Blog

Alianzas de inteligencia para recopilar datos

Alianzas de inteligencia para recopilar datos de las comunicaciones privadas de los ciudadanos

Aunque los orígenes de este tipo de prácticas se remontan a la década de 1945, en junio de 2013, Edward Snowden puso en evidencia la forma, muchas veces inconstitucional, que tienen los gobiernos de invadir nuestra privacidad de manera indiscriminada.

Mostró al mundo cómo las agencias de inteligencia trabajan juntas para espiar nuestros correos electrónicos, búsquedas web, llamadas telefónicas (fijo y móvil), y cualquier otra cosa susceptible de ser interceptada mediante el uso de la tecnología.

Muchas de estas medidas otorgan poderes más intrusivos a los servicios de seguridad para espiar nuestras vidas y centralizar los poderes en manos de los distintos ejecutivos.

Muchas veces, incluso eludiendo las salvaguardas judiciales necesarias en cualquier democracia arraigada.

En este sentido, el consorcio de periodistas Forbidden Stories y Amnistía Internacional denunciaron que desde 2021, al menos 50.000 números de teléfono en todo el mundo habían sido infectados con el famoso Pegasus.

¿En qué consisten exactamente estas alianzas? ¿Qué es lo que hacen? ¿Son peligrosas para nuestra privacidad?

Y, lo que es más importante, ¿Cómo intentar minimiza la exposición de nuestra información personal?

Alianza de cinco ojos

La alianza Five Eyes (FVEY) se compone de las 5 partes del acuerdo UKUSA. Una alianza de naciones de habla inglesa formada en 1946, con el propósito de recopilar información de inteligencia.

  1. Estados Unidos, mediante la Agencia de Seguridad Nacional. 
  2. Reino Unido, mediante el Government Communications Headquarters.
  3. Canadá, mediante Communications Security Establishment. 
  4. Australia, mediante Defence Signals Directorate.
  5. Nueva Zelanda, mediante Government Communications Security Bureau.

El objetivo principal de este acuerdo es proporcionar un marco para compartir datos de inteligencia entre sus signatarios.

¿Qué implica eso exactamente?

Esencialmente dos cosas:

Inteligencia de comunicaciones (COMINT)

Interceptación de las comunicaciones de voz y de texto, tanto privadas como gubernamentales: llamadas telefónicas, correos electrónicos, mensajes de texto, etc.

Incluye el uso de antenas, receptores, radiogoniómetros y otros equipos de análisis de señales como los interceptores de enlaces de microondas digitales.

COMINT

Inteligencia electrónica (ELINT)

Empleo de sensores electrónicos para captar señales no relacionadas con la comunicación.

Por ejemplo, señales de radares o sistemas de misiles, así como el empleo de técnicas de Data Analytics para procesar los datos.

Aunque estas actividades se dirigen principalmente contra adversarios geopolíticos (China, Rusia, Irán, etc.), ningún país, se libra en un momento dado de encontrarse bajo su vigilancia.

Por supuesto, estas no son las únicas técnicas utilizadas para espiar de forma masiva a otros países o a su propia población.

Entre otras cosas, también utilizan infiltrados, software espía para teléfonos móviles, e incluso piratas informáticos a sueldo.

Según Cybersecurity Insiders, incluso están presionando a las grandes empresas tecnológicas para que rompan el cifrado de extremo a extremo y habiliten a las fuerzas del orden público para que puedan acceder a todos los mensajes privados de los usuarios, implementando puertas traseras en sus servicios.

¿Se prestan Google, Apple, Microsoft y compañía a ello?

Nosotros no lo sabemos.

Alianza de nueve ojos

La forman los mismos países de la alianza Five Eyes, pero ampliado con otros cuatro.

  • Dinamarca.
  • Francia.
  • Países Bajos.
  • Noruega.

Si bien estos miembros no tienen el mismo nivel de cooperación que los miembros de Five Eyes, se benefician del acceso a datos y recursos compartidos.

Alianza de Catorce ojos

El acuerdo de vigilancia original, también se ha extendido a estos otros países.

  • Alemania.
  • Bélgica.
  • Italia
  • España.
  • Suecia.

El nombre oficial de este grupo es SIGINT Seniors Europe (SSEUR).

La relación de estos países con los miembros de Five Eyes es la menos estrecha, sin embargo, todavía se benefician de recursos e inteligencia a la que normalmente no tendrían acceso por si mismos.

Los agregados

Además, países como Israel (uno de los socios de vigilancia más cercanos a los Estados Unidos, que coopera estrechamente con la NSA y otras agencias), Japón, Singapur, India y Corea del Sur participan en la alianza de manera no oficial.

Cómo intentar minimiza (en la medida de lo posible) esta infame exposición de nuestra información personal

Seguramente, la mayoría de los que estáis leyendo esto no sois «personas de interés», pero suponemos que a nadie le gusta que anden fisgando en su vida privada.

Y en este sentido, el intercambio de inteligencia entre países, si bien se supone que es necesario para la seguridad nacional, representa una amenaza para la privacidad de los ciudadanos.

Esto ha provocado que muchas personas utilicen una VPN para intentar preservar, dentro de lo posible, su privacidad.

Cuando la VPN está activa, una compañía de este tipo tiene el mismo nivel de conocimiento sobre nuestras actividades en línea que nuestro proveedor de servicios de internet.

Un proveedor de VPN con sede en algunos los países enumerados anteriormente, puede verse obligado a entregar información con los registros de conexión y el tráfico del navegador de sus clientes.

Peor aún, los gobiernos también pueden prohibir al proveedor notificar de esta intrusión a los usuarios afectados.

Por lo tanto, si queremos un poco de privacidad, tenemos que huir de las VPN ubicadas en los países de la Alianza de cinco ojos y sus asociados.

Las VPN confiables tienen su sede en jurisdicciones amigables con la privacidad como Hong Kong, las Islas Seychelles, Suecia, Suiza, las Islas Vírgenes Británicas, Panamá o Rumania.

Puedes consultar esta tabla comparativa de servicios VPN que analiza de forma independiente los productos de algunos proveedores en función de sus características, jurisdicciones y políticas de privacidad.

Motores de búsqueda privados fuera de Five Eyes y asociados

El uso de un motor de búsqueda puede revelar información bastante relevante sobre nosotros: nuestra ubicación geográfica, problemas médicos, situación laboral, información económica y financiera, nuestras tendencias políticas, hábitos de consumo y otros detalles privados.

La mayoría de los grandes motores de búsqueda, registran todas estas consultas, para crear un perfil bastante aproximado sobre nosotros.

A menos que quieras ofrecer en bandeja a esta gente y a sus socios tu vida online, considera muy seriamente emplear alternativas un poco más privadas.

Encontrar un motor de búsqueda respetuoso con la confidencialidad, es un proceso subjetivo y no existe una solución única para todos.

Qwant

En nuestra opinión, para la navegación diaria, Firefox está bien, y si quieres aumentar el nivel de privacidad de este navegador, puedes establecer Startpage, Searx, o Qwant como motor de búsqueda predeterminado.

Correo electrónico seguro fuera de Five Eyes y asociados

Si no queremos que nuestra bandeja de entrada sea rastreada, usar un servicio de correo electrónico seguro y privado es una necesidad.

En 2018 se supo que Gmail daba acceso completo a terceros a los correos electrónicos de sus usuarios y rastreaba todas sus compras.

Hace ya bastantes años, Yahoo! (como no) fue sorprendido escaneando correos electrónicos en tiempo real para agencias de vigilancia estadounidenses.

Ahora se supone que son buenos chicos, pero aunque hayamos domesticado a una cabra, esta tendrá una tendencia irrefrenable a subirse por las zonas más escarpadas del monte.

Y en cualquier caso, a nadie le gusta que desconocidos husmeen en sus asuntos, por muy legítimos e inocentes que estos sean.

Por suerte, existen algunos servicios de correo electrónico seguros y gratuitos con su sede en jurisdicciones más amigables con nuestros datos.

Utilizar la red Tor

Tor funciona básicamente creando una ruta alternativa a cualquier lugar de Internet que queramos visitar.

Oculta la dirección IP del ordenador al hacerla rebotar en miles de servidores, administrados por voluntarios de todo el mundo.

La seguridad de Tor se basa en la suposición de que la mayoría de los voluntarios son honestos, no espían el tráfico ni trabajan para alguna agencia gubernamental.

Algo parecido a intentar despistar a un presunto perseguidor, tomando una ruta indirecta hacia nuestro punto de destino.

Tor, sin lugar a dudas, puede hacer que un usuario sea un poco más anónimo.

Nos protegerá contra el seguimiento y los piratas informáticos e, incluso si no logra ocultar del todo nuestra identidad, hará que sea mucho más difícil localizar nuestra ubicación geográfica.

Aunque no es tan invulnerable como algunos puedan pensar (no ofrece el mismo nivel de privacidad y protección de una buena VPN) sigue siendo una excelente opción gratuita y de código abierto para cualquier persona que necesite seguridad y anonimato.

Tor Browser está disponible para Linux, Mac y Windows. Puedes descargar la versión de escritorio desde el sitio web de Tor Project.

Temas:

Avisos de seguridad

Air VPN - The air to breathe the real Internet

Otros artículos

Internet de las cosas
Conceptos básicos de un ataque de sniffing
¿Puedes ser estafado en WhatsApp?
Por qué la copia de seguridad es tan importante
Manténte en alerta cuando revises tus correos de Gmail
Reseñas de antivirus de pago: no es oro todo lo que reluce
¿Quieres saber cómo funciona el lado oscuro?