Acerca del proyecto

Reproducimos a continuación el planteamiento del proyecto, tal como fue presentado en 2017.

Síntesis

El presente proyecto plantea el diseño de actividades, material didáctico y publicaciones orientados a la siguiente progresión temática relacionada con la seguridad de la información personal en redes. El desarrollo del proyecto busca formar conjuntos diferentes de habilidades en dos segmentos muy distintos: Por un lado, para la población en general, usuarios finales (y con esto, tenemos que enfatizar, nos referimos a todo usuario, no únicamente a los tecnófilos), y por otro lado, para los alumnos de las ingenierías en computación, telecomunicaciones, y áreas relacionadas.


Para el grupo poblacional más amplio, buscamos en un primer momento concientización acerca de las expectativas razonables de privacidad en línea, iniciando desde el concepto general (¿qué se comprende por privacidad en medios digitales? ¿Qué modelos de amenaza debe el usuario considerar? ¿Qué buenas prácticas pueden reducir los riesgos?), para transitar hacia el objeto medular del proyecto, y llevar a usuarios finales a la adopción de herramientas que les provean el uso seguro y anónimo de las redes de comunicaciones, particularmente de la red Tor.


Para el grupo específico de las ingenierías, el proyecto busca generar material que ayude a una comprensión comprehensiva de la base tecnológica sobre la cual se fundamentan Tor y otras tecnologías anonimizadoras, para lo cual generaremos material que complemente a la actual enseñanza de las materias de "redes de datos seguras", "redes de telecomunicaciones" y "tecnologías e interconexión de redes" fundamentándose en la criptografía. Buscamos también, por medio de experiencias prácticas, llevar a los alumnos a la instalación de un laboratorio de sistemas que, mediante distintas estrategias, permitan el uso, evaluación y monitoreo de recursos de estos mecanismos.

Planteamiento del problema

Resulta obvio que el uso de redes digitales de comunicación se ha disparado en los últimos veinte años, y que todas las áreas tanto del conocimiento humano como de las relaciones interpersonales se han visto impactadas de maneras insospechadas. Imaginar los espacios y mecanismos de investigación, comunicación, e incluso de ocio antes de la revolución de las telecomunicaciones resulta una tarea compleja, incluso para quienes vivimos el cambio. No podemos menos que imaginar lo imposible que resultaría este ejercicio para nuestros actuales alumnos, nacidos ya en un mundo
conectado.


Apenas un paso después de las telecomunicaciones, sin embargo, llegó un espionaje pervasivo, que supera a las ficciones orwellianas de control social, a las más inusitadas novelas de espionaje. Actores tanto estatales como corporativos tienen acceso a inmensas cantidades de información de miles de millones de usuarios de las redes públicas.


Con el paso de los años, han aparecido numerosos mecanismos que ayudan al usuario final a escapar de la omnipresente vigilancia. Estos resultan típicamente, sin embargo, difíciles de utilizar para usuarios sin conocimientos técnicos avanzados. O, lo que es más peligroso aún, algunos ofrecen niveles de seguridad que no cumplen, exponiendo a los usuarios a un falso sentido de la seguridad que los pone en un riesgo mayor al original.


Nuestro proyecto busca ayudar a atacar a este problema desde dos perfiles sociales: La población en general, a la cual buscamos concientizar al respecto y ofrecer herramientas adecuadas para los casos de uso que presenten, y los profesionales del cómputo y las telecomunicaciones, a quienes buscamos enseñar los fundamentos operativos y el cómo presentar alternativas de solución cuando sean ellos quienes asesoren a la población más susceptible de ataque.

Hipótesis

El proyecto se plantea en dos rubros principales, orientados a poblaciones de formaciones disciplinares distintas:

  1. Comprensión de la tecnología empleada por las redes anonimizadoras por parte de alumnos de las Ingenierías (particularmente en electrónica, telecomunicaciones, computación, y áreas relacionadas)
  2. Concientización acerca del problema y adopción de las herramientas por parte de académicos y alumnos de otras áreas disciplinarias.

Nuestra hipótesis es que un mayor conocimiento acerca de los tipos de vigilancia, de los actores que los realizan, y de la amenaza real que pueden suponer a distintos tipos de usuario, llevará a éstos hacia un mejor aprovechamiento de las herramientas y, por tanto, a usos más seguros de las redes

Objetivo general

1. Para académicos y alumnos del área de las ingenierías

Que los alumnos de las áreas de Ingeniería exploren, comprendan, aprovechen y sean capaces de transmitir los mecanismos que proveen comunicación segura, privacidad y anonimato en redes públicas de datos.

2. Para académicos y alumnos de otras áreas (particularmente sociales y humanísticas) y la población en general

Brindar a alumnos, académicos y usuarios en general de distintas áreas del conocimiento capacitación y literatura técnica (manuales, infografías y videos) para la comprensión de la problemática abordada y el aprovechamiento de las tecnologías de protección de la privacidad y el anonimato.

Objetivos específicos

 

  1. Comprender y documentar la base tecnológica de los proyectos de anonimato y privacidad
    1. Mediante la instalación y uso de software cliente
    2. Mediante la instalación, uso y administración de software servidor
    3. Mediante el diseño e implementación de soluciones embebidas
  2. Concientizar, comprender y documentar los límites y alcances de las herramientas técnicas utilizadas
    1. Hasta dónde puede mantenerse expectativa de privacidad dando un uso normal a las redes
    2. Operación y funcionamiento de puntos de esta red en presencia de medidas coercitivas: Medidas de elusión
  3. Socializar, al interior del grupo de trabajo y al público interesado, las experiencias y los aprendizajes parciales
    1. Intercambio de experiencias entre los participantes del proyecto
  4. Desarrollar material didáctico presentando a usuarios finales recomendaciones y mejores prácticas para mantener comunicaciones privadas y/o anónimas
  5. Documentar comprehensivamente los aprendizajes técnicos logrados en el transcurso del proyecto

Metodología

Durante el primer año, se buscará trabajar con alumnos interesados en el tema del área de las
Ingenierías. El proyecto iniciará centrado en la red Tor, y el enfoque será de exploración guiada. Se
buscará que los alumnos respondan a las siguientes preguntas:

  1. ¿Cuál es el fundamento tecnológico detrás de esta red?
  2. ¿Qué herramientas están disponibles para los usuarios finales?
    a) ¿Cuáles son las plataformas en que estas pueden utilizarse?
    b) ¿Qué tan amigables son?
    c) ¿Qué tan seguras son?

Se buscará también que el grupo de alumnos obtenga experiencia de primera mano en la instalación,
operación y monitoreo de servicios hacia la red Tor, particularmente:

  1. Puente (relay)
    a) Como nodo intermedio
    b) Como nodo de salida
  2. Punto de acceso en modo túnel
    a) En equipos estándar
    b) En equipos embebidos
  3. Servicios ocultos bajo el dominio .onion

La experiencia obtenida servirá para la redacción de manuales de uso y materiales interactivos para la enseñanza.
Hacia el final del primer año se celebrará un simposio presentando los resultados parciales alcanzados; se invitará a la participación de algún miembro del equipo de desarrollo de Tor