¿Qué es el Acuerdo de 5 ojos, 9 ojos y 14 ojos?

Las discusiones sobre privacidad en línea a menudo se refieren a países de Five Eyes, Nine Eyes o Fourteen Eyes. Esta alianza extendida de gobiernos se ha relacionado con la vigilancia en todo el mundo, incluida la recopilación inconstitucional de datos sobre sus propios ciudadanos. Aunque los orígenes de esta organización se remontan a la década de 1940, poco se sabía al respecto hasta que los medios de comunicación se filtraron durante la última década, incluidas las revelaciones de Snowden de 2013.

Entonces, ¿qué son exactamente las alianzas de 5 ojos, 9 ojos y 14 ojos? ¿Qué es exactamente lo que hacen? ¿Qué tan peligrosos son para tu privacidad y bienestar? Y lo que es más importante, ¿cómo se minimiza la exposición? Responderé a todas estas preguntas en mi artículo.

Acuerdo Five Eyes, Nine Eyes y 14 Eyes

Si estás interesado en la privacidad en línea y la seguridad de la información, probablemente hayas oído hablar de Five Eyes (a menudo abreviado como FVEY), Nine Eyes y Fourteen Eyes: coaliciones de inteligencia global que utilizan tácticas de vigilancia masiva para monitorizar el tráfico de Internet, interceptar datos y espiar sobre los ciudadanos.

Australia, Canadá, Nueva Zelanda, el Reino Unido y Estados Unidos componen el grupo Five Eyes. A ellos se unen Dinamarca, Francia, los Países Bajos y Noruega en Nine Eyes. Fourteen Eyes suma cinco nuevos miembros a los nueve mencionados anteriormente: Alemania, Bélgica, Italia, Suecia y España.

A través de la cooperación internacional, estas naciones pueden eludir sus propias leyes y participar en la vigilancia a una escala sin precedentes, con consecuencias potencialmente aterradoras para cualquiera que sea atrapado en su mirada.

Para comprender Cinco ojos, nueve ojos y catorce ojos, necesitaremos explorar sus orígenes y examinar las complejas relaciones que sus países miembros mantienen entre sí. También veremos algunos ejemplos de la vida real de vigilancia relacionada con los ojos y brindaremos algunos consejos sobre cómo mantener tus datos fuera de la vista de estos espías digitales.

Historia de cinco ojos, nueve ojos y catorce ojos

Décadas de 1940 y 50: El nacimiento de cinco ojos

Cuando las primeras chispas de la Guerra Fría comenzaron a encenderse en 1946, Estados Unidos y el Reino Unido decidieron unir fuerzas en un intento de ganar de manera encubierta la ventaja sobre la Unión Soviética. El llamado acuerdo UKUSA autorizó a la Agencia de Seguridad Nacional de EE.UU. (NSA) y a la Sede de Comunicaciones del Gobierno del Reino Unido (GCHQ) a compartir las redes de inteligencia de señales (SIGINT) de los demás.

Básicamente, este movimiento combinó las tecnologías de interceptación y análisis de señales de ambos países, lo que les permitió cooperar en la ruptura de códigos, la traducción y la adquisición de datos.

Canadá se unió a la alianza en 1948; Australia y Nueva Zelanda firmaron en 1956. Juntos, estas naciones miembros se conocieron como Cinco Ojos, como en, cualquier inteligencia recopilada era solo para los ojos de estos cinco países.

Años sesenta y setenta: el programa ECHELON

A finales de la década de 1960, los esfuerzos de las naciones de los Cinco Ojos se habían unido en un plan para construir una red de vigilancia expansiva capaz de interceptar transmisiones satelitales de la Unión Soviética y sus aliados. En 1971, comenzó la construcción de la primera de muchas estaciones secretas que, una vez terminadas, permitirían a Five Eyes recopilar y analizar las comunicaciones telefónicas y de fax soviéticas bajo un programa con el nombre en clave ECHELON.

Años 80 y 90: el público aprende de cinco ojos

ECHELON continuó creciendo y compilando datos a lo largo de la década de 1980, pero su racha de secretismo estaba a punto de romperse. En 1988, el New Statesman publicó un artículo exponiendo la red ECHELON al público, catalogando no solo sus supuestas actividades de seguridad nacional sino también su participación en el espionaje corporativo: espionaje llevado a cabo con fines comerciales privados en lugar de diplomáticos o defensivos.

La revelación continuó en 1996, cuando Nicky Hager, un periodista de Nueva Zelanda, publicó un libro titulado “Secret Power” que relataba el papel de su país en el programa ECHELON y en la alianza Five Eyes en su conjunto.

Estas dos publicaciones llevaron Five Eyes a la conciencia pública, encabezando una cascada de audiencias y protestas que continuarían en el próximo milenio y se centrarían cada vez más en lo que, en ese momento, todavía era una novedad para la mayor parte del mundo: las comunicaciones por Internet.

2000 al presente: los cinco ojos ensanchan su mirada

A pesar de la publicación de pruebas en sentido contrario, las naciones de Five Eyes, en particular los EE. UU., continuaron negando la existencia del programa ECHELON.

Estos esfuerzos fueron suficientes para obstaculizar tanto a un comité del Congreso de Estados Unidos como al Parlamento Europeo cuando se hicieron intentos para investigar la alianza. Antes de su disolución en 2001, el primer grupo advirtió que ECHELON podría usarse para espiar a ciudadanos estadounidenses, eludiendo la ley que prohíbe a la NSA hacerlo al hacer que otra nación de Five Eyes lleve a cabo la tarea en nombre de Estados Unidos.

A raíz del 11 de septiembre, Five Eyes reforzó enormemente su vigilancia, cambiando su enfoque de las redes satelitales cada vez más obsoletas a las líneas de fibra óptica submarinas que habían comenzado a transmitir más y más telecomunicaciones del mundo, incluidos datos de Internet.

Con gran parte del mundo concentrado en los efectos visibles de la guerra de Irak, las agencias de inteligencia de Five Eyes trabajaron entre bastidores para formar numerosas ramificaciones de ECHELON. Estos incluyeron PRISM, un esfuerzo de colaboración entre la NSA, el GCHQ y la Dirección de Señales de Australia (ASD) para monitorizar y recopilar datos de las empresas estadounidenses de Internet en nombre de la seguridad nacional.

PRISM, como ECHELON, permaneció en secreto al principio, pero en 2013, el contratista de la NSA Edward Snowden filtró miles de documentos que mostraban al público el verdadero alcance de la vigilancia. La NSA, y por extensión Five Eyes, estaba recopilando inmensas cantidades de datos de ciudadanos estadounidenses e internacionales, incluidos correos electrónicos, mensajes de texto, historial de navegación, direcciones IP y varios metadatos como ubicaciones y marcas de tiempo.

Desde la revelación de Snowden, la privacidad se ha convertido en un tema candente para todo tipo de usuarios de Internet. Anteriormente, se pensaba que los piratas informáticos representaban la mayor amenaza en línea; ahora, con Five Eyes monitorizando la web con PRISM y otros programas, es evidente que la vigilancia masiva del gobierno es el verdadero peligro omnipresente.

¿Qué hay de nueve ojos y catorce ojos?

A diferencia de Five Eyes, la existencia de Nine Eyes y Fourteen Eyes ni siquiera se conoció públicamente hasta que ocurrieron las filtraciones de Snowden. Estos nombres se refieren a los acuerdos informales de inteligencia entre los países originales de Five Eyes y varios otros países, que se conocen como «terceros» y no han firmado el acuerdo UKUSA.

Las cuatro naciones adicionales en Nine Eyes (Dinamarca, Francia, los Países Bajos y Noruega) no tienen necesariamente las mismas políticas integrales de intercambio de inteligencia que las naciones de Five Eyes, pero sus agencias de inteligencia aún cooperan en la vigilancia, particularmente con los EE. UU. Dinamarca, por ejemplo, permitió que la NSA modificara los cables de fibra óptica daneses con dispositivos de vigilancia a cambio del acceso a otra tecnología avanzada de la NSA.

La alianza Fourteen Eyes, aunque no está sujeta a ningún tratado, tiene su propio nombre oficial: SIGINT Seniors of Europe, o SSEUR. Bélgica, Alemania, Italia, España y Suecia se unen a los países de Nine Eyes en vigilancia internacional, intercambio de inteligencia y análisis de comunicaciones, aunque no necesariamente conocen todas las actividades realizadas por Five Eyes.

No se sabe exactamente cuándo cada una de estas naciones acordó trabajar con Five Eyes, ni cuál es la extensión total de sus acuerdos. Sin embargo, en general, parece que los países de Nine Eyes aportan datos a las bases de datos de Five Eyes pero no tienen tanto acceso a esas bases de datos como los signatarios oficiales. Los países de Catorce Ojos tienen incluso menos acceso, pero aún participan en la recopilación e intercambio de datos.

Otros países y cinco / nueve / catorce ojos

Las filtraciones de Snowden revelaron otros cuatro países que, a pesar de no ser miembros de ninguno de los consorcios de Eyes, aún aportan datos y cooperan con sus agencias SIGINT, especialmente la NSA. Estos países son Israel, Japón, Singapur y Corea del Sur; es posible, si no probable, que proporcionen a la NSA datos de sus ISP y operadores de banda ancha móvil.

Además de SSEUR, las naciones de Five Eyes son miembros de otra alianza de intercambio de inteligencia: SIGINT Seniors of the Pacific, que también incluye a Francia, India, Singapur, Corea del Sur y Tailandia. Se sabe menos sobre este grupo, que afirma realizar vigilancia para mitigar el terrorismo en Asia y Oceanía, pero un documento filtrado afirma que, a partir de 2013, la NSA buscaba expandir la alianza y aumentar la recopilación de datos dentro del grupo.

Impacto de esta alianza

El mundo es un lugar muy diferente de lo que era cuando se formó Five Eyes, y los objetivos de la alianza parecen haber cambiado también. Lo que comenzó como un medio para llevar a cabo la recopilación de inteligencia durante la guerra con fines de defensa se ha convertido en una forma de rastrear las comunicaciones telefónicas y de Internet realizadas por ciudadanos comunes de los mismos países que realizan el espionaje.

Por supuesto, muchas de las complejidades técnicas de estas prácticas aún son desconocidas para el público, mantenidas en secreto en nombre de la seguridad nacional. Pero las filtraciones de Snowden y otras investigaciones nos han enseñado bastante sobre cómo los grupos de Ojos recopilan e intercambian inteligencia, y lo que esto significa para los ciudadanos de sus países miembros.

Programas de vigilancia de cinco ojos

Las naciones de los Cinco Ojos operan conjuntamente una serie de programas de vigilancia muy avanzados que fueron sacados a la luz por las filtraciones de Snowden.

PRISM

Quizás el más conocido de los programas de vigilancia de Five Eyes, PRISM es administrado principalmente por la NSA; el GCHQ y el ASD también están involucrados, aunque no se sabe en qué medida.

Oficialmente, PRISM permite que la NSA recopile datos de empresas de Internet basándose en frases de búsqueda y palabras clave relacionadas con la seguridad nacional. En la práctica, estas palabras clave abarcan una amplia gama de temas, que incluyen política, drogas, energía y petróleo. Una persona que utilice estas palabras clave puede ser identificada por su dirección de correo electrónico, dirección IP u otros medios y posteriormente monitorizada por la NSA u otras agencias de inteligencia aliadas.

Una vez que se selecciona un objetivo, la NSA adquiere información sobre su actividad web ya sea exigiéndola a empresas como Google y Twitter o utilizando una puerta trasera proporcionada voluntariamente por empresas como Microsoft y Facebook. Si bien la NSA sostiene que no se recopilan datos sin una orden judicial (lo que hace que la recopilación sea legal), el análisis de los documentos de Snowden filtrados muestra que este no es el caso, ya que muchas empresas proporcionan sus datos sin recibir una orden judicial.

El tipo y la extensión de los datos adquiridos dependen del sitio web desde el que se recopilan, pero pueden incluir datos de actividad y de inicio de sesión y marcas de tiempo, contenido y archivos adjuntos de correo electrónico, archivos transferidos, historial de búsqueda e incluso chats de video. En el caso de este último, Microsoft pudo proporcionar a la NSA datos de chats de video supuestamente cifrados al capturarlos antes de que ocurriera el cifrado, lo que subvirtió las expectativas de seguridad de los usuarios.

Desde que se descubrió PRISM, numerosas empresas de Internet han informado que la NSA les ha exigido datos de clientes para fines del programa. En 2014, Yahoo informó que se le amenazó con una multa de 250.000 dólares por día si no participaba en PRISM. Google declaró que no se le permitió revelar la cantidad de solicitudes de datos relacionados con PRISM que había recibido, lo que provocó que algunos expertos legales teorizaran que la NSA había colocado una orden de mordaza sobre la empresa.

Oficialmente, la NSA tiene prohibido espiar a ciudadanos estadounidenses a menos que el objetivo o alguien con quien se esté comunicando esté fuera del país. A pesar de esta ley, y aunque su intención declarada es capturar información de ciudadanos no estadounidenses, PRISM recopila información de los estadounidenses de forma rutinaria.

Cuando esto ocurre, no es necesario eliminar los datos. Está marcado como perteneciente a un ciudadano estadounidense y se deja para seguir acumulándose en la base de datos. Además, otras agencias gubernamentales, como el FBI y las agencias de inteligencia de las otras naciones de Five Eyes, pueden navegar por él libremente, incluso buscando específicamente datos sobre ciudadanos estadounidenses.

Incluso las personas no seleccionadas se ven arrastradas por la ola de recopilación de datos de PRISM simplemente por tener amigos de amigos asociados con los objetivos. Cualquier usuario de Facebook se encuentra a tres grados de separación de más de cinco millones de personas, cualquiera o todas las cuales podrían ser monitorizadas incidentalmente bajo PRISM.

MUSCULAR y TURMOIL

Administrado principalmente por el GCHQ con la ayuda de la NSA, MUSCULAR es menos conocido que PRISM, aunque puede ser responsable de la recopilación del doble de datos que su primo estadounidense.

La información disponible sobre MUSCULAR es escasa, pero lo que se ha revelado es asombroso: las dos agencias de inteligencia obtuvieron acceso en secreto a las redes de datos internas de Google y Yahoo a través de un punto de acceso en un cable de fibra óptica en el Reino Unido. Los datos, incluidos correos electrónicos, fotos, documentos, consultas de búsqueda y carga de archivos, se transmiten a la NSA, donde se analizan mediante un programa llamado TURMOIL y se almacenan si contienen algo de interés.

El programa se basa en dos factores principales: la cooperación de Level 3, la empresa de telecomunicaciones propietaria de la línea de fibra óptica intervenida, y los datos no cifrados que Google y Yahoo transmiten internamente. Aunque los datos están encriptados entre el usuario y los servidores de la empresa, no se encriptan durante las transferencias internas, lo que permite que el GCHQ y la NSA los intercepten en formatos listos para leer.

A diferencia de PRISM, MUSCULAR recopila datos de forma indiscriminada, simplemente recolectando todo lo que puede sin tener en cuenta a quién pertenecen los datos o qué contienen. No se sabe cómo TURMOIL procesa los datos o qué criterios utiliza al seleccionar qué información preservar.

XKeyscore

Aunque la NSA ejecuta XKeyscore, otro programa de datos de Internet, comparte el programa con las otras naciones de Five Eyes, así como con Alemania, Suecia y Japón. Los documentos de Snowden lo confirmaron. Otros países también pueden tener acceso a las bases de datos de XKeyscore.

XKeyscore es un programa complejo que actúa como una herramienta para que los analistas examinen la actividad en Internet de varias personas y determinen si deben ser objeto de una mayor vigilancia. Utiliza datos de ECHELON, PRISM, MUSCULAR y muchos otros programas de recopilación de datos.

Además de buscar personas específicas en función de una dirección de correo electrónico, número de teléfono o nombre, los analistas pueden usar XKeyscore para buscar la actividad «anónima» de un objetivo también, utilizando criterios basados ​​en patrones como una palabra poco común que el objetivo usa con frecuencia o un idioma que habla el objetivo que no se alinea con su país.

Los analistas pueden incluso ver los datos de navegación de Google Maps que involucran una ubicación que el objetivo ha visitado y luego usar esos datos para rastrear más al individuo.

Se pueden realizar búsquedas incluso más amplias para identificar a los usuarios de VPN y otras personas que transmiten datos cifrados con frecuencia. Se ha destacado el uso de Tor, al igual que las búsquedas de herramientas de privacidad en Internet e incluso las visitas a la revista de sistemas operativos de código abierto Linux Journal. Los analistas están capacitados para ver este tipo de tráfico como un motivo de sospecha, perpetuando el mito de que solo aquellos que tienen algo que ocultar están preocupados por la privacidad en línea.

La NSA afirma que XKeyscore ha ayudado a detener a más de 300 terroristas desde sus inicios. Sin embargo, esta afirmación no fue corroborada por los documentos de Snowden, que no mencionaron ningún caso específico de terrorismo evitado. También afirma que el programa solo se utiliza para «defender a la nación» y «proteger a las tropas estadounidenses y aliadas», declaraciones que son demostrablemente falsas según los documentos filtrados.

Lo cierto es que Alemania ha utilizado XKeyscore para rastrear a miembros del grupo de hackers Anonymous y Nueva Zelanda para rastrear a Benjamin Afuga, un activista anticorrupción de las Islas Salomón. Estos ejemplos, además de los usuarios de VPN antes mencionados y los lectores de Linux Journal, demuestran la implementación real de XKeyscore por Five Eyes y sus aliados: vigilancia de cualquiera que amenace el status quo o afirme su derecho a la privacidad.

Inteligencia compartida en las alianzas de ojos

Es posible que nunca sepamos los protocolos exactos mediante los cuales las naciones de Five Eyes comparten inteligencia entre sí y con las naciones de terceros de Nine Eyes y Fourteen Eyes. Dicha información aún no ha salido de las reuniones altamente secretas de los Cinco Ojos que se llevan a cabo periódicamente en todo el mundo.

Sin embargo, tenemos algunos ejemplos de este tipo de intercambio de inteligencia, y un concepto básico de lo que sucede con tus datos cuando se comparten dentro de Five Eyes.

Espionaje subcontratado

Generalmente, es ilegal que un país espíe a sus propios ciudadanos. La ley otorga a los ciudadanos el derecho básico a la privacidad de su gobierno. Sin embargo, espiar a los ciudadanos de otro país es una historia diferente, que es donde Five Eyes y otras alianzas obtienen gran parte de su poder.

A partir de 2009 y hasta al menos 2013, Canadá solicitó habitualmente que sus compañeros miembros de Five Eyes lo ayudaran espiando a ciudadanos canadienses en el extranjero. La ley canadiense prohíbe la supervisión de ciudadanos canadienses en el extranjero. El Servicio de Inteligencia de Seguridad Canadiense (CSIS) eludió esto al hacer que otros países realizaran la tarea en su nombre.

Una explotación similar de las lagunas legales se produjo entre los EE.UU. y el Reino Unido en varias ocasiones que conocemos. En un caso, la NSA envió la inteligencia del GCHQ sin que se la solicitara, eludiendo la ley británica que requería que los agentes de inteligencia recibieran aprobación judicial antes de solicitar información de países extranjeros.

De estos ejemplos, podemos deducir que las agencias SIGINT de las naciones de los Cinco Ojos están más que dispuestas a explotar las lagunas o, en el caso de Australia, simplemente ignorar la ley por completo, para compartir información sobre ciudadanos comunes, a veces sin ninguna provocación.

El denominador de privacidad común más bajo

Debido a que las naciones de los Cinco Ojos (y, en menor medida, las naciones de los Nueve Ojos y las de los Catorce Ojos) comparten su inteligencia entre sí con tanta libertad, se benefician no solo de sus propias leyes, sino también de las leyes de los otros países. Los mayores beneficios se obtienen con el mínimo común denominador de privacidad: el país con las leyes de recopilación y retención de datos más estrictas.

En el caso de Five Eyes, el denominador de privacidad común más bajo es el Reino Unido, gracias a la Ley de poderes de investigación de 2016. La ley otorga a las autoridades británicas el poder de obligar a las empresas de tecnología a proporcionar en secreto al gobierno acceso completo por la puerta trasera a todos los datos de los usuarios. incluso si hacerlo significa violar otras leyes; la ley requiere que estos datos estén en «forma inteligible» cuando se soliciten, lo que significa que el cifrado podría estar en la tabla de cortar en el Reino Unido.

La cantidad de datos que potencialmente podrían recopilarse bajo esta ley es absolutamente enorme y no solo estará disponible para el Reino Unido. Dadas las actividades pasadas de Five Eyes, es probable que estos nuevos datos del Reino Unido lleguen a manos de otras naciones, ya sea a través de un programa como PRISM o simplemente poniéndolos en juego, como lo hizo Australia con su inteligencia en 2008.

Objetivos de cinco ojos, nueve ojos y catorce ojos

Incluso antes de Internet, Five Eyes y sus terceros aliados participaron en una vigilancia exhaustiva de muchas personas a través de escuchas telefónicas, monitorización en persona y otras tácticas. Estos objetivos estaban generalmente involucrados en el mantenimiento de la paz y el activismo contra la guerra. Iban desde ciudadanos comunes hasta celebridades mundiales y políticos prominentes.

La vigilancia continúa hoy con la ayuda de Internet. Sin embargo, la mayoría de los objetivos modernos de Five Eyes siguen siendo desconocidos para el público debido a la naturaleza confidencial de las agencias de inteligencia involucradas. Por lo general, los objetivos de Five Eyes no se identifican hasta que son arrestados o fallecidos, momento en el que los documentos pueden desclasificarse o utilizarse para fines judiciales.

John Lennon

El músico John Lennon era mejor conocido por su papel en los Beatles, pero después de que la banda se separó, se convirtió en uno de los disidentes más visibles de la Guerra de Vietnam, grabó varias canciones pacifistas y se mudó a la ciudad de Nueva York desde el Reino Unido para organizar protestas.

El FBI y el MI5 pasaron un año monitorizando sus actividades en un intento de deportarlo de regreso al Reino Unido, acumulando más de 200 páginas de archivos que incluyen informes de informantes encubiertos y detalles de un plan para incriminar a Lennon con cargos de drogas.

Diana, princesa de Gales

La princesa Diana también fue atacada por Five Eyes debido a su activismo contra las minas terrestres. La NSA y el GCHQ colaboraron en esta tarea de alto secreto, acumulando más de 1,000 páginas de documentación de vigilancia que nunca se ha publicado debido a la «seguridad nacional», una excusa que ha hecho que algunos teoricen que las agencias de inteligencia jugaron un papel en su muerte.

Jane Fonda y Tom Hayden

El GCHQ y la NSA comenzaron a monitorizar a la actriz ganadora del Oscar Jane Fonda y a su esposo, Tom Hayden, en la década de 1970 debido a su activismo en la Guerra de Vietnam. Su ciudadanía estadounidense impidió que la NSA la monitorizara, por lo que el GCHQ se alistó para hacerlo en nombre de la NSA, interceptando sus comunicaciones durante varios años y enviándolas a la NSA a través de los protocolos de Five Eyes.

Kim Dotcom

Un emprendedor de Internet mejor conocido por la creación del ahora desaparecido sitio de intercambio de archivos Megaupload, el residente de Nueva Zelanda Kim Dotcom se convirtió en un nombre de titular en 2012 cuando fue arrestado por, entre otras cosas, conspirar para cometer una infracción de derechos de autor, un cargo que surgió debido a el uso de Megaupload por piratas para almacenar y compartir material protegido por derechos de autor.

La infracción de los derechos de autor no es un delito en Nueva Zelanda. El arresto se realizó en nombre de EE.UU., que es notoriamente hostil hacia la piratería digital.

Después del arresto, se reveló que la agencia SIGINT de Nueva Zelanda, la Oficina de Seguridad de las Comunicaciones del Gobierno (GCSB), había estado vigilando ilegalmente Dotcom en nombre del FBI. La ley de Nueva Zelanda prohibió oficialmente a la GCSB monitorizar a los ciudadanos y residentes de Nueva Zelanda, pero la agencia lo hizo de todos modos, continuando con la tradición de los Cinco Ojos de ignorar la ley para recopilar inteligencia.

Cómo protegerse contra cinco ojos, nueve ojos y catorce ojos

Ya sea que vivas en una de las naciones miembro de las alianzas, te comuniques con sus ciudadanos o simplemente uses sitios web basados ​​en sus fronteras, tus datos se pueden recopilar y compartir dentro de la alianza. Independientemente de la naturaleza de tu actividad en Internet, esta vigilancia masiva es invasiva y amenaza los conceptos mismos de libertad en Internet y privacidad personal.

Afortunadamente, hay formas de protegerse contra esta vigilancia. Es posible que no puedas detenerlo por completo, pero al utilizar herramientas que mejoran la privacidad y hábitos de navegación seguros, puedes evitar que Five Eyes y sus aliados recopilen tu información personal y otros datos utilizables.

Si sigues estos consejos, no solo te proteges a ti mismo, sino también a las personas con las que te comunicas. No importa si tu y tus contactos no tenéis nada que ocultar, el hecho de que tus actividades no sean de alto secreto no significa que deban ser monitorizadas y registradas por los gobiernos más poderosos del mundo.

Utiliza una VPN de buena reputación

Una VPN es una herramienta esencial para mantener tu privacidad en línea. Al anonimizar tu identidad, alterar tu dirección IP y cifrar tus datos, una VPN te protege tanto de los ojos de los piratas informáticos como de los ojos del gobierno.

Pero no todas las VPN son iguales: los proveedores que tienen su sede en cualquiera de las naciones de los Catorce Ojos están sujetos a las leyes del mínimo común denominador de privacidad. Cuando se trata de VPN, este título es para EE.UU., administrador principal del programa PRISM que puede obtener en secreto datos de usuarios de empresas de Internet.

Lo que esto significa es que gracias a los acuerdos de Eyes, un proveedor de VPN en cualquiera de los catorce países miembros puede verse obligado a entregar sus datos a la NSA, que luego puede compartirlos con los demás miembros.

Esto no quiere decir que un proveedor de VPN en una nación de Eyes le dará al gobierno tu historial de navegación completo. El alcance de los datos divulgados depende de las políticas de registro del proveedor, lo que nos lleva al siguiente punto: al elegir una VPN, siempre verifica las políticas de privacidad.

Algunos proveedores de VPN no mantienen ningún registro de uso, ni direcciones IP, marcas de tiempo, URL ni información personal, pero otros mantienen registros de algunos o todos los datos del usuario, ya sea para fines internos o porque la ley lo exige. Estos registros, si existen, podrían potencialmente contener información reveladora sobre los usuarios de VPN.

Aunque se sabe que el tráfico de VPN en su conjunto está destinado a la vigilancia, los datos reales y los metadatos asociados con ese tráfico no se pueden utilizar si el proveedor de VPN lo encripta correctamente. En ningún momento un proveedor de confianza debe tener la capacidad de descifrar la actividad de sus usuarios, por lo que siempre verifica los términos de uso antes de usar una VPN para asegurarte de que tus datos estén realmente protegidos.

Estos tres criterios (jurisdicción, política de registro y nivel de cifrado) son cruciales a tener en cuenta al elegir una VPN. Si se cumplen, la VPN te protegerá de la mirada omnipresente de Five Eyes.

Proveedores populares de VPN que tienen la prevención de vigilancia incluyen serio con sede en Suiza ProtonVPN y VyprVPN, con sede en Panamá NordVPN y británicos sede en las Islas Vírgenes ExpressVPN.

Evita las empresas de tecnología que cumplen con las normas de vigilancia

Es difícil evitar a Google, Facebook, Twitter, Yahoo y Microsoft en estos días. Incluso si no estás utilizando directamente estos sitios, son responsables de gran parte del backend de la web y están presentes en Internet en forma de complementos, módulos para compartir y plataformas publicitarias.

Pero, como hemos visto, estas empresas se encuentran entre las que han cooperado con la NSA y otras agencias cuando se trata de compartir datos de usuarios y proporcionar puertas traseras para una monitorización activa. Ya sea que lo hayan hecho de forma voluntaria o por la fuerza legal, es demostrable que son susceptibles a las demandas de datos.

Incluso si usas una VPN, tus datos solo están protegidos hasta que llegan a los servidores de estas empresas; lo que almacenan y cómo lo almacenan es una historia completamente diferente. Tus correos electrónicos, fotos y documentos pueden estar encriptados durante la transmisión, pero si se almacenan en servidores de la empresa sin encriptación, podrían terminar en una base de datos del gobierno de todos modos, listos para ser leídos y analizados a voluntad.

Afortunadamente, existen alternativas seguras para la mayoría, si no todos, de los servicios que brindan estas empresas, desde el correo electrónico hasta el almacenamiento en la nube, el chat de video, la mensajería instantánea y la búsqueda en la web.

Los servicios de correo electrónico seguro como ProtonMail y CounterMail brindan a los usuarios cuentas de correo electrónico cifradas anónimas; algunos también ofrecen almacenamiento en la nube, intercambio de archivos y servicios de alojamiento web.

Aplicaciones como Signal, Telegram y Wire protegen los mensajes instantáneos, las llamadas virtuales y los chats de video con cifrado de extremo a extremo, mientras que los motores de búsqueda orientados a la privacidad como DuckDuckGo te permiten navegar por la web fuera del alcance de rastreadores y espías.

Elige un navegador seguro

Tu navegador web podría ser un eslabón débil inesperado en tu suite de privacidad de Internet; muchas personas no piensan dos veces en los programas que utilizan para acceder a Internet. Pero muchos de los navegadores web más populares hacen mucho más con tus datos que simplemente transmitirlos: también los recopilan y almacenan.

Google Chrome es uno de los navegadores que invaden la privacidad más notorios. Chrome recopila los datos de navegación, el historial de búsqueda y diversas formas de metadatos y los envía a los servidores de Google para el análisis de tendencias, la personalización de anuncios y, si el gobierno llama a la puerta, para su inclusión en las bases de datos de vigilancia.

Los defensores de la privacidad también desconfían de Opera, Internet Explorer y Microsoft Edge por razones similares. Sin embargo, existen alternativas: Firefox, Tor y Brave son tres ejemplos de navegadores que no rastrean la actividad del usuario y contienen muchas herramientas de privacidad integradas.

Con un navegador web seguro, tendrás muchas más posibilidades de volar por debajo del radar de Five Eyes y sus aliados.

Conclusión

La principal conclusión que podemos sacar de este artículo debería ser la siguiente: cuanto más importantes sean la seguridad y la privacidad para ti, más deberás pensar antes de elegir un producto basado en un país de Five Eyes.