Nueva Zelanda habría usado las redes de la NSA para espiar a Kim Dotcom

De ser cierto, la red está siendo usada para fines que no tienen que ver con el terrorismo.

Revisando algunas declaraciones juradas de la Government Communications Security Bureau (GCSB), la agencia de inteligencia de Nueva Zelanda, un periodista notó que se sugiere que se utilizó ilegalmente la red de vigilancia "Cinco Ojos" para capturar las comunicaciones de Kim Dotcom, fundador de MegaUpload.

Keith Ng publicó su análisis en su blog, que revelaría que la red está siendo usada para fines que no tienen que ver con el terrorismo. Dotcom fue acusado en Estados Unidos por infringir el copyright, no por crímenes violentos ni terrorismo.

"Cinco Ojos" o FVEY es un programa para compartir inteligencia y datos entre Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda. Tras las filtraciones reveladas por Edward Snowden sobre programas como PRISM y XKeyscore, al revisar de nuevo las declaraciones juradas aparece jerga que indicaría que efectivamente se usaron los "Cinco Ojos" para obtener datos de Kim Dotcom.

En el documento, aparece una lista de "selectores", término usado para los datos que los agentes deben ingresar a PRISM para obtener datos sobre Kim Dotcom, su esposa Monica Dotcom y Bram Van Der Kolk, uno de sus socios en MegaUpload.

"Todos los socios de Cinco Ojos tienen acceso a los sistemas de la NSA, incluyendo a la GCSB. La agencia ni siquiera opera su propia red espía. Todo va a través de la nube espía de Estados Unidos. Incluyendo toda la vigilancia que me han hecho. Escribieron el selector y obtuvieron acceso a todo lo que Cinco Ojos tenía sobre mí. Luego la GCSB inició vigilancia en tiempo real de todas mis comunicaciones, IP, móvil, etc, e ingresó eso a la nube", declaró Dotcom a Ars Technica.

En efecto, Dotcom fue espiado ilegalmente y tiene derecho a demandar a la GCSB por esa razón. Según reportes de televisión, sin embargo, la agencia contaba con información sobre el fundador de MegaUpload antes del espionaje. Con la información disponible no se puede probar nada aún, pero da pie para que sigan las sospechas sobre la manera en que están siendo utilizados realmente los recursos.

Link: ArsTechnica

powered byDisqus