Web 2.0 i media społecznościowe 2100-CB-M-D3WEB2
1. Mappa mundi Internetu - wprowadzenie do struktury Internetu
[wykład]
Od Sieci 0.0 do Sieci 5.0. Internet „powierzchniowy” i „ukryty”. Rozumienie pojęć: Darknet, DeepWeb, DarkWeb, Clearnet, SurfaceWeb. Topografia/mapa ukrytych sieci: 1. Internetowe promieniowanie tła, 2. „Stare” usługi internetowe (Sieć 0.0),
3. Alternatywne systemy nazw domen, 4. Pseudodomeny najwyższego poziomu, 5. Intranety/ekstranety wydzielone z Internetu,
6. Infrastrukturalne domeny najwyższego poziomu, 7. Informatyczne systemy zarządzania i sterowania, 8. Treści zamieszczone w sieci www, lecz niedostępne w wyszukiwarce Google. Topografia sieci powierzchniowych: anatomia Sieci 1.0 i 2.0. Krajobraz mediów społecznościowych. Nowe3 (sic!) media. Cyberzagrożenia dla prywatności użytkowników Sieci 2.0 i Nowych3 mediów. Typowe wektory ataków – socjotechniki.
2. Bezpieczne żeglowanie w Sieci 2.0 - podstawy
Zamiast wstępu: wirtualizacja + właściwy wybór systemu operacyjnego jako fundament cyberbezpieczeństwa.
2.1. Bezpieczeństwo haseł
Typowe wektory wycieków haseł – indywidualne i masowe. Historyczny przegląd rozwiązań wzmacniających hasła (z programem HashCat w tle): hash, DES, OTP, AES, 2FA (w tym prezentacja zebezpieczeń sprzętowych), FingerprintID, FaceID, WebAuthn, UE 3DSecure. Sens i bezsens biometrii. Zasady budowy i walidacji bezpiecznego hasła – stare i nowe paradygmaty. Obliczanie entropii hasła i czasu potrzebnego na jego złamanie. Stosowanie menedżerów haseł.
2.2. Bezpieczne komunikatory
Zasady OpSec w korzystaniu z komunikatorów. Pomysły na względnie anonimową komunikację – od Voice over WiFi do zanonimizowanych kart e-sim. Ewaluacja bezpieczeństwa komunikatorów zapewniających (względną) anonimowość: Signal, Element i Threema. Ewaluacja bezpieczeństwa czatów zogniskowanych na prywatności: Briar, Silence, Session, Wire. Instalacja i konfiguracja wybranych. Tunelowanie połączeń za pomocą Orbot.
3. Tworzenie wiarygodnych i bezpiecznych kont w Sieci 2.0.
Terminologia: sockpuppets, strawman sockpuppet, atak Sybill, astroturfing, shill/troll. Zacieranie cyfrowych odcisków palców (digital fingerprints) od wtyczek w przeglądarce i proxy do FraudFox (czyli jak robią to cyberprzestępcy). Zanonimizowane kupno zweryfikowanych kont oraz odsłon/lajków/subów/obserwatorów. Zanonimizowane zakładanie kont w komunikatorach. Tworzenie wiarygodnej tożsamości społecznej online (od webonymu do otoczenia społecznego). Anonimowe (względnie!) numery telefonów, dostępy do Internetu, adresy e-mail, płatności. Anonimowe płatności z wykorzystaniem PrivateCoins: Monero (XMR), Zcash (ZEC), Dash (DASH), Verge (XVG), Komodo (KMD).
4. Czy istnieje (wirtualny) świat poza Facebookiem i Google? Alternatywne (sfederalizowane) media społecznościowe
[warsztat + mini-wykłady]
Federacyjne alternatywy gigantów społecznościowych, czyli czym zastąpić monopolistów: Facebooka, Twittera, Youtube i Instagrama – Diaspora*, Mastodon, Pleroma, PeerTube i inne. Poza mainstreamem: Parler, Gab, MeWe, Minds, Albicla, Hejto i inne media społecznościowe. Charakterystyka i podstawy eksploracji.
5. Wycieki danych – jako efekt mediów społecznościowych „2.5”
[wykład i warsztat]
Parametry Data Haven. Pouczająca historia Data Hell: Freedom Hosting. Sealandia i The Pirate Bay – egzemplifikacje Rajów Danych. Sygnaliści (whistleblowers): od Ralpha Nadera do Edwarda Snowdena i Chelsea Manning. WikiLeaks i jego copycats. CryptoMe. Ujawnione raje podatkowe – Offshore Leaks. Następcy WikiLeaks – Distributed Denial of Secrets. Gdzie szukać wycieków? Egzemplifikacja „Oka Boga”
6. Jak żyć w świecie postprawdy, czyli Fake News Detection w social mediach
[wykład i warsztat w większym stopniu praktyczny pozwalający na uzyskanie elementarnych kompetencji w weryfikacji informacji medialnych]
Przyjrzyj się temu co czytasz – krytyka wewnętrzna źródła. Aspekt faktograficzny – sprawdzenie zgodności podanych informacji z faktami (analiza kontekstualna, cross-check, triangulacja...). Aspekt semantyczny (językowy), syntaktyczny (składniowy), typograficzny (skład tekstu), diachroniczny (czas publikacji tekstu). Aspekt merytoryczny (cytowania/źródła). Aspekt ewaluatywny (afektywny) – w tym wykorzystanie narzędzi zautomatyzowanych do analizy wydźwięku. Co wnosi nauka wykrywania kłamstw prezentowanych pisemnie. Przyjrzyj się otoczeniu źródła - krytyka zewnętrzna źródła. Autor, instytucja, konto/profil, strona.
Przegląd instytucji zajmujących się medialną weryfikacją informacji: Bellingcat, Politifact, FactCheck, Demagog i inne.
Artificial Intelligence Press Agencies – przyszłość prasy? AI w procesie weryfikacji wiarygodności informacji prasowych i oceny skrzywienia ideologicznego informacji (bias).
7. Przyszłość Internetu – Web3?
[warsztaty i mini-wykłady]
7.1. Zdecentralizowany Internet Trzeciej Generacji (Decentralized Storage Networks).
Dane odporne na cenzurę i awarie – IPFS. Zagrożenia treściami zabronionymi. Addendum praktyczne: instalacja i konfiguracja IPFS (InterPlanetary File System).
7.2. Zdecentralizowane media społecznościowe – miejsce, gdzie wolność słowa spotyka się z godziwym zarobkiem.
Steemit - platforma blogowa i społecznościowa nagradzająca kryptowalutą za publikowanie i kuratorstwo treści. (https://steemit.com). LBRY - zdecentralizowana platforma do udostępniania treści, która wynagradza kryptowalutą za popularność treści. (https://lbry.com). Hive - platforma społecznościowa oparta na technologii blockchain, która nagradza użytkowników za twórczość i interakcje. (https://hive.io).
7.3. Tokeny niewymienialne – cybernieruchomości, wirtualne dzieła sztuki, zmonetyzowane gry czy piramida finansowa?
Uniwersum tokenów niewymienialnych (Non-Fungible Tokens, NFT): Rarible (https://rarible.com/) – tworzenie i sprzedaż tokenów NFT. OpenSea (https://opensea.io/) – największy globalny rynek handlu i kreacji NFT. „Nifties” – unikatowe cyfrowe przedmioty i dzieła sztuki. Egzemplifikacje CryptoPunks, CryptoKitties i AxieInfinity.
7.4. Sprzedaj samego siebie – tokeny prywatne – perspektywy i cyberzagrożenia.
Tokeny prywatne (private tokens, social tokens): od Ethereum i ERC-721 do TryRoll (https://www.tryroll.com/) i MintMe (https://www.mintme.com/). Bezpieczeństwo tokenów.
7.5. Metawersy, czyli alternatywne cyfrowe wszechświaty
Definicja metaversów (AR+VR+Blockchain). Historia (od SecondLife). Uniwersum metawersów (Decentraland, Cryptovoxels, The Sandbox lub inne).
Koordynatorzy przedmiotu
Efekty kształcenia
Po ukończeniu tego kursu, student zdobędzie:
Wiedzę
• na temat struktury i ewolucji Internetu, w tym aspektów związanych z bezpieczeństwem i prywatnością
• o zasadach zachowania bezpieczeństwa informatycznego i informacyjnego w Internecie (K_W03)
• o typowych wektorach ataku (K_W03)
• o działaniu na płaszczyźnie społecznej i technologicznej tworów takich jak Sieci 2.0, zdecentralizowany Internet i projekty oparte na blockchainach (K_W03)
• o podstawach funkcjonowania i zwalczania dezinformacji w Internecie (K_W08)
Umiejętności:
• nawigacji w szerokim spektrum mediów społecznościowych zarówno głównonurtowych, jak i najnowszych (Web3, metaversy)
• podstawowe wyszukiwania i analizy wycieków danych (K_U01)
• wykorzystanie narzędzi AI do wykrywania manipulacji informacją (K_U01)
• w zakresie weryfikacji informacji medialnych i rozpoznawania zagrożeń dla bezpieczeństwa cyfrowego (K_U01)
• sposobów zachowania (względnej) anonimowości w Internecie w szczególności w Sieci 2.0 i porozumiewaniu się z użyciem komunikatorów (OpSec) (K_U01)
• samodzielnego projektowania bezpiecznych kont w mediach społecznościowych, w tym wymagających portfeli kryptowalutowych (K_U01)
Kompetencje
• znajomość granic etycznych i prawnych w korzystaniu z anonimowości w Internecie (K_K01)
• propagowanie postaw świadomego ograniczania ulotu informacji prywatnej i zawodowej do Internetu (K_K01)
Kryteria oceniania
Projekt zaliczeniowy polegający na samodzielnej instalacji, konfiguracji oraz wykreowaniu konta/postaci/tokena w wybranym i uzgodnionym z prowadzącym medium społecznościowym (prowadzący zaproponuje również adekwatną tematykę projektów). Projekt obejmuje wymienione czynności oraz przygotowanie handoutu formie instruktażu pisemnego lub nagrania (film z prezentacją pulpitu komputera). Projekt wymaga przyswojenia wiedzy kompetencji i umiejętności przekazanych w toku zajęć. Projekty muszą zostać przygotowane na ostatnie zajęcia i na nich proponowane są oceny wraz z uzasadnieniem. Ostateczna ocena będzie stanowić średnią arytmetyczną oceny projektu oraz oceny cząstkowego uczestnictwa w poszczególnych zajęciach.
Literatura
Literatura obowiązkowa:
• F. Brunton, H. Nissenbaum, Zmyl trop. Na barykadach prywatności w sieci, PWN, Warszawa 2016.
• B. Kaiser, Dyktatura danych, Krytyka Polityczna, Warszawa 2020 lub (do wyboru) Ch. Wylie, Mindfuck. Cambridge Analytica, czyli jak popsuć demokrację, Wydawnictwo „Insignis”, Kraków 2020.
• E. Snowden, Pamięć nieulotna, Wydawnictwo „Insignis”, Kraków 2019.
Literatura uzupełniająca:
• M. Ball, Metaversum. Jak internet przyszłości zrewolucjonizuje świat i biznes, MT Biznes, Warszawa 2022.
• E.S. Raymond, The Cathedral and the Bazaar. Musing on Linux and Open Source by an Accidental Revolutionary, O’Reilly, Beijing, Cambridge, Farnham 2001, rozdział: The Catherdral and the Bazaar, s. 19-64.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: