Art+bits

Survivaling w sieci

michal_derda_nowakowski

Survivaling w sieci. Sposoby ochrony danych, wizerunku i tożsamości w cyberkulturze

5–6.11.2012

Udział w warsztatach jest bezpłatny, ilość miejsc ograniczona. Zapisy do 28 października. Formularz zgłoszeniowy [kliknij].

Naucz się technik przetrwania w cyberkulturowym świecie. Zadbaj o swoje elektroniczne środowisko i jego bezpieczeństwo. W czasie warsztatów nauczysz się jak przy użyciu darmowych narzędzi szyfrować korespondencję, zabezpieczać dane na dyskach i filtrować informacje szczególnie istotne dla Twojej prywatności.

Celem dwudniowego spotkania jest zdobycie praktycznych podstaw sztuki przetrwania w Sieci w zakresie filtrowania i zabezpieczania danych, a także ochrony prywatności. Warsztaty adresowane są do wszystkich zainteresowanych problemami cyberkultury, którzy ukończyli 18 rok życia.

Uczestnicy powinni posiadać własne komputery przenośne z dowolnym systemem operacyjnym Linux, OS X czy Windows(i ewentualnie smartfony z systemami iOS czy Android). Konieczne jest również posiadanie czystego pendrive’a na klucze kryptograficzne. Wszystkie zadania wykonamy przy użyciu legalnego i dostępnego dla każdego użytkownika darmowego oprogramowania.

W czasie ośmiogodzinnych warsztatów, połączonych z wykładem (dwie godziny), uczestnicy zapoznają się z praktyką ochrony danych, a także problemami prywatności i wizerunku jako cyberkulturowej tożsamości jednostki. Wykorzystane zostaną otwarte i darmowe technologie kryptograficzne do zabezpieczania danych, korespondencji i komunikowania się w ekosystemie nowych mediów. Omawiane będą techniki cyberkulturowego publikowania informacji w sytuacjach zagrożenia wolności słowa, ze szczególnym uwzględnieniem narzędzi dziennikarstwa społecznego. Uczestnicy warsztatów dowiedzą się o kulturowym znaczeniu kryptografii wobec stale ograniczonego prawa do tajemnicy korespondencji.

5.11.2012, 18.00–20.00

Wykład z dyskusją

1. Sztuka przetrwania i cyberkulturowe technologie tożsamości. Definiowanie tożsamości. Sfery intymności, prywatności i aktywności publicznej. Techniczno-kulturowa historia społeczeństwa kontroli i przemysłu kontroli.

2. Ubicomp – strategie dostarczycieli treści i architektura informacji. Metody i narzędzia badania aktywności użytkowników. Znaczenie tożsamości użytkownika w technologiach mobilnych i kontekstu działania użytkownika (geolokalizacja i inne parametry funkcjonowania w ekosystemie).

3. Technologie percepcji i monetyzacja działań użytkownika. Kulturowe i techniczne strategie filtrowania informacji w Sieci (techniki konfigurowania ekosystemu i blokowania treści przez użytkownika).

4. Kulturowe znaczenie kryptografii jako narzędzia walki o podstawowe prawa obywatelskie. Historia anarchii kryptograficznej – PGP/GPG jako „kryptografia dla mas“. Metody zabezpieczania danych na nośnikach i szyfrowanie komunikacji: korespondencji, danych głosowych i wideo.

5. Technologie społeczeństwa kontroli – CCTV i RFID. Artyści i hackerzy przeciw praktykom przemysłu kontroli tożsamości.

6.11.2012, 10.00–18.00

Warsztaty:

1. Pomiędzy kontrolą, wygodą i bezpieczeństwem. Do czego służy firewall i serwer proxy?

2. Skuteczne strategie filtrowania informacji z wykorzystaniem skryptów.

3. Problemy związane z Facebookiem – strategie działania społecznego i konfiguracji filtrów tożsamościowych. Koncepcja systemu Diaspora*.

4. Zwiększanie bezpieczeństwa komputera przenośnego. Amerykańska instrukcja National Security Agency.

5. Generatory haseł. Badanie bezpieczeństwa haseł z wykorzystaniem otwartych narzędzi.

6. Praktyczne aspekty kryptografii z wykorzystaniem PGP/GPG i TrueCrypt. Szyfrowanie nośników, korespondencji i danych w komunikatorach internetowych (czat, komunikacja głosowa i wideo).

7. Ucieczka od Wielkiego Brata i paradoksy głębokiej anonimizacji – badanie poziomu anonimowości komputera.

8. Zastosowanie i ograniczenia Tor, P2P i Freenetu. Bezpieczeństwo w chmurach.

9. Problemy bezpieczeństwa technologii RFID. Do czego powinna służyć folia aluminiowa? Wykonanie bezpiecznego etui na karty i identyfikatory z chipami RFID.