“El ciberterrorismo es una ataque o amenaza premeditada, buscando intimidar, presionar o afectar las partes vulnerables de la infraestructura crítica de los Estados, causando estragos de magnitudes inconmensurables”.

La considerada “Era de la revolución tecnológica o digitalización”, ha llegado a nuestras vidas con cientos y quizás miles de interrogantes de toda índole, porque no solo abarca a la cuestión doméstica, es decir a los tantos inconvenientes que se suscitan día a día en el nuevo entorno que nos hallamos los seres humanos: “El Ciberespacio”; sino que también genero una multiplicidad de problemáticas más complejas en torno a información sensible e infraestructuras críticas de los Estados, poniendo en riesgo muchos factores de suma importancia para la gobernanza de éstos, en especial la Soberanía misma, con fronteras muy vulnerables ante ataques externos, entre otras cuestiones más. 

Dentro de esas múltiples y complejas situaciones problemáticas que ponen en jaque la Seguridad Cibernética de un Estado se encuentra el denominado: “Ciberterrorismo”. Muchos seguramente se preguntarán a priori, que es el Ciberterrorismo, cuál es su verdadero significado, que alcance y consecuencias genera en un Estado y sus habitantes, entre tantas preguntas que uno puede hacerse ante esta amenaza latente que crece cotidianamente, conjuntamente ante el avance vertiginoso de la cuestión tecnológica y sin una debida Regulación Global o Universal del Ciberespacio, materia aún pendiente de los organismos multilaterales internacionales que de una u otra forma, tratan de dar respuesta al mundo en torno a cuestiones que emanan de nuestra humanidad misma.

Como primera medida y antes de avanzar en profundidad con la presente temática que aqueja al mundo en sí, es dable contar con un concepto adecuado de Ciberterrorismo ante los innumerables significados que se tengan del mismo, y principalmente libre de todo tipo de ideología, con una impronta que tienda a constituir un bien en sí para afrontar los desafíos pendientes de cara al futuro. Por eso decimos que el ciberterrorismo es una ataque o amenaza premeditada buscando intimidar, presionar o afectar las partes vulnerables de la infraestructura crítica de los Estados, causando estragos de magnitudes inconmensurables. Esta actividad terrorista de estilo cibernética explota fallas y debilidades para vulnerar los sistemas de información, los programas o los grandes datos, así como también se procura dañar en normal funcionamiento del sistema de agua, gas, petróleo, energía eléctrica, telecomunicaciones, bancos, finanzas, transporte, producción, etc. Se utilizan medios informáticos y dispositivos tecnológicos, agentes virtuales, técnicas de guerra de información, de guerra psicológica, de propaganda. Como amenazas emergentes, es capaz de causar el mayor daño mediante esfuerzos pequeños, con escasa visibilidad y utilizando escenarios intangibles.

El Ciberterrorismo también es una forma de terrorismo en la que los grupos agresores, repetimos usan o emplean diversos medios digitales para atacar ordenadores, telecomunicaciones e información privada, sensible, critica, con el fin de intimidar o coaccionar a un gobierno y/o habitantes. Los fines de estos ataques, que en realidad son ciberataques, pueden ser de carácter político, social, financiero, e incluso religioso y en el ámbito de la salud, este último lamentablemente lo hemos visto con la llegada de la pandemia del covid-19 a nuestras vidas. 

También podemos afirmar que esta es una amenaza ya desde fines de los años noventa que va en franco crecimiento en tanto y en cuanto las sociedades aumentan su dependencia tecnológica y es por ello, que en lo que va de ese tiempo a la actualidad, con el devenir de los años la cuestión tecnológica va in-crescendo a un ritmo vertiginoso que cada vez lo hace con más aceleramiento.  

Algunos ejemplos de lo que han ocurrido alrededor del mundo son los siguientes:

Los Tigres de Tamil: el primer acto caracterizado de ciberterrorista, a través de correos electrónicos. Sri Lanka (1998).

Aum Shinrokiyo: compra de datos confidenciales de armas nucleares, descubierto por el gobierno Japonés. Japón (2000).

Prueba del generador Aurora: ataque cibernético experimental. Amenaza relevante de los ciberterroristas en los sistemas de control industrial. (2007).

Al Shahab: el medio de comunicación de Al-Qaeda, publicó un informe en el que pedía que los “Ciber-Yihadistas” atacaran compañías y gobiernos que se oponen a sus creencias. (2011). En correlación con esto un informe publicado por el Comité del Senado de USA sobre Seguridad Nacional y Asuntos Gubernamentales detalló un video donde ciberterroristas pedían ataques cibernéticos contra la infraestructura crítica de USA, incluida la red eléctrica y el suministro de agua. (2012).

Nightmare: un grupo de hackers pro-palestinos, implementó un ataque de Denegación de Servicios distribuidos en los sitios web de la bolsa de Tel Aviv, Tel Al Airlines y First International Bank of Israel.

Terrorismo telefónico: cientos de amenazas de bomba falsas realizadas por personas que llamaron anónimamente se hicieron contra los principales edificios público de toda Rusia, esto ocurrió en más de 30 ciudades que llevo a la evacuación de todo tipo de lugar público. Si bien el Kremlin comunicó que nada de esto ocurrió, el propósito fue sembrar caos, miedo e interrupción de los servicios. (2017)

Fake News: la situación hostil en Qatar y sus países vecinos: Un ejemplo de ello es el pirateo de los sitios/ministerios de medios del gobierno de Qatar para difundir noticias falsas e intentos de derribar sitios web rivales. Es la guerra de la información motivada políticamente.

Apagones en América Latina: países como Argentina y Venezuela padecieron apagones eléctricos de grandes magnitudes que también afectaron a países vecinos de la región Latinoamericana, rica en Recursos Naturales y sin dudas la región geoestratégica más importante en el mundo en las próximas décadas. (2019). Todas estas mencionadas en mi obra bibliográfica a donde remito para mayor comprensión denominada: “Cuarta Revolución Industrial: análisis estratégicos”.

Si bien en la actualidad, las técnicas más frecuentes de Ciberterrorismo consisten en lanzar virus informáticos (Malware), suplantación de identidad, Keyloggers (Instalación de archivos espías), el uso de Troyanos, los ataques tipo Ransomware, para la sustracción de información privada entre otras. El ciberterrorismo a través de todas estas técnicas interfieren en las comunicaciones de una comunidad, bloquean el tráfico aéreo, roban datos del gobierno o grandes compañías y pueden paralizar el funcionamiento de dispositivos electrónicos. Pero, más allá de todo lo enunciado no nos queremos quedar con una mirada simplista y que nos remita a lo puramente técnico donde no se analiza en profundidad, las temáticas que dan y fomentan el marco adecuado a la proliferación tácita del ciberterrorismo.

En fin, por lo expresado más arriba y con el fin de contribuir en serio a una posible solución y tratamiento adecuado del mismo con la celeridad y eficiencia que esto amerita, afirmamos con total énfasis que: internet sin lugar a dudas es un factor geopolítico, mucho más que una simple tecnología, como quedó demostrado con el rol de los Wikileaks, Facebook, Twitter y las demás redes sociales en la aceleración de la conectividad y en la permeabilidad de la solidez soberana de los Estados. Google, Apple, Microsoft, Amazon y Facebook se anudaron con el aparato del Estado en Washington, puestas al servicio de la política exterior de los EEUU y estableciendo jerarquías de centros y periferias geopolíticas en el Ciberespacio, cimentando la mayor capacidad de ciberespionaje de masas jamás vista. Esta alianza creo un “Imperio de vigilancia” que busca poner a internet bajo escucha y etiquetar la privacidad como problema de Seguridad Nacional.

Por eso creemos que la mediación de los indicadores de estatalidad del Ciberespionaje y del Cibercrimen permite desentrañar el carácter geopolítico de la problemática de seguridad que se expresa en las disputas estratégicos propias del Ciberespacio, donde los ámbitos de Seguridad Nacional, de seguridad privada y de seguridad ciudadana se solapan y conjugan.

De ahí la real importancia del Ciberespacio por ante todo y su falta de regulación, que no hace otra cosa más que crear y propiciar todo tipo escenarios en los principios de este siglo XXI que ya estamos transitando y en forma convulsionada por la llegada de la pandemia covid-19 como lo afirmara ut-supra. El Ciberespacio o también denominado quinto elemento de la geopolítica exige la reformulación de un pensamiento estratégico y principalmente en nuestra región un pensamiento estratégico sudamericano, regional, y completo donde estén presentes más que nunca los conceptos de integración e innovación tal cual exige los tiempos actuales, para la defensa de nuestros intereses soberanos de nuestros Estados y de nuestros ciudadanos.

Por último, y siendo lamentablemente redundantes en esto, porque es la única vía por donde podemos acceder a una solución y regulación global para contener este tipo de problemáticas que sin lugar a dudas es cada vez más patente una Ciberamenaza a la Paz Mundial entre países, que inexplicablemente no contemplan en sentido lato la Seguridad como una Política de Estado Urgente en sus agendas, ante la nueva normalidad en que transitamos y el nuevo escenario, el nuevo entorno en que ya todos estamos inmersos; y aquí es donde repetimos que son los organismos multilaterales quienes siguen fallando, porque son plenamente conscientes de la importancia de protegerse contra estas amenazas on-line. La OTAN, organismo militar que integra a países de Europa y Norteamérica, después del supuesto ciberataque Ciberterrorista a Estonia, primer país 100% e-government, es decir 100 digital en todo sentido, protege a sus miembros mediante su Centro de Ciberdefensa. La Unión Europea hace lo propio con la Agencia de la Unión Europea de Ciberseguridad (ENISA), mientras que la ONU lo aborda con la Oficina de Naciones Unidas contra la droga y el delito (UNODC), pero todo lo mencionado desde políticas activas distintas, sin un modelo de integración entre naciones y con la falta de regulación del ciberespacio que el lugar donde ocurren y transcurren estas problemáticas que son un problema inexorable para la Paz Mundial. 

Es momento de poner manos a la obra y trabajar enserio, mancomunados, integrados y con una visión estratégica donde los principales beneficiados sean los Estados partes que integran la comunidad mundial y sus habitantes. 

DR. MARIO RAMON DUARTE – ABOGADO (UCASAL)-JUEZ ADM. MUN. FALTAS M/C (CTES-ARG)-ESP. DER. PUB. FALTAS Y CONTRAVENCIONES (UCSF)-ESP. SEG. CIU. Y PREV. DEL DELITO (FILDSyS)-ESP. CIBERSEGURIDAD Y CIBERDEFENSA-MIEMBRO DOSSIER GEOPOLITICO (CBA-ARG-)-ACADÉMICO AICTEH (VALENCIA-ESP)-SEMINARISTA BIOLAW AND BIOETIC (UNIV. GEORGETOWN-EEUU)

FUENTES CONSULTADAS

CUARTA REVOLUCIÓN INDUSTRIAL: Análisis Estratégicos. Autor: MARIO RAMON DUARTE. Edit: Phillos Academy (2021). ARG-BRA.

DICCIONARIO LATINOAMERICANO DE LA SEGURIDAD Y GEOPOLITICA. Director: MIGUEL A. BARRIOS, Co-autores: Helio Jaguaribe, Andrés Rivarola, Rafael Calduch Cervera. Edit: Biblos (2009). ARG.

https://www.cxo-community.com/2018/08/como-prevenirse-y-combatir-una-amenaza.html

https://www.geopolitica.ru/es/article/geopolitica-de-la-seguridad-iii-las-disputas-geopoliticas-del-ciberespacio

https://mundo.sputniknews.com/20190625/apagones-ciberataque-america-latina-causa-1087762329.html

El dia Jueves 17 de Junio del 2021 disertó el Prof. Dr. Miguel A. Barrios Director Academico de Dossier Geopolitico en la Escuela Superior de Guerra de Brasil en Rio de Janeiro, invitado por el Director del Instituto de Doctrina Operacional de Guerra, General de Brigada Joao Cesar Zambao da Silva y por el Coordinador de los Grupos de Investigación de la Escuela Superior de Guerra Profesor Ronaldo Gomes Carmona; el Dr. Barrios disertó sobre la temática: Geopolitica, Soberanía y “Nuevo Orden Internacional” en la “Nueva Normalidad”

Importante evento promovido por el Grupo de Investigación de Estudios de Guerra, del cual participaron Personal Superior de la ESG de Rio de Janeiro e investigadores de la misma institución participó como invitados de la ESG, el Director Ejecutivo de Dossier Geopolitico.

Ponemos a disposición de nuestros seguidores e interesados en estos temas el video de la Conferencia Completa:

Por Sven Taylor

A medida que crece la conciencia de la vigilancia global, más personas buscan información sobre las alianzas de vigilancia Five Eyes, Nine Eyes y 14 Eyes. Esta guía se actualiza periódicamente con nueva información y le brinda todo lo que necesita saber.

Los términos » Five Eyes» (también conocido como FVEY), » Nine Eyes» y » 14 Eyes» a menudo aparecen en la comunidad de privacidad, especialmente cuando se habla de VPN y otras herramientas de privacidad. Entonces, ¿qué son estas organizaciones?

En resumen, se trata de alianzas internacionales de vigilancia que representan a varios países del mundo. Estas alianzas trabajan juntas para recopilar y compartir datos de vigilancia masiva entre sí. Comenzando con el acuerdo UKUSA y el intercambio de inteligencia de Five Eyes, estas redes han estado espiando a las personas durante décadas, con políticas establecidas que se remontan a la Segunda Guerra Mundial, como veremos a continuación.

Las agencias gubernamentales detrás de estos esfuerzos a menudo trabajan con proveedores de servicios de Internet  y otras grandes empresas de tecnología para aprovechar la infraestructura clave para la vigilancia de datos . Esto convierte a su proveedor de Internet, por ejemplo, en un adversario local que lo está espiando para las agencias estatales. Y no, esto no es una teoría.

Estas prácticas están bien documentadas en los documentos de vigilancia de PRISM  y también en el infame ejemplo de Room 641a  con AT&T y la NSA. Afortunadamente, existen algunas soluciones simples para mantener sus datos seguros que cubriremos a continuación.

En esta guía, explicaremos todas las diferentes alianzas de vigilancia de ojos «X» y por qué este tema es importante al elegir herramientas de privacidad. Esto es lo que cubriremos:

  1. Cinco ojos
  2. ¿Seis ojos?
  3. Nueve ojos
  4. 14 ojos
  5. Cooperación de NSA y GCHQ dentro de 5 Eyes
  6. Sistema de vigilancia ECHELON
  7. La importancia de evitar los 5 ojos
  8. Servicios de privacidad recomendados (fuera de 5 Eyes)
  • Servicios de correo electrónico seguros
  • VPN
  • Búsqueda privada

Entonces empecemos.

Cinco ojos

La alianza de vigilancia Five Eyes (FVEY) incluye los siguientes países:

  1. Australia
  2. Canadá
  3. Nueva Zelanda
  4. Reino Unido
  5. Estados Unidos

La historia de esta alianza se remonta a la Segunda Guerra Mundial y el Acuerdo UKUSA, que se promulgó oficialmente después de la guerra en 1946. Este acuerdo formalizó una asociación entre el Reino Unido y los Estados Unidos para recopilar y compartir inteligencia.

La asociación continuó durante la Guerra Fría y solo se ha fortalecido desde que comenzó la “ Guerra Global contra el Terrorismo ” a principios de la década de 2000. Edward Snowden trajo un enfoque renovado a la alianza de vigilancia Five Eyes en 2013 cuando expuso las actividades de vigilancia del gobierno de EE. UU. Y sus aliados.

A continuación se encuentran las diferentes agencias de vigilancia de los «5 ojos» que trabajan juntas para recopilar y registrar sus actividades:

Las agencias de la Mesa de los Cinco Ojos que trabajan juntas para vigilar a los enemigos y a sus propios ciudadanos.  Fuente: Wikipedia
Las agencias de la Mesa de los Cinco Ojos que trabajan juntas para vigilar a los enemigos y a sus propios ciudadanos.

Además de estas organizaciones nacionales, existe el Consejo de Revisión y Supervisión de Inteligencia de los Cinco Ojos (FIORC) . Según la página web de la FIORC en el sitio web del Director de Inteligencia Nacional de EE. UU.,

FIORC se creó en el espíritu de la asociación Five Eyes existente, la alianza de inteligencia que comprende Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos.

Afirma además que,

Los miembros del Consejo intercambian opiniones sobre temas de interés y preocupación mutuos; comparar las mejores prácticas en la metodología de revisión y supervisión; explorar áreas en las que se permita la cooperación en las revisiones y el intercambio de resultados cuando sea apropiado; fomentar la transparencia en la mayor medida posible para mejorar la confianza pública; y mantener contacto con las oficinas políticas, los comités de supervisión y revisión y los países que no pertenecen a Five Eyes, según corresponda.

Las siguientes entidades no políticas de supervisión, revisión y seguridad de inteligencia de los países de Five Eyes forman parte de la FIORC:

Puede obtener más información sobre FIORC, incluida una copia de los estatutos de la organización, aquí .

No es de extrañar que algunos de los países de Five Eyes enumerados anteriormente también sean los peores abusadores de la privacidad en línea:

  • Reino Unido : desde la aprobación de la Ley de poderes de investigación en 2016, los proveedores de servicios de Internet y las telecomunicaciones han estado registrando el historial de navegación, los tiempos de conexión y los mensajes de texto. Los datos se almacenan durante dos años y están disponibles para las agencias gubernamentales del Reino Unido y sus socios sin ninguna garantía.
  • Estados Unidos : el gobierno de los EE. UU. Ha estado implementando métodos de recopilación de vigilancia masiva orwellianos con la ayuda de grandes proveedores de servicios de telecomunicaciones e Internet (consulte el programa PRISM ). En marzo de 2017, los proveedores de servicios de Internet recibieron la autoridad legal para registrar la actividad de los usuarios y venderla a terceros. Por supuesto, los proveedores de Internet han estado recopilando datos sobre sus clientes durante muchos años, mucho antes de que se aprobara esta ley en 2017.
Una de las diapositivas de PRISM, publicada por Washington Post, 6 de junio de 2013. https://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/?hpid=z1
Una de las diapositivas de PRISM, publicada por Washington Post, 6 de junio de 2013.
  • Australia : Australia también ha implementado amplias leyes de retención de datos similares a las del Reino Unido.

Amplia autoridad entre los países de los 5 ojos

Ya sea la NSA en los Estados Unidos o el GCHQ en el Reino Unido, los “5 ojos” son el hogar de las agencias de vigilancia más poderosas del mundo. Una empresa de privacidad que comparte una jurisdicción con entidades como estas solo busca problemas.

En particular, las agencias de inteligencia en los países de Five Eyes tienen una autoridad tremenda para obligar a las empresas a registrar y entregar datos . En los Estados Unidos, la Ley Patriota marcó el comienzo de un nuevo nivel de poder para la recopilación de datos federales, especialmente mediante el uso de Cartas de Seguridad Nacional . Vemos estas mismas tendencias desarrollándose en el Reino Unido, Australia y otros lugares también.

¿Seis ojos?

En una entrevista con Nikkei de agosto de 2020 , el ministro de Defensa japonés, Taro Kono, habló sobre una cooperación más estrecha con Five Eyes y le dijo a un entrevistador que,

Estos países comparten los mismos valores. Japón puede acercarse [a la alianza] incluso en la medida en que se le llame los ‘Seis ojos’.

Según se informa, tanto los Estados Unidos como el Reino Unido han mostrado cierto interés en esto, quizás en respuesta a los crecientes riesgos de un conflicto armado con China. Si bien esto parece ser solo una charla en este momento, estaremos atentos a la situación y actualizaremos nuestros artículos según sea necesario.

Nueve ojos

Los países de los Nueve Ojos incluyen:

  • 5 países ojos +
  • Dinamarca
  • Francia
  • Países Bajos
  • Noruega

La existencia de la alianza Nine Eyes se menciona en varias  fuentes en línea y se hizo conocida después de las revelaciones de Snowden en 2013. Es solo una extensión de la alianza Five Eyes con una cooperación similar para recopilar y compartir datos de vigilancia masiva.

14 ojos

Los 14 países de vigilancia de ojos incluyen:

  • 9 países ojos +
  • Alemania
  • Bélgica
  • Italia
  • Suecia
  • España

Como antes, el acuerdo de vigilancia original se extendió a estos otros países. El nombre oficial de este grupo de países se conoce como  SIGINT Seniors Europe (SSEUR).

Cooperación de NSA y GCHQ dentro de 5 Eyes

Varias publicaciones de documentos gubernamentales, que han salido a través de los canales oficiales de la FOIA, revelan la estrecha relación entre la NSA y GCHQ. Al ser las dos entidades de vigilancia más poderosas del mundo, con vínculos históricos, no es de extrañar que trabajen en estrecha colaboración.

Un documento de alto secreto de la NSA de 1985, que se publicó en 2018 a través de una solicitud de FOIA, revela que la estrecha cooperación continúa hoy, basada en el Acuerdo UKUSA ampliamente redactado:

El Acuerdo UKUSA, con fecha del 5 de marzo de 1946, tiene doce párrafos cortos y fue escrito de manera tan general que, con la excepción de algunos nombres propios, no se le han hecho cambios. Fue firmado por un representante del Reino Unido de la Junta de Inteligencia de Señales de Londres y el Miembro Principal de los Estados Unidos de la Junta de Inteligencia de Comunicaciones del Estado, el Ejército y la Armada (una organización predecesora que evolucionó hasta convertirse en la actual Junta Nacional de Inteligencia Extranjera). Los principios permanecen intactos, lo que permite una asociación plena e interdependiente. En efecto, el acuerdo básico permite el intercambio de todos los resultados de COMINT, incluido el producto final y los datos colaterales pertinentes de cada patrón para objetivos en todo el mundo, a menos que se excluya específicamente del acuerdo a solicitud de cualquiera de las partes.

Otro documento de alto secreto de la NSA de 1997 (publicado oficialmente en 2018) profundiza en la estrecha cooperación entre la NSA y el GCHQ:

Algunos GCHQ [redactados] existen únicamente para satisfacer las tareas de la NSA. La NSA y la GCHQ abordan conjuntamente los planes de recolección para reducir la duplicación y maximizar la cobertura a través de sitios conjuntos y tareas cruzadas, a pesar de los cierres de sitios.

Con la referencia anterior a los «sitios conjuntos», es importante hablar sobre ECHELON.

Sistema de vigilancia ECHELON

ECHELON es una red de estaciones de espionaje utilizada por los países de Five Eyes para el espionaje y la recopilación de datos a gran escala.

ECHELON Radomes en Menwith Hill, Yorkshire.  Foto tomada en noviembre de 2005. Matt Crypto, dominio público, a través de Wikimedia Commons
ECHELON Radomes en Menwith Hill, Yorkshire. Foto tomada en noviembre de 2005. Matt Crypto, dominio público, a través de Wikimedia Commons

The Guardian describió a ECHELON de la siguiente manera:

Una red global de estaciones de espionaje electrónicas que pueden escuchar a escondidas teléfonos, faxes y computadoras. Incluso puede rastrear cuentas bancarias. Esta información se almacena en las computadoras Echelon, que pueden mantener millones de registros de personas.

Sin embargo, oficialmente Echelon no existe. Aunque la evidencia de Echelon ha ido creciendo desde mediados de la década de 1990, Estados Unidos niega rotundamente que exista, mientras que las respuestas del gobierno del Reino Unido a las preguntas sobre el sistema son evasivas.

A pesar de estas negaciones, ha habido denunciantes que han confirmado lo que está sucediendo detrás de escena. Tanto Perry Fellwock como Margaret Newsham se adelantaron para documentar varios aspectos de ECHELON al público.

La importancia de evitar los 5 ojos

Si bien existen preocupaciones de privacidad con los países de las alianzas de 9 y 14 Ojos, el más importante a evitar son los Five Eyes (EE.UU., Reino Unido, Canadá, Australia y Nueva Zelanda). Por lo tanto, cuando la seguridad de los datos sea crítica, simplemente evite los Cinco Ojos.

Algunas personas dicen que las preocupaciones sobre estas jurisdicciones de vigilancia son exageradas o equivocadas, y que realmente no importa. A menudo escuchas este argumento de las empresas de VPN (y sus comercializadores) que tienen su sede en los EE. UU. O Canadá, por ejemplo. Esta línea de pensamiento está mal informada e ignora la realidad.

Hay muchos ejemplos que demuestran los riesgos asociados con las empresas centradas en la privacidad que operan en las jurisdicciones de Five Eyes . Estos son solo algunos de los que hemos discutido antes sobre la restauración de la privacidad:

  1. Riseup , un servicio de correo electrónico y VPN con sede en Seattle, se  vio obligado a recopilar datos de usuario para los agentes gubernamentales y también recibió una «orden de silencio» para evitar cualquier divulgación a sus usuarios. (Tampoco pudieron actualizar su canario de autorización).
  2. Lavabit , otro servicio de correo electrónico con sede en EE. UU., Se vio básicamente  obligado a cerrar después de que el gobierno de EE. UU. Exigiera claves de cifrado y acceso completo a los correos electrónicos de los usuarios. (En lugar de cumplir, el propietario cerró el negocio).
  3. IPVanish , un servicio de VPN con sede en EE. UU., Se vio obligado a recopilar datos del usuario para una investigación criminal del FBI, todo mientras afirmaba ser una «VPN sin registros» y no alertaba a sus usuarios sobre lo que estaba sucediendo. (Consulte el caso de registros de IPVanish ).
  4. Un tribunal también ordenó a HideMyAss , un servicio VPN del Reino Unido, que recopilara datos de los usuarios y los entregara a las autoridades para una investigación criminal. Las noticias sobre esto salieron después de los hechos.

Estos son solo algunos casos que han salido a la luz públicamente, pero puede estar seguro de que hay otros ejemplos que no conocemos .

Demandas secretas de datos de usuario + órdenes de mordaza = pesadilla de privacidad

Como podemos ver en estos ejemplos, cuando las autoridades obligan a las empresas a recopilar y entregar datos , generalmente también les entregan una orden de mordaza . Esto se hace a través de Cartas de Seguridad Nacional y evita que la empresa revele información a sus clientes.

Parte de una carta de seguridad nacional enviada al Archivo de Internet el 19 de noviembre de 2007. Fuente: Oficina Federal de Investigaciones, dominio público, a través de Wikimedia Commons.
Parte de una carta de seguridad nacional enviada al Archivo de Internet el 19 de noviembre de 2007. Fuente: Oficina Federal de Investigaciones, dominio público, a través de Wikimedia Commons.

Básicamente, estas leyes otorgan al gobierno la autoridad para obligar a una empresa legítima centrada en la privacidad a convertirse en una herramienta de recopilación de datos para las agencias estatales , sin ninguna advertencia o notificación. Incluso los canarios ordenados son ineficaces e ilegales en lugares como los Estados Unidos.

Ignorar la jurisdicción de una empresa centrada en la privacidad es una tontería e ignora estos riesgos bien documentados.

Uno de los propósitos principales de Restaurar privacidad es probar, investigar y recomendar herramientas de privacidad y seguridad que cumplan con criterios específicos. Dado nuestro énfasis en la seguridad y la confianza de los datos, la jurisdicción es un factor clave que consideramos.

En términos de jurisdicción, nuestra principal preocupación es evitar los países de Five Eyes . Después de todo, algunos de los países de los 9 y 14 ojos tienen leyes de privacidad estrictas, especialmente en comparación con los EE. UU. Y el Reino Unido.

Correo electrónico seguro fuera de Five Eyes

Usar un servicio de correo electrónico seguro y privado en una jurisdicción segura es una obviedad. Considera esto:

Alternativas : estos son algunos de nuestros servicios de correo electrónico seguro favoritos :

  1. Revisión de ProtonMail (Suiza)
  2. Revisión de Tutanota (Alemania)
  3. Revisión de Mailbox.org (Alemania)
  4. Revisión de Posteo (Alemania)
  5. Revisión de Mailfence (Bélgica)
  6. Revisión de Runbox (Noruega)
  7. Sitio web de Countermail (Suecia)
  8. Sitio web de CTemplar (Islandia)
  9. Sitio web de KolabNow (Suiza)

Todas nuestras reseñas por correo electrónico están aquí .

Las mejores VPN fuera de Five Eyes

Como se mencionó anteriormente, los proveedores de servicios de Internet están recopilando datos activamente para agencias gubernamentales de todo el mundo. Lo hacen fisgoneando activamente en las conexiones o simplemente registrando todas sus solicitudes de DNS . Además, los anunciantes y otros terceros rastrearán y registrarán su actividad en línea que está vinculada a su dirección IP única.

Un buen servicio de VPN es fundamental para esta situación. Una VPN cifra todo su tráfico entre su computadora / dispositivo y el servidor VPN al que está conectado. Esto no solo hace que su tráfico y actividades en línea sean completamente ilegibles para su ISP y otros terceros, sino que también oculta de manera efectiva su dirección IP y ubicación .

Estas son las mejores VPN para 2021 ubicadas en jurisdicciones favorables a la privacidad:

  1. NordVPN (Panamá)
  2. Surfshark (Islas Vírgenes Británicas)
  3. ExpressVPN (Islas Vírgenes Británicas)

Hacemos todo lo posible para mantener actualizadas las revisiones de VPN para reflejar los últimos resultados de las pruebas, los cambios de la empresa y las nuevas funciones.

Nota : algunas personas están preocupadas por los registros y la recopilación de datos con las VPN . Afortunadamente, hay algunas VPN verificadas sin registros que se han sometido a auditorías independientes para confirmar sus políticas de ausencia de registros:

  1. NordVPN también fue auditado por PwC AG en Zurich, Suiza para confirmar las medidas esenciales de protección de la privacidad y la política de no registros. NordVPN se ha comprometido a realizar auditorías anuales de terceros, al mismo tiempo que se somete a auditorías de seguridad independientes y pruebas de penetración realizadas por Versprite.
  2. ExpressVPN se ha sometido a una auditoría externa independiente realizada por PricewaterhouseCoopers. Esto confirmó la política de no registros y también verificó la función TrustedServer de ExpressVPN, que es ejecutar todos los servidores VPN en modo de disco RAM, lo que hace imposible almacenar registros en los servidores.

Motores de búsqueda privados fuera de Five Eyes

La mayoría de los grandes motores de búsqueda, como Google, registran todas sus consultas de búsqueda y luego lo vinculan a su identidad y perfil de datos, para que pueda recibir anuncios dirigidos. A menos que desee ofrecer a Google y sus socios todas sus actividades de búsqueda, considere la posibilidad de utilizar alternativas.

A continuación, se muestran algunos motores de búsqueda privados que puede considerar:

  1. MetaGer (Alemania)
  2. Swisscows (Suiza)
  3. Searx (código abierto, sin jurisdicción)
  4. Qwant (Francia)

Para obtener herramientas y consejos adicionales, consulte la página principal de herramientas de privacidad .

Confianza y jurisdicción

Al final, la jurisdicción es solo uno de los muchos factores a considerar al seleccionar herramientas de privacidad confiables para sus necesidades únicas. Cuánto importa depende de sus propias circunstancias, particularmente su modelo de amenaza y los tipos de adversarios contra los que busca protegerse.

Para aquellos que buscan niveles más altos de privacidad y seguridad, la jurisdicción es realmente importante, especialmente cuando se considera el poder creciente de los gobiernos para obligar a las empresas a entregar datos y registrar a los usuarios.

La confianza también es un factor importante que debe considerar. Después de todo, una VPN puede operar en una jurisdicción extranjera «buena», y aun así mentir a los clientes y proporcionar datos a las agencias gubernamentales. Tomemos, por ejemplo  , PureVPN , un servicio «sin registros» con sede en Hong Kong que proporcionó a las autoridades estadounidenses registros de conexión para un caso penal.

Aquí es donde la confianza es clave. Afortunadamente, para fortalecer la confianza, las empresas más centradas en la privacidad se someten a auditorías independientes y verificaciones de terceros. Además de las auditorías de VPN que mencionamos anteriormente, también vemos esta tendencia con los administradores de contraseñas y ocasionalmente con  los servicios de correo electrónico seguro .

Preguntas más frecuentes

Aquí hay algunas preguntas que se hacen con frecuencia sobre estas alianzas internacionales de inteligencia.

¿Son estas las únicas alianzas internacionales de inteligencia?

Definitivamente no. Además de Five Eyes (FVEY), Nine Eyes y 14 Eyes (SIGINT Seniors Europe), conocemos otras organizaciones. Los ejemplos incluyen el SIGINT Seniors Pacific , el Quadrilateral Security Dialog (el Quad) y el Club de Berne . También puede haber otras organizaciones de este tipo que aún no conocemos.

¿Se convertirá Japón en un «Sexto Ojo»?

Japón ha sugerido públicamente que les gustaría trabajar más de cerca con los Cinco Ojos, y quizás algún día convertirse en un Sexto Ojo. A partir de ahora, parece ser solo una conversación, pero la creciente tensión entre Japón y China parece estar moviendo a Japón hacia conexiones cada vez más fuertes con los países de los Cinco Ojos. Solo el tiempo dirá si pronto hablaremos de Six Eyes en lugar de Five Eyes.

Conclusión

The Five Eyes es la alianza de vigilancia más poderosa del mundo. Si bien podría decirse que funciona bien para proteger a sus países miembros (EE. UU., Reino Unido, Canadá, Australia y Nueva Zelanda), hace que esos países sean jurisdicciones menos que ideales para empresas y productos a favor de la privacidad.

Su mayor conclusión de este artículo debería ser la siguiente: cuanto más importantes sean la seguridad y la privacidad para usted, más difícil debería pensar antes de elegir un producto basado en un país de Five Eyes.

Revisado y actualizado en abril de 2021.

Sven Taylor

Sven Taylor es el fundador de Restore Privacy. Con pasión por la privacidad digital y la libertad en línea, creó este sitio web para brindarle información honesta, útil y actualizada sobre privacidad en línea, seguridad y temas relacionados. Su enfoque está en la investigación de privacidad, redacción de guías, pruebas de herramientas de privacidad y administración de sitios web.

FUENTE https://restoreprivacy.com/5-eyes-9-eyes-14-eyes/

Maria Montero

Cuando el secretario de Estado Antony Blinken y el asesor de seguridad nacional Jake Sullivan se sentaron con funcionarios chinos en Anchorage, Alaska para la primera cumbre bilateral de alto nivel de la nueva administración, no fue una reunión diplomática típica. En lugar de un intercambio diplomático educado pero comedido, las dos partes intercambiaron púas puntiagudas durante casi dos horas. «Existe un consenso cada vez mayor de que la era del compromiso con China ha llegado a un final sin ceremonias», escribieron Sullivan y Kurt Campbell, el zar de la Administración para Asia que también asistió, en 2019. Qué apto es que estuvieran presentes para la llegada de ese momento.
A poco más de cien días de la administración Biden, no faltan opiniones sobre cómo debería manejar esta nueva era de relaciones chino-estadounidenses. Desde un panel de cinta azul reunido por el ex presidente de Google, Eric Schmidt, hasta un ensayo de Politico de un ex funcionario anónimo de la Administración Trump que conscientemente se hace eco (tanto en su nombre como en el anonimato de su autor) del famoso «Long Telegram» de George Kennan que presenta la teoría del frío. Contención de la guerra, según innumerables informes de los think tanks, parece que todos están expresando su opinión.
Sin embargo, lo que es en gran parte indiscutible es que la tecnología está en el centro de las relaciones entre Estados Unidos y China, y cualquier competencia con China se ganará o perderá en las esferas digital y cibernética. “Parte del objetivo de la reunión de Alaska fue convencer a los chinos de que la administración Biden está decidida a competir con Beijing en todos los ámbitos para ofrecer tecnología competitiva”, escribió David Sanger en el New York Times poco después.
Pero, ¿cómo es exactamente una estrategia de China centrada en la tecnología? ¿Y qué haría falta para que uno tuviera éxito?

La tecnología ha unido incómodamente a republicanos y demócratas

Una señal alentadora es que China se ha convertido en uno de los pocos temas en los que incluso los demócratas están de acuerdo en que el presidente Trump tenía algunos puntos válidos. “Trump fue realmente la chispa que reformuló todo el debate sobre las relaciones entre Estados Unidos y China en Washington DC”, dice Jordan Schneider, analista de China en Rhodium Group y presentador del podcast y boletín ChinaTalk.
Si bien muchos en la comunidad de política exterior favorecieron cierto grado de cooperación con China antes de la presidencia de Trump, ahora se asume ampliamente la competencia, si no la rivalidad absoluta. «Los demócratas, incluso aquellos que sirvieron en la administración Obama, se han vuelto mucho más agresivos», dice Erik Brattberg del Carnegie Endowment for International Peace. Trump ha hecho que “la Ventana Overton sobre China (se vuelva) mucho más estrecha de lo que era antes”, agrega Schneider.
La delegación estadounidense encabezada por el secretario de Estado Antony Blinken se enfrenta a sus homólogos chinos en la sesión inaugural de las conversaciones entre Estados Unidos y China en el hotel Captain Cook en Anchorage, Alaska, el 18 de marzo de 2021. Créditos de las imágenes: FREDERIC J. BROWN / POOL / AFP vía imágenes falsas
A medida que la rivalidad entre Estados Unidos y China ha evolucionado, se ha centrado cada vez más en filosofías competitivas sobre el uso de la tecnología. «En esencia, las democracias son sistemas abiertos que creen en el libre flujo de información, mientras que para los autócratas, la información es algo que debe ser armado y sofocado al servicio del régimen», dice Lindsay Gorman, miembro de Tecnologías Emergentes en el German Marshall. Fondo. «Así que no es demasiado sorprendente que la tecnología, gran parte de la cual se trata de cómo almacenamos, procesamos y aprovechamos la información, se haya convertido en un foco de la relación entre Estados Unidos y China y de la competencia (más amplia) democrático-autocrática en todo el mundo».
La tecnología lo toca todo ahora, y lo que está en juego no podría ser mayor. «La tecnología y los modelos de negocio en torno a la tecnología son realmente una ‘ideología arraigada'», dice Tyson Barker del Consejo Alemán de Relaciones Exteriores. «Entonces, qué es la tecnología y cómo se usa es una forma de gobernanza».
¿Qué significa eso en la práctica? Cuando las empresas chinas se expanden por el mundo, me dice Barker, traen consigo sus normas. Entonces, cuando Huawei construye una red 5G en América Latina, o se adopta Alipay para pagos digitales en Europa Central, o Xiaomi obtiene más participación de mercado en el sudeste asiático, están ayudando a digitalizar esas economías en términos chinos utilizando normas chinas (a diferencia de las estadounidenses). ). La implicación es clara: quien defina el futuro de la tecnología determinará el resto del siglo XXI.

Ese equilibrio cambiante ha centrado las mentes en Washington. «Creo que existe un fuerte consenso bipartidista de que la tecnología es el núcleo de la competencia entre Estados Unidos y China», dice Brattberg. Pero, agrega Gorman, «hay menos acuerdo sobre cuál debería ser la receta». Si bien los expertos demócratas que ahora ascienden en Washington están de acuerdo con el diagnóstico de Trump sobre el desafío de China, creen en un enfoque muy diferente al de sus predecesores de la Administración Trump.
Por ejemplo, hay restricciones a las empresas chinas solo por ser chinas. «Ese fue uno de los problemas con Trump», dice Walter Kerr, un exdiplomático estadounidense que publica China Journal Review. “Trump hizo grandes líneas, apuntando a las empresas, tanto si lo merecían como si no. Apegarse a los chinos no es una buena política «.
En cambio, la atención se centra en la inversión interna y la cooperación externa.

La política exterior es la política interior

Los demócratas primero están apuntalando a Estados Unidos a nivel nacional; en resumen, sean fuertes en casa para ser fuertes en el extranjero. «Ya no hay una línea clara entre la política exterior e interior», dijo el presidente Biden en su primer discurso importante sobre política exterior. “Cada acción que tomamos en nuestra conducta en el extranjero, debemos tomarla teniendo en cuenta a las familias trabajadoras estadounidenses. Promover una política exterior para la clase media exige un enfoque urgente en nuestra renovación económica interna «.
Esta es una pasión particular de Jake Sullivan, el asesor de seguridad nacional de Biden, quien se sumergió en la política nacional mientras era el principal asesor de políticas de Hillary Clinton durante su campaña presidencial de 2016. «Hemos llegado a un punto en el que la política exterior es la política interior y la política interior es la política exterior», dijo a NPR durante la transición.

Jake Sullivan, asesor de seguridad nacional de la Casa Blanca, habla durante una conferencia de prensa Créditos de imagen: Jim Lo Scalzo / EPA / Bloomberg a través de Getty Images
Esto es cada vez más importante para la tecnología, a medida que aumenta la preocupación de que Estados Unidos se esté quedando atrás en investigación y desarrollo. «Nos estamos dando cuenta de que no hemos invertido lo suficiente en las subvenciones del gobierno y los proyectos de investigación y desarrollo que las empresas estadounidenses (necesitan) para volverse altamente innovadoras en campos como la computación cuántica, la inteligencia artificial, la biotecnología, etc.», dice Kerr.
«Reconstruir» o «mantener» el «liderazgo tecnológico» de Estados Unidos es un tema principal del Longer Telegram y es la premisa operativa del informe del Grupo de Estrategia de China elaborado por Eric Schmidt, ex presidente ejecutivo de Alphabet, la empresa matriz de Google, y el primer presidente de la Junta Asesora de Innovación del Departamento de Defensa. Esas prioridades solo se han vuelto más importantes durante la pandemia. Es una cuestión de «¿cómo orientamos el sistema de investigación para llenar los vacíos industriales que han quedado muy claros con la crisis de COVID?» dice Schneider de Rhodium.
Si bien no ha llegado tan lejos como para adoptar una estrategia industrial nacional, los funcionarios más ambiciosos de la Administración buscan impulsar la investigación tecnológica en sectores críticos. Con ese fin, el Consejo de Seguridad Nacional, que dirige Sullivan, se está remodelando en torno a cuestiones tecnológicas; Biden nombró al primer asesor adjunto de seguridad nacional que se enfoca en temas de tecnología, así como a un director senior de alto perfil para tecnología. Su objetivo: aprovechar la misma energía que impulsó el desarrollo de Silicon Valley durante la Guerra Fría para superar a China.
Dicho esto, los ingredientes de la innovación estadounidense (y occidental) no son exactamente un secreto: la inversión en educación, investigación y talento. “Occidente todavía tiene (la mayoría de) universidades, I + D y empresas líderes”, dice Brattberg. «Todavía hay mucha competitividad y apalancamiento». Como era de esperar, invertir para mantener esa ventaja es un tema clave del plan de infraestructura de $ 2 billones de Biden, que incluye fondos para investigación básica, soporte de la cadena de suministro, conectividad de banda ancha y soporte para la industria de semiconductores.

Como casi cualquier persona en Silicon Valley le dirá, un sistema de inmigración que funcione y sea acogedor también es un ingrediente crucial. “Estados Unidos está en su mejor momento cuando recibe talentos de todo el mundo y brinda a las personas las herramientas para tener éxito y prosperar aquí”, dice Gorman. Sin embargo, sigue siendo una pregunta abierta si la Administración Biden puede llegar a un acuerdo con los republicanos del Senado sobre una reforma migratoria integral, o incluso financiar la investigación básica. E incluso si puede tener éxito, el ingenio estadounidense ya no es suficiente por sí solo.

Equipo américa

Ya sea por talento o asociaciones, la competencia tecnológica entre Estados Unidos y China se ganará en el extranjero. Los aliados son «la forma más destacada y directa en la que Biden puede aportar apalancamiento en comparación con Trump», dice Schneider.
Biden, Blinken y otros altos funcionarios de la administración han pronunciado en voz alta y repetidamente sus preferencias para trabajar con socios democráticos en desafíos internacionales, particularmente en la región del Indo-Pacífico. No es casualidad que la reunión de Blinken y Sullivan en Anchorage fuera precedida por un viaje a Japón y Corea del Sur, dos de los aliados más cercanos de Estados Unidos en la región, y que el primer ministro japonés Yoshihide Suga fuera el primer líder extranjero en visitar a Biden en la Casa Blanca. . “Si añades a Estados Unidos a la UE, Australia, Taiwán y Corea del Sur, inclinas el equilibrio del peso económico y la destreza tecnológica hacia nosotros”, añade.

El Presidente de EEUU Joe Biden, y el primer ministro de Japón, Yoshihide Suga, celebran una conferencia de prensa en el jardín de rosas de la Casa Blanca el 16 de abril de 2021. Créditos de las imágenes: Doug Mills-Pool / Getty Images)
El terreno para Blinken y compañía es cada vez más fértil. Los diplomáticos chinos han sido agresivos, si no francamente condescendientes, con los países que perciben han despreciado a China. En un ejemplo reciente, la embajada china en Dublín envió una serie de tuits dirigidos a una pareja de periodistas irlandeses-británicos que se habían visto obligados a trasladarse a Taiwán como resultado de una campaña de acoso por su cobertura crítica de la política uigur de China en Xinjiang. Esta llamada diplomacia del ‘guerrero lobo’ (una referencia a una película de acción patriotero) está provocando una reacción violenta y ayudando a convencer a muchas élites políticas en países que esperaban evitar un conflicto entre Estados Unidos y China de que quizás los escépticos de Washignton en China tienen razón. .
Esto quizás explique la creciente sopa alfanumérica de coaliciones y alianzas que se están creando para asegurar una Internet libre y democrática para el futuro. Está el D10, una red de cadena de suministro segura lanzada por el primer ministro británico Boris Johnson, que agrega Australia, India y Corea del Sur a los países del G7 existentes (EE. UU., Reino Unido, Canadá, Francia, Italia, Alemania y Japón). El informe de Schmidt pide un T-12 (el D10 menos Italia más Finlandia, Suecia e Israel). Otros buscan expandir las agrupaciones existentes relacionadas con la tecnología, como la alianza de inteligencia de señales Five Eyes de EE. UU., Reino Unido, Australia, Canadá y Nueva Zelanda, o aprovechar las emergentes no técnicas como Quad. Gorman señala la importancia de la noticia de que el propio Quad (Australia, India, Japón y EE. UU.) Anunció la creación de un grupo de trabajo sobre tecnología emergente en su primera cumbre de líderes (virtual) en marzo.
Mientras tanto, el senador Mark Warner, un demócrata de Virginia, propuso una asociación tecnológica que se ejecutará desde el Departamento de Estado para coordinarse con aliados, incluido un fondo de $ 5 mil millones para investigación, con el propósito explícito de contrarrestar a China.

Los estándares tecnológicos internacionales son cada vez menos establecidos por Occidente

Incluso si puede ayudar a sus aliados, Estados Unidos todavía enfrenta fuertes vientos en contra internacional. La decisión de la Administración Trump de retirarse de la Asociación Transpacífica, un acuerdo comercial negociado por la Administración Obama con otros diez países de la Cuenca del Pacífico con la intención de establecer estándares comerciales en Asia-Pacífico, se tomó como una señal de que quizás el giro de EE. UU. a Asia fue menos ambicioso de lo anunciado. El pacto, rebautizado como Acuerdo Integral y Progresivo para la Asociación Transpacífica (CPTPP), ha continuado sin Estados Unidos, y ahora incluso China ha expresado su interés en unirse.
El desdén de Trump por trabajar en foros multilaterales también ha significado que Washington esencialmente ha cedido el campo del establecimiento de estándares técnicos globales. Beijing ha aprovechado, trabajando agresivamente el sistema de la ONU para que los funcionarios chinos ahora lideren cuatro de las 15 agencias especializadas de la ONU, incluidas las dos más enfocadas en la regulación de la tecnología: la Unión Internacional de Telecomunicaciones (UIT), que ayuda a establecer estándares técnicos globales, y la Organización Mundial de la Propiedad Intelectual (OMPI), que es responsable de proteger los derechos de propiedad intelectual en todo el mundo.
China también respalda los esfuerzos de Rusia para reescribir la gobernanza de Internet. Con el apoyo de China, Rusia ganó una votación de la Asamblea General de la ONU en 2019 para comenzar a redactar un nuevo tratado contra el ciberdelito. Su objetivo es reemplazar el Convenio de Budapest sobre ciberdelito de 2001 respaldado por Estados Unidos, que fue creado por las democracias a través del Consejo de Europa, con un tratado que, según un crítico, incluiría disposiciones “que probablemente darían cobertura a los gobiernos autoritarios para perseguir a sus oponentes políticos. » Rusia y China también intentaron sin éxito utilizar la UIT (ahora dirigida por China) para reemplazar a la Corporación de Asignación de Nombres y Números de Internet (ICANN), un organismo privado de expertos que gobierna los nombres de dominio de Internet.
Todos estos esfuerzos son parte de los Estándares de China 2035, un plan explícito para internacionalizar los estándares a las preferencias chinas en áreas como 5G e Internet de las cosas (IoT). Como escribieron Emily de La Bruyère y Nathan Picarsic en TechCrunch el año pasado, “Beijing ha pasado las últimas dos décadas estableciendo puntos de apoyo influyentes en organismos multilaterales y áreas industriales específicas. Ahora, está utilizando esos puntos de apoyo para establecer sus reglas, con ellos, para definir la infraestructura del mundo futuro «.

Halcones, palomas y divisiones de EE. UU.

Incluso dentro del nuevo consenso sobre China, existen fisuras sobre cómo manejar a la propia China.
En el lado agresivo, el Informe Schmidt concede que «cierto grado de bifurcación tecnológica redunda en los intereses de Estados Unidos». Pero calibrar cuánto es una cuestión difícil. «Ya es una realidad», dice Barker del Consejo Alemán de Relaciones Exteriores. «La pregunta es: ¿qué tan profunda debe ser la división?»
Pocos abogan por el desacoplamiento completo, dice Brattberg, el estudioso de Carnegie que ha escrito extensamente sobre la diplomacia tecnológica. Después de todo, muchos son reacios a admitir Internet completamente separados «libres» y «autoritarios». También hay otras implicaciones: una «Internet bipolar y bifurcada … tendría algunas implicaciones adversas muy serias en términos de costo (y) una desaceleración en la innovación», me dijo un ex funcionario de inteligencia del Reino Unido el año pasado.
La clave es identificar qué tecnologías específicas son esenciales para producir a nivel nacional. «En la medida en que (nos separemos de China), tenemos que hacerlo de una manera inteligente», dice Gorman. “Existe el riesgo de ir demasiado lejos y dañar la innovación potencial en los EE. UU. Por lo tanto, el debate en el futuro será: cómo abordar las verdaderas vulnerabilidades de seguridad nacional sin emular un enfoque autoritario que podría decir ‘simplemente prohíba todo en un determinado país’. ‘”
E incluso si podemos formar un consenso en casa, los aliados de Estados Unidos no están menos divididos como escribí el año pasado con respecto a Huawei. Si bien el debate sobre el papel de la empresa china en 5G ha evolucionado, con Francia y el Reino Unido (en un cambio) moviéndose para eliminar gradualmente su kit, el debate sobre qué papel debería desempeñar China económica y tecnológicamente en Europa sigue muy vivo.

El gobierno del Reino Unido es lúcido; en su Revisión Integrada de la Política Exterior y de Defensa publicada en marzo, reconoció que la «creciente asertividad internacional … planteará un riesgo creciente para los intereses del Reino Unido» y se fijó un objetivo explícito para ser una tercera «superpotencia científica y tecnológica». Francia, mientras tanto, presentó una estrategia del Indo-Pacífico que respalda el principio de un Pacífico libre y abierto, un desafío explícito a las preferencias chinas.

Pero muchos siguen siendo equívocos. Como escribió el año pasado el primer ministro de Singapur, Lee Hsien Loong, en Asuntos Exteriores, «los países asiáticos no quieren verse obligados a elegir entre los dos». Berlín dejó en claro en su estrategia del Indo-Pacífico el año pasado que también se mostró reticente a tomar una decisión directa. Nueva Zelanda, consciente de su importante comercio con China, es reacio para expandir el uso de Five Eyes más allá del intercambio de inteligencia. Mientras tanto, Italia respaldó la Iniciativa de la Franja y la Ruta de China centrada en la infraestructura en 2019 y llamó al país un «socio estratégico» el año pasado. Y la Unión Europea avanzó en un acuerdo comercial con China a fines del año pasado a pesar del cabildeo público en su contra desde Estados Unidos.

Un mundo de compensaciones

El desafío para la Administración Biden será formar coaliciones prácticas sin pedir a los aliados y socios que tomen decisiones imposibles. Tendrán éxito si pueden replantear la pregunta. “En Europa, no les gusta el ‘desacoplamiento’ pero sí les gusta la ‘diversificación’”, dice Brattberg. Tampoco les gusta la idea de unirse a una alianza liderada por Estados Unidos. En cambio, dice, Washington debería enmarcar la cooperación como «coaliciones entre socios democráticos de ideas afines».
Para que eso funcione, EE. UU. Tendrá que resolver primero los problemas bilaterales que tiene con sus aliados. “Necesitamos ser mucho más inteligentes para relacionarnos directamente con la UE para resolver problemas como las transferencias de datos, los impuestos digitales y la privacidad de los datos”, dijo. «La soberanía digital no debe hacerse a expensas de la asociación con socios de ideas afines».

La Canciller Alemana Angela Merkel, pronuncia un discurso durante la conferencia de prensa al final de la reunión con el primer ministro chino Li Keqiang (no en la foto) en el Gran Salón del Pueblo el 6 de septiembre de 2019 en Beijing, China. Créditos de las imágenes: Andrea Verdelli-Pool / Getty Images
La agilidad será clave: varios expertos me dijeron que sería mucho mejor crear coaliciones ad hoc sobre temas particulares que crear una única alianza tecnológica democrática fija. Esto tendría la ventaja de mantener las agrupaciones estrechas sin excluir a los países con experiencia clave en áreas particulares (piense en Suecia y 5G o Taiwán y semiconductores). Washington también debería adoptar un enfoque colegiado, reconociendo y respetando que sus aliados no siempre estarán al tanto de todos los aspectos de las relaciones con China. En otras palabras, Estados Unidos no debería permitir que lo perfecto sea enemigo de lo bueno, ya que un acuerdo la mayor parte del tiempo sobre la mayoría de los temas probablemente sea suficiente para generar el impulso que Washington necesita.
Estados Unidos todavía puede competir a nivel mundial y ampliar el círculo de países con ideas afines, me dice Gorman, el académico de GMF, pero tiene que invertir en ellos si van a desarrollar sus sectores tecnológicos de una manera que esté alineada con valores y estándares democráticos. «Se trata realmente de ofrecer una contraoferta atractiva», dijo.
Incluso si Estados Unidos conserva su ventaja tecnológica para el futuro cercano, los estadounidenses deberían comenzar a adaptarse a un futuro en el que el dominio de Silicon Valley ya no sea inevitable. Los tecnólogos chinos están avanzando en áreas como 5G, mientras que las empresas chinas compiten en precio (teléfonos móviles) y cada vez más en calidad (comercio electrónico) e innovación (ver: TikTok). China también ejerce una enorme influencia a través de su control de las cadenas de suministro y los metales de tierras raras, así como su amplia base de clientes.
Quizás el mayor punto de influencia de China es su presencia inminente sobre Taiwán. Mientras Taiwán siga siendo uno de los principales fabricantes de semiconductores (el gigante de chips TSMC fabrica el 90% de los chips más avanzados del mundo), la industria tecnológica mundial será vulnerable a la precariedad de las relaciones a través del Estrecho.
Entonces, ¿se convertirá la tecnología en un chip más en el juego geopolítico que están jugando Estados Unidos y China? La Administración Biden está más preparada que su predecesora para sopesar las compensaciones, me repite Barker, del Consejo Alemán de Relaciones Exteriores. Pero no está claro cómo Washington, tan temprano en esta administración, dará prioridad a los problemas tecnológicos si se enfrenta a las perspectivas de cooperación china en otras prioridades.

Después de todo, en un momento dado, Estados Unidos (y sus aliados) deben sopesar una serie de prioridades con respecto a China. Y a pesar de todas las desventajas de su belicosidad, la fijación de la Administración Trump en un puñado de temas le dio influencia: estaba dispuesta a ignorar a los uigures y otros abusos de derechos humanos para lograr un acuerdo comercial (incluso si tenía muchos defectos).
La Administración Biden, por otro lado, aún no ha articulado ninguna prioridad en absoluto. Si se puede creer en la retórica de Washington, la Casa Blanca cree que puede hacer avances en el clima, Taiwán, el comercio, los derechos humanos y cualquier otra área, todo a la vez. Esto por sí solo crea una vulnerabilidad. Como nos recordó el historiador Niall Ferguson en una columna reciente de Bloomberg, el entonces asesor de seguridad nacional Henry Kissinger fue superado cuando fue a China en 1971 con una agenda de múltiples temas y China se centró singularmente en Taiwán.
Los diplomáticos de Beijing, a pesar de sus errores de guerrero lobo, siguen siendo hábiles negociadores. Si se les permite hacerlo, una vez más intentarán enfrentarse a diferentes partes de la Administración, condicionando el progreso del clima, por ejemplo, a un debilitamiento de la geopolítica, como advirtió el académico de Brookings Thomas Wright. En ese sentido, simplemente pone a prueba la credulidad de que un enfoque de ‘todo lo anterior’ funcionará, especialmente cuando la lista de deseos de Biden mantiene los temas que le importaban a Trump, como el comercio, 5G y Taiwán, y agrega aquellos que ignoró, como los derechos humanos, democracia y cambio climático.
Aquí es donde las alianzas de Estados Unidos pueden resultar ser el as oculto de Biden. Si Biden puede forjar un frente lo suficientemente común con un espectro lo suficientemente amplio de aliados, Estados Unidos podrá resistir mejor la presión china para negociar el progreso en un tema contra otro. En cambio, obligar a China a negociar con Estados Unidos y sus aliados tema por tema puede poner a Washington en una mejor posición para tener éxito.
Sin embargo, de todos los problemas en la cartera de China de Estados Unidos, la carrera tecnológica ofrece una ventaja adicional: a pesar de todo lo que se habla de estrategia industrial, alianzas y maniobras diplomáticas, Washington no es el único o incluso el principal actor involucrado. La Administración Biden puede ayudar a establecer las reglas, invertir en investigación básica y defender los intereses estadounidenses en el exterior, pero la innovación estadounidense depende de sus innovadores, y todavía hay una gran cantidad de ellos haciendo pequeños retoques.

FUENTE: https://tecnoticias.net/2021/05/02/esta-washington-preparado-para-una-carrera-tecnologica-geopolitica/

  

Entrando en la recta final de este convulsionado 2020, un año que será recordado sin dudas, por la cantidad de hechos acaecidos alrededor del mundo y en especial, por la pandemia del coronavirus que aún seguimos atravesando y que vino a cambiar para siempre un sin número de conductas y formas en que sociabilizábamos, pero principalmente a recordarnos que todos somos  iguales y que si no encaramos el futuro con coincidencias básicas a nivel global en torno a políticas de estado serias, donde que el principal involucrado es el ser humano, y además en esta patriada se juega nada más y nada menos que nuestro destino como tal, no podremos aspirar a un futuro digno y acorde al ritmo con que transcurren los hechos cotidianos de esta nueva era.

En el devenir de todo este tiempo transcurrido, donde he abordado las cuestiones tecnológicas en general, buscando soluciones a las mismas, siempre desde una óptica geoestratégica, hay un tema que lo enuncie hasta el hartazgo, como también varios profesionales y expertos en el tema y del cual, al día de hoy no se ha tomado nota y cada vez es más urgente: La Regulación Global del Ciberespacio. Cuestión que sería el eje central a todas las problemáticas suscitadas del ámbito tecnológico en cualquiera de sus temáticas se tratara.

Por ejemplo y adentrándonos en el tema al que pasare a analizar, como lo es el ciberdelito, la erradicación de éste, sin dudas que debe ser un componente básico de nuestra seguridad nacional, como también de protección de la infraestructura de la información esencial. Esto incluye en particular la adopción de una legislación adecuada contra el mal uso de las TIC, por ejemplo, aquellas que se realizan con fines delictivos, como así también de otra índole y además de las actividades destinadas a afectar la integridad de las infraestructuras nacionales esenciales. 

De allí, llegamos a la conclusión que, la lucha contra el ciberdelito exige la adopción de un enfoque de amplio alcance. Y porque esto debería ser así? Debería ser así, puesto que las medidas técnicas por si solas, no pueden evitar ningún delito, por eso, es impensable que organismos encargados de hacer cumplir la Ley, estén autorizados a investigar y penalizar el delito con eficacia. 

Por todo lo mencionado y descripto hasta el momento, da la pauta que indiscutiblemente, la postura que sostengo desde hace más de 5 años en torno a regulaciones, cada vez más es un imperante que no puede esperar. Si bien en esta ocasión estoy abordando solo una temática que para nada es de menor cuantía, al contrario, versa sobre la regulación en nuestro país para contar con armas para combatir los ciberdelitos, al menos con políticas reactivas, que tanto daño hacen a los usuarios y que en medio de la pandemia han aumentado en forma exponencial, especialmente en nuestro país y la región latinoamericanas, como siempre lo afirmo, una de las zonas del mundo con mayor probabilidades de vulnerabilidad y sin una población preparada para el uso correcto de las nuevas tecnologías, que a pesar de los grandes esfuerzos que se llevan adelante desde el ámbito público como privado, todavía es un pendiente.

Continuando con esta problemática de suma importancia, me parece más que importante traducir dos pensamientos de grandes referentes en el tema que llevan adelante esta lucha en nuestro país:

El Dr. Marcos Salt, quien fuera uno de los pioneros que lucho por la firma y adhesión de nuestro país, al tratado internacional de Ciberdelincuencia o más conocido como tratado de Budapest, expreso: “… es necesario regular como se investigan los delitos informáticos. Hay que regular la parte procesal. Y es muy importante la capacitación de los operadores, para que puedan usar estas herramientas en la investigación. No solo de los delitos informáticos, sino de todos los delitos. Hay que empezar a usar eficientemente la tecnología para investigar las conductas delictivas y usarla en un marco de garantías…”.

También y en sintonía con los esbozado por el Dr. Salt, la Fiscal de Delitos Informáticos de CABA Dra. Dupuy, primer Fiscal en el país en torno a delitos informáticos dijo: “… nos encontramos obligados a afrontar esta problemática. Los delitos informáticos, no son un catálogo cerrado; y hoy por hoy, necesitamos en todas las investigaciones recolectar Evidencia Digital. Es una obligación estar capacitados, porque el 95% de las investigaciones tocan en algún punto las nuevas tecnologías…”.

Por ello, es preciso entender además el concepto integral sobre evidencia digital y además de pericia informática, puesto que el relato de los expertos en la materia nos conducen a lograr una comprensión total de las mismas para poder combatirlas, repito, siempre a través de políticas reactivas, hasta que en algún momento se coordine a nivel mundial, pautas y reglas claras de manera global a los efectos de combatir los delitos informáticos con políticas proactivas.

La Evidencia Digital o prueba electrónica, es cualquier valor probatorio de la información almacenada o transmitida en formato digital de tal manera, que una parte o toda puede ser utilizada en el juicio. Antes de aceptar la evidencia digital un tribunal determinara si la prueba es pertinente, autentica, si es un rumor y si es aceptable una copia o es requerido el original. La evidencia digital es fácilmente manipulable; y a raíz de una falta global de regulación en cuestiones tecnológicas, es técnicamente posible falsificar desde SMS, hasta el chats de Whastapp, correos electrónicos o publicaciones en redes sociales. Un ejemplo de ello recientemente, en la aplicación del sistema de mensajería Telegram, donde el peligroso mundo de la Deep Fakes desnuda a chicas, por supuesto sin su consentimiento con un bot que utiliza inteligencia artificial (IA), con el fin de desnudar a mujeres sin requerir conocimiento, sin dudas estamos ante otro tipo de ciberdelito que provoca quizás un daño irreparable en la victima.

Estos elementos enunciados ut-supra son sin dudas, utilizados ampliamente en la acusación dentro de numerosos procesos judiciales en todos los órdenes jurisdiccionales, y de no mediar impugnación de dichas pruebas mediante el correspondiente informe pericial informático, se asume la aceptación tácita de la autenticidad de dichos elementos de pruebas.

En referencia a nuestro país, la publicación en redes sociales de información de terceros es especialmente problemática, por lo volátil de los elementos de prueba. Una publicación que proceda a eliminarse una u dos horas después, ha podido ser vista y compartida luego por miles de personas. Ahora bien en lo que tiene que ver con nuestro ordenamiento jurídico, no están debidamente reconocidos ni los profesionales de la Ingeniería Informática que se dedican a esto, lo que provoca que alrededor del 85% de las personas que ofrecen servicios de peritajes informáticos y actúan en los tribunales de justicia no cuentan con titulación oficial en el ámbito de la informática; y esto, está más que claro que pone en riesgo derechos fundamentales de los ciudadanos y afectan gravemente el normal desempeño de la justicia, de la máxima gravedad.

Más allá de todo el proceso en que nos hallamos inmersos no podemos dejar de reconocer que, la Prueba Informática o Evidencia Digital, tienen una gran importancia en el proceso jurídico, sin importar la rama del derecho que se presente, es decir: civil, penal, laboral, etc…

Por último, a raíz de todo lo enunciado precedentemente, podemos empezar a realizar una hipótesis y al final, comprendemos lo que ha sucedido realmente, pero lo que no podemos es saberes el tiempo que ello puede llevar, al estar a merced de varias lagunas, no solos legales, sino más bien informáticas, al no contar con una regulación global del ciberespacio. Pero sin dudas el planteado aquí, es el camino a buen puerto, solo necesitamos invocar de lleno a políticas de estado urgentes en estas cuestiones que ya son parte de nuestro entorno y que al cometerse un delito nos pueden provocar daños irreversibles. Por eso a través de la Evidencia Digital, podemos evidenciar un hecho delictivo o no, que nos lleve hasta la posesión de la verdad, para esto debemos contar con ese código procedimental para la obtención de esa prueba como lo mencionaban los colegas expertos más arriba. El cual debe ser exigido por nuestras leyes para obtener la verdad de lo sucedido, y es allí donde radica el gran problema de que solucionar los delitos en entornos digitales se dificulta en demasía, cuando las normas solo están contempladas para evidencia física.

Seremos capaces de lograr y contar en un breve lapso, con los instrumentos procesales acordes para dar batalla a problemas delictuales informáticos del siglo XXI con legislaciones de siglo XXI, ese es el gran desafío estratégico que nos espera como país y como sociedad, para poder ingresar con éxito a esta nueva era tecnológica, jamás vista en la historia del mundo y la humanidad.

DR. MARIO RAMON DUARTE

ABOGADO (UCASAL) JUEZ ADM. FALTAS M/C (CORRIENTES-ARG) ESP. DER. PUBLICO (UCSF) ANALISTA CIBERSEGURIDAD/CIBERDEFENSA

MIEMBRO DOSSIER GEOPOLITICO MIEMBRO RED IBEROAMERICANA

FUENTES CONSULTADAS

https://hipertextual.com/2020/10/bot-telegram-desnudar-mujeres-terrible

https://www.dinero.com/edicion-impresa/tecnologia/articulo/la-evidencia-digital/92746