Alianzas de inteligencia para recopilar datos

Alianzas de inteligencia para recopilar datos de las comunicaciones privadas de los ciudadanos

Aunque los orígenes de este tipo de prácticas se remontan a la década de 1945, en junio de 2013, Edward Snowden puso en evidencia la forma muchas veces inconstitucional, que tienen los gobiernos de invadir nuestra privacidad de manera indiscriminada.

Mostró al mundo cómo las agencias de inteligencia trabajan juntas para espiar nuestros correos electrónicos, búsquedas web, llamadas teléfonicas, y cualquier cosa susceptible de ser interceptada mediante el uso de la tecnología.

 ¿En que consisten exactamente estas alianzas ? ¿Qué es lo que hacen? ¿Son peligrosas para nuestra privacidad?

Y, lo que es más importante, ¿Cómo intentar minimiza la exposición de nuestra información personal?

Alianza de cinco ojos

La alianza Five Eyes (FVEY) se compone de las 5 partes del acuerdo UKUSA. Una alianza de naciones de habla inglesa formada en 1946, con el propósito de recopilar información de inteligencia.

  1. Estados Unidos, mediante la Agencia de Seguridad Nacional. 
  2. Reino Unido, mediante el Government Communications Headquarters.
  3. Canadá, mediante Communications Security Establishment. 
  4. Australia, mediante Defence Signals Directorate.
  5. Nueva Zelanda, mediante Government Communications Security Bureau.

El objetivo principal de este acuerdo es proporcionar un marco para compartir datos de inteligencia entre sus signatarios.

¿Qué implica eso exactamente?

Esencialmente dos cosas:

  1. Inteligencia de comunicaciones (COMINT): interceptación de comunicaciones de voz y de texto, tanto privadas como gubernamentales: llamadas telefónicas, correos electrónicos, mensajes de texto, etc. Incluye el uso de antenas, receptores, radiogoniómetros y otros equipos de análisis de señales como los interceptores de enlaces de microondas digitales.
  2. Inteligencia electrónica (ELINT): uso de sensores electrónicos para captar señales no relacionadas con la comunicación, por ejemplo señales de radares o sistemas de misiles, así como el empleo de técnicas de Data Analytics para procesar los datos.

Aunque estas actividades se dirigen principalmente a adversarios geopolíticos (China, Rusia, Irán, etc.), ningúna persona o país, (sobre todo los gobiernos de países no anglófonos) se libra en un momento dado de encontrarse bajo su vigilancia.

Según Cybersecurity Insiders, incluso están presionando a las grandes empresas tecnológicas (Microsoft, Apple, Amazon, Facebook, Twitter y Google ) para que rompan el cifrado de extremo a extremo y habiliten a las fuerzas del orden público para que puedan acceder a los mensajes privados de sus usuarios, implementando puertas traseras en sus servicios.

Microsoft y Google dijeron que apoyarían la causa hasta cierto punto. Apple Inc, en cambio afirmó que no puede poner en riesgo la privacidad de sus usuarios cumpliendo con estas leyes.

Alianza de nueve ojos

La forman los mismos paises de la alianza Five Eyes, pero ampliado con otros cuatro.

  • Dinamarca.
  • Francia.
  • Países Bajos.
  • Noruega.

Si bien estos miembros no tienen el mismo nivel de cooperación que los miembros de Five Eyes, se benefician del acceso a datos y recursos compartidos.

Alianza de Catorce ojos

El acuerdo de vigilancia original, también se ha extendido a estos otros paises.

  • Alemania.
  • Bélgica.
  • Italia
  • España.
  • Suecia.

El nombre oficial de este grupo es SIGINT Seniors Europe (SSEUR).

La relación de estos países con los miembros de Five Eyes es la menos estrecha, sin embargo, todavía se benefician de recursos e inteligencia a la que normalmente no tendrían acceso por si mismos.

Los agregados

Además, países como Israel (uno de los socios de vigilancia más cercanos a los Estados Unidos, que coopera estrechamente con la NSA y otras agencias), Japón, Singapur, India y Corea del Sur participan en la alianza de manera no oficial.

Cómo intentar minimiza la exposición de nuestra información personal

El intercambio de inteligencia entre países representa una tremenda amenaza para la privacidad en línea. Esto ha provocado que muchos usuarios utilicen una VPN para intentar preservar su identidad e información privada.

El clásico argumento de las empresas que comercializan servicios de VPN, y que tienen su sede en los EE. UU, Canadá, Reino Unido etc; es que las preocupaciones sobre estas actividades de vigilancia son exageradas.

Cosas de personas que presentan un patrón de desconfianza y recelos hacia los demás, viven en una jaula de Faraday, y se ponen sombreros de papel de aluminio.

Al fin y al cabo, tienen que vender sus productos.

Cuando la VPN está activa, una compañía de este tipo tiene el mismo nivel de conocimiento sobre nuestras actividades en línea que nuestro proveedor de servicios de internet.

Por lo tanto, si queremos un poco de privacidad, tenemos que huir de las VPN ubicadas en los paises de la Alianza de cinco ojos y sus asociados.

Las VPN confiables tienen su sede en jurisdicciones amigables con la privacidad como Hong Kong, las Islas Seychelles, Suecia, Suiza, las Islas Vírgenes Británicas, Panamá o Rumania.

Por ejemplo:

  • ExpressVPN (Islas Vírgenes Británicas).
  • NordVPN (Panamá).
  • Surfshark (Islas Vírgenes Británicas).
  • VPN.ac (Rumanía).
  • OVPN (Suecia).
  • ProtonVPN (Suiza).
  • Trust.Zone (Seychelles)

Puedes consultar esta tabla comparativa de servicios VPN que analiza de forma independiente los productos de algunos proveedores en función de sus características, jurisdicciones y políticas de privacidad.

Motores de búsqueda privados fuera de Five Eyes y asociados

El uso de un motor de búsqueda puede revelar información bastante relevante sobre nosotros: nuestra ubicación geográfica, problemas médicos, situación laboral, información económica y financiera, nuestras tendencias políticas, hábitos de consumo y otros detalles privados.

La mayoría de los grandes motores de búsqueda, registran todas estas consultas, para crear un perfil bastante aproximado sobre nosotros.

Esto lo utilizan, entre otras cosas, para bombardearnos con anuncios dirigidos.

A menos que quieras ofrecer en bandeja a esta gente y a sus socios tu vida online, considera utilizar alternativas un poco más privadas.

Encontrar el mejor motor de búsqueda privado es un proceso subjetivo y no existe una solución única para todos.

Estos son algunos motores de búsqueda que puedes plantearte utilizar para navegar por Internet.

  • MetaGer (Alemania)
  • Swisscows (Suiza)
  • Searx (Código abierto, sin jurisdicción)
  • Qwant (Francia)
  • YaCy (Código abierto, sin jurisdicción- Necesario descargar el software )

A modo de curiosidad, según Reuters, las agencias de inteligencia de los países miembros de la alianza Five Eyes fueron acusadas a finales de 2018, de intentar piratear los sistemas de Yandex, un motor de búsqueda propiedad de la empresa de tecnología más grande de Rusia.

Es de suponer, que no les hace falta piratear los buscadores de Google y Microsoft.

Correo electrónico seguro fuera de Five Eyes y asociados

Si no queremos ser rastreados, usar un servicio de correo electrónico seguro y privado es una necesidad.

Por ejemplo, mediante la función Smart Compose, Gmail nos ayuda a escribir correos electrónicos más rápido, utilizando aprendizaje automático.

Dicho de otra manera: se adapta a nuestra forma de escribir para mantener nuestro estilo literario.

Por lo tanto, si es capaz de hacer esto, es porque previamente ha guardado todo lo que tecleamos cuando redactamos un correo.

También se supo que Gmail daba acceso completo a terceros a los correos electrónicos de sus usuarios y rastreaba todas sus compras.

Yahoo, hace años fue sorprendido escaneando correos electrónicos en tiempo real para agencias de vigilancia estadounidenses.

Ahora son buenos chicos, pero aunque hayamos domesticado a una cabra, esta tendrá una tendencia irrefrenable a subirse por las zonas más escarpadas del monte.

Y en cualquier caso, a nadie le gusta que desconocidos husmeen en sus asuntos, por muy legítimos e inocentes que estos sean.

Por suerte existen algunos servicios de correo electrónico seguros y gratuitos con su sede en jurisdicciones más amigables con nuestros datos.

Utilizar la red Tor

Tor funciona básicamente creando una ruta alternativa a cualquier lugar de Internet que queramos visitar.

Oculta la dirección IP del ordenador al hacerla rebotar en miles de servidores, administrados por voluntarios de todo el mundo.

La seguridad de Tor se basa en la suposición de que la mayoría de los voluntarios son honestos, no espían el tráfico ni trabajan para alguna agencia gubernamental.

Algo parecido a intentar despistar a un presunto perseguidor, tomando una ruta indirecta hacia nuestro lugar de destino.

Tor, sin lugar a dudas, puede hacer que un usuario esté más seguro.

Nos protegerá contra el seguimiento y los piratas informáticos e, incluso si no logra ocultar del todo nuestra identidad, hará que sea mucho más difícil localizar nuestra ubicación geográfica.

Aunqué no es tan invulnerable como algunos puedan pensar (no ofrece el mismo nivel de seguridad y protección de una buena VPN) sigue siendo una excelente opción gratuita y de código abierto para cualquier persona que necesite seguridad y anonimato.

Tor Browser está disponible para Linux, Mac y Windows. Puedes descargar la version de escritorio desde el sitio web de Tor Project.

¿Qué piensas?

¡Envianos tus comentarios!

Temas:

Avisos de seguridad

Publicidad de afiliados

Panda DOME Essential PANDA DOME ESSENTIAL 2020

Bull Guard