Information Security for Economists 2400-ZEWW996
1. Wprowadzenie do problematyki bezpieczeństwa informacyjnego i analizy informacji. Nadprodukcja informacji jako źródło nieszczęść. (od Bomby megabitowej S. Lema do Data Smog D. Shenka). Problem Big Data, information overload, szok medialny, Gatunkowe ograniczenia percepcji zmysłowej. Błędy poznawcze (cognitive biases). Analiza Kahnemanowskiego „szumu” jako losowej zmienności i niestabilności osądów ludzkich. Ludzka pamięć i umysł jako bariera poznawcza: pojęcie antywiedzu i unknown-unknows. Problem społeczny powodowany przez unknown-unknows: Lemon Market. Charakterystyka ludzkiej pamięci krótko- i długotrwałej: Lisa Genova, Elizabeth Loftus, Julia Shaw, Kimberly Wade. Błędy i artefakty pamięciowe.
2. Ograniczenia analizy informacji. Prawdopodobieństwo w analizie informacji. Błędy poznawcze: ignorowanie prawdopodobieństwa, paradoks hazardzisty, efekt korzyści. Kultura i społeczeństwo jako bariery poznawcze. Koformizm informacyjny i normatywny. Lynn Hasher – efekt liczby powtórzeń. Od efektu echa do perspektywizmu kulturowego Kaiping Penga i Richard Nisbetta. Błąd konfirmacji. „Okno” Josepha P. Overtona i oś społecznej akceptacji Joshua Treviño. Język jako wadliwe narzędzie opisu rzeczywistości. Hipoteza relatywizmu językowego (E. Sapir, B. L. Whorf – wpływ języka na postrzeganie świata). Rola metafor (G. Lakoff – kształtowanie myśli poprzez metafory). Postrzeganie i pamięć kolorów a język (J. A. Lucy – różnice językowe w opisywaniu kolorów). Wpływ języka na pamięć (E. Loftus – jak sformułowanie wypowiedzi wpływa na pamięć o wydarzeniach). Myślenie a język (D. Slobin – koncepcja „myślenia dla mówienia”). Język a postrzeganie rzeczywistości (L. Boroditsky – wpływ rodzaju gramatycznego na percepcję). Filozofia języka (F. de Saussure, L. Wittgenstein.
3. Artificial Intelligence Large Language Models I. Przegląd modeli (rodziny: ChatGPT, Claude, DeepSeek, Gemini, Copilot, YandexGPT, GigaChat i inne). Koncepcje: Deep Learning, Model Transformer, Tokenizacja, Halucynacje, Prompting. Ograniczenia modeli. Aspekty bezpieczeństwa i cenzury.
4. Artificial Intelligence Large Language Models II. Zastosowanie sztucznej inteligencji (SI) w badaniu dynamiki politycznej i gospodarczej: analiza dużych zbiorów danych makroekonomicznych. Algorytmy uczenia maszynowego w prognozowaniu trendów gospodarczych i politycznych: przewidywanie kryzysów finansowych, analiza kampanii wyborczych, ocena stabilności rynków. Rola SI w bezpieczeństwie informacyjnym państw: wykrywanie operacji dezinformacyjnych, identyfikacja sieci botów w przestrzeni medialnej, przewidywanie reakcji społecznych na zmiany polityki gospodarczej. Wyzwania związane z „czarną skrzynką” algorytmów – ograniczona przejrzystość modeli i ryzyko powielania błędów systemowych.
5. Kryptowaluty jako element bezpieczeństwa informacyjnego. Czym różnią się kryptowaluty od zwykłych pieniędzy (kryptowaluty versus fiat) – od aspektów filozoficznych do finansowych. Zrozum blockchain – czym jest, gdzie jest i po co jest? Górnictwo a kryptowaluty – na czym polega kopanie (mining) kryptowalut?. Bezpieczeństwo i prywatność w kryptowalut.
6. Wyszukiwanie w Internecie powierzchniowym. Znaczenie umiejętności efektywnego wyszukiwania informacji w sieci. Mechanizmy działania wyszukiwarek internetowych – indeksowanie, algorytmy rankingowe, personalizacja wyników. Ograniczenia internetu powierzchniowego (surface web) i pułapki poznawcze w korzystaniu z wyszukiwarek: efekt pierwszeństwa, bańki informacyjne, filtry algorytmiczne. Techniki formułowania zapytań – operatorzy logiczni, wyszukiwanie zaawansowane, wykorzystanie specjalistycznych baz i narzędzi. Krytyczna ocena źródeł internetowych: wiarygodność, aktualność, intencje nadawcy. Rola języka i kontekstu kulturowego w wyszukiwaniu informacji (np. różnice wyników w zależności od języka zapytania). Bezpieczeństwo w wyszukiwaniu – unikanie stron phishingowych, złośliwych linków i fałszywych portali informacyjnych. Internet powierzchniowy jako podstawowy, lecz ograniczony obszar pracy analityka – wprowadzenie do głębszych warstw sieci (deep web, dark web).
7. Analiza źródeł naukowych (SCIence INTeligence). GetTheResearch. Wyszukiwarka cytatów CiteAs.org. Szara literatura (grey literature), serwery preprintu i postrprintu, jako źródło prac naukowych. Bazy danych prac naukowych: Google Scholar, WorldWideScience, ScienceOpen, Paperity, SSRN, Academic Torrents i inne. Alternatywy dla Wikipedii. Gdy brak dostępu – inicjatywy SciHub i Unpaywall. Z Library i Library Genesis. Socjolekty Internetu – słowniki. Addendum praktyczne: wspomaganie pracy ze źródłami i tekstem (Scrnli, Screenshot-master, SPPT, QR Scanner, Instant Data Scraper, ISBN Search, DrawR i wiele innych).
8. Sieć TOR, Dark Markety – anonimowość, bezpieczeństwo i ryzyka. Geneza i zasady działania sieci TOR (The Onion Router) – wielowarstwowe szyfrowanie, węzły pośredniczące i mechanizm anonimowego routingu. TOR jako narzędzie zwiększające prywatność użytkowników i ochraniające wolność słowa w systemach autorytarnych. Zastosowania legalne: badania naukowe, działalność dziennikarska, komunikacja polityczna. TOR w kontekście bezpieczeństwa ekonomicznego i politycznego. Ryzyka i nadużycia: obecność w dark web, handel nielegalnymi dobrami, przestępczość zorganizowana, cyberataki. Problem reputacji TOR – narzędzie wolności obywatelskiej czy zagrożenie dla bezpieczeństwa państw? Analiza działań instytucji międzynarodowych wobec TOR oraz dylematy etyczne związane z równowagą między prywatnością jednostki a bezpieczeństwem zbiorowym.
9. Cyberwojna – wprowadzenie. Pojęcie cyberwojny i jego miejsce w debacie politycznej, militarnej i ekonomicznej. Rozwój koncepcji od pierwszych cyberataków na infrastrukturę krytyczną po współczesne konflikty hybrydowe. Cyberprzestrzeń jako nowy wymiar rywalizacji państw: operacje ofensywne (atak na sieci energetyczne, bankowe, telekomunikacyjne) i defensywne (systemy wczesnego ostrzegania, cyberobrona armii i administracji). Wykorzystanie narzędzi cyfrowych do zakłócania procesów politycznych i gospodarczych, paraliżowania łańcuchów dostaw oraz destabilizacji rynków finansowych. Rola aktorów pozapaństwowych: grup hakerskich, organizacji przestępczych i korporacji technologicznych. Wyzwania prawne i etyczne: brak jednoznacznych regulacji międzynarodowych, problem przypisywania odpowiedzialności za ataki (attribution problem), dylemat równowagi między bezpieczeństwem państwa a wolnością obywateli. Cyberwojna jako element współczesnej geopolityki i ekonomii bezpieczeństwa.
10. Informacja jako narzędzie cyberwojny, wojna informacyjna. Rola informacji jako broni w konfliktach politycznych i gospodarczych. Analiza mechanizmów dezinformacji i fake newsów jako narzędzi cyberwojny: tworzenie fałszywych narracji, manipulacja obrazem i emocjami, wykorzystanie mediów społecznościowych do masowego oddziaływania. Techniki wzmacniania przekazu: powtarzalność komunikatów, efekt echa, wykorzystanie botów i farm trolli do eskalacji przekazu. Skutki gospodarcze i polityczne – destabilizacja rynków, obniżanie zaufania do instytucji, polaryzacja opinii publicznej. Metody analizy i weryfikacji informacji: fact-checking, analiza źródeł, narzędzia sztucznej inteligencji do wykrywania treści zmanipulowanych. Wojna informacyjna jako element strategii geopolitycznej i wyzwanie dla bezpieczeństwa informacyjnego państw.
11. Monitoring mediów. Monitoring mediów jako źródło wiedzy o procesach politycznych i gospodarczych. Metody jakościowe: analiza dyskursu (ujęcia językoznawcze i politologiczne), badanie ram interpretacyjnych (framing), identyfikacja dominujących narracji i sposobów konstruowania obrazu rzeczywistości. Analiza narracyjna: rola metafor, symboli i języka emocji w kształtowaniu opinii publicznej. Metody ilościowe: pomiar częstości występowania wątków, analiza trendów i zasięgów w mediach tradycyjnych i społecznościowych. Monitoring nastrojów w sieci (sentiment analysis) jako narzędzie diagnozy politycznej i ekonomicznej. Ograniczenia: selekcja źródeł, problem baniek informacyjnych, wpływ algorytmów na kształt dyskursu publicznego.
12. Analiza wycieków danych. Źródła wycieków: cyberataki, błędy ludzkie, słabe zabezpieczenia infrastruktury, nieszczelności w administracji i biznesie. Metody analizy wycieków: identyfikacja źródła naruszenia, klasyfikacja ujawnionych informacji, ocena wiarygodności i znaczenia materiału. Konsekwencje polityczne – ujawnianie dokumentów dyplomatycznych, wpływ na procesy decyzyjne państw. Konsekwencje ekonomiczne – utrata przewagi konkurencyjnej, spadek zaufania do instytucji finansowych i firm prywatnych. Studium przypadków: WikiLeaks, Panama Papers, Paradise Papers. Rola analityka informacji: oddzielenie treści istotnych od drugorzędnych, ocena ryzyka eskalacji politycznej i gospodarczej. Aspekty etyczne: granice jawności i prawa opinii publicznej do informacji kontra bezpieczeństwo państwa i prywatność jednostki.
13. Własne bezpieczeństwo informacyjne – OPSEC. Przeglądarki zwiększające prywatność i redukujące śledzenie w sieci (Brave, LibreWolf, FireFox, Mullvad). Tworzenie długich, unikatowych haseł i ich dywersyfikacja przez menedżery haseł, Passphrace vs Password. Komunikatory szyfrowane end-to-end zapewniające bezpieczną wymianę wiadomości, Signal, Briar, Session. Wirtualizacja, uruchamianie systemów w izolowanych środowiskach dla ochrony przed zagrożeniami. VeraCrypt, szyfrowanie dysków i plików jako fundament ochrony danych.
14. Przegląd narzędzi Open Source. Narzędzia przydatne w analizy informacji i związane z bezpieczeństwem informacyjnym.
15. Miniwykłady zamówione przez studentów.
Szacunkowy nakład pracy studenta: 3ECTS x 25h = 75h
(K) - godziny kontaktowe (S) - godziny pracy samodzielnej
wykład (zajęcia): 0h (K) 0h (S)
ćwiczenia (zajęcia): 30h (K) 0h (S)
egzamin: 0h (K) 0h (S)
konsultacje: 0h (K) 15h (S)
przygotowanie do ćwiczeń: 0h (K) 15h (S)
przygotowanie do wykładów: 0h (K) 0h (S)
przygotowanie do kolokwium: 0h (K) 0h (S)
przygotowanie do egzaminu: 0h (K) 0h (S)
praca z materiałami dodatkowymi : 0h (K) 15h (S)
Razem: 30h (K) + 45h (S) = 75h
Rodzaj przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
1. Student rozpoznaje i krytycznie analizuje mechanizmy błędów poznawczych, ograniczenia percepcji i pamięci oraz ich wpływ na bezpieczeństwo informacyjne.
2. Student stosuje podstawowe narzędzia i metody analizy informacji – od wyszukiwania i oceny źródeł po wykorzystanie sztucznej inteligencji i uczenia maszynowego w badaniach politycznych i gospodarczych.
3. Student ocenia zagrożenia związane z dezinformacją, cyberwojną, kryptowalutami i wyciekami danych, identyfikując ich konsekwencje polityczne, społeczne i ekonomiczne.
4. Student wykorzystuje modele językowe i inne narzędzia cyfrowe w pracy analitycznej, przy świadomości ich ograniczeń, ryzyk oraz problemów przejrzystości algorytmów.
5. Student stosuje zasady własnego bezpieczeństwa informacyjnego (OPSEC) i zna narzędzia open source wspierające ochronę danych, prywatność oraz skuteczność analizy informacji.
Kryteria oceniania
1. Obecność obowiązkowa – maksymalnie 2 nieobecności
2. Prezentowanie mini projektu na ostatnich zajęciach
Literatura
1. B. Fischhoff, C. Chauvin (Eds.). Intelligence Analysis: Behavioral and Social Scientific Foundations. National Academies Press, 2011.
2. Nakamoto, Satoshi. Bitcoin: A peer-to-peer electronic cash system. 2008.
3. Collier, B. (2021). The power to structure: exploring social worlds of privacy, technology and power in the Tor Project. Information, Communication & Society, 24(12), 1728-1744.
4. Stamp, Mark. Information security: principles and practice. John Wiley & Sons, 2011.
5. Anthropic Academy, https://www.anthropic.com/learn
6. The Tor Project, https://www.torproject.org/
7. OpenAI Academy, https://academy.openai.com/
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: