¿Qué son los Cinco Ojos, los Nueve Ojos y los Catorce Ojos? ¿Cómo afecta su privacidad?
La vigilancia digital es algo real que existe en los tiempos modernos. Es una reminiscencia de una época en que los espías solían pasar el rato en reuniones públicas para recopilar información por el bien de la seguridad nacional. Ahora, en tiempos en que todo funciona con Internet, esa misma práctica parece continuar, ahora en la forma de los Cinco Ojos, los Nueve Ojos o los Catorce Ojos.
Sabemos que diferentes países han establecido leyes de retención de datos. Estas leyes obligan a los servicios de telecomunicaciones e Internet a monitorear a los usuarios y registrar cada actividad. Eso significa que si se encuentra en un país como los Estados Unidos, la información sobre sus llamadas, mensajes de texto e historial de navegación en Internet se rastrea y almacena.
Los defensores de la privacidad refutan enérgicamente que la seguridad nacional atente contra la privacidad personal, especialmente porque las autoridades no tienen control ni equilibrio para acceder a dicha información.
Sin embargo, lo que puede no ser de conocimiento general es que los países pueden trabajar juntos cuando se trata de recopilar y compartir información. La relación de los países aliados va más allá del interés mutuo del comercio y otras formas de beneficios.
Es posible que haya oído hablar del término Fives Eyes durante debates relacionados con la privacidad. Es posible que haya tenido una idea vaga, pero este blog tiene como objetivo educarlo completamente sobre qué son los Cinco Ojos y por qué su privacidad está en riesgo de retención de datos.
Cinco ojos explicados
Five Eyes es una alianza entre los cinco principales países del mundo: Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda.
Comenzó primero con la alianza entre los Estados Unidos y el Reino Unido en 1946 bajo el acuerdo UKUSA hace un par de décadas, después de la Segunda Guerra Mundial. La alianza Five Eyes trabajó para interceptar y descifrar la inteligencia de la Unión Soviética. La NSA se unió a su contraparte del Reino Unido, GCHQ, para ayudar a combatir a la Unión Soviética durante la Guerra Fría.
Fue durante la década de 1950 cuando Canadá, Nueva Zelanda y Australia también se unieron a la alianza. Así nació el término Cinco Ojos. La red de vigilancia llamada ECHELON funcionó en la sombra hasta que se presentó formalmente al mundo en 1971.
El único propósito de la alianza es compartir inteligencia de señales. Los países espían a sus respectivos ciudadanos en forma de vigilancia masiva, recopilan información y luego la comparten con otros países si es necesario. Con la rápida expansión de Internet y la cantidad de personas que se conectan, Five Eyes solo ha fortalecido su búsqueda.
Si un país tiene una ventaja sobre algo, compartirá la información con el otro país para obtener información sobre un usuario fuera de su territorio.
Ya sea que se trate de servicios de telecomunicaciones o de Internet, Five Eyes controla todo tipo de comunicación digital. Los gobiernos logran esto trabajando en estrecha colaboración con los proveedores de servicios y dándoles el mandato de mantener registros de la actividad de cada usuario. Significa que cada llamada que realiza, cada mensaje de texto que envía, cada sitio web que visita, todo está registrado y mantenido por el ISP. Y no pueden hacer nada al respecto.
Más países se unieron a la Alianza 5 Ojos
Five Eyes fue solo el comienzo; más países se unieron a la alianza desde 1950.
Los nueve ojos:
- Todos los países de los Cinco Ojos
- Países Bajos
- Francia
- Dinamarca
- Noruega
Los catorce ojos:
- Todos los países de los Nueve Ojos
- Italia
- Alemania
- España
- Bélgica
- Suecia
Catorce países diferentes, pero un solo objetivo: espiarte.
Existen programas de vigilancia
Las alianzas no son producto de alguna teoría conspirativa; son muy reales PRISM es un conocido programa de vigilancia de la NSA destinado a recopilar datos de usuarios en los Estados Unidos. El programa de espionaje salió a la luz cuando el denunciante Edward Snowden, un excontratista de la CIA y la NSA, reveló información clasificada al público sobre la existencia de tales programas de vigilancia.
La revelación fue una de las mayores revelaciones en el espacio de privacidad y seguridad. La historia fue rota por El guardián y The Washington Post espalda con espalda. Edward Snowden se reunió con los reporteros y entregó pruebas convincentes, quienes fueron informados en el primer informe que arrasó en Internet.
Hay varios informes y entrevistas que hizo Snowden, lo que hace que sea más difícil para las personas hacer un seguimiento. Sin embargo, puede consultar la cronología del Washington Post esta página. La vista seleccionada le brinda una línea de tiempo cronológica de los eventos que ocurrieron, desde el primer informe hasta la vida de Snowden en Rusia.
El alcance de la vigilancia masiva y la recopilación de datos
La información reveló verdades impactantes sobre el alcance de la vigilancia masiva en los Estados Unidos y cómo la NSA funciona sin supervisión, lo que hace que sea peligroso para el derecho a la privacidad que es un derecho fundamental. Las filtraciones también revelaron cómo el gobierno obligó a Verizon para entregar datos de telecomunicaciones, lo que confirma cómo las autoridades obligan a los ISP.
El gobierno tiene vía libre para exigir datos a las autoridades de telecomunicaciones. Contiene información como la duración de la llamada, a quién se realizó la llamada, la ubicación desde donde se realizó la llamada, identificadores únicos como el IMEI de su dispositivo, básicamente, todo lo que se necesita para identificarlo.
Las personas fuera de los Estados Unidos tampoco están seguras. No solo otros países están trabajando con otros, sino que también tienen sus propios programas de recopilación de inteligencia.
Al igual que el programa PRISM administrado por la NSA, su contraparte del Reino Unido ejecuta un programa llamado Tempora. La Jefatura de Comunicaciones del Gobierno (GCHQ) nunca ha admitido la existencia del programa, pero la recopilación de pruebas es contundente, y el silencio sobre el asunto es otra confirmación. La existencia de Tempora también fue parte de las revelaciones de Snowden.
GCHQ no solo trabaja con proveedores de servicios, sino que también tiene fibra óptica instalada en varias partes del país que interceptan otras señales. Las señales no son exclusivas del Reino Unido; el sistema Tempora se cruza con los cables de fibra óptica que proporcionan Internet al mundo. Sí, así de alarmante se ha vuelto la situación.
Nunca el gobierno o los proveedores de servicios reconocerán los programas porque ambos se protegen entre sí.
Datos exigentes de las empresas
La lista no termina con los proveedores de servicios de Internet y las empresas de telecomunicaciones. Se puede contactar a cualquier empresa que brinde un servicio en cualquier capacidad y que procese datos de usuarios para compartir información.
Independientemente de si el servicio utiliza cifrado para asegurar la comunicación, las autoridades de inteligencia pueden obligarlo a compartir claves criptográficas privadas.
El tiroteo de San Bernardino de 2015 vio al FBI y al fabricante de teléfonos inteligentes Apple en una situación acalorada. El culpable del ataque portaba un iPhone y Apple se vio obligada a desarrollar una versión personalizada de su sistema operativo iOS que permitiría al FBI extraer datos del iPhone. Apple se negó por cuestiones de privacidad, pero se cree que el teléfono finalmente se desbloqueó y que todo fue solo un programa de relaciones públicas. Es algo que también Snowden no compró.
HideMyAss es otro ejemplo. El servicio VPN basado en el Reino Unido fue obligado a entregar registros de usuarios para identificar un grupo de hackers con el nombre de Lulzsec, que atacó el sitio web de Sony Pictures en 2011. Aunque ha pasado mucho tiempo desde entonces y HideMyAss promete haber mejorado sus políticas con respecto a los registros, te da una idea de cómo incluso las empresas esa función para mantenerlo en el anonimato puede verse obligada a revelar su identidad.
De manera similar, las autoridades estadounidenses se acercaron a un proveedor de correo electrónico. Lavabit era una startup que prestaba servicios a más de 4 millones de usuarios en todo el mundo con un servicio de correo electrónico encriptado hasta que se cerró por motivos éticos.
El dueño de Lavabit, escribió un artículo revelando lo que sucedió detrás de escena y lo que lo obligó a cerrar un servicio en crecimiento. Reveló cómo una orden judicial lo obligó a instalar equipos de vigilancia para espiar a la base de usuarios. Más tarde, una citación le ordenó entregar las claves de encriptación privadas de la empresa.
Las claves de cifrado privadas son el secreto mejor guardado de una empresa. El cifrado asimétrico de extremo a extremo se basa en el intercambio de claves entre un usuario autenticado y el servidor web. El cifrado se genera utilizando una clave pública que solo puede ser descifrada por la clave privada del destinatario. Es posible porque las claves públicas se derivan de las claves privadas en primer lugar.
Entonces, una vez que alguien obtiene la clave privada, puede descifrar la comunicación segura. Y en el caso de Lavabit, significaba que las autoridades estadounidenses podían acceder y leer el correo electrónico de un usuario en texto sin formato.
Gigantes tecnológicos y privacidad
Las plataformas de redes sociales como Facebook y las grandes empresas tecnológicas como Google se han enfrentado a críticas sobre cómo manejan la privacidad. Y varias revelaciones no han ayudado en su caso.
Google aceptado que permitió a terceros escanear la bandeja de entrada de los usuarios con fines publicitarios. Y a pesar de que prometió detener la práctica, según se informa todavía continuaba. Yahoo dio un paso adelante al revisar millones de correos electrónicos a través de un software personalizado a instancias de la NSA y el FBI, dijo un Reuters reporte.
En 2018, el Escándalo de Cambridge Analytica estaba en los titulares. Fue una firma de análisis de datos que perfiló a los ciudadanos estadounidenses para las elecciones de 2016. Cambridge Analytica adquirió datos sobre los datos de millones de usuarios de redes sociales a través de una aplicación de terceros en Facebook. El gigante de las redes sociales no estaba al tanto de la filtración masiva.
Supuestamente, la creación de perfiles se usó para dar forma al resultado de las elecciones de 2016 mediante la publicación de anuncios dirigidos que hablaban del perfil psicológico de cada usuario.
Cómo previene VPN la retención de datos
Su ISP sirve como policía de tráfico para cada solicitud que realiza, como abrir un sitio web. Si desea enviar una solicitud para abrir topvpnservice.com, el ISP recibirá la solicitud. Luego usará su servidor DNS para buscar la dirección IP correcta adjunta al nombre de dominio y luego le devolverá la página web.
Por lo tanto, conoce su historial de navegación. El ISP registra sus actividades y las mantiene como registros durante el tiempo que exijan las leyes locales.
VPN le quita ese poder al ISP porque en su lugar enruta las solicitudes a su servidor; el servidor VPN es lo que atiende las consultas DNS. El ISP solo reenvía la solicitud al servidor VPN y, debido a que los datos están encriptados, no puede ver qué sitio web está visitando.
Tomemos un ejemplo. Te conectas a una VPN y luego haces una solicitud para abrir topvpnservice.com. Una vez que la solicitud va al ISP, la instrucción dirá que debe enviarse a una dirección IP (el servidor VPN). El contenido de los paquetes de datos está envuelto y oculto de las miradas indiscretas del ISP. El servidor VPN descifrará su solicitud y luego usará su servidor DNS para devolver el contenido solicitado. El proceso va a la inversa ahora. Mientras tanto, el ISP solo actúa como intermediario entre usted y el servidor VPN.
Entonces, ¿cómo puede el gobierno no obligar al servicio VPN a registrar datos? La respuesta: porque no tiene jurisdicción. La mayoría de los principales servicios de VPN operan en la zona segura. Estos territorios no están bajo la jurisdicción de los Cinco Ojos, los Nueve Ojos o los Catorce Ojos. Las autoridades no pueden obligar a la retención de datos a una entidad que no está bajo su jurisdicción.
Una política de no registros es algo que siempre debe buscar en una VPN. Si un servicio VPN está operando sus servidores y no depende de un servicio de alojamiento de terceros, entonces es una gran ventaja.
FastestVPN – por ejemplo – tiene una estricta política de cero registros. ¿Sabes lo genial que es eso? Esto significa que ahora puede navegar por Internet sin que su historial sea rastreado o registrado, lo que garantiza una experiencia de navegación privada.
El cifrado garantiza que solo el servidor VPN pueda descifrar los datos. Los mejores servicios de VPN utilizan cifrado AES de 256 bits de grado militar en el que confían ampliamente los expertos en seguridad, incluido el ejército de los Estados Unidos.
Conclusión
La privacidad es una larga batalla. A raíz de tales filtraciones y debates sobre la neutralidad de la red, el público en general se está volviendo más consciente de su privacidad. Aunque el ISP puede identificarlo en la red, no puede ver el historial de navegación. Puede parecer una pequeña victoria, pero el hecho de que puedas navegar por Internet de forma segura en esta era es un gran problema.
Como suelen decir los defensores de la privacidad, si el público en general se diera cuenta de la cantidad de vigilancia a la que se someten y la cantidad de datos que extraen las plataformas para apuntar a los usuarios, derrotaría su imaginación.
Por último, ¡asegúrese de obtener la VPN más segura con las mejores funciones de seguridad a precios asequibles! Para eso, echa un vistazo a nuestra página de ofertas de VPN para descuentos y cupones en curso!
Fortnite dice
Todo está muy abierto con una precisa aclaración de los temas.
Definitivamente fue informativo. Tu sitio es muy útil.
Gracias por compartir!
Administración dice
Hola Fortnite,
Nos alegra que encuentre nuestro artículo informativo.