cinco ojos 14 ojos


A medida que crece la conciencia de la vigilancia global, más personas buscan información sobre las alianzas de vigilancia Five Eyes, Nine Eyes y 14 Eyes. Esta guía se actualiza periódicamente con nueva información y le brinda todo lo que necesita saber.

Los términos "Cinco ojos","Nueve ojos"Y"14 ojos"A menudo aparecen en la comunidad de privacidad, especialmente cuando se trata de VPN y otras herramientas de privacidad.

En resumen, estos son solo alianzas de vigilancia internacional representando varios países alrededor del mundo. Estas alianzas de vigilancia trabajan juntas para recoger y compartir Datos de vigilancia masiva. En otras palabras, esencialmente están actuando como una entidad de vigilancia global para espiarte y grabar tus actividades.

En este momento, la recopilación de datos se lleva a cabo desde una amplia variedad de fuentes: su actividad de navegación, llamadas telefónicas y mensajes de texto, documentos electrónicos, historial de ubicaciones y más. ¿Suena loco? En muchos países, registrar y recopilar sus actividades en línea (retención de datos) es perfectamente legal, y en algunos casos es obligatorio (Reino Unido y Australia). Es muy fácil para los proveedores de Internet recopilar su historial de navegación simplemente registrando todas sus solicitudes de DNS (a menos que esté utilizando un buen servicio VPN).

En esta guía, explicaremos todas las diferentes alianzas de vigilancia de ojos "X" y por qué este tema es importante al elegir herramientas de privacidad. Esto es lo que cubriremos:

  1. Cinco ojos
  2. Nueve ojos
  3. 14 ojos
  4. Socios de vigilancia adicionales
  5. Cooperación de la NSA y el GCHQ en 5 ojos
  6. Sistema de vigilancia ECHELON
  7. Servicios de VPN ubicados en 14 Eyes
  8. Cómo protegerse de la vigilancia global
  9. VPN que están fuera de 14 Eyes
  10. Confianza y jurisdicción

Así que ahora, comencemos.

Cinco ojos

La alianza de vigilancia The Five Eyes (FVEY) incluye los siguientes países:

  1. Australia
  2. Canadá
  3. Nueva Zelanda
  4. Reino Unido
  5. Estados Unidos

La historia de esta alianza se remonta a la Segunda Guerra Mundial y el Acuerdo UKUSA, que se promulgó oficialmente después de la guerra en 1946. Este acuerdo formalizó una asociación entre el Reino Unido y los Estados Unidos para reunir y compartir inteligencia. La asociación continuó durante toda la Guerra Fría y solo se ha fortalecido después de la "Guerra contra el Terror" y los sucesivos eventos "terroristas"..

Edward Snowden trajo un enfoque renovado a la alianza de vigilancia Five Eyes en 2013 cuando expuso las actividades de vigilancia del gobierno de los EE. UU. Y sus aliados.

A continuación se presentan las diferentes agencias de vigilancia de “5 ojos” que trabajan juntas para recopilar y registrar sus actividades:

vigilancia de cinco ojos

No es sorprendente que algunos de los países de Five Eyes mencionados anteriormente también sean los peores abusadores de la privacidad en línea:

  • Reino Unido - Desde la aprobación de la Ley de Poderes de Investigación en 2016, los proveedores de servicios de Internet y las telecomunicaciones han estado registrando el historial de navegación, los tiempos de conexión y los mensajes de texto. Los datos se almacenan durante dos años y están disponibles para las agencias gubernamentales del Reino Unido y sus socios sin ninguna orden judicial..
  • Estados Unidos - El gobierno de los Estados Unidos ha estado implementando métodos de recolección de vigilancia masiva de Orwell con la ayuda de grandes proveedores de servicios de telecomunicaciones e Internet (consulte el programa PRISM). En marzo de 2017, los proveedores de servicios de Internet recibieron la autoridad legal para registrar la actividad del usuario y venderla a terceros (y no puede optar por no participar). Por supuesto, los proveedores de Internet han estado recopilando datos sobre sus clientes durante muchos años, mucho antes de que esta ley se aprobara en 2017.
  • Australia - Australia también implementó amplias leyes de retención de datos similares a las del Reino Unido. (Consulte la mejor guía de VPN para Australia).

Amplia autoridad entre los países de 5 Eyes

Ya sea la NSA en los Estados Unidos o el GCHQ en el Reino Unido, el "5 Eyes" es el hogar de las agencias de vigilancia más poderosas del mundo.

El otro inconveniente con estos países de Five Eyes es que tienen una tremenda autoridad para obligar a las empresas a registrar datos de entrega. En los Estados Unidos, la Ley Patriota introdujo un nuevo nivel de poder para la recopilación de datos federales, especialmente mediante el uso de Cartas de Seguridad Nacional. Estas leyes básicamente le dan al gobierno la autoridad para obligar a una compañía legítima centrada en la privacidad a convertirse en una herramienta de recopilación de datos para las agencias estatales. (Ver el ejemplo de Lavabit).

Nueve ojos

Los países de Nine Eyes incluyen:

  • 5 países de ojos +
  • Dinamarca
  • Francia
  • Países Bajos
  • Noruega

La existencia de la alianza Nine Eyes se menciona en varias fuentes en línea y se hizo conocida tras las revelaciones de Snowden en 2013. Es solo una extensión de la alianza Five Eyes con una cooperación similar para recopilar y compartir datos de vigilancia masiva.

14 ojos

Los 14 países de vigilancia de ojos incluyen:

  • 9 países de ojos +
  • Alemania
  • Bélgica
  • Italia
  • Suecia
  • España

Como antes, el acuerdo de vigilancia original se extendió a estos otros países. El nombre oficial de este grupo de países se conoce como SIGINT Seniors Europe (SSEUR).

Cooperación de la NSA y el GCHQ en 5 ojos

Diversas publicaciones de documentos gubernamentales, que han salido a través de canales oficiales de la FOIA, revelan la estrecha relación entre la NSA y el GCHQ. Al ser las dos entidades de vigilancia más poderosas del mundo, con vínculos históricos, no sorprende que trabajen en estrecha colaboración..

vpn 14 ojos

Un documento secreto de la NSA de 1985, que se publicó en 2018 a través de una solicitud FOIA, revela que la estrecha cooperación continúa hoy, basada en el Acuerdo UKUSA ampliamente escrito:

El Acuerdo UKUSA, de fecha 5 de marzo de 1946, tiene doce párrafos cortos y se redactó de manera tan general que, con la excepción de algunos nombres propios, no se han realizado cambios. Fue firmado por un representante del Reino Unido de la Junta de Inteligencia de Señales de Londres y el miembro principal de la Junta de Inteligencia de Comunicaciones Estado-Ejército-Marina (una organización predecesora que se convirtió en la actual Junta Nacional de Inteligencia extranjera). Los principios permanecen intactos, permitiendo una asociación plena e interdependiente. En efecto, el acuerdo básico permite el intercambio de todos los resultados de COMINT, incluidos el producto final y los datos colaterales pertinentes de cada patrón para objetivos en todo el mundo, a menos que se excluya específicamente del acuerdo a solicitud de cualquiera de las partes.

Otro documento de alto secreto de la NSA de 1997 (publicado oficialmente en 2018) profundiza en la estrecha cooperación entre la NSA y el GCHQ:

Algunos GCHQ [redactado] existen únicamente para satisfacer las tareas de la NSA. NSA y GCHQ abordan conjuntamente los planes de recolección para reducir la duplicación y maximizar la cobertura a través de sitios conjuntos y tareas cruzadas, a pesar del cierre de sitios.

Con la referencia a "sitios conjuntos" arriba, es importante discutir ECHELON.

Sistema de vigilancia ECHELON

ECHELON es una red de estaciones de espionaje utilizadas por los países de Five Eyes para espionaje a gran escala y recolección de datos. The Guardian describió a ECHELON de la siguiente manera:

Una red global de estaciones de espionaje electrónico que pueden espiar teléfonos, faxes y computadoras. Incluso puede rastrear cuentas bancarias. Esta información se almacena en computadoras Echelon, que pueden guardar millones de registros de individuos.

Oficialmente, sin embargo, Echelon no existe. Aunque la evidencia de Echelon ha estado creciendo desde mediados de la década de 1990, Estados Unidos niega rotundamente que exista, mientras que las respuestas del gobierno del Reino Unido a las preguntas sobre el sistema son evasivas..

A pesar de estas negaciones, ha habido varios denunciantes que han confirmado lo que está sucediendo detrás de escena. Tanto Perry Fellwock como Margaret Newsham se presentaron para documentar al público varios aspectos de ECHELON..

Servicios de VPN ubicados en 14 Eyes

La jurisdicción es una gran consideración para la mayoría de las personas al seleccionar un servicio VPN confiable y otras herramientas de privacidad. Por lo tanto, resumiremos brevemente los servicios de VPN que se encuentran en 14 países de Eyes a continuación..

En resumen, esta lista incluye VPN que se encuentran en:

  • Cinco ojos (Estados Unidos, Reino Unido, Australia, Canadá y Nueva Zelanda)
  • Nueve ojos (Five Eyes + Dinamarca, Francia, Países Bajos y Noruega)
  • Catorce ojos (Nueve ojos + Alemania, Bélgica, Italia, Suecia y España)

AceVPN (EE. UU.)
ActiVPN (Francia)
AirVPN (Italia)
AnonVPN (EE. UU.)
Anonimizador (EE. UU.)
Avira Phantom VPN (Alemania)
AzireVPN (Suecia)
BeeVPN (Dinamarca)
Betternet (Canadá)
Blockless (Canadá)
BTGuard (EE. UU.)
CactusVPN (Canadá)
Celo (Australia)
ChillGlobal (Alemania)
CloakVPN (EE. UU.)
CrypticVPN (EE. UU.)
CryptoHippie (EE. UU.)
Disconnect.me (EE. UU.)
Encrypt.me (EE. UU.)
Expat Surfer (Reino Unido)
FlowVPN (Reino Unido)
FlyVPN (EE. UU.)
FoxyProxy (EE. UU.)
FrootVPN (Suecia)
FrostVPN (EE. UU.)
GetFlix (Canadá)
GhostPath (EE. UU.)
GooseVPN (Países Bajos)
GoTrusted (EE. UU.)
GoVPN (Alemania)
Ocultar mi IP (EE. UU.)
HideIPVPN (EE. UU.)
HideMyAss (Reino Unido)
Hotspot Shield (EE. UU.)
IncognitoVPN (EE. UU.)
Integrity.st (Suecia)
Internetz.me (Alemania)
IntroVPN (EE. UU.)
IPinator (EE. UU.)
IPredator (Suecia)
IPVanish (EE. UU.)
LibertyShield (Reino Unido)
LibertyVPN (EE. UU.)
LiquidVPN (EE. UU.)
Mullvad (Suecia)
Mi red de expatriados (Reino Unido)
MyIP.io (EE. UU.)
MyVPN.Pro (EE. UU.)
Netshade (EE. UU.)
Newshosting (EE. UU.)
Norton WiFi Privacy (EE. UU.)
OctaneVPN (EE. UU.)
Opera Browser VPN * (Noruega) [Nota: "Opera VPN" no es en realidad una VPN, sino un proxy, y ahora es propiedad de un consorcio chino.]
OverPlay (Reino Unido)
OVPN.com (Suecia)
Acceso privado a Internet (EE. UU.)
PrivateTunnel (EE. UU.)
PrivateVPN (Suecia)
ProXPN (Países Bajos)
PRQ (Suecia)
RA4W VPN (EE. UU.)
RogueVPN (Canadá)
RootVPN (Países Bajos)
ShadeYou (Países Bajos)
SigaVPN (EE. UU.)
SlickVPN (EE. UU.)
Speedify (EE. UU.)
Spotflux (EE. UU.)
Steganos (Alemania)
StrongVPN (EE. UU.)
SunVPN (EE. UU.)
SuperVPN (EE. UU.)
SurfEasy (Canadá)
TGVPN (Reino Unido)
(ESTADOS UNIDOS)
TorVPN (Reino Unido)
TotalVPN (Reino Unido)
Traceless.me (Alemania)
TunnelBear (Canadá)
Tunnelr (EE. UU.)
TVWhenAway (Reino Unido)
Deslocalizador (Dinamarca)
UnoTelly (Canadá)
Invisible en línea (EE. UU.)
Unspyable (EE. UU.)
VikingVPN (EE. UU.)
Escudo virtual (EE. UU.)
VPN Land (Canadá)
VPN Master (EE. UU.)
VPN ilimitado (EE. UU.)
VPN.sh (Reino Unido)
VPNAUS (Australia)
VPNJack (EE. UU.)
VPNMe (EE. UU.)
VPNSecure (Australia)
VPNUK (Reino Unido)
WASEL Pro (Países Bajos)
WifiMask (Países Bajos)
Windscribe (Canadá)
WiTopia (EE. UU.)
WorldVPN (Reino Unido)
Zenmate (Alemania)
ZoogVPN (Reino Unido)

Cómo protegerse de la vigilancia global

Primero un Descargo de responsabilidad: Si la NSA y el GCHQ lo están buscando personalmente para mejorar la vigilancia con sus poderosos recursos, buena suerte. No tenemos forma de conocer el alcance total de sus poderes y capacidades. Dicho esto, cubriremos algunos pasos simples que puede seguir para:

  1. Proporcionarle un nivel mucho más alto de privacidad y seguridad que el usuario promedio;
  2. Hacer que el seguimiento y la vigilancia de sus actividades sean mucho más difíciles

Entonces, con eso fuera del camino, cubramos algunos conceptos básicos rápidos.

1. Sus dispositivos electrónicos son herramientas de vigilancia potenciales, especialmente todos los dispositivos "inteligentes"

Ya sea que se trate de su teléfono inteligente o de Amazon Alexa en su sala de estar, todos estos dispositivos son herramientas para vigilar sus actividades. Es un hecho establecido que las compañías privadas están trabajando para ayudar y ayudar al estado de vigilancia global, como se documenta en el programa PRISM. Por lo tanto, sería aconsejable limitar todos los dispositivos "inteligentes" en su vida diaria, o al menos, comenzar a utilizar alternativas amigables con la privacidad.

2. Use una VPN cada vez que se conecte

Una buena VPN encriptará y anonimizará de manera segura y efectiva su tráfico de Internet, sin ralentizar su velocidad de Internet. Con proveedores de Internet en todos los países occidentales que espían las actividades de sus clientes, una VPN es ahora una herramienta esencial para la autodefensa digital. Conéctalo y olvídalo. (La guía de VPN para principiantes cubre los conceptos básicos, y aquí puede encontrar las mejores VPN).

3. Considere usar otras herramientas de privacidad

Sus actividades diarias en línea pueden revelar montañas de información personal y datos privados a varios terceros. Aquí hay algunas consideraciones:

  • Use un servicio de correo electrónico privado y seguro
  • Use un motor de búsqueda amigable con la privacidad
  • Use un navegador privado y seguro
  • Utilice un buen bloqueador de anuncios (la mayoría de los anuncios funcionan como herramientas de seguimiento y recopilación de datos)

Estos son solo algunos pasos básicos y simples que cualquiera puede implementar en cuestión de minutos. Consulte la guía de herramientas de privacidad para obtener más información..

4. Privacidad y seguridad en línea avanzadas

Ok, entonces quieres aún más privacidad y seguridad que el usuario promedio. Esto también se puede lograr sin demasiado esfuerzo. Además de todos los consejos anteriores, también puede considerar lo siguiente:

  1. Considera tu sistema operativo. Cambiar a un sabor seguro y respetuoso con la privacidad de Linux es una buena idea, aunque puede tener algunos problemas, dependiendo de la distribución que elija.
  2. Use un servicio VPN centrado en la privacidad. Un buen servicio VPN de múltiples saltos, como, le permitirá encriptar su tráfico a través de múltiples servidores en diferentes jurisdicciones.
  3. Encadenar diferentes servicios VPN. Otra excelente forma de compartimentar su privacidad es encadenar más de un servicio VPN. Por ejemplo, puede ejecutar el proveedor de VPN # 1 en su enrutador y luego conectarse a ese enrutador a través del proveedor de VPN # 2 en su computadora. Esto no solo distribuye y compartimenta el riesgo entre diferentes proveedores de VPN, sino que también garantiza que ningún servicio VPN tenga su dirección IP de origen y su actividad en línea (los sitios a los que se conecta). También puede desplazarse por diferentes proveedores de VPN en diferentes momentos, evitando así que una VPN tenga una imagen completa de sus actividades en línea (en el caso teórico de que la VPN se vea comprometida).
  4. Utiliza máquinas virtuales. Usar máquinas virtuales es una buena idea tanto para la privacidad como para la seguridad. Puede instalar VirtualBox, que es gratuito y de código abierto, y luego ejecutar diferentes máquinas virtuales Linux para diferentes usos (también gratis). Una máquina virtual actúa como una computadora "virtual" separada en su máquina host, lo que puede ayudar a mantener su máquina host y sus datos seguros. Además, puede encadenar fácilmente los servicios VPN a través del uso de máquinas virtuales con VPN # 1 ejecutándose en el host y VPN # 2 en la VM.

Nota: El navegador Tor a menudo aparece cuando se habla de anonimato en línea. Sin embargo, he encontrado numerosas banderas rojas en mi investigación de Tor, pero decide por ti mismo.

Algunas personas argumentan en contra de las VPN diciendo "No tengo nada que ocultar" o "No confío en las VPN". Estos son argumentos muy mal informados por varias razones:

  1. Es probable que su proveedor de Internet registre todo lo que hace (a través de solicitudes de DNS) y proporcione estos datos (o acceso directo) a las agencias de vigilancia; consulte el ejemplo de la Sala 641a. Su proveedor de Internet también sabe todo sobre usted (nombre, dirección, información de facturación, etc.). ¿Por qué le darías a esta entidad toda tu actividad de navegación privada también, que podría usarse en tu contra? Esto simplemente no tiene sentido.
  2. Con una VPN, está distribuyendo la confianza de su proveedor de internet al servicio VPN. Hay un puñado de servicios VPN sin registros verificados, que han sido auditados por terceros o han pasado casos de prueba de la vida real. Una VPN en una jurisdicción segura en alta mar agrega protección adicional, ya que no se puede obligar a entregar datos a su gobierno.
  3. También puede alternar entre diferentes servicios VPN o utilizar dos o más VPN al mismo tiempo (encadenando las VPN). Esto proporciona un nivel aún más alto de privacidad y seguridad, especialmente si las VPN y los servidores VPN están distribuidos en diferentes jurisdicciones.
  4. Si alguien quisiera perseguirlo, por ejemplo, torrenting una película (queja DMCA), habría tres capas que lo protegerían: 1) el servidor VPN que utilizó en el país A; 2) su proveedor de VPN en el país B; 3) su proveedor de internet en el país C.

Dado que estamos en el tema de las VPN, analicemos algunas VPN que son fuera de de los 14 países y territorios de Eyes.

VPN que están fuera de 14 Eyes

Muchos visitantes de Restore Privacy están buscando una VPN basada en una buena jurisdicción de privacidad, fuera de los 14 países y territorios de Eyes. Esta es una sabia decisión.

como funciona vpnUna VPN encriptará, protegerá y anonimizará su tráfico de Internet, al tiempo que desbloqueará contenido de cualquier parte del mundo..

Basado en el uso personal, la investigación y la prueba de numerosas VPN en los últimos cinco años, estos son mis favoritos actuales del mejor informe de servicio de VPN:

  1. (con sede en las Islas Vírgenes Británicas, un país político y legalmente autónomo que no está bajo la jurisdicción del Reino Unido) [Revisión de ExpressVPN] * actualmente ofrece un
  2. (con sede en Panamá) [revisión NordVPN] * actualmente ofrece un
  3. (con sede en Suiza) [Revisión de privacidad perfecta]
  4. (con sede en Bulgaria) [revisión VPNArea]
  5. (con sede en Rumania) [revisión de VPN.ac]

Confianza y jurisdicción

Al final, la jurisdicción es solo uno de los muchos factores a considerar al seleccionar las herramientas de privacidad confiables para su situación única. Lo que le importe depende de muchos factores, particularmente su modelo de amenaza y los tipos de adversarios de los que desea protegerse..

Para aquellos que buscan niveles más altos de privacidad y seguridad, la jurisdicción es de hecho una consideración importante, especialmente cuando se considera el creciente poder de los gobiernos para obligar a las empresas a entregar datos y registrar usuarios.

La confianza también es un factor importante que debes considerar. Después de todo, una VPN puede operar en una buena jurisdicción "en el extranjero", pero aún así mentir a los clientes y proporcionar datos a agencias gubernamentales.

Tomemos, por ejemplo, PureVPN, un proveedor con sede en Hong Kong que proporcionó a las autoridades estadounidenses registros de conexión para un caso penal. Pero PureVPN tiene un historial pobre y ha estado involucrado en numerosos escándalos a lo largo de los años, por lo que este caso ciertamente no es la norma..

También hay VPN con sede en EE. UU. Que han proporcionado datos a las autoridades, incluso prometiendo no tener "registros" para sus clientes. Un ejemplo de esto es con IPVanish (consulte el caso de registro de IPVanish), que registró los datos del usuario y los proporcionó al FBI para su enjuiciamiento penal.

Entonces, para resumir lo que hemos cubierto aquí, elegir las mejores herramientas de privacidad se reduce a confiar y encontrar los mejores servicios que alinearse con sus necesidades únicas.

Buena suerte y cuídate!

Totalmente revisado y actualizado el 21 de mayo de 2019.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me