle contromisure.
Si costruisce la consapevolezza delle minacce legate all'uso dei più comuni strumenti di
comunicazione e produttività informatica e, successivamente si apprende l'uso degli strumenti (di
base) in grado di proteggere il giornalista nei casi di esposizione a minacce di bassa-media entità.
Al termine del corso, gli allievi conosceranno le tecniche e saranno capaci di usare gli strumenti in
grado di assicurare un primo grado di sicurezza informatica: navigazione anonima, crittografia di
mail e dischi, chat anonime.
Gli allievi saranno quindi in grado di navigare il web in maniera anonima, di scambiare mail
crittografate con persone la cui identità è certa, cifrare hard disk e dispositivi di memoria,
conversare anonimamente con le proprie fonti, utilizzare i software di anonimizzazione sui diversi
supporti come pc, tablet e smartphone.
LEZIONI E PRATICA
Modulo 1 - La riservatezza in rete: cosa riveliamo quando usiamo internet. La navigazione
anonima.
Scopriremo quanto sia fragile la posizione di un qualunque utente della rete e quanto ciascuno sia
esposto alla capacità di sorveglianza esercitato da agenzie governative, multinazionali e singoli
soggetti potenzialmente interessati alle informazioni in nostro possesso.
1
2
3
4
5
–
–
–
–
–
L'illusione della privacy: dalla profilazione all'intrusione nei sistemi.
La navigazione anonima: Cos'è e come funziona TOR
Download, installazione e configurazione.
Come è fatto TOR, i motori di ricerca, gli addson, disabilitazione degli script malevoli.
Vulnerabilità di TOR
Modulo 2 – I rischi connessi all'archiviazione, al trasporto e alla trasmissione dei dati.
La crittografia.
Parte prima: crittografia dei dati
1
2
3
4
–
–
–
–
Integrità dei dati: quali sono gli eventi che ne compromettono la sicurezza.
La crittografia: cos'è come funziona.
Software per la crittografia dei supporti.
Livelli di sicurezza: partizioni crittografate, partizioni crittografate nascoste, crittografia dei
dischi.
5 – Condivisione dei dati in sicurezza: i rischi connessi e le contromisure.
6 – Lo scambio dei dati: fisico, digitale e il cloud.
7 – La cancellazione sicura dei dati: la cancellazione fisica e i metadata.
Parte seconda: crittografia della email
1 – Le comunicazioni via mail: parametrare il rischio al potenziale avversario. Quando una buona
password non basta.
2 – Le email e i metadata: quali informazioni custodiscono.
3 – La crittografia delle email: GPG.
4 – La coppia di chiavi. La verifica delle chiavi.
5 – Desktop email: Thunderbird e Enigmail. Download, installazione e configurazione.
5 – I servizi di email anonimi.
6 – Configurazione email anonima su smartphone Android.
Modulo 3 – OTR IM: le conversazioni private e anonime.
1 – Comunicare con le fonti: attivare chat anonime e crittografate.
2 – A ciascuna piattaforma il proprio client di messagistica istantanea: Pidgin, Audium e
ChatSecure
3 – Creare la propria identità segreta: i Jabber servers.
4 – Chattare anonimamente e segretamente nei sistemi Windows/Linux, Android e Mac:
installazione e configurazione del software.
Appendice: Risorse e link per approfondimento.
PRATICA:
I tre moduli non possono prescindere dall'applicazione pratica, che avverrà contestualmente alla
esposizione degli strumenti e delle tecniche per le tecnologie cross-platform come TOR, PGP,
Thunderbird e tutte le estensioni per la sicurezza. Mentre, per quanto concerne l'installazione e la
configurazione degli strumenti di messaggistica anonima , si dedicheranno gli ultimi 35 minuti del
terzo modulo per un esercitazione che illustri i tre diversi casi singolarmente.
FORMATORI
Mirella Colangelo, Arturo Di Corinto
SEDE DEL CORSO
Federazione Nazionale della Stampa / Link University
ISCRIZIONE GRATUITA
La Link University offre la sede a titolo gratuito
Numero partecipanti 100
Data 15-20 gennaio