El adversario, Huawei vs Espionaje hacia los ciudadanos del mundo, 5 ojos, 9 ojos, 14 ojos - Explicado.

La guerra de las telecomunicaciones, como plan de "seguridad" o espionaje y la ilusión de vivir en una "ciudad inteligente", son los argumentos de estas potencias que desean el control total.
Después de la 2da guerra mundial, con la creación de la ONU, integrando 5 países base (China, EEUU, UK, Rusia, Francia) también se creo una Alianza de vigilancia (EEUU, Reino Unido, Canadá, Nueva Zelanda y Australia), con la escusa de seguridad y la paz, , contra países como (Japón, Alemania e Italia) se convirtieron en los malos de la historia y no vuelvan hacer daño. (hasta la fecha esta instituciones no pudieron impedir mas de 60 guerras y asaltos, abusos bélicos a las naciones sin poderío bélico, que hubo y hay en el planeta).


A medida que crece la conciencia de la vigilancia global, más personas están buscando información sobre las alianzas de vigilancia de los Cinco Ojos, los Nueve Ojos y los 14 Ojos. Esta guía se actualiza periódicamente con nueva información y le brinda todo lo que necesita saber.

Estas son solo alianzas internacionales de vigilancia que representan a varios países alrededor del mundo. Estas alianzas de vigilancia trabajan juntas para recopilar y compartir datos de vigilancia masiva. En si Los ojos vigilantes son fuertes y son ricos. (Five Eyes), esencialmente actúan como una entidad de vigilancia global para espiarte y registrar tus actividades.

Edward Snowden, declaro que la NSA( National Security Agency -USA) espiaba a medio mundo,  lo definió como una "organización supranacional de inteligencia que no responde a las leyes conocidas de sus propios países" y, aunque no tienen fecha fija de reunión, la última ocurrió los días 28 y 29 del pasado agosto (2018).

En este momento, la recopilación de datos se realiza desde una amplia variedad de fuentes: su actividad de navegación, llamadas telefónicas y mensajes de texto, documentos electrónicos, historial de ubicación y más. Suena loco? En muchos países, registrar y recopilar sus actividades en línea (retención de datos) es perfectamente legal, y en algunos casos es obligatorio (Reino Unido y Australia). Es muy fácil para los proveedores de Internet recopilar su historial de navegación simplemente registrando todas sus solicitudes de DNS (a menos que esté usando un buen servicio de VPN).


Aquí las diferentes alianzas de vigilancia de "X" :


1.- Five Eyes ("FVEY", Australia, Canada, New Zealand, United Kingdom, United States).
La historia de esta alianza se remonta a la Segunda Guerra Mundial y al Acuerdo UKUSA, que se promulgó oficialmente después de la guerra en 1946. Este acuerdo formalizó una asociación entre el Reino Unido y los Estados Unidos para recopilar y compartir información. La asociación continuó a lo largo de la Guerra Fría y solo se ha fortalecido después de la "Guerra contra el Terror" y los eventos "terroristas" posteriores.





2.- Nine Eyes, incluyen (5 Eyes countries + Denmark, France, Netherlands, Norway). La existencia de la alianza Nine Eyes se menciona en varias fuentes en línea y se hizo conocida tras las revelaciones de Snowden en 2013. Es solo una extensión de la alianza Five Eyes con una cooperación similar para recopilar y compartir datos de vigilancia masiva.
 3.- 14 Eyes, incluyen a (9 Eyes countries + Germany, Belgium, Italy, Sweden, Spain), Como antes, el acuerdo de vigilancia original se extendió a estos otros países. El nombre oficial de este grupo de países se conoce como SIGINT Seniors Europe (SSEUR).


  4.- Socios de vigilancia adicionales. + Israel: Israel debe incluirse cuando se habla de los socios de vigilancia de los Cinco Ojos. Como señalan muchas fuentes, es uno de los socios más cercanos con el gobierno de los EE. UU. Y la Agencia Nacional de Seguridad (NSA). Aquí hay algunos ejemplos que documentan esto:


  • Wikipedia. Afirma que Israel es un "observador" oficial de la alianza Five Eyes.
  • Source.  La NSA comparte datos de vigilancia sin procesar directamente con Israel; muy estrecha cooperación entre las agencias de vigilancia estadounidenses / israelíes.
  •  Source, “Las compañías sombrías con vínculos con Israel escucharon a los Estados Unidos para la NSA”.
  • Source, Las autoridades israelíes otorgan poderes de vigilancia más amplios que las autoridades estadounidenses.
 + Singapur, Corea del Sur y Japón: Singapur y Corea del Sur también son socios cercanos en la alianza Five Eyes. Japón también parece ser un socio de vigilancia cercano con los Estados Unidos (fuente; fuente; fuente).

5.- Cooperación NSA y GCHQ dentro de los 5 ojos..




Varios comunicados del gobierno, que han salido a través de los canales oficiales de la FOIA, revelan la estrecha relación entre la NSA y el GCHQ. Al ser las dos entidades de vigilancia más poderosas del mundo, con vínculos históricos, no es de extrañar que trabajen juntos.


Un documento de alto secreto de la NSA de 1985, que se publicó en 2018 a través de una solicitud FOIA, revela que la estrecha cooperación continúa hoy, basada en el Acuerdo de UKUSA ampliamente escrito:
"El Acuerdo UKUSA, fechado el 5 de marzo de 1946, tiene doce párrafos cortos y fue escrito de manera tan general que, con la excepción de algunos nombres propios, no se han realizado cambios. Fue firmado por un representante del Reino Unido de la Junta de Inteligencia de Señales de Londres y el Miembro Senior de la Junta de Inteligencia de Comunicaciones Estado-Ejército-Marina de los EE. UU. (Una organización predecesora que se convirtió en la actual Junta Nacional de Inteligencia extranjera). Los principios permanecen intactos, lo que permite una asociación plena e interdependiente. En efecto, el acuerdo básico permite el intercambio de todos los resultados de COMINT, incluidos el producto final y los datos de garantía pertinentes de cada patrón para objetivos en todo el mundo, a menos que se excluya específicamente del acuerdo a petición de cualquiera de las partes0". 
Otro documento de alto secreto de la NSA de 1997 (publicado oficialmente en 2018) explica con más detalle la estrecha cooperación entre la NSA y el GCHQ: "
Algunos GCHQ [redactados] existen únicamente para satisfacer las tareas de la NSA. NSA y GCHQ abordan conjuntamente los planes de recolección para reducir la duplicación y maximizar la cobertura a través de sitios conjuntos y tareas cruzadas, a pesar de los cierres de sitios".

Con la referencia a los "sitios conjuntos" arriba, es importante hablar sobre ECHELON.

6.- Sistema de vigilancia ECHELON.



 ECHELON es una red de estaciones de espionaje utilizadas por los países de los Cinco Ojos para el espionaje y la recopilación de datos a gran escala. The Guardian describió a ECHELON de la siguiente manera:

"Una red global de estaciones de espionaje electrónico que pueden espiar teléfonos, faxes y computadoras. Incluso puede rastrear cuentas bancarias. Esta información se almacena en las computadoras Echelon, que pueden mantener millones de registros en individuos.

     Oficialmente, sin embargo, Echelon no existe. Aunque la evidencia de Echelon ha estado creciendo desde mediados de la década de 1990, Estados Unidos niega rotundamente que exista, mientras que las respuestas del gobierno del Reino Unido a las preguntas sobre el sistema son evasivas.

A pesar de estas negaciones, ha habido varios informantes que han confirmado lo que está sucediendo detrás de la escena. Tanto Perry Fellwock como Margaret Newsham se presentaron para documentar diversos aspectos de ECHELON al público".

 7.- Servicios VPN ubicados en 14 Ojos.

La jurisdicción es una consideración importante para la mayoría de las personas al seleccionar un servicio VPN confiable y otras herramientas de privacidad. Por lo tanto, resumiremos brevemente los servicios VPN que se encuentran en los países de 14 Ojos a continuación.


Esta lista incluye VPN que se encuentran en:
  • 5 Ojos (United States, United Kingdom, Australia, Canada, and New Zealand)
  • Nueve Ojos (Five Eyes + Denmark, France, Netherlands, and Norway)
  • 14 Ojos (Nine Eyes + Germany, Belgium, Italy, Sweden, and Spain)
  • Socios adicionales  (Israel, Singapore, South Korea, and Japan).
 AceVPN (USA)
ActiVPN (France)
AirVPN (Italy)
AnonVPN (USA)
Anonymizer (USA)
Avira Phantom VPN (Germany)
AzireVPN (Sweden)
BeeVPN (Denmark)
Betternet (Canada)
Blockless (Canada)
BTGuard (USA)
CactusVPN (Canada)
Celo (Australia)
ChillGlobal (Germany)
CloakVPN (USA)
CrypticVPN (USA)
CryptoHippie (USA)
Disconnect.me (USA)
Encrypt.me (USA)
Expat Surfer (UK)
FlowVPN (UK)
FlyVPN (USA)
FoxyProxy (USA)
FrootVPN (Sweden)
FrostVPN (USA)
GetFlix (Canada)
GhostPath (USA)
GooseVPN (Netherlands)
GoTrusted (USA)
GoVPN (Germany)
Hide My IP (USA)
HideIPVPN (USA)
HideMyAss (UK)
Hotspot Shield (USA)
IncognitoVPN (USA)
Integrity.st (Sweden)
Internetz.me (Germany)
IntroVPN (USA)
IPinator (USA)
IPredator (Sweden)
IPVanish (USA)
LibertyShield (UK)
LibertyVPN (USA)
LiquidVPN (USA)
Mullvad (Sweden)
My Expat Network (UK)
MyIP.io (USA)
MyVPN.Pro (USA)
Netshade (USA)
Newshosting (USA)
NolimitVPN (Singapore)
Norton WiFi Privacy (USA)
OctaneVPN (USA)
Opera Browser VPN* (Norway) [Note: “Opera VPN” is not actually a VPN, but instead a proxy, and it is now owned by a Chinese consortium.]
OverPlay (UK)
OVPN.com (Sweden)
Private Internet Access (USA)
PrivateTunnel (USA)
PrivateVPN (Sweden)
ProXPN (Netherlands)
PRQ (Sweden)
RA4W VPN (USA)
RogueVPN (Canada)
RootVPN (Netherlands)
SaferVPN (Israel)
ShadeYou (Netherlands)
SigaVPN (USA)
SlickVPN (USA)
Speedify (USA)
Spotflux (USA)
Steganos (Germany)
StrongVPN (USA)
SunVPN (USA)
SuperVPN (USA)
SurfEasy (Canada)
TGVPN (UK)
Torguard (USA)
TorVPN (UK)
TotalVPN (UK)
Traceless.me (Germany)
TunnelBear (Canada)
Tunnelr (USA)
TVWhenAway (UK)
Unlocator (Denmark)
UnoTelly (Canada)
Unseen Online (USA)
Unspyable (USA)
VikingVPN (USA)
Virtual Shield (USA)
VPN Gate (Japan)
VPN Land (Canada)
VPN Master (USA)
VPN Unlimited (USA)
VPN.sh (UK)
VPNAUS (Australia)
VPNJack (USA)
VPNMe (USA)
VPNSecure (Australia)
VPNShazam (Israel)
VPNUK (UK)
WASEL Pro (Netherlands)
WifiMask (Netherlands)
Windscribe (Canada)
WiTopia (USA)
WorldVPN (UK)
Zenmate (Germany)
ZoogVPN (UK)

8.- Cómo protegerse de la vigilancia global.



Primero, un descargo de responsabilidad: si la NSA y el GCHQ se dirigen personalmente a usted para una mejor vigilancia con sus poderosos recursos, buena suerte. No tenemos forma de saber la extensión total de sus poderes y capacidades. Dicho esto, cubriremos algunos pasos simples que puede seguir para:

1 - Proporcionarle un nivel mucho más alto de privacidad y seguridad que el usuario promedio.

Sus dispositivos electrónicos son posibles herramientas de vigilancia, especialmente todos los dispositivos Smart  "inteligentes".

Ya sea su teléfono inteligente o el Amazon Alexa en su sala de estar, todos estos dispositivos son herramientas para supervisar sus actividades. Es un hecho establecido que las empresas privadas están trabajando para ayudar y apoyar el estado de vigilancia global, como se documenta en el programa PRISM. Por lo tanto, sería prudente limitar todos los dispositivos "inteligentes" en su vida diaria, o al menos, comenzar a utilizar alternativas amigables con la privacidad.
  
2.- Haz que el seguimiento y la vigilancia de tus actividades sean mucho más difíciles.

Use una VPN cada vez que se conecte a la internet. 

Una buena VPN cifrará y anonimizará de manera segura y efectiva su tráfico de Internet, sin que su velocidad de Internet disminuya al máximo. Con proveedores de Internet en todos los países occidentales que espían las actividades de sus clientes, una VPN es ahora una herramienta esencial para la autodefensa digital. Conéctalo y olvídalo. (Consulte la guía principal de VPN para un curso intensivo sobre este tema, o el mejor informe de VPN para las recomendaciones más recientes). 


 Considera usar otras herramientas de privacidad.

 Sus actividades diarias en línea pueden divulgar montañas de información personal y datos privados a varios terceros. Aquí hay algunos escenarios y soluciones comunes:
  •  Usted usa Gmail, por lo que sus conversaciones privadas son monitoreadas y analizadas para anuncios dirigidos. Recientemente, se reveló que Google lee todos sus correos electrónicos y mantiene un registro de todo lo que compra en base a los recibos en su bandeja de entrada. [Solución: utilice un servicio de correo electrónico privado y seguro.]
  •  Utiliza la búsqueda de Google, por lo que todo lo que busca se registra y se vincula a su perfil de datos. [Solución: utilizar un motor de búsqueda privado.]
  •  Utiliza Google Chrome, por lo que toda su actividad de navegación se envía a Google y sus socios publicitarios. [Solución: use un navegador privado y seguro.]
  •  Al navegar por la web, no utiliza un bloqueador de anuncios, por lo que las redes de publicidad rastrean y registran su actividad (los anuncios son herramientas de rastreo). [Solución: usa un buen bloqueador de anuncios.]



Estos son solo algunos pasos básicos y simples que cualquiera puede implementar en cuestión de minutos. Consulte la guía de herramientas de privacidad para obtener más información.

Seguridad y privacidad avanzada en línea.

Para su privacidad y seguridad que el usuario promedio. Esto también es alcanzable sin demasiado esfuerzo. Además de todos los consejos anteriores, también puede considerar lo siguiente:

  1. Considere su sistema operativo. Cambiar a una versión segura y amigable con la privacidad de Linux es una buena idea, aunque puede venir con algunos problemas, dependiendo de la distribución que elija.
  2. Utilice un servicio de VPN centrado en la privacidad. Un buen servicio VPN de múltiples saltos, como Perfect Privacy, le permitirá cifrar su tráfico a través de múltiples servidores en diferentes jurisdicciones.
  3.  Cadena de diferentes servicios de VPN. Otra gran manera de compartimentar su privacidad es encadenar más de un servicio VPN. Por ejemplo, puede ejecutar el proveedor VPN # 1 en su enrutador y luego conectarse a ese enrutador a través del Proveedor VPN # 2 en su computadora. Esto no solo distribuye y compartimenta el riesgo entre los diferentes proveedores de VPN, sino que también garantiza que ningún servicio VPN único tenga su dirección IP de origen y su actividad en línea (los sitios a los que se conecta). También puede alternar entre diferentes proveedores de VPN en diferentes momentos, lo que evita que cualquier VPN tenga una imagen completa de sus actividades en línea (en el caso teórico de que la VPN debía ser comprometida).
  4. Utilizar máquinas virtuales. Usar máquinas virtuales es una buena idea tanto para la privacidad como para la seguridad. Puede instalar VirtualBox gratis y ejecutar diferentes máquinas virtuales de Linux para diferentes usos. Una máquina virtual actúa como una computadora “virtual” separada en su máquina host, lo que puede ayudar a mantener su máquina host y datos seguros. Además, puede encadenar fácilmente servicios VPN mediante el uso de máquinas virtuales con VPN # 1 ejecutándose en el host y VPN # 2 en la VM.
 Nota: el navegador Tor a menudo aparece cuando se habla de anonimato en línea. Sin embargo, he encontrado numerosas banderas rojas en mi investigación de Tor y ya no lo recomendaré.
Algunas personas discuten contra las VPN diciendo "No tengo nada que ocultar" o "No confío en las VPN". Estos son argumentos muy mal informados por varias razones:
  1. Es probable que su proveedor de Internet registre todo lo que hace (a través de solicitudes de DNS) y proporcione estos datos (o acceso directo) a las agencias de vigilancia; consulte el ejemplo de la Habitación 641a. Su proveedor de Internet también sabe todo sobre usted (nombre, dirección, información de facturación, etc.). ¿Por qué le darías a esta entidad también toda tu actividad de navegación privada, que podría usarse contra ti? Esto simplemente no tiene sentido.
  2. Con una VPN, usted está distribuyendo la confianza de su proveedor de Internet al servicio VPN. Hay un puñado de servicios VPN verificados sin registros, que han sido auditados por terceros o han pasado casos de prueba de la vida real. Una VPN es una operación offshore segura agrega protección adicional, ya que no puede ser obligada a entregar datos a su gobierno.
  3.  También puede alternar entre diferentes servicios VPN, o utilizar dos o más VPN al mismo tiempo (encadenar las VPN). Esto proporciona un mayor nivel de privacidad y seguridad, especialmente si las VPN y los servidores VPN se distribuyen en diferentes jurisdicciones.
  4. Si alguien quisiera ir a por ti, por ejemplo, para publicar una película (queja de DMCA), habría tres capas que te protegen: 1) el servidor VPN que usaste en el país A; 2) su proveedor de VPN en el país B; 3) su proveedor de internet en el País C.

 9.- VPNs que están fuera de 14 Ojos.

  Una VPN cifrará, protegerá y anonimizará su tráfico de Internet, a la vez que desbloqueará el contenido desde cualquier lugar del mundo.

 En base a la personalidad que usa, investigando y probando numerosas VPN en los últimos cinco años, aquí están mis favoritos actuales del mejor informe de servicio de VPN:

  1.  ExpressVPN (con sede en las Islas Vírgenes Británicas, un país con autonomía política y legal que no está bajo la jurisdicción del Reino Unido) [revisión de ExpressVPN] * actualmente ofrece un cupón gratuito de tres meses.
 10.-Confianza y jurisdiccion.
Al final, la jurisdicción es solo uno de los muchos factores a considerar al seleccionar las mejores herramientas de privacidad para su situación particular. Cuánto le importa a usted depende de muchos factores, en particular su modelo de amenaza y los tipos de adversarios de los que desea protegerse.

Para aquellos que buscan niveles más altos de privacidad y seguridad, la jurisdicción es, de hecho, una consideración importante, especialmente cuando se considera el creciente poder de los gobiernos para obligar a las empresas a entregar datos y usuarios de registro.

La confianza es también un factor importante que debe considerar. Después de todo, una VPN puede operar en una buena jurisdicción "en el extranjero", sin embargo, puede mentir a los clientes y proporcionar datos a las agencias gubernamentales.
 Tomemos, por ejemplo, PureVPN, un proveedor con sede en Hong Kong que dio a las autoridades de EE. UU. Registros de conexión para un caso penal. Pero PureVPN tiene un historial pobre y ha estado involucrado en numerosos escándalos a lo largo de los años, por lo que este caso ciertamente no es la norma.

También hay VPN basadas en los EE. UU. Que han proporcionado datos a las autoridades, incluso cuando prometen ser "sin registros" para sus clientes. Un ejemplo de esto es con IPVanish (ver el caso de registro de IPVanish), que registra los datos de los usuarios y los proporciona al FBI para su enjuiciamiento penal.

Entonces, para resumir lo que hemos cubierto aquí, elegir las mejores herramientas de privacidad se reduce a la confianza y encontrar los mejores servicios que se ajusten a sus necesidades únicas.

Comentarios

Unknown ha dicho que…
what a nice article,
flow-vpn

Entradas populares