Las clases se impartían para gente de toda Europa y había que penetrar en discos desde Linux: así que el dominio de algunos comandos básicos de UNIX y la facilidad para hablar y entender inglés son imprescindibles. El objetivo principal era el conocimiento de métodos para burlar la seguridad y detectar pruebas de delitos en los equipos informáticos. Aunque para nosotros fue más importante defendernos en Linux, ya que varios de los grupos que venían de otros países partían con conocimientos bastante avanzados del uso de UNIX, por lo que nos quedamos descolgados prácticamente desde el primer día.
La primera semana se dedicó a obtener conocimientos de Linux (para lo que se trabajó con la versión 7.10 de Ubuntu) y a recibir nociones teóricas sobre seguridad digital. Para esto el sistema general seguido era dar clases teóricas por las mañanas y por las tardes aplicar los conocimientos adquiridos.
El primer día recibimos una pequeña introducción al propósito de la I.P. y unas clases teóricas sobre la seguridad en general. Un primer contacto ofrecido por el profesor turco Tuncay Ercan. Estas clases fueron impartidas como todas las teóricas del programa en un aula informática de la universidad de Zamosc a todo el grupo en conjunto (más de 40 alumnos). Para las actividades prácticas se nos dividió en grupos de 4/5 personas.
Por la tarde hicimos la primera toma de contacto con nuestros compañeros de grupo y nos dispusimos a diseñar y contruir una especie de paracaídas que debía evitar que un huevo se rompiera al caer de una altura de 2.5 metros.
El segundo día (miércoles) fue nuestro profesor, Ismael Etxeberria, el que impartió un laboratorio de UNIX. Este día nosotros hicimos un notable esfuerzo por seguir las clases y aprender lo más rápido posible unos comandos que nos iban a ser útiles en las posteriores jornadas. Comandos que otros grupos ya conocían perfectamente (comentaban que ellos trabajan habitualmente en distintas distribuciones de Linux).
Dedicamos la tarde a trabajar con estos comandos, y esa noche, tratar
de memorizarlos.
El tercer día comenzamos con redes. Esta clase duró este día completo y la mañana del siguiente. Nosotros poseíamos conocimientos teóricos sobre este tema, pero se realizó a nivel bastante práctico, por lo que resultó interesante adquirir conocimientos nuevos y darse cuenta de, que de todo lo que íbamos a dar, "algo" sabíamos. Entre otras cosas aprendimos a accedder a la información de un sitio web, número de servidores, sus nombres e ip's... información del servidor al que estás conectado, rutas activas, etc. (utilizando comandos como ding, mx o route print). Estos dos días se insistió en la importancia de conocer la información de una red (conocer su aspecto, servicios activos y aparatos conectados) y manejar archivos de "log" (información de cambios y estados anteriores) para poder mantener la red segura. Para estas tareas son necesarios los paquetes WireShark (para capturar datos de la red), traceRoute(para crear un mapa de la red) y mtr; y comandos como nslookup (para conseguir información del servidor) o tcpdump (para capturar el tráfico). En estas clases participaron tanto los profesores del grupo austríaco, Rainer Poisel y Bernhard Fisher, como el del grupo polaco Miroslaw Madej.
La tarde del cuarto día recibimos una clase de la ética y el factor humano en cuanto a lo que debe ser tomado como delito y lo que no, de la mano de la profesora Isabelle Godfrind de XIOS, una de las universidades belgas. Al ser un tema bastante subjetivo, más que una clase fue una pequeña exposición y un posterior debate, en el que surgieron bastantes opiniones. Nadie sabe a ciencia cierta lo que debe ser libre y lo que no, si es delito lucrarse por cierto trabajo o hasta qué punto algo es legal en este campo. En esta presentación también participó la profesora del grupo portugués Rossana Santos.
Al quinto día seguimos, mediante un laboratorio, con el factor humano tratando los mismos temas, pero encaminándolo a localización de archivos y datos potencialmente peligrosos.
Ya la segunda semana ("lectivamente" hablando) nos dedicamos conocer cómo entrar y manejar la información a través de una imagen de disco proporcionada, así como a esconder información en un equipo. A estas alturas la unión del grupo en general y de los subgrupos en particular ya era bastante fuerte.
Los dos primeros días (lunes y martes), después de un día de (merecido) descanso comenzaron las clases de informática forense. Utilizando un manual en formato pdf, y con el profesor del grupo belga de Lovaina (Wim Bertels) al frente fuimos realizando tanto teórica como prácticamente unos ejercicios que nos permitían encontrar distintos archivos sospechosos (y otros no tanto) que estaban escondidos en una imagen (".dd") de prueba.
Los dos siguientes fueron dedicados a trabajar por grupos para crear una imagen con contenido sospechoso con todas las herramientas explicadas en las clases anteriores. Debíamos introducir imágenes ocultas, borrar parte del disco y ocultar passwords en otros archivos (música, video o imágenes).
En la tarde del segundo día y la mañana siguiente se intercambiaron las imagenes creadas entre los distintos grupos y fue cuando debíamos demostrar que a parte de esconder sabíamos encontrar las pruebas y determinar su origen abriendo comprimidos con clave, recuperar archivos dañados o corruptos (tanto en slackspace como en huecos completos con y sin infomación), desencriptar, seguir la información buscada en internet, colarnos en su correo...
Finalizado este proceso discutimos con los compañeros del otro grupo dificultades y errores encontrados tanto al crear o buscar las pruebas.
El último día se realizó una presentación del trabajo y una posterior evaluación del trabajo ante un tribunal formado por profesores.
Finalmente sólo queda señalar y agradecer a los profesores el esfuerzo dedicado a la organización, sus claras explicaciones en inglés y su disponibilidad a resolver dudas. Esfuerzos que ayudaron a mejorar el ambiente ya de por sí muy bueno.