Cómo la Carta Snooper del Reino Unido podría afectar a todo el mundo
El Proyecto de Ley de Poderes de Investigación, más conocido como el “Carta de Snooper”, es aquí. En este momento, es la cúspide de la vigilancia estatal masiva Cómo la "Carta de Snoopers" de Gran Bretaña podría afectarle Cómo la "Carta de Snoopers" de Gran Bretaña podría afectarle El primer ministro británico, David Cameron, tiene la intención de resucitar la "Carta de Snooper", una serie de infracciones de privacidad. Nuevas medidas para permitir un mejor monitoreo de las comunicaciones por parte de los servicios de seguridad. ¿Se puede detener? Lea más con su característica más notable que obliga a las compañías de telecomunicaciones a mantener todos los datos sobre sus clientes durante al menos 12 meses.
Y tener que entregarlos a organismos públicos sin la justificación de estos últimos..
Mientras “más grande” Noticias como Brexit y Donald Trump dominaron los titulares, el Proyecto de Ley de los Poderes de Investigación se apresuró bajo un velo de terroristas. Incluso las atrocidades de los ataques terroristas de París del año pasado se usaron como una razón para forzarlo en el parlamento..
Gran Bretaña es menos libre de lo que era, así que observe lo que dice, con quién habla y los sitios que visita. #snooperscharter pic.twitter.com/ECzLOcLaxW
- Luna Roja (@Undercover_mole) 18 de noviembre de 2016
Podrías pensar que solo afecta al Reino Unido, pero estarías equivocado. Esto afecta a todos en todo el mundo..
Quién puede mirar tus datos?
El ex viceprimer ministro Nick Clegg y su partido Lib Dem lo bloquearon durante la sesión legislativa de 2012-2013, y abundan las objeciones. Pero desde que los conservadores ganaron las elecciones generales del año pasado Libertad y vigilancia masiva: promesas de privacidad en línea de los partidos políticos del Reino Unido Libertad y vigilancia masiva: promesas de privacidad en línea de los partidos políticos del Reino Unido Cuando una política puede cambiar una votación, ¿qué puede hacer un partido político para ganar ¿Apoyo de los votantes con preocupaciones sobre la privacidad y la libertad en línea? Read More y su principal defensora, Theresa May, se convirtieron en Primera Ministra, no es de extrañar que el proyecto de ley sea ahora una ley, pendiente del consentimiento real..
¿Convencido? Si se usa para combatir el terrorismo, no hay nada de malo en que los servicios de inteligencia secretos vean qué sitios web usted frecuenta. Sin embargo, es impactante ver la lista de agencias que ahora pueden leer el valor de un año de su historial de navegación, llamadas y mensajes, cortesía del bloguero, Chris Yiu:
- Servicio de seguridad
- Servicio de inteligencia secreto
- GCHQ
- Ministro de Defensa
- Fuerza policial metropolitana
- Policía de la ciudad de Londres
- Las fuerzas policiales mantenidas en virtud del artículo 2 de la Ley de policía de 1996.
- Servicio de Policía de Escocia
- Policia de transporte britanica
- Policía del Ministerio de Defensa
- Policía de la Marina Real
- Servicio de Policía de Irlanda del Norte
- Real Policía Militar
- Policía de la Royal Air Force
- Departamento de salud
- Oficina en casa
- Ministerio de Justicia
- Agencia Nacional de Crimen
Ahora, en esta etapa, podrías pensar “Eso es lo suficientemente justo.” Estas son todas las agencias de seguridad reconocidas, después de todo. Pero esa no es la lista completa. A los juegos de azar, a los ingresos fiscales, incluso a las agencias de alimentos, se les ha otorgado acceso sin orden judicial a la historia del navegador de Gran Bretaña:
- HM Impuestos y Aduanas
- Departamento de Transportes
- Departamento de Trabajo y Pensiones.
- Fideicomisos NHS y fundaciones en Inglaterra que brindan servicios de ambulancia
- Agencia de servicios comunes para el servicio de salud escocés
- Autoridad de Competencia y Mercados
- Comisión de Revisión de Casos Penales
- Departamento de Comunidades en Irlanda del Norte
- Departamento de Economía de Irlanda del Norte
- Organización Regional de Servicios Comerciales de Salud y Asistencia Social de Irlanda del Norte
- Departamento de Justicia en Irlanda del Norte
- Autoridad de conducta financiera
- Autoridades de bomberos y rescate bajo la Ley de Servicios de Bomberos y Rescate de 2004
- Agencia de Normas Alimentarias
- Normas alimentarias de Escocia
- Comisión de juego
- Gangmasters y la Autoridad de Abuso Laboral
- Ejecutivo de Seguridad y Salud
- Comisionado Independiente de Quejas de la Policía
- Comisario de información
- Autoridad de Servicios Comerciales de NHS
- Servicio de ambulancias de Irlanda del Norte Servicio de salud y asistencia social
- Junta de Servicios de Bomberos y Rescate de Irlanda del Norte
- Oficina de comunicaciones
- Oficina del Ombudsman de la Policía para Irlanda del Norte
- Investigaciones policiales y comisionado de revisión
- Junta escocesa de servicios de ambulancia
- Comisión de Revisión de Casos Criminales de Escocia
- Oficina de fraude grave
- Welsh Ambulance Services National Health Service Trust
¿Por qué es esto preocupante?
Este es un ataque a la privacidad. Los tribunales de la UE lo consideraron ilegal por razones humanitarias. El experto en derechos humanos Paul Bernal ha advertido:
Los mayores peligros provienen de la posibilidad de un cambio político: estamos colocando poderes e infraestructura que un futuro gobierno podría maltratar fácilmente. Estos poderes son en realidad más adecuados para controlar y controlar la disidencia política que atrapar a criminales y terroristas: ideal para una represión autoritaria si un gobierno desea hacerlo. Un futuro gobierno bien podría.
De repente, el mundo de George Orwell. 1984 esta mas cerca que nunca.
La policía y los servicios de inteligencia como GCHQ son un hecho ... pero ¿por qué la Agencia de Normas Alimentarias, el Departamento de Salud y los servicios de ambulancia en todo el Reino Unido necesitan saber qué sitios ha visitado y con quién ha hablado, ya sea por teléfono? o a través de aplicaciones de mensajería?
Los registros de vigilancia masiva también son un gran objetivo para los hackers. Imagínese lo tentador que es para los ciberdelincuentes enviar virus, programas espía, software malicioso, etc. Explicado: comprender las amenazas en línea virus, software espía, software malicioso, etc. explicado: comprender las amenazas en línea Cuando comienza a pensar en todas las cosas que podrían salir mal al navegar Internet, la web comienza a parecer un lugar bastante aterrador. Leer más (saber en qué sitios se va a aumentar aumentará su tasa de aciertos cuando se envían correos electrónicos falsos y páginas falsificadas), o la intención de la sextorción La sextorción ha evolucionado y es más aterradora que nunca La sextorción ha evolucionado y es más aterradora que la sextorción es un chantaje aborrecible Técnica dirigida a jóvenes y viejos, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales sórdidos? Lee mas . Incluso la información de identificación personal (PII, por sus siglas en inglés) vale algo en la Web oscura. Aquí se explica cuánto podría valer su identidad en la Web oscura. Aquí se explica cuánto podría valer su identidad en la Web oscura. Es incómodo pensar que usted es un producto básico, pero Todos sus datos personales, desde el nombre y la dirección hasta los datos de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? Lee mas . De manera similar, los piratas informáticos se dirigen a las instituciones médicas 5 razones por las que aumenta el robo de identidad médica 5 razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales e información de cuentas bancarias, pero ¿sabía que sus registros médicos también son de su interés? Averigua qué puedes hacer al respecto. Lea más debido a la riqueza de datos valiosos que poseen.
Otras infracciones en su privacidad pueden provenir de ataques a su proveedor de servicios de Internet (ISP), proveedor de red de telefonía celular, servidores de organismos gubernamentales y la nueva base de datos Solicitar filtro.
¿Cómo podría afectar esto? “Los cinco ojos”?
Formada efectivamente después de la Segunda Guerra Mundial, la llamada “Cinco ojos” es una alianza de servicios de inteligencia en los Estados Unidos, Canadá, Gran Bretaña, Australia y Nueva Zelanda. Una extensión importante de la ley de vigilancia del Reino Unido probablemente afectaría a sus aliados..
Las leyes de vigilancia han sido descritas como peores que las de China, sin embargo, se han aprobado de manera increíblemente fácil. 2016.
- Matt Burgess (@ mattburgess1) 16 de noviembre de 2016
Un tribunal dictaminó que la recopilación de registros telefónicos de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) era ilegal. ¿Qué significa para usted el fallo judicial de la NSA y el futuro de la vigilancia? ¿Qué significa el fallo de la corte de la NSA para usted y el futuro de la vigilancia? Un tribunal de apelaciones de EE. UU. Dictaminó que la recopilación masiva de metadatos de registros telefónicos por parte de la Agencia de Seguridad Nacional (NSA) es ilegal. Pero, ¿qué significa esto para su privacidad? ¿Todavía estás siendo observado? Lee mas . Un estudio reciente realizado por la Escuela de Comunicación Annenberg de la Universidad de Pensilvania concluyó que, a pesar de esto, los estadounidenses están resignados a renunciar a su privacidad. ¿Por qué los estadounidenses han renunciado a la privacidad? ¿Por qué los estadounidenses han renunciado a la privacidad? Un estudio reciente realizado por la Escuela de Comunicación Annenberg de la Universidad de Pensilvania concluyó que los estadounidenses están resignados a entregar datos. ¿Por qué es esto, y afecta más que a los estadounidenses? Lee mas . La NSA ya quiere “puerta principal” acceda a la Vigilancia del Mañana: Cuatro Tecnologías que la NSA usará para espiarle a usted - Pronto Vigilancia del Mañana: Cuatro Tecnologías que la NSA usará para espiarle a usted - Pronto, la Vigilancia siempre está a la vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años. Leer más a la información encriptada.
Después de las revelaciones de 2013 por denunciantes ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del ... Lea más, Edward Snowden, Sección 215 de la Ley de Libertad de los EE. UU. Se envían, y a quien) de sus clientes. Las agencias gubernamentales todavía tienen acceso a esto, pero caso por caso. Esto está regulado por el Tribunal de Vigilancia de Inteligencia Extranjera (FISC), por lo que le corresponde a la NSA demostrar que dicha información es necesaria para contrarrestar el terrorismo..
De manera similar, el Establecimiento de Seguridad de las Comunicaciones (CSE) de Canadá y el Servicio de Inteligencia de Seguridad de Canadá (CSIS) se han puesto en marcha para retener registros telefónicos y compartirlos con agencias de vigilancia extranjeras. Tal colección injustificada de metadatos es una violación de la Carta de Derechos y Libertades.
No obstante, el Snooper's Charter del Reino Unido fue una extensión de la privacidad del proyecto de ley de retención de datos e investigación (DRIP) en el Reino Unido: la política de retención de datos y de investigación la privacidad de la ley en el Reino Unido: proyecto de ley de retención de datos e investigación Leer más. No estaría fuera de discusión si se enmiende la legislación de EE. UU. Y Canadá para incluir las actividades que ya están realizando..
Eso es esencialmente lo que ha pasado en Australia. El año pasado se introdujeron leyes de retención obligatoria: estas obligan a las compañías de telecomunicaciones y los ISP a mantener los metadatos durante un máximo de dos años, que pueden obtener los organismos oficiales (y agencias privadas ocasionales) sin una orden judicial, y Snowden agrega:
Se llama investigación pre-criminal, lo que significa que están vigilando a todos todo el tiempo. Pueden buscar a través de esa información, no solo en Australia, sino también compartir con gobiernos extranjeros, como los EE. UU. Y el Reino Unido. Y sucede sin supervisión..
Mientras tanto, Privacy International ha expresado su preocupación sobre la aparente ambigüedad de la Ley de Seguridad y Capacidad de Interceptación de las Telecomunicaciones de Nueva Zelanda (TICSA), que informa a las empresas a recolectar “llamar datos asociados.” La definición real, sin embargo, es posiblemente demasiado flexible, pero parece permitir que la Oficina de Seguridad de Comunicaciones del Gobierno (GCSB) intercepte metadatos.
¿Cómo podría afectar esto al mundo más amplio??
No hace falta decir que esto podría iniciar una reacción en cadena. Tim Berners-Lee, creador de la World Wide Web, dice que este es un problema mundial:
Esta discusión es global, es grande, es algo con lo que la gente está muy comprometida, piensan que es muy importante y tienen razón, porque es muy importante para la democracia y muy importante para los negocios..
El gobierno de la India ya está presionando para que se establezca una ley de retención de datos similar a la del Reino Unido, según se informa, la redacción de la Sección 67C de la Ley de tecnología de la información, 2000, por lo que los ISP, los proveedores de correo electrónico y las aplicaciones de redes sociales deben conservar los datos. Aún estamos por determinar qué información implica, pero es probable que sean metadatos..
Un paso más allá, la Ley Yarovaya de Rusia se aprobó a principios de este año, como una medida antiterrorista, que exige que las empresas de telecomunicaciones almacenen mensajes de voz durante hasta seis meses, junto con los metadatos. También limita el evangelismo y alarga las sentencias de cárcel hasta 10 años para cualquier persona declarada culpable de extremismo en línea o que protesta sin permiso.
Más de 622,000 ciudadanos firmaron una petición que argumenta que la llamada Ley del Gran Hermano contradice la Constitución de Rusia..
China es bien conocida por su Proyecto Golden Shield, que bloquea muchos sitios web Cómo verificar rápidamente si su sitio es visible detrás del Gran Cortafuegos de China Cómo verificar rápidamente si su sitio es visible detrás del Gran Cortafuegos de China El Gran Cortafuegos de China , conocido oficialmente como el proyecto Golden Shield, utiliza una variedad de métodos para bloquear sitios web extranjeros que no le gustan al gobierno chino. El gobierno chino no publica una lista de ... Leer más, incluyendo Facebook y Twitter. El gobierno de allí ha introducido su propia Carta de Snooper, que les permite descifrar los mensajes en poder de los ISP, una vez más supuestamente para combatir el terrorismo..
Si consideramos la UE, las cosas se ponen más complicadas. Su Corte de Justicia de la Unión Europea determinó que su Directiva de retención de datos viola nuestros derechos fundamentales. David Meyer de Fortune resumió la situación:
La mayoría de los países de la UE se quedaron con leyes nacionales de retención de datos que se basaban en una ley de la UE que ya no existía. Los ciudadanos desafiaron esas leyes y, en muchos países como Bélgica y Austria, obtuvieron ellos derribado también.
Esto llevó a los países individuales a introducir sus propias leyes de retención, de ahí el Proyecto de Ley de Poderes de Investigación del Reino Unido.
No se equivoque: este es simplemente el comienzo de la legislación sobre retención de datos en todo el mundo..
Qué puedes hacer?
Si le preocupa su privacidad, debe hacer todo lo posible para proteger esos derechos. Esto incluye escribir a su senador o diputado local, participar en peticiones y respaldar a los grupos que luchan en su nombre. ¿Quién está luchando en su nombre en contra de la NSA y por privacidad? ¿Quién está luchando en tu contra de la NSA y por la privacidad? Hay varios grupos de activismo en Internet que luchan en su nombre por la privacidad. Ellos están haciendo todo lo posible para educar a los internautas también. Aquí hay solo algunos de ellos que son increíblemente activos. Lee mas .
La respuesta para evadir la vigilancia masiva podría ser la implementación de una red privada virtual. ¿Cuál es la definición de una red privada virtual? ¿Qué es la definición de una red privada virtual? Las redes privadas virtuales son ahora más importantes que nunca. ¿Pero sabes lo que son? Esto es lo que necesitas saber. Leer más (VPN), un tipo de encriptación ¿Cómo funciona el cifrado, y es realmente seguro? ¿Cómo funciona el cifrado, y es realmente seguro? Leer más que se supone que ofrece un nivel de anonimato en línea. No siempre es así 5 maneras en que su VPN no es tan privada como usted cree que es 5 maneras en que su VPN no es tan privada como cree que es VPN no es tan segura ni privada como usted cree que es. Explicamos por qué usted y su historial de navegación podrían no ser anónimos después de todo. Leer más, por supuesto, pero generalmente ocultan datos de los ISP y, por ende, el gobierno. Aquí hay una lista de los mejores servicios de VPN. Los mejores servicios de VPN. Los mejores servicios de VPN. Hemos compilado una lista de lo que consideramos los mejores proveedores de servicios de red privada virtual (VPN), agrupados por premium, gratis y para torrent. Leer más ahora mismo. Si utiliza el cifrado de WhatsApp WhatsApp: ahora es el mensajero instantáneo más seguro (¿o es?) El cifrado de WhatsApp: ahora es el mensajero instantáneo más seguro (¿o no?) Desde que fue adquirido por Facebook, WhatsApp se ha El enfoque de seguridad y privacidad, que resultó en la noticia el año pasado de que ha introducido nuevas medidas de cifrado. Lea más o Facebook Messenger, ya usa el cifrado regularmente.
Di NO a la Carta de los Snoopers. Firme aquí por favor. La gran Teresa te está mirando. https://t.co/K2qpRpnzMF pic.twitter.com/iMnXPvK9Ej
- Rachael (@Rachael_Swindon) 26 de noviembre de 2016
Pero si usted es de particular interés para los servicios de inteligencia, las redes privadas virtuales (VPN, por sus siglas en inglés) no les impedirán encontrar información sobre usted, por ejemplo, a través de una fuga en el sistema de nombres de dominio (DNS). , Y cómo detenerlos Cómo las fugas de DNS pueden destruir el anonimato al usar una VPN, y cómo detenerlas Cuando intenta permanecer en el anonimato en línea, una VPN es la solución más simple, al enmascarar su dirección IP, proveedor de servicios y ubicación . Pero una fuga de DNS puede minar totalmente el propósito de una VPN ... Leer más .
La NSA lo supervisará. Su casa inteligente funciona para la NSA, y lo vigilarán. Su casa inteligente funcionará con la NSA y lo vigilarán. Parece que los peores temores sobre el Internet de las cosas y la tecnología de la casa inteligente son siendo realizado Ahora el director de inteligencia nacional, James Clapper, ha declarado que los dispositivos de IoT se están utilizando para la vigilancia. Lee más simplemente porque estás leyendo esto. De hecho, la NSA se enfoca en cualquier persona que se haya interesado en su propia privacidad. Su interés en la privacidad se asegurará de que la NSA lo defienda. Su interés en la privacidad se asegurará de que la NSA lo haga. Sí, es cierto. Si le importa la privacidad, puede ser agregado a una lista. Lee mas .
Miedo, eh?
¿Está preocupado por las invasiones gubernamentales a la privacidad? O deberíamos centrarnos en la lucha contra los hackers?
Créditos de imagen: CREATISTA / Shutterstock
Explorar más sobre: Vigilancia.