Puede cualquier nación o gobierno leer nuestros emails?

Iniciado por AXCESS, Septiembre 23, 2020, 11:24:03 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es una pregunta que más de uno se ha hecho.
La respuesta está dada por la nación, a la cual pertenezca, así como la compañía que brinde los servicios que usa de email (u otros).

Pongamos un clásico ejemplo: Gmail.

Gmail, pertenece a Google y es una compañía norteamericana.
La misma declara, y le es de interés hacer saber, que nadie está leyendo los emails... sin el permiso del propietario.

Ya hace un tiempo, Suzanne Frey, directora de seguridad, confianza y privacidad de Google Cloud, admite que Google permite que los desarrolladores externos, accedan a sus mensajes de Gmail, pero solo si les ha otorgado permisos, y solo después de que pasen una revisión estricta. Hace referencia a compañías de terceros y sus aplicaciones.

"Antes de que una aplicación, que no sea de Google, pueda acceder a sus mensajes de Gmail, pasa por un proceso de revisión de varios pasos, que incluye revisiones automáticas y manuales del desarrollador, evaluación de la política de privacidad de la aplicación y de la página de inicio, para garantizar que sea una aplicación legítima. Y posteriores pruebas en la aplicación para garantizar que funcione como dice ", declaró Frey.

En cambio investigaciones como las del Wall Street Journal, han brindado pruebas sólidas, en las que se evidencia que Google "hace poco para vigilar a estos desarrolladores", que en algunos casos, sus empleados leen los correos electrónicos de los usuarios. Según el informe, los empleados de una empresa llamada Return Path leyeron unos 8.000 correos electrónicos de usuarios para ayudar a entrenar su software.

La práctica de compartir datos de usuarios con empresas de terceros se hizo de conocimiento común, después que se reveló que Facebook permitía que numerosas aplicaciones de terceros recolectaran cantidades masivas de datos de sus usuarios para sus propios fines.
Google ha sido un poco más cuidadoso que Facebook cuando se trata de proteger su privacidad. Por ejemplo, la compañía dejó de usar el contenido de los correos electrónicos de los usuarios en Gmail para personalizar sus anuncios en 2017.

Frey también señaló que "nadie en Google lee tu Gmail".

Sin embargo, hay excepciones a esa regla.

Según la compañía, estos incluyen "casos muy específicos en los que Ud. nos solicita y da su consentimiento, o cuando lo necesitamos "por motivos de seguridad", como investigar un error o abuso".

Las compañías y el Gobierno

Si esto es por razones económicas, qué hay con los contratos  gubernamentales?

Pues en efecto, las distintas agencias gubernamentales pueden acceder a las bases de datos de los servidores, de todas las compañías que sean portadoras de información, que les sea de interés (no solo algo tan privado como los emails).

Veamos a una de las principales agencias de seguridad, pertenecientes al gobierno norteamericano como ejemplo:

La Agencia de Seguridad Nacional (NSA) es la principal agencia de inteligencia criptográfica y de señales de los Estados Unidos. Para espiar las comunicaciones extranjeras, opera plataformas de recopilación de datos en más de 50 países y utiliza aviones, submarinos, barcos, satélites, y camiones especialmente modificados, e inteligentemente disfrazados. Ha logrado romper los sistemas criptográficos de la mayoría de sus objetivos, y se enorgullece de enviar un producto de primer nivel al presidente de los Estados Unidos.

Dentro de los Estados Unidos, la colección de la NSA está regulada por la Ley de Vigilancia de Inteligencia Extranjera, aprobada en 1978 para proporcionar un marco legal, que permita regular, e interceptar comunicaciones relacionadas con inteligencia extranjera o terrorismo, cuando una de las partes se encuentra dentro de los Estados Unidos y podría ser considerada "de interés".

¿Entonces... la NSA lee, o pudiera leer mi correo electrónico?

Según las declaraciones públicas del ex director de la Agencia de Seguridad Nacional, los abogados del Departamento de Justicia, y otras personas involucradas en las operaciones de la NSA, así como la información confidencial proporcionada a los autores y verificada de forma independiente por los funcionarios que leyeron los programas, a continuación se explica cómo la NSA te espía... o pudiera hacerlo:

1-   Si llama regularmente (o contacta) a personas en Pakistán, Yemen, Venezuela, China, Rusia, (o un sinfín de otras naciones de interés para US), "es posible" que sus registros telefónicos hayan pasado por los servidores de la NSA. Sin embargo, lo más probable es que si ha estado llamando a parientes, o personas sin interés, nadie en la NSA sepa (conozca) de ellos. Un programa (software especialmente diseñado) "filtra" la información de identificación real, y/o la almacena (registro) para posibles enlaces a modo de base de datos.

2-   Si ha enviado un correo electrónico desde una dirección IP que ha sido utilizada por delincuentes en el pasado (las direcciones IP pueden ser falsificadas), los metadatos de su correo electrónico: las direcciones ocultas que le indican a Internet dónde enviarlo. (es decir, las líneas Para y De, la línea de asunto, la longitud y el tipo de correo electrónico) probablemente pasaron a través de un servidor de la NSA. Las posibilidades de que un analista o una computadora realmente lean el contenido de un correo electrónico son elevadas. Están priorizados destinos (objetivos) preseleccionados.

3-   Si trabaja para un miembro de la "Base Industrial de Defensa" en proyectos sensibles y su empresa utiliza Verizon y AT&T, es probable que las computadoras (el sistema) de la NSA hayan examinado su correo electrónico. Entre los filtros se encuentra el detectar malware, o enlaces de espionaje como "células dormidas".

4-   Antes de 2007, si usted, como ciudadano estadounidense, trabajaba en el extranjero en una zona de guerra o cerca de ella, existe "la posibilidad" de que un analista de la NSA, o un miembro del Servicio Central de Seguridad de la NSA lo "recolectaran" (nombre dado a los elementos del servicio militar que componen gran parte de la fuerza laboral de la NSA).

5-   Si, desde septiembre de 2001 hasta el presente, llamó o envió un correo electrónico desde o hacia regiones asociadas con el terrorismo (o de interés en el momento) y utilizó compañías estadounidenses de Internet para hacerlo, "es probable" que su registro de transacciones (con información de identificación) haya sido recopilado por su empresa de telecomunicaciones y haya pasado por la NSA. Luego se analizaron los registros y existe "la posibilidad" de que una persona o una computadora los lea o muestre. La NSA pedía a las empresas de telecomunicaciones tramos de datos que se correlacionaran con comunidades de interés particulares, y luego usaba una variedad de técnicas clasificadas y no clasificadas para predecir, basándose en su análisis, quién probablemente estaría asociado con el terrorismo (u otras actividades). Esta determinación requirió al menos una pieza de evidencia externa adicional e independiente.

6-   Existe "la posibilidad" de que la NSA haya pasado estos datos al FBI para una mayor investigación. Existe "una elevada posibilidad" de que el FBI haya actuado sobre esta información.

7-   Se define "recopilación" en el sentido más amplio posible, y es muy probable que si la NSA quisiera obtener su información transaccional en tiempo real y conociera su identidad directa (o tuviera una idea aproximada de quién es Ud. (que para ello está Google, Facebook, y compañías propias o dependientes ISP´s), pueden hacerlo.

8-   Si la NSA recibe permiso de un juez para intervenir a una corporación o una organización benéfica que pueda estar asociada con el terrorismo (u otra actividad de interés), y su empresa, que es completamente independiente de la organización en cuestión, comparte una ubicación con ella (ya sea porque se encuentra en el mismo edificio o tiene un contrato con la empresa para compartir servicios de Internet), existe la posibilidad de que la NSA recopile su correo electrónico de trabajo y sus llamadas telefónicas.


9-   Si alguna de sus comunicaciones fue recopilada "accidentalmente" por la NSA, es probable que aún exista en algún lugar, sujeto a requisitos de minimización clasificados. (La principal base de datos de inteligencia de señales de la NSA tiene el nombre en código PINWALE). Este es el caso incluso después de que ciertas actividades de recolección se volvieron ilegales con la aprobación de la Ley de Enmiendas FISA del 2007, el marco que rige la recolección doméstica. La ley no requiere que la NSA destruya los datos.

10-   Si usted es de ascendencia árabe (o de interés) y asiste a una mezquita (o lugar de reunión) cuyo imán (o líder) estaba vinculado, a través de grados de asociación, con organizaciones benéficas islámicas consideradas partidarios del terrorismo, las computadoras (sistema) de la NSA "probablemente" analizaron los metadatos de sus comunicaciones telefónicas y correo electrónico.


11-   Las posibilidades, si no es un criminal o un terrorista, de que un analista de la NSA escuche una de sus conversaciones telefónicas o lea uno de sus mensajes de correo electrónico son pequeñas, dados los desafíos tecnológicos asociados con el programa, no para mencionar la falta de mano de obra disponible para clasificar sus comunicaciones irrelevantes. Si ocurriera una recolección no intencional (una recolección excesiva), se eliminaría y no se almacenaría en ninguna base de datos.


Con respecto a otras agencias como el FBI, la CIA, etc., poseen sus propios sistemas de recolección, y pueden acceder a los servidores de cualquier compañía que se encuentre en territorio estadounidense, independiente de su nacionalidad, o marco de información que maneje. Fue notorio en su tiempo cuando el FBI accedió a los servidores de email de Hushmail.

También existen marcos legales dentro de la nación (ej: la Ley Patriota*) y que abarca extensiones internacionales con naciones aliadas, con convenios de seguridad previamente establecidos. Por lo que sí, las compañías fueran de estas naciones (ej: Canadá), a través de estos convenios, podrían las agencias de seguridad norteamericanas, intercambiar información y acceder a sus servidores en suelo extranjero.

* La Ley Patriota de los Estados Unidos es un acrónimo de "Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism" (Unir y Fortalecer América al Proporcionar las Herramientas necesarias para Interceptar y Obstruir el Terrorismo). Es una ley extraterritorial, y abarca la jurisdicción internacional, apoyándose en los tratados internacionales y convenios bilaterales

Otros detalles sobre el ejemplo de la NSA:

Unas tres docenas de personas dentro de la NSA tienen la autoridad para leer el contenido del material derivado de FISA (Foreign Intelligence Surveillance Act), todo lo cual ahora está sujeto a una orden judicial (aunque no necesariamente como es el caso de la Ley Patriota).

-¿Puede la NSA compartir el producto FISA de personas estadounidenses con otros países?
Por ley no puede y no lo hace. (El FBI puede, y lo hace).

-¿Cuál es el tamaño del personal de cumplimiento que supervisa la recaudación nacional?
Cuatro o cinco personas, según el ciclo presupuestario.

-¿Cuántas personas ajenas a la NSA tienen conocimiento de todos los detalles del programa?
Más de mil.

-¿Cómo puede saber si ha sido vigilado accidental o accidentalmente?

No puedes. Puede demandar (si radica en suelo norteamericano y posee la ciudadanía), pero el gobierno invocará un privilegio de secretos de estado, y los jueces probablemente estarán de acuerdo, incluso cuando pueda probar sin ninguna evidencia secreta que existe una causa probable para creer que fue vigilado.

Los norteamericanos son los malos?

El anterior ejemplo no es exclusivo de los Estados Unidos, y es solo una ilustración.
La diferencia la marca el poseer la tecnología y los medios.
Estos medios muchas veces se reflejan en modo de alianzas, sobre temas de interés: narcotráfico, tráfico ilegal de personas, terrorismo, espionaje, u cualquiera de los aspectos que inmiscuyan a la Seguridad Nacional de las naciones implicadas.

Internacionalmente, un usuario común, según sus hábitos, aplicaciones y hardware, o sistemas que use, sus datos pueden haber sido interceptados o recopilados por Rusia, China o Israel. Muy especialmente si  ha viajado a esos países, o es nacional, o persona de valor estratégico de alguna nación de interés. El FBI silenciosamente ha encontrado y eliminado transmisores en varias torres de telefonía celular en el área de Washington, DC que alimentaban todos los datos, a las salas de cables en embajadas extranjeras. Son legendarios los sistemas de espionajes Rusos, ya con un control absoluto en su segmentación del internet. Y los Chinos no dejan de ser noticia en casos similares, como es el escándalo de la compañía Huawei, entre otros.

A qué conclusiones llegamos?

Pues, sus email, y comunicación en general privada (llamadas, contactos, hábitos de navegación, etc.), pueden estar siendo monitoreadas, si es Ud. una persona de interés. Ya sea por compañías, con fines comerciales, o gubernamental.

Sea sabio escogiendo los servicios sobre internet, cuyas compañías, le brinden un rango razonable de seguridad y garantías sobre este aspecto, como es el cifrado de punto a punto, o leyes que internacionalmente le protejan (ley GDPR/RGPD – Reglamento General de Protección de Datos), etc.

Fuente:
Varias sobre Internet

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No esperes que las leyes o terceras personas (los dueños de los servidores de mail) protejan lo que deberías de proteger tu. Protegete TU con cifrado punto a punto (desde el equipo emisor, hasta el receptor de dicho correo).  Pretender que la legislación proteja tu privacidad es equivalente a pretender que con una ley que prohiba la gravedad  consigamos que cuando soltemos un lapiz no caiga al suelo.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.