Cinco ojos: el sindicato internacional que espía en todo el mundo

cinco ojos el sindicato internacional que espia en todo el mundo
cinco ojos el sindicato internacional que espia en todo el mundo
Publicidad

Cinco ojos: el sindicato internacional que espía en todo el mundo

El  poder es algo peculiar. De diferentes maneras, nos hemos acostumbrado a coexistir con él e incluso renunciaremos a algunas libertades como parte de una compensación fáustica por varias comodidades modernas.

Cuando ese poder es virtualmente invisible, está más allá del escrutinio; y cuando es transnacional, adquiere una dimensión completamente nueva.

Ahora nos estamos acercando rápidamente a un punto en la historia en el que las estructuras opacas de poder representan una amenaza directa para nuestras instituciones constitucionales y democráticas por las que hemos luchado arduamente.

El ex analista de la Agencia de Seguridad Nacional (NSA) y la Agencia Central de Inteligencia (CIA) de EE. UU. Convertido en denunciante, Edward Snowden, ofreció al público en general su primera visión real de esta nueva realidad, en 2013, cuando filtró el mayor volcado de documentos clasificados de la historia.

Reveló lo que solo podría describirse como una vasta conspiración internacional , en la que múltiples agencias de inteligencia occidentales trabajan mano a mano recopilando y analizando los datos personales de sus ciudadanos, eludiendo por completo cualquier ley nacional que proteja nuestro derecho a la privacidad y al debido proceso .

Esta ‘conspiración’ juega un papel fundamental en el respaldo de varios estados profundos aliados en todo el mundo.

El núcleo operativo de este sindicato digital se conoce como la alianza Five Eyes. Con el nombre de código FVEY, representa un acuerdo de recopilación de inteligencia de señales internacionales (SIGINT) e inteligencia de comunicaciones (COMINT) entre los Estados Unidos, el Reino Unido (Reino Unido), Canadá, Australia y Nueva Zelanda.

Las agencias de la alianza Five Eyes incluyen, entre otras, la NSA y la CIA de EE. UU., La Sede de Comunicaciones del Gobierno del Reino Unido (GCHQ), el Establecimiento de Seguridad de las Comunicaciones de Canadá (CSEC) de Canadá, la Dirección de Señales de Australia (ASD) y las Comunicaciones del Gobierno de Nueva Zelanda Oficina de seguridad (GCSB).

Este acuerdo cooperativo de intercambio de inteligencia tiene sus raíces históricas en el Acuerdo UKUSA de 1946, como se acordó generalmente en el Tratado Atlántico de 1941 firmado entre las potencias aliadas durante la Segunda Guerra Mundial.

Después de que se anunció su estatus oficial en 1955, Five Eyes se expandió a Nine Eyes, que incluye a los cinco miembros originales junto con cuatro gobiernos asociados adicionales a quienes se les otorga el “estatus de terceros”. Estos incluyen agencias de espionaje de Dinamarca, Francia, los Países Bajos y Noruega.

The Nine Eyes se expandiría más tarde a un acuerdo de Fourteen Eyes que incluye a Nine Eyes más Alemania, Bélgica, Italia, España y Suecia. No es sorprendente que los Catorce Ojos se correspondan más o menos con los miembros europeos centrales de la alianza militar de la OTAN.

Los catorce ojos también pueden extenderse hasta 17 ojos al considerar otros colaboradores externos regulares como Japón, Singapur e Israel.

5 ojos 914

A fines de la década de 1960, Five Eyes lanzó el programa ECHELON, impulsado por una gama global de satélites administrados por Estados Unidos y bases SIGINT ubicadas en América del Norte, Europa, Asia y Australia.

Inicialmente, el acuerdo de los Cinco Ojos era ideal para la Guerra Fría, donde la tarea principal era recopilar información de inteligencia de los países del antiguo bloque soviético y sus aliados.

Más tarde, a medida que Internet se expandió, el gran volumen de contenido digital y comunicaciones significó que Five Eyes tuvo que reajustar su competencia central, de una organización principalmente preocupada por espiar a gobiernos, instituciones y personas de interés, a una organización cuya tarea principal era espiar absolutamente a todo el mundo.

Con esta nueva razón de ser en mente, el marco cooperativo Five Eyes se convirtió en ideal para permitir a las agencias de espionaje eludir las leyes nacionales que podrían prohibirles llevar a cabo vigilancia o piratear a los ciudadanos de su propio país.

Superar las barreras legales o técnicas se volvió bastante sencillo, especialmente a raíz de los ataques del 11 de septiembre.

La Ley Patriota de EE. UU. Significó que las agencias de inteligencia y de aplicación de la ley podrían invocar la seguridad nacional y exigir que las empresas de telecomunicaciones y los proveedores de servicios de Internet (ISP) permitan la instalación de divisores de fibra óptica en nodos clave de la infraestructura de telecomunicaciones, lo que permite que los fantasmas desvíen flujos masivos de datos hacia capturarse y ejecutarse a través de los distintos centros de análisis de datos de Five Eyes.

Vigilancia de cinco ojos

Las agencias de inteligencia participantes de cada país en la alianza 5 Ojos.

La revolución digital le dio al sindicato Five Eyes la capacidad de amalgamar y combinar lo que antes eran disciplinas de inteligencia separadas, como SIGINT, COMINT, inteligencia geoespacial y humana, ahora todo en un sistema integral de recopilación de datos.

Una vez que llegaron a esta etapa, lograr que funcionara fue simplemente un caso de ajustar el software.

Cuando estalló la historia de Snowden en 2013, uno de los componentes clave de la operación de vigilancia masiva de la NSA era una interfaz de software llamada XKEYSCORE. The Intercept describe la herramienta de la siguiente manera:

La gran cantidad de comunicaciones que XKEYSCORE procesa, filtra y consulta es asombrosa.

En todo el mundo, cuando una persona se conecta para hacer cualquier cosa (escribir un correo electrónico, publicar en una red social, navegar por la web o jugar un videojuego), existe una posibilidad decente de que el tráfico de Internet que envía y recibe su dispositivo se recopile y procese por uno de los cientos de servidores de XKEYSCORE repartidos por todo el mundo.

Mientras que las iteraciones anteriores de la red de arrastre de información global de la NSA transportaban grandes cantidades de datos y requerían una combinación de inteligencia humana y de computadora para examinarlo todo, XKEYSCORE “extrae y etiqueta metadatos y contenido de los datos sin procesar para que los analistas puedan buscarlos fácilmente, ”Permitiendo una operación de captura de datos mucho más refinada y eficiente.

En esencia, lo que solía hacer todo el sistema ECHELON y decenas de analistas humanos ahora se puede lograr con unos pocos golpes del teclado.

El marcador clave

El espectro es real

Michael McKinley de la Universidad Nacional de Australia, en un artículo que describe el alcance completo del arsenal digital de la NSA, menciona “[l] as palabras en clave conocidas para ellos en los últimos tiempos:

Blarney, Echelon, Dancingoasis, PRISM, Tempora, XKEYSCORE [sic], Muscular, Pinwale, EgotisticalGiraffe, Stormbrew, Fairview, Oakstar, Mainway, Rampart-T y Nucleon.

Entre ellos, su objetivo es atacar computadoras utilizando ciertos tipos de software de privacidad legal y, en general, recolectar, almacenar y analizar cualquier tráfico de Internet que se pueda acumular “.

Imagínese si la NSA conectara todos estos nodos de rastreo de datos con una columna vertebral de inteligencia artificial que analizara y analizara teraflops de información en tiempo real. Haría que la agencia fuera omnipotente.

Esta misma escena distópica cobró vida en la pantalla grande en la película de James Bond de 2015 Spectre protagonizada por Daniel Craig.

En la película, un Blofeld moderno, interpretado por el actor Christoph Waltz, ideó un nuevo comité gobernante internacional no oficial, SPECTRE (Ejecutivo Especial para Contrainteligencia, Terrorismo, Venganza y Extorsión), compuesto por las principales figuras del crimen organizado del mundo.

A través de la infiltración de su red en los niveles más altos de la inteligencia occidental, Blofeld recibe acceso sin restricciones y en tiempo real a todos los datos de vigilancia recopilados por los países de los “Nueve ojos”.

Esta llave de puerta trasera le da a Blofeld el poder de dirigir eventos políticos globales, mover mercados y, cuando sea necesario, chantajear a cualquier individuo o institución para que cumpla.

Aparte de su sorprendente paralelo con la red de vigilancia global actual de Occidente, Spectre plantea importantes preguntas oscurecidas por la ostentosa trama de la película.

Incluso sin Blofeld, la red intergubernamental actual de los Nueve Ojos conserva todas las capacidades que cualquier villano infame desearía, para ejercer el poder o protegerse de posibles rivales.

Si las operaciones se llevan a cabo fuera de la vista del público, el potencial de abuso es prácticamente ilimitado.

Cinco ojos: una orden fraternal

La naturaleza fraternal de SPECTRE fue aludida por el antepasado cinematográfico del antagonista, Ernst Stavro Blofeld, representado en la película de Bond de 1963 Thunderball.

“SPECTRE es una fraternidad dedicada cuya fuerza radica en la integridad absoluta de sus miembros”, dijo la némesis de Bond.

Blofeld no se equivocó. En esencia, la red de inteligencia Five Eyes es precisamente eso: un tipo de organización anglo-fraternal que ejerce una ventaja notable sobre sus rivales.

Esta cooperación sin restricciones entre naciones avanzadas como Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda significa que la continuidad técnica de esta alianza geopolítica sigue siendo más o menos incomparable.

Aprovechar los recursos de cinco países repartidos por todo el mundo le otorga a la coalición una ventaja sustancial sobre casi cualquier otro competidor global.

Ningún otro bloque puede igualar su alcance y escala, geográfica y tecnológicamente.

También es de naturaleza fundamentalmente neocolonial. El hecho de que esta red comprenda posesiones coloniales británicas actuales y anteriores habla de la cosmovisión anglocéntrica o atlantista en la que se basa su misión.

Esa agenda atlantista se describe mejor como algo parecido a una agenda del Comité Bilderberg: un conjunto de objetivos y metas políticos e industriales acordados informalmente por algunas de las luminarias y tecnócratas más poderosos de la sociedad occidental que se reúnen a principios del verano en la reunión anual de Bilderberg.

Curiosamente, esta hermandad fraterna solo parece extenderse a ciertos aliados.

Mientras las agencias de espionaje alemanas como Bundesnachrichtendienst (BND) cooperan con sus contrapartes estadounidenses como un gobierno de “tercera parte” a través del acuerdo de los Catorce Ojos, los espías de Washington todavía sienten la necesidad de espiar constantemente a Berlín.

Las filtraciones de Snowden de 2013 revelaron que Alemania es un objetivo importante del espionaje estadounidense que se lleva a cabo desde el propio Centro Criptológico Europeo (ECC) de la NSA, conocido cariñosamente como el “Complejo Dagger”, ubicado en Griesheim, en el estado alemán de Hesse.

Según documentos “secretos” de la NSA vistos por la publicación alemana DER SPIEGEL, el búnker estadounidense representa el “mayor análisis y productividad de la agencia en Europa”.

Los documentos también señalan que la NSA utiliza su infame software XKEYSCORE para rastrear sus principales áreas de interés desde el interior del gobierno alemán, a saber, política exterior, estabilidad económica, nuevas tecnologías, armamento avanzado, exportaciones de armas y comercio internacional.

Para colmo de males, WikiLeaks reveló en 2015 que el teléfono de la canciller alemana Angela Merkel había sido intervenido durante años por espías estadounidenses.

Cuando se le entrevistó sobre el tema, el exjefe de la NSA y la CIA, Michael Hayden, fue bastante frívolo y admitió abiertamente:

“Robamos secretos. Somos el número uno en eso…. Pero, agrega, esto no es un espionaje malicioso o industrial…. Robamos cosas para que estés seguro, no para hacerte rico “.

Hayden lamentó la divulgación alemana, pero admitió que el gobierno de los EE. UU. Había subestimado enormemente los valores alemanes en cuestiones relacionadas con la privacidad, afirmando:

Quizás subestimamos la profundidad de los sentimientos que el pueblo alemán, y nuevamente, no solo el canciller, sino el pueblo alemán, sintió sobre esta cuestión de privacidad, dadas sus circunstancias históricas en comparación con nuestras circunstancias históricas.

En la Conferencia de Seguridad de Munich quedó claro para mí que los alemanes consideran la privacidad de la misma manera que los estadounidenses podemos considerar la libertad de expresión o religión.

De manera similar, también se dice que tanto la Unión Europea como las Naciones Unidas están bajo vigilancia de Estados Unidos.

Al igual que con Alemania, los objetivos de espionaje de la NSA en la UE incluyen objetivos de política exterior, la economía, el comercio internacional y la “seguridad energética”.

El objetivo de la ONU agrega una dimensión internacional completamente diferente a estas operaciones. Un informe de 2013 presentado por el periódico The Guardian presenta una imagen bastante inquietante:

“[L] ong antes de que [el exsecretario general de las Naciones Unidas] la limusina de Ban hubiera cruzado las puertas de la Casa Blanca para la reunión, el gobierno de los Estados Unidos sabía de lo que iba a hablar el secretario general, cortesía de la organización de escuchas más grande del mundo, la Agencia de Seguridad Nacional “.

Australia: víctima de una guerra fría

En la superficie, hacer que la NSA lleve a cabo operaciones de vigilancia sobre aliados clave como Alemania puede no tener mucho sentido.

¿Por qué Estados Unidos se arriesgaría a comprometer una relación importante con un socio fundamental y miembro de la OTAN? Para ayudar a responder esa pregunta, necesitamos remontarnos 50 años y observar lo que sucedió en Australia alrededor de 1970:

Portada del estreno de la nueva película de Allies

Portada del nuevo estreno cinematográfico de Allies

En el innovador documental Allies (1983), varios ex políticos y funcionarios de inteligencia de EE. UU. Y Australia importantes aparecieron en cámara para relatar uno de los períodos más tumultuosos en la historia del país durante la Guerra Fría, marcado por el establecimiento de la Seguridad Australiana. Organización de Inteligencia (ASIO).

La película reveló una serie de declaraciones impactantes que rara vez se habían escuchado antes en público, pero que levantaron el velo sobre la jerarquía oculta latente dentro de la orden de los Cinco Ojos.

Las revelaciones incluyeron una admisión de Victor Marchetti, ex asistente ejecutivo del subdirector de la CIA (1955-1969), quien declaró:

“Las organizaciones de inteligencia en muchos países tienen una lealtad que no es necesariamente hacia el gobierno debidamente constituido, tienen una lealtad a lo que consideran el establecimiento”.

Algunos funcionarios testificaron que su lealtad no era hacia sus líderes electos sino hacia la CIA.

Dicho testimonio proporciona algunas de las pruebas más inequívocas hasta la fecha sobre la existencia de un gobierno en la sombra o Estado profundo no elegido, dirigido por la Agencia Central de Inteligencia de Estados Unidos.

Para los estadounidenses, administrar esta estructura de poder autónoma significó primero asegurar sus intereses geoestratégicos en los países anfitriones, así como sus instalaciones estratégicas, como la base de escucha Pine Gap de la NSA ubicada en el centro de Australia.

Asegurar estos activos se convirtió en un problema de seguridad nacional: Washington no podía arriesgarse a que ningún gobierno recién elegido interfiriera con las operaciones de inteligencia de Estados Unidos.

En la película, el Dr. John Burton, Secretario del Departamento de Asuntos Exteriores del gobierno australiano (1947-1950), describió el pensamiento de los Cinco Ojos de la siguiente manera:

… la necesidad de una organización de inteligencia era garantizar que los gobiernos elegidos (por ejemplo) en una plataforma de bienestar social no argumentaran que tenían un mandato para reconocer a China, cambiar el acuerdo con los Estados Unidos u otras cosas que el Partido Laborista había pretendido ante la Comisión Petrov.

Siempre han argumentado que la operación de inteligencia, o los servicios de inteligencia, que operan como un grupo informal, son la protección de la democracia contra sí misma.

Si bien el famoso caso Petrov (1954) ayudó a marginar al Partido Laborista de Australia durante muchos años después, el verdadero detonante de un golpe respaldado por Estados Unidos se produjo en 1972, cuando Gough Whitlam llevó a los laboristas a la victoria por primera vez en 23 años.

El gobierno de Whitlam cuestionó el papel de apoyo de Australia en varios conflictos militares que tienen lugar en el sudeste asiático, incluidos Vietnam e Indonesia, y cuestionó la naturaleza ultrasecreta de las bases estadounidenses que operan en Australia.

Los detalles de un complot de la CIA para deponer a Whitlam fueron revelados por el contratista de la NSA Christopher Boyce, quien fue declarado culpable de espionaje y sentenciado a una prisión federal en los Estados Unidos. La historia de Boyce se convirtió más tarde en un clásico cinematográfico, The Falcon and the Snowman.

Whitlam pronto sería destituido de su cargo en 1975 después de ser “destituido” por el gobernador general del país, con gran parte de la evidencia apuntando a una operación de cambio de régimen entre Estados Unidos y Gran Bretaña.

Esto marcó un cambio notable hacia la derecha en la política australiana y una “relación especial” inquebrantable con las administraciones estadounidenses posteriores.

Esta historia demuestra lo lejos que está dispuesto a hacer el sindicato Five Eyes liderado por Estados Unidos para asegurar sus activos en países extranjeros.

En el caso de Australia, esto significó la intervención de Estados Unidos para descarrilar a cualquier gobierno que pudiera amenazar la política exterior de Estados Unidos y sus operaciones de inteligencia global.

A partir de esta viñeta, se podría trazar un paralelo con el maltrato de Washington a Alemania, otro aliado que también alberga numerosas bases militares e instalaciones de recopilación de inteligencia de EE. UU., Y que funciona como un ancla para las operaciones de EE. UU. En Europa de la misma manera que lo hace Australia. para la región de Asia-Pacífico.

El síndrome de China

En el siglo XXI, los meros monopolios nacionales ya no son suficientes para los magnates de Silicon Valley y sus pastores en la comunidad de inteligencia.

Empresas como Google, Apple, Facebook y Twitter controlan monopolios casi globales en sus respectivos mercados.

Esto significa que mientras esas firmas occidentales permeen y dominen el espacio de información planetaria, los operativos de Five Eyes solo requieren una puerta trasera en un puñado de estas firmas para vigilar y controlar casi todos los aspectos de la vida pública (e incluso privada).

El control de los mercados de tecnología se ha convertido en una cuestión de suma importancia para los Cinco Ojos.

Eso incluye evitar cualquier producto extraño que pueda causar una arruga en su matriz de control.

Como era de esperar, esta situación alimenta perfectamente un drama geopolítico ya hecho, especialmente si el Caballo de Troya en cuestión llega en forma de una empresa china.

A medida que Gran Bretaña acelera el despliegue de su controvertida red 5G de alta frecuencia, han surgido nuevas preocupaciones de seguridad en el corazón de los Cinco Ojos mientras los políticos y los espías debaten la posibilidad de que un actor extranjero pueda comprometer la alianza desde adentro.

Los tecnócratas occidentales se han apresurado a finalizar los preparativos para crear una red de “ciudades inteligentes” e infraestructura inteligente que incluya flotas de automóviles autónomos en “carreteras inteligentes”, así como una serie de servicios públicos, todos vinculados como parte de la “Internet de cosas.”

Para que este proyecto funcione, el Reino Unido tiene que asociarse con la única empresa que puede entregar suficientes equipos avanzados a tiempo y dentro del presupuesto: el gigante chino de telecomunicaciones Huawei.

En teoría, los temores de Five Eyes pueden estar justificados. Con 5G configurado para proporcionar el nuevo marco para el espionaje y el monitoreo de datos en tiempo real, los jefes de espionaje y los políticos occidentales temen volverse demasiado dependientes del potencial rival geopolítico y comercial de China.

En términos prácticos, el hardware de Huawei está bastante estandarizado y es compatible con otros componentes utilizados para configurar la nueva red 5G del Reino Unido y, hasta la fecha, no hay pruebas de ningún software espía chino latente en ninguno de los componentes en cuestión.

Los jefes de espías del Reino Unido ya se están alineando en defensa del reino, con el exjefe del MI6, Richard Dearlove, interviniendo:

“… Debemos concluir que el compromiso de Huawei presenta un riesgo potencial de seguridad para el Reino Unido. La pregunta clave que sigue es ¿se puede mitigar suficientemente ese riesgo para que sea insignificante? “

Los funcionarios occidentales están empleando una serie de argumentos terciarios contra Huawei, incluidas las acusaciones de que China roba propiedad intelectual occidental o de que las empresas chinas son inherentemente ‘anticompetitivas’ debido a los subsidios estatales otorgados a muchas empresas.

Leyendo entre líneas, más preocupante para los Cinco Ojos (o un sindicato Spectre privatizado) es el hecho de que una amplia gama de otros productos de Huawei podrían emplear un protocolo de cifrado chino diferente que les daría no solo a los funcionarios chinos y trabajadores de inteligencia un ventaja de la privacidad, pero el consumidor público también, evitando que la NSA intercepte las comunicaciones de un usuario, o al menos haciéndolo mucho más difícil.

Por lo tanto, mantener los productos chinos fuera de las zonas de vigilancia occidentales podría ser una prioridad importante para los tecnócratas de Five Eyes.

A principios de este año, el presidente de Estados Unidos, Donald Trump, intensificó la guerra tecnológica con China al firmar una orden ejecutiva que prohíbe a las empresas estadounidenses instalar cualquier equipo de telecomunicaciones “fabricado en el extranjero” que Estados Unidos considere una amenaza para la seguridad nacional, lo que significa que Huawei requiere una licencia especial emitida. a discreción de Washington.

El presidente de Huawei, Liang Hua, respondió en una conferencia de prensa de la industria durante el Foro de Medios China-Alemania-EE. UU., Diciendo que la colocación de Huawei en su lista de entidades por parte de EE. UU. No ha tenido “un impacto sustancial” en el negocio de Huawei y que todos los productos insignia de la compañía se están enviando como normal.

A corto plazo, es más probable que la Administración Trump despliegue una guerra económica aumentando drásticamente los aranceles sobre los productos chinos.

En esta guerra, la ventaja ganadora podría estar en la economía administrada por el estado, donde los planificadores chinos generalmente trazan el rumbo hacia adelante con una ventana de 20 a 30 años, a diferencia de las empresas estadounidenses que priorizan las ganancias trimestrales y los dividendos de los accionistas.

Liang Hua comentó que en solo dos o tres años, Huawei habrá desarrollado un “ecosistema” tecnológico y comercial completo para su gama de productos, lo que hará más difícil para el sindicato Five Eyes mantener su hegemonía digital al tratar de excluir a Huawei de mercados internacionales.

Naturalmente, esto representa una amenaza directa para la mafia mundial de los medios digitales y las comunicaciones de Occidente, y su red fraternal superpuesta de agencias gubernamentales, corporaciones y sindicatos delictivos organizados de “cuello blanco”.

La guerra contra el cifrado

Aparte de las preocupaciones sobre el arte de gobernar, la mayoría de los ciudadanos de mentalidad independiente podrían alarmarse por el poder orwelliano desenfrenado de una operación tan global.

En este punto, hay pocos consejos que uno puede ofrecer aparte de mantenerse alejado de las redes sociales o desconectarse de la red (fuera de línea) tanto como sea posible para evitar dejar una huella digital detallada que pueda usarse para crear un perfil sobre usted.

Para aquellos que dependen de Internet para su existencia diaria, desconectarse de la red no es realmente una opción práctica, pero hay herramientas disponibles que pueden ayudar a dificultar la vigilancia para los gobiernos miembros de 5, 9 y 14 Ojos.

Además de usar un servicio de mensajería o chat encriptado confiable, si aún no está usando una red privada virtual (VPN), este puede ser un buen momento para comenzar.

VPN encripta todo su tráfico de Internet y codifica su dirección IP, lo que dificulta que cualquiera que lo esté monitoreando en línea pueda identificar su identidad, dispositivo y ubicación física.

Un requisito clave es intentar utilizar un servicio con sede fuera de los países de Fourteen Eyes. Esto significa que es posible que no se exponga de inmediato si el país anfitrión de su proveedor de servicios solicita acceso por la puerta trasera a sus registros de Internet.

Si está utilizando un servicio dentro de los Catorce, asegúrese de elegir una empresa que tenga una política de “no registros”.

En otras palabras, si una agencia de los EE. UU. O el Reino Unido como la NSA o GCHQ realiza una solicitud formal de un proveedor de servicios para entregar todos sus datos de búsqueda en Internet, entonces no habrá nada que puedan entregar.

Del mismo modo, puede utilizar varios servicios de mensajería instantánea encriptados como Telegram, o servicios de correo electrónico encriptados como Proton Mail, y también considerar el uso de un navegador de Internet que no guarde datos sobre su navegación como Brave, o un motor de búsqueda como Duck Duck Go. que no guarda datos sobre toda su actividad de búsqueda.

Quizás el mayor obstáculo para la hegemonía de Five Eyes son los servicios digitales que utilizan cifrado de extremo a extremo. Esto significa que solo el remitente y el receptor pueden ver el contenido, ocultando las comunicaciones a las miradas indiscretas de las agencias de espionaje occidentales.

No hace falta decir que los insaciables autoritarios estatales no están contentos con esto y han lanzado un ultimátum desgarrador a las empresas de tecnología, exigiendo protocolos de acceso por escrito, supuestamente para la “aplicación de la ley”.

Si las empresas no cumplen, los funcionarios del gobierno amenazan con estar preparados para las intrusiones de fuerza bruta de agentes del estado.

Sabiendo que no tienen al público de su lado, los gobiernos han recurrido a tácticas de intimidación y miedo para inclinar la opinión pública a su favor.

Mientras se desempeñaba como secretaria del Interior en 2015, la ex primera ministra del Reino Unido, Theresa May, fue la autora de una legislación bastante oprobiosa titulada Ley de poderes de investigación (IPA), que describe hacia dónde se dirige el estado policial británico en términos de privacidad y cifrado.

El proyecto de ley requiere que cualquier “proveedor de servicios de comunicaciones” (ISP, plataformas de redes sociales, VOIP, proveedores de correo electrónico y servicio de mensajería) debe cumplir con una orden secreta firmada por el Ministro del Interior que nombra a las personas u organizaciones que el gobierno desea espiar.

Una organización de vigilancia que ha seguido la API es la Electronic Frontier Foundation (EFF).

Según los investigadores, el decreto draconiano, también conocido como la ‘Carta del Snooper’, requiere que las empresas de tecnología inserten malware especial en sus sistemas para que los fantasmas puedan usar sus plataformas para “interferir con cualquier otro sistema”.

La orden secreta permite explícitamente a esas empresas violar cualquier otra ley para cumplir con la orden.

Esencialmente, la orden permite a dichas firmas tecnológicas violar la ley en el proceso de cumplir con la orden secreta del gobierno.

Esto también incluiría al Secretario del Interior que ordene a empresas como Facebook, Samsung o Apple que eliminen silenciosamente sus funciones de “comunicación segura” de los productos sin notificar al público al respecto.

En cuanto a su legalidad (o falta de ella), el diablo carece de detalles.

Danny O’Brien de EFF señaló cómo el gobierno del Reino Unido ha tenido mucho cuidado de no precisarse con ningún detalle, y explicó:

“Efectivamente, la palabra ‘encriptación’ no aparece en la Ley de Poderes de Investigación (IPA). Eso es porque está escrito de manera tan amplia que no es necesario “.

EFF describe la severidad de la API en términos de pasar por alto los derechos y protecciones civiles básicos:

“El proyecto de ley de poderes de investigación, una de las primeras leyes que permite explícitamente este tipo de técnicas para la aplicación de la ley y el trabajo de inteligencia, contiene muy poca supervisión y otorga al gobierno británico un cheque casi en blanco para implementar malware contra usuarios individuales el corazón de la infraestructura de Internet.

También exige que las empresas privadas y las personas ayuden en la implementación de este software espía, sin importar dónde operen en el mundo, y requiere que esta asistencia se mantenga permanentemente en secreto para los clientes, socios y el público en general.

Las disposiciones de la IPA también podrían incluir que el gobierno obligue a una cadena de cafeterías a utilizar el servicio WiFi gratuito de la compañía para implementar malware de la agencia de espionaje británica contra sus clientes.

La intrusión del estado va aún más allá con la API que establece los parámetros para que el gobierno del Reino Unido exija que las empresas de tecnología les proporcionen nuevos diseños de productos … antes del lanzamiento comercial.

Este es un impactante acto de extralimitación por parte del estado británico, uno que supera incluso la intervención estatal más invasiva en un país como China.

Uno tiene que preguntarse: dada la oportunidad, ¿el gobierno del Reino Unido eventualmente buscaría una prohibición completa del cifrado?

Si bien hay un rechazo considerable de las empresas de tecnología y los grupos de defensa pública, sorprendentemente hay poca rebelión de la mayoría de los políticos principales, en parte porque no están siendo presionados por sus electores sobre este tema.

Lo que las iniciativas anti-privacidad como la IPA demuestran claramente es que Gran Bretaña es el que marca claramente el tono oscuro y el ritmo agresivo para la cohorte de Five Eyes.

La agenda claramente busca una licencia renovada para poner a las empresas de tecnología en un rincón mediante el despliegue de un lenguaje emotivo e invocando afirmaciones de conspiración cada vez más dramáticas .

En su artículo escrito para el Telegraph, la actual ministra del Interior del Reino Unido, Priti Patel, llegó incluso a equiparar el incumplimiento de Facebook con la complicidad y la complicidad de “abusadores de niños, narcotraficantes y terroristas que planean ataques”.

Por supuesto, los comentarios de Patel no deberían sorprender a nadie que haya seguido el tema de la privacidad a lo largo de los años, particularmente en la era posterior al 11 de septiembre, donde los políticos y los agentes estatales de seguridad nacional rutinariamente critican al público para justificar cada intrusión o retroceso. derechos de privacidad citando los casos más extremos y poco frecuentes de “terrorismo”.

Para la tecnocracia y el estado policial del siglo XXI, ese ha sido el regalo que sigue dando, pero de la misma manera, el público se ha vuelto cada vez más cauteloso ante reclamos gubernamentales tan dramáticos debido al hecho de que muy rara vez, si es que alguna vez, tiene escuchas telefónicas gubernamentales el espionaje en realidad frustró un ataque terrorista en lo que popularmente se conoce en la retórica de seguridad nacional y la tradición de la propaganda de Hollywood como el escenario de “la bomba de relojería”.

Según un informe de los expertos en seguridad Sophos, en una reciente cumbre de seguridad de Five Eyes, los funcionarios no dejaron dudas sobre sus intenciones, declarando:

“Las empresas de tecnología deben incluir mecanismos en el diseño de sus productos y servicios encriptados mediante los cuales los gobiernos, actuando con la autoridad legal apropiada, puedan obtener acceso a los datos en un formato legible y utilizable”.

Australia, miembro de Five Eyes, llevó el asunto aún más lejos, amenazando con “irrumpir” si las empresas de tecnología no facilitan los requisitos de acceso del estado.

Esta nueva iniciativa de política se expresó descaradamente en un memorando emitido por el Departamento de Asuntos Internos de Australia en nombre de la alianza Five Eyes:

Los Gobiernos de los Cinco Ojos instan a los proveedores de servicios de tecnología de la información y las comunicaciones a establecer voluntariamente soluciones de acceso lícito a sus productos y servicios que crean u operan en nuestros países….

Si los gobiernos continúan encontrando impedimentos al acceso legal a la información necesaria para ayudar a la protección de los ciudadanos de nuestros países, podemos buscar medidas tecnológicas, de cumplimiento, legislativas o de otro tipo para lograr soluciones de acceso legal.

Una mirada más cercana al memo revela que los diseños autoritarios de Australia no se limitan a detener a terroristas y pedófilos, sino que parecen apuntar a cualquier entidad que consideren que está “sembrando discordia” (incluida cualquier opinión y análisis disidente popular), que supuestamente amenaza nuestras alardeadas “instituciones democráticas”. . “

Esto también puede incluir cualquier medio extranjero (como se muestra en la narrativa de ‘desinformación rusa’ muy promocionada), medios independientes e individuos de libre pensamiento en las redes sociales.

El lenguaje no podría ser más arbitrario:

Estamos decididos a asegurar que las tecnologías que se han desarrollado para mejorar la prosperidad y la libertad no sean explotadas por aquellos que buscan promover el terrorismo y el extremismo violento; aprovechar y explotar a nuestros niños; o difundir desinformación y discordia para socavar nuestras instituciones democráticas.

Esto, junto con la notoria ‘Carta del Snooper’ de Gran Bretaña, demuestra cómo los socios de Five Eyes están trabajando en concierto al establecer gradualmente un marco legal para toda la alianza que legitimará lo que normalmente sería una actividad injustificada por parte de las agencias estatales.

Esto se hace mediante la suspensión de cualquier disposición o derecho constitucional, todo en nombre de la protección de la seguridad nacional, o incluso del interés nacional como lo define el estado.

Muchas VPN y servicios de mensajería líderes pueden proteger sus datos con cifrado de 256 bits, que ahora se utiliza en la mayoría de los algoritmos y protocolos de cifrado modernos.

Por el momento, esta tecnología ofrece una protección bastante sólida contra las miradas indiscretas de los servicios de inteligencia, pero los avances en el poder de la computación pueden eventualmente poner muchas de estas protecciones en grave riesgo.

Los nuevos avances en la computación cuántica amenazan con marcar el comienzo de un nuevo horizonte de eventos en el que la próxima generación de computadoras podría descifrar la clave de cifrado de 256 bits estándar de la industria actual en un período de tiempo relativamente corto, en solo minutos o incluso segundos.

Investigadores del Instituto de Tecnología de Massachusetts (MIT) han demostrado cómo un procesador cuántico puede descifrar un cifrado RSA de 2.048 bits aparentemente impenetrable en solo ocho horas.

Exactamente qué tan lejos estamos de esta revolución cuántica es una incógnita, pero cuando llegue podría inclinar la balanza de la privacidad lejos del consumidor y a favor de aquellas organizaciones que controlan esta nueva tecnología, a saber, los monopolistas de Silicon Valley y el complejo intergubernamental Five Eyes. .

Por otro lado, los avances en el descifrado cuántico también pueden coincidir con nuevos métodos de cifrado que podrían ralentizar a los crackers cuánticos lo suficiente como para hacer que el descifrado no sea práctico.

Es increíble pensar que estas batallas tecnológicas libradas en el espacio virtual binario puedan terminar definiendo nuestra relación con el estado en el mundo físico.

Las cosas se están moviendo extremadamente rápido en este momento. Este estado de cosas distópico debe resistirse en todos los niveles. Nuestro futuro depende de ello.