Jurisdicción de cinco ojos

Contents

Jurisdicción de cinco ojos

3 Aldrich, R. (2004). Cooperación transatlántica de inteligencia y seguridad. Asuntos Internacionales, 80 (4), 731-753. www2.warwick.C.A.Reino Unido/fac/soc/pais/personas/aldrich/publicaciones/inta80_4_08_aldrich.pdf

Desenmascarando las prácticas de vigilancia global de los Five Eyes

Las revelaciones del año pasado, hechas posibles por el objeto de NSA, Edward Snowden, en el alcance y el alcance de las prácticas de vigilancia global han provocado un reexamen fundamental del papel de los servicios de inteligencia en la realización de vigilancia transfronteriza coordinada. La Alianza Five Eyes: compuesta por la Agencia de Seguridad Nacional de los Estados Unidos (NSA), la sede de comunicaciones gubernamentales del Reino Unido (GCHQ), el Establecimiento de Seguridad de Comunicaciones de Canadá, Canadá (CSEC), la Dirección de señales de Australia (TEA) y el gobierno de Nueva Zelanda, la seguridad del gobierno de Nueva Zelanda. Oficina (GCSB): es la continuación de una asociación de inteligencia formada después de la Segunda Guerra Mundial. El mosaico de programas de espionaje secretos y acuerdos de intercambio de inteligencia implementados por las partes en el acuerdo de cinco ojos constituye un acuerdo integrado de vigilancia global que ahora cubre la mayoría de las comunicaciones del mundo. Operando en las sombras y engañando al público, las agencias de cinco ojos se jactan en secreto cómo “se han adaptado de maneras innovadoras y creativas que han llevado a algunos a describir el día actual como” la edad de oro de Sigint [señala inteligencia] “.”2

Este informe resume el estado de comprensión sobre la dominación global de las redes globales de las redes de comunicaciones, y explica las capacidades de vigilancia más relacionadas desarrolladas por las agencias de inteligencia. También explora las implicaciones de los poderes de vigilancia ampliada para los derechos a la privacidad y la libre expresión, y el flujo libre de información e ideas en las redes de comunicaciones globales. Finalmente, estudia algunas de las formas en que Privacy International busca desabrochar la Alianza Five Eyes y defiende la restauración de la privacidad y la seguridad en las comunicaciones digitales.

Los cinco ojos

A partir de 1946, una alianza de cinco países (EE. UU., Reino Unido, Australia, Canadá y Nueva Zelanda) desarrolló una serie de acuerdos bilaterales durante más de una década que se conoció como el Acuerdo de Ukusa (pronunciado Yew-Kew-Zah). Esto estableció la alianza “Cinco Ojos” con el propósito de compartir inteligencia, pero principalmente señala la inteligencia (en adelante “Sigint”). La estrecha relación entre los cinco estados se evidencia por documentos publicados recientemente por Snowden. Casi todos los documentos incluyen la clasificación “Top Secret // Comint // Rel to USA, AUS, Can, GBR, NZL” o “Top Secret // Comint // Rel a USA, Fvey”. Estas marcas de clasificación indican que el material es el material de inteligencia de comunicaciones de alto secreto (también conocido como Sigint) que se puede liberar a los Estados Unidos, Australia, Canadá, Reino Unido y Nueva Zelanda. En particular, mientras existen otras alianzas y coaliciones, como la Organización del Tratado del Atlántico Norte, ninguno de los documentos que hasta ahora se han hecho público se refieren a cualquiera de estos arreglos, lo que sugiere que la Alianza Five Eyes es la Alianza de Colección Sigint preeminente.

Las agencias de cinco ojos están jugando un juego sucio. Han encontrado formas de infiltrarse en todos los aspectos de las redes de comunicaciones modernas: obligar a las empresas a entregar los datos de sus clientes bajo pedidos secretos y tocar en secreto los cables de fibra óptica entre los mismos centros de datos de las mismas empresas de todos modos; acceder a datos financieros confidenciales a través de Swift, el sistema de mensajería financiera del mundo; Pasar años negociando un acuerdo internacional para regular el acceso a los datos a través de un proceso democrático y responsable, y luego pirateando las redes para obtener acceso directo; Los políticos amenazantes con amenazas atenuadas de guerra cibernética inminente mientras realizan operaciones de intrusión que debilitan la seguridad de las redes a nivel mundial; y sabotaje de estándares de cifrado y cuerpos de estándares, socavando así la capacidad de los usuarios de Internet para asegurar la información.

The Five Eyes es un grupo muy unido. El nivel de cooperación bajo el Acuerdo de Ukusa es tan completo que “el producto nacional a menudo es indistinguible.”3 Esto ha resultado en que los ex funcionarios de inteligencia explicen que la cooperación muy unida que existe bajo el Acuerdo de Ukusa significa” que los clientes de Sigint en ambas capitales rara vez saben qué país generó el acceso o el producto en sí mismo.4 Además de compartir fluidamente con Sigint recolectado, se entiende que muchas instalaciones de inteligencia administradas por los respectivos países de los cinco ojos son operados conjuntamente, incluso con personal conjuntos, por miembros de las agencias de inteligencia de los países de cinco ojos. Cada instalación recolecta Sigint, que luego se puede compartir con los otros cinco ojos estados.

Los programas con nombre en código que se han revelado al público durante la última década son de alguna manera para ilustrar cómo colabora la Alianza Five Eyes en programas específicos de actividad y cómo se comparte la información. Un ejemplo importante es el programa Tempera, revelado por Snowden. Al colocar los grifos en las estaciones de aterrizaje de cable de fibra óptica submarina clave, el programa puede interceptar una parte significativa de las comunicaciones que atraviesan el Reino Unido. El guardián ha informado que 300 analistas de GCHQ y 250 de la NSA fueron asignados directamente para examinar el material recolectado. 5 Tempera almacena contenido durante tres días y metadatos durante 30 días.

  El viejo Descargar Warez

Una vez que se recopilan el contenido y los datos, se pueden filtrar. La naturaleza precisa de los filtros de GCHQ sigue siendo secreto. Los filtros podrían aplicarse en función del tipo de tráfico (e.gramo. Skype, Facebook, correo electrónico), origen/destino del tráfico, o para realizar búsquedas básicas de palabras clave, entre muchos otros fines. Según se informa, GCHQ ha elegido y aplicado aproximadamente 40,000 términos de búsqueda, y otros 31,000 por la NSA a la información recopilada a través de Tempora. GCHQ ha tenido al personal examinando el material recopilado desde el inicio del proyecto en 2008, con analistas de la NSA llevados a prueba de la tecnología en el verano de 2011. El acceso completo se proporcionó a la NSA para el otoño de 2011. Según los informes, los 850,000 empleados adicionales de la NSA y los contratistas privados de EE. UU. Con la autorización de alta secreta también tienen acceso a las bases de datos GCHQ. GCHQ recibió £ 100 millones (USD 160 millones) en fondos secretos de la NSA en los últimos tres años para ayudar en el funcionamiento de este proyecto. 6

Un programa central que proporciona capacidad de filtrado se conoce como xkeyscore. Se ha descrito mediante presentaciones internas de la NSA como un “marco analítico” que permite una búsqueda única para consultar un “búfer de rodadura de 3 días” de “todos los datos sin filtrar” almacenados en 150 sitios globales en 700 servidores de bases de datos. 7 El sistema NSA XKeyScore tiene sitios que aparecen en los países de cinco ojos. 8 El sistema indexa direcciones de correo electrónico, nombres de archivos, direcciones IP y números de puerto, cookies, correo web y nombres de usuario y budos, números de teléfono y metadatos de sesiones de navegación web, incluidas las búsquedas consultadas, entre muchos otros tipos de datos que fluyen a través de sus puntos de recopilación.

Si bien a menudo se informa que Ukusa ha creado un “no pacto de espía” entre los estados de cinco ojos, hay poco en los documentos desclasificados originales de las décadas de 1940 y 1950 para apoyar tal noción. Crucialmente, ante todo, no existe una cláusula que intente en ninguna forma para crear tal obligación. Lo mejor que se puede determinar, parece que no hay prohibición de la recolección de inteligencia por los estados de cinco ojos con respecto a los ciudadanos o residentes de otros cinco ojos estados. En su lugar, parece un entendimiento general de que los ciudadanos no serán dirigidos directamente, y cuando las comunicaciones se interceptan incidentalmente, habrá un esfuerzo para minimizar el uso y el análisis del mismo por el estado interceptador. Fuera de los cinco ojos, todos los demás son un juego justo, incluso si tienen un acuerdo de intercambio de inteligencia separado con uno o varios cinco ojos miembros. 9

Las implicaciones de los derechos

El mundo ha cambiado dramáticamente desde la década de 1940; Luego, los documentos privados se almacenaron en la presentación de archivadores bajo cerradura y llave, y los meses podrían pasar sin que uno tenga la necesidad o el lujo de hacer una llamada telefónica internacional. Ahora, los documentos privados se almacenan en centros de datos desconocidos en todo el mundo, las comunicaciones internacionales se realizan diariamente y se viven nuestras vidas: ideas intercambiadas, transacciones financieras realizadas, momentos íntimos compartidos – en línea.

Con el advenimiento de Internet y las nuevas formas digitales de comunicación, ahora la mayoría de las comunicaciones digitales toman la ruta más rápida y barata a su destino, en lugar de la más directa. Esta infraestructura significa que el remitente no tiene capacidad para elegir ni conocer el conocimiento inmediato de la ruta que tomará su comunicación. Este cambio en la infraestructura de comunicaciones significa que las comunicaciones viajan a través de muchos más países, se almacenan en una variedad de países (particularmente a través de la creciente popularidad de la computación en la nube) y, por lo tanto, son vulnerables a la intercepción por múltiples agencias de inteligencia. Desde sus bases dentro del territorio de cada país, cada agencia de inteligencia de cinco ojos recoge y analiza las comunicaciones que atraviesan su territorio y más allá.

Un análisis de las disposiciones legales en cada uno de los países de los cinco ojos revela que no pueden describir las actividades de intercambio de inteligencia fluidos e integradas que tienen lugar bajo el ámbito de la disposición de los cinco ojos con suficiente claridad y detalle para garantizar que las personas puedan prever su aplicación. 10 Ninguno de los regímenes legales nacionales establece las circunstancias en las que las autoridades de inteligencia pueden obtener, almacenar y transferir la comunicación privada de los nacionales o de los residentes y otra información que son interceptadas por otra agencia de cinco ojos, ni regular las circunstancias en las que cualquiera de Los estados de cinco ojos pueden solicitar la intercepción de las comunicaciones por otra parte a la alianza. Lo mismo se aplica a la obtención de información privada, como correos electrónicos, historias web, etc., Entendido por Internet y otras compañías de telecomunicaciones. Los marcos legales cuidadosamente construidos proporcionan diferentes niveles de protección para comunicaciones internas versus externas, o aquellos relacionados con nacionales versus no nacionales.

Las agencias de cinco ojos están buscando no solo derrotar el espíritu y el propósito de los instrumentos internacionales de derechos humanos, sino que violan sus obligaciones bajo tales instrumentos. El derecho a la privacidad es un derecho reconocido internacionalmente. 11 La forma en que se construye la infraestructura de comunicaciones globales requiere que el derecho a la privacidad de las comunicaciones se pueda ejercer a nivel mundial, ya que las comunicaciones pueden ser monitoreadas en un lugar lejos de la ubicación del individuo al que pertenece. Cuando un individuo envía una carta, correo electrónico o mensaje de texto, o hace una llamada telefónica, esa comunicación deja su proximidad física y viaja a su destino. En el curso de su transmisión, la comunicación puede pasar a través de otros estados de otros estados y, por lo tanto, múltiples jurisdicciones. El derecho a la privacidad de la comunicación permanece intacta, sujeto solo a las limitaciones permisibles establecidas por la ley de derechos humanos. En consecuencia, cada vez que los países de cinco ojos interfieren con la comunicación de un individuo, infringiendo así su privacidad, invocan jurisdicción sobre ese individuo y tienen que cumplir con las obligaciones de los derechos humanos en consecuencia.

  NEXUS PLAY VPN

La práctica de la vigilancia masiva detallada en los documentos de Snowden es contraria al derecho internacional. El relator especial sobre la promoción y protección del derecho a la libertad de expresión y opinión, por ejemplo, ha descrito la invasividad de la intercepción de masa de los cables de fibra óptica: “Al colocar los grifos en los cables de fibra óptica, a través de la cual la mayoría de la digital digital Flujos de información de comunicación y aplicar el reconocimiento de palabras, voz y voz, los estados pueden lograr un control casi completo de las comunicaciones tele y en línea.”12

El relator especial razona que “[m] la tecnología de intercepción de ass erradica cualquier consideración de proporcionalidad, permitiendo la vigilancia indiscriminada. Permite al estado copiar y monitorear cada acto de comunicación en un país o área en particular, sin obtener autorización para cada caso individual de intercepción.”13

Tomando acción

Las agencias de inteligencia de los países de los cinco ojos llevan a cabo algunas de las actividades más importantes, complejas y de gran alcance de cualquier agencia estatal, y lo hacen detrás de la justificación de un matorral de marcos legales y regulatorios enrevesados ​​y ofuscados. Las leyes y acuerdos que constituyen el acuerdo de cinco ojos y lo aplican a contextos nacionales carecen de cualquier apariencia de claridad o accesibilidad necesaria para garantizar que las personas cuyos derechos e intereses sean afectados por ellos puedan comprender su aplicación. Sus acciones han sido justificadas en secreto, sobre la base de interpretaciones secretas del derecho internacional y los acuerdos clasificados. Al permanecer en las sombras, nuestras agencias de inteligencia, y los gobiernos que los controlan, han eliminado nuestra capacidad de desafiar sus acciones y su impacto en nuestros derechos humanos. No podemos responsabilizar a nuestros gobiernos cuando sus acciones son ofuscadas a través de acuerdos secretos y marcos legales encubiertos. La ley secreta, complicada u ofuscada nunca se puede considerar la ley dentro de una sociedad democrática gobernada por el estado de derecho.

Debemos avanzar hacia una comprensión de las prácticas de vigilancia global como fundamentalmente opuestas al estado de derecho y al bien establecido derecho humano internacional a la privacidad. Al hacerlo, debemos desglosar los marcos legales que oscurecen las actividades de las agencias de inteligencia o que prefieran a los ciudadanos o residentes de los países de cinco ojos sobre la población mundial de Internet. La confianza debe ser restaurada, y nuestras agencias de inteligencia deben ser llevadas por el estado de derecho. La transparencia alrededor y la responsabilidad de los acuerdos secretos es un primer paso crucial.

Privacy International ha pasado el último año tratando de descargar la Alianza Five Eyes. Hemos enviado solicitudes de libertad de información a las agencias de inteligencia en cada uno de los cinco países, buscando acceso a los acuerdos secretos que rigen los cinco ojos. Hemos presentado casos legales contra el GCHQ de Gran Bretaña para actividades de vigilancia masiva y piratería, y hemos buscado vías para tomar quejas similares en otras jurisdicciones. Presentamos una queja bajo las pautas de la OCDE para empresas multinacionales contra las siete compañías de telecomunicaciones que facilitan la intercepción del Reino Unido de los cables de fibra óptica. Hemos escrito al Inspector General Australiano de Inteligencia y Seguridad Pidiéndole que comience una investigación sobre el TEA, al Departamento del Tesoro de los Estados Unidos y a cada autoridad de protección de datos en Europa que busca una investigación sobre el Swift Hacking.

Ahora estamos pidiendo que la ONU designe a un relator especial sobre el derecho a la privacidad, para garantizar que los problemas de privacidad y vigilancia se mantengan altas en la agenda en el Consejo de Derechos Humanos. Apoye nuestro trabajo aquí: www.privacidad.organizar.

Este documento se basa sustancialmente en “Eyes Wide Open”, un informe publicado por Privacy International en noviembre de 2013, disponible en: https: // www.privacidad.org/informes/Eyes-Open-abre

3 Aldrich, R. (2004). Cooperación transatlántica de inteligencia y seguridad. Asuntos Internacionales, 80 (4), 731-753. www2.warwick.C.A.Reino Unido/fac/soc/pais/personas/aldrich/publicaciones/inta80_4_08_aldrich.pdf

4 Lander, S. (2007). Cooperación de inteligencia internacional: una perspectiva interna. Cambridge Review of International Affairs, 17 (3), P. 487.

5 The Guardian cita un informe interno de GCHQ que afirma que “GCHQ y NSA evitan procesar los mismos datos dos veces y buscan de manera proactiva converger soluciones técnicas y arquitecturas de procesamiento.”También se informó que la NSA proporcionó a GCHQ la tecnología necesaria para examinar el material recopilado.

6 MacAskill, E. (2013, 2 de noviembre). Retrato de la NSA: No hay detalles demasiado pequeños en la búsqueda de la vigilancia total. El guardián. www.el guardián.com/World/2013/nov/02/NSA-Portrait-Total-Surveillance7 The Guardian (2013, 31 de julio). Presentación XKeyScore de 2008. www.el guardián.com/world/interactive/2013/jul/31/nsa-xkeyscore-Program-full-presentación

  Avira revisa mac

11 El artículo 17 (1) del Pacto Internacional sobre Derechos Civiles y Políticos establece: “Nadie estará sujeto a interferencia arbitraria o ilegal con su privacidad, familia, hogar o correspondencia, ni a ataques ilegales sobre su honor y reputación.”

Jurisdicción de cinco ojos

Vista aérea de Pine Gap

Documentos recientemente revelados en la Alianza Five Eyes y lo que nos dicen sobre los acuerdos de intercambio de inteligencia

Este artículo fue publicado originalmente en Lawfare en abril de 2018, Estados Unidos es parte de una serie de arreglos internacionales para compartir inteligencia, uno de los más destacados es la llamada alianza “Five Eyes”. Nacido de arreglos de espionaje forjados durante la Segunda Guerra Mundial, la Alianza Five Eyes

Integración de cinco ojos y la ley

Integración de cinco ojos y la ley

Pocas revelaciones han sido tan preocupantes por el derecho a la privacidad como descubrir el alcance de la Alianza Five Eyes. El club de inteligencia compuesto por Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos ha integrado sus esfuerzos de recolección, personal, bases y programas de análisis

Los ojos bien abiertos

Los ojos bien abiertos

Las revelaciones recientes, hechas posibles por el objeto de NSA, Edward Snowden, del alcance y el alcance de las prácticas de vigilancia global han provocado un reexamen fundamental del papel de los servicios de inteligencia en la realización de vigilancia transfronteriza coordinada. La alianza de los estados de cinco ojos –

Noticias

29 de mayo de 2019

Ghosts in Your Machine: Spooks quiere acceso secreto a mensajes cifrados

7 de noviembre de 2017

Resumen: 10 organizaciones de derechos humanos vs. El Reino Unido

1 de noviembre de 2017

Landmark Reino Unido Caso de vigilancia que se escuchará en Estrasburgo mañana

1 de noviembre de 2017

Privacy International Files demanda para obligar a la divulgación del acuerdo secreto de vigilancia de 1946

23 de octubre de 2017

Privacy International lanza una campaña internacional para una mayor transparencia en torno a actividades secretas de intercambio de inteligencia entre gobiernos

15 de octubre de 2015

La inteligencia australiana reveló tener acceso al prisma

Ejemplos de abuso

Quiero saber cómo se traduce esto en el mundo real? Aquí está el último ejemplo en las noticias.

Sauditas sospechosas de una campaña de espionaje telefónico en EE. UU

Arabia Saudita parece estar explotando debilidades en la red global de telecomunicaciones móviles para rastrear a sus ciudadanos mientras viajan por los Estados Unidos, según un denunciante que ha mostrado al Guardian millones de presuntas solicitudes de seguimiento secreto.

Los datos revelados por el denunciante, que busca exponer vulnerabilidades en un sistema de mensajería global llamado SS7, parecen sugerir una campaña de espionaje sistemática por el reino, según los expertos.

Los datos sugieren que millones de solicitudes de seguimiento secreto emanaron de Arabia Saudita durante un período de cuatro meses a partir de noviembre de 2019.

Las solicitudes de seguimiento, que buscaban establecer la ubicación estadounidense de los teléfonos sauditas, parecían originarse en las tres compañías de teléfonos móviles más grandes de Saudi.

Nuestra defensa

Información a los organismos de supervisión de inteligencia nacional sobre las implicaciones de los derechos humanos del intercambio de inteligencia

El 13 de septiembre de 2017, Privacy International, en asociación con más de 30 organizaciones nacionales de derechos humanos, lanzó una campaña internacional para una mayor transparencia en torno a actividades de intercambio de inteligencia secretos entre los gobiernos. Como parte de esta campaña, PI escribió a los organismos nacionales de supervisión de inteligencia en más de 40 países que buscan información sobre las actividades de intercambio de inteligencia de sus gobiernos. PI ha creado un mapa interactivo que ilustra los países incluidos en la campaña y los organismos de supervisión de inteligencia nacionales contactados en cada país.

PI también proporcionó una sesión informativa a los organismos de supervisión nacionales que destacan las implicaciones internacionales de los derechos humanos de los acuerdos de intercambio de inteligencia entre los gobiernos, con recomendaciones para aumentar la transparencia. Los acuerdos de intercambio de inteligencia secreto pueden permitir que los países eluden las reglas internacionales y nacionales sobre la vigilancia directa y pueden conducir al intercambio de información que puede facilitar los abusos de los derechos humanos.

Los países escritos para incluir la Alianza Five Eyes, que es un acuerdo de vigilancia global secreto entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. La carta también fue enviada a casi todos los países que forman asociaciones de vigilancia que han crecido desde los cinco ojos: los nueve ojos (los cinco ojos más Dinamarca, Francia, los Países Bajos y Noruega), los 14 ojos (los nueve ojos Además Bélgica, Alemania, Italia, España y Suecia), y los 43 ojos (los 14 ojos más los miembros de 2010 de las Fuerzas Internacionales de Asistencia de Seguridad a Afganistán).

Específicamente, PI y las organizaciones nacionales de derechos humanos buscan más información sobre si estos organismos de supervisión nacionales:

  • Están informados sobre las actividades de intercambio de inteligencia de sus gobiernos;
  • Supervisar independientemente las actividades de intercambio de inteligencia de sus gobiernos;
  • Puede acceder a toda la información relevante sobre las actividades de intercambio de inteligencia de sus gobiernos;
  • Puede revisar las decisiones de sus gobiernos para compartir inteligencia y/o realizar investigaciones independientes sobre las actividades de intercambio de inteligencia de sus gobiernos;
  • Cooperar con otros organismos de supervisión para supervisar las actividades de intercambio de inteligencia de sus gobiernos.

Los cuerpos de supervisión se han dado hasta el 31 de octubre de 2017 para responder.