
En qué consiste la minería maliciosa de criptomonedas

Hackear cuentas de Facebook con un clic

¿Tu teléfono te está escuchando?

Consideraciones a la hora de elegir un navegador web seguro

Herramientas de Accesibilidad
Aunque los orígenes de este tipo de prácticas se remontan a la década de 1945, en junio de 2013, Edward Snowden puso en evidencia la forma muchas veces inconstitucional, que tienen los gobiernos de invadir nuestra privacidad de manera indiscriminada.
Mostró al mundo cómo las agencias de inteligencia trabajan juntas para espiar nuestros correos electrónicos, búsquedas web, llamadas telefónicas (fijo y móvil), y cualquier otra cosa susceptible de ser interceptada mediante el uso de la tecnología.
Muchas de estas medidas otorgan poderes más intrusivos a los servicios de seguridad para espiar nuestras vidas y centralizar los poderes en manos de los distintos ejecutivos, eludiendo así las salvaguardas judiciales necesarias en cualquier democracia arraigada.
Y, lo que es más importante, ¿Cómo intentar minimiza la exposición de nuestra información personal?
La alianza Five Eyes (FVEY) se compone de las 5 partes del acuerdo UKUSA. Una alianza de naciones de habla inglesa formada en 1946, con el propósito de recopilar información de inteligencia.
El objetivo principal de este acuerdo es proporcionar un marco para compartir datos de inteligencia entre sus signatarios.
¿Qué implica eso exactamente?
Esencialmente dos cosas:
Inteligencia de comunicaciones: (COMINT): interceptación de las comunicaciones de voz y de texto, tanto privadas como gubernamentales: llamadas telefónicas, correos electrónicos, mensajes de texto, etc.
Incluye el uso de antenas, receptores, radiogoniómetros y otros equipos de análisis de señales como los interceptores de enlaces de microondas digitales.
Inteligencia electrónica (ELINT): empleo de sensores electrónicos para captar señales no relacionadas con la comunicación.
Por ejemplo señales de radares o sistemas de misiles, así como el empleo de técnicas de Data Analytics para procesar los datos.
Aunque estas actividades se dirigen principalmente contra adversarios geopolíticos (China, Rusia, Irán, etc.), ningún país, se libra en un momento dado de encontrarse bajo su vigilancia.
Entre otras cosas también utilizan infiltrados, software espía para teléfonos móviles, e incluso piratas informáticos a sueldo.
Según Cybersecurity Insiders, incluso están presionando a las grandes empresas tecnológicas para que rompan el cifrado de extremo a extremo y habiliten a las fuerzas del orden público para que puedan acceder a todos los mensajes privados de los usuarios, implementando puertas traseras en sus servicios.
Microsoft y Google dijeron que apoyarían la causa hasta cierto punto. Apple Inc, en cambio, afirmó que no puede poner en riesgo la privacidad de sus usuarios cumpliendo con estas leyes.
La forman los mismos países de la alianza Five Eyes, pero ampliado con otros cuatro.
Si bien estos miembros no tienen el mismo nivel de cooperación que los miembros de Five Eyes, se benefician del acceso a datos y recursos compartidos.
El acuerdo de vigilancia original, también se ha extendido a estos otros países.
El nombre oficial de este grupo es SIGINT Seniors Europe (SSEUR).
La relación de estos países con los miembros de Five Eyes es la menos estrecha, sin embargo, todavía se benefician de recursos e inteligencia a la que normalmente no tendrían acceso por si mismos.
Además, países como Israel (uno de los socios de vigilancia más cercanos a los Estados Unidos, que coopera estrechamente con la NSA y otras agencias), Japón, Singapur, India y Corea del Sur participan en la alianza de manera no oficial.
El intercambio de inteligencia entre países, si bien se supone que es necesario para la seguridad nacional, representa una amenaza para la privacidad de los ciudadanos.
Esto ha provocado que muchas personas utilicen una VPN para intentar preservar, dentro de lo posible, su privacidad.
Cuando la VPN está activa, una compañía de este tipo tiene el mismo nivel de conocimiento sobre nuestras actividades en línea que nuestro proveedor de servicios de internet.
Un proveedor de VPN con sede en algunos los países enumerados anteriormente, puede verse obligado a entregar información con los registros de conexión y el tráfico del navegador de sus clientes.
Peor aún, los gobiernos también pueden prohibir al proveedor notificar de esta intrusión a los usuarios afectados.
Por lo tanto, si queremos un poco de privacidad, tenemos que huir de las VPN ubicadas en los países de la Alianza de cinco ojos y sus asociados.
Por ejemplo:
Puedes consultar esta tabla comparativa de servicios VPN que analiza de forma independiente los productos de algunos proveedores en función de sus características, jurisdicciones y políticas de privacidad.
El uso de un motor de búsqueda puede revelar información bastante relevante sobre nosotros: nuestra ubicación geográfica, problemas médicos, situación laboral, información económica y financiera, nuestras tendencias políticas, hábitos de consumo y otros detalles privados.
La mayoría de los grandes motores de búsqueda, registran todas estas consultas, para crear un perfil bastante aproximado sobre nosotros.
Esto lo utilizan, entre otras cosas, para venderlo a empresas de marketing, y también con el fin de bombardearnos con anuncios dirigidos.
A menos que quieras ofrecer en bandeja a esta gente y a sus socios tu vida online, considera muy seriamente emplear alternativas un poco más privadas.
Encontrar un motor de búsqueda respetuoso con la confidencialidad, es un proceso subjetivo y no existe una solución única para todos.
Estos son algunos motores de búsqueda que puedes plantearte usar para navegar por Internet.
A modo de curiosidad, según Reuters, las agencias de inteligencia de los países miembros de la alianza Five Eyes fueron acusadas a finales de 2018, de intentar piratear los sistemas de Yandex, un motor de búsqueda propiedad de la empresa de tecnología más grande de Rusia.
Si no queremos que nuestra bandeja de entrada sea rastreada, usar un servicio de correo electrónico seguro y privado es una necesidad.
En 2018 se supo que Gmail daba acceso completo a terceros a los correos electrónicos de sus usuarios y rastreaba todas sus compras.
Hace ya bastantes años, Yahoo! fue sorprendido escaneando correos electrónicos en tiempo real para agencias de vigilancia estadounidenses.
Ahora se supone que son buenos chicos, pero aunque hayamos domesticado a una cabra, esta tendrá una tendencia irrefrenable a subirse por las zonas más escarpadas del monte.
Y en cualquier caso, a nadie le gusta que desconocidos husmeen en sus asuntos, por muy legítimos e inocentes que estos sean.
Por suerte existen algunos servicios de correo electrónico seguros y gratuitos con su sede en jurisdicciones más amigables con nuestros datos.
Tor funciona básicamente creando una ruta alternativa a cualquier lugar de Internet que queramos visitar.
Oculta la dirección IP del ordenador al hacerla rebotar en miles de servidores, administrados por voluntarios de todo el mundo.
Algo parecido a intentar despistar a un presunto perseguidor, tomando una ruta indirecta hacia nuestro punto de destino.
Tor, sin lugar a dudas, puede hacer que un usuario esté más seguro.
Nos protegerá contra el seguimiento y los piratas informáticos e, incluso si no logra ocultar del todo nuestra identidad, hará que sea mucho más difícil localizar nuestra ubicación geográfica.
Aunque no es tan invulnerable como algunos puedan pensar (no ofrece el mismo nivel de seguridad y protección de una buena VPN) sigue siendo una excelente opción gratuita y de código abierto para cualquier persona que necesite seguridad y anonimato.
Tor Browser está disponible para Linux, Mac y Windows. Puedes descargar la versión de escritorio desde el sitio web de Tor Project.