/

Arábia Saudita e Emirados acusados de hackear telemóveis de mais de 30 jornalistas do canal Al-Jazeera

Kate Nevens / Flickr

Estúdios do canal Al-Jazeera

As comunicações telefónicas de dezenas de funcionários do canal Al-Jazeera, no Qatar, foram intercetadas através de um “spyware” sofisticado, revelou uma investigação de especialistas canadianos.

A operação, que afetou 36 pessoas, foi revelada através de um relatório divulgado pelo Citizen Lab, um centro de pesquisa especializado em questões de ataques informáticos da Universidade de Toronto.

“O impacto é muito claro e perigoso”, destacou Tamer Almisshal, um jornalista de investigação da Al-Jazeera, que foi um dos alvos do ataque.

A Al-Jazeera explicou que entrou em contacto com o Citizen Lab em janeiro após suspeita do ataque, e que especialistas desse laboratório descobriram que dados trocados em telefones estavam a ser transferidos para um outro servidor.

“Analisamos os diários de bordo” de um telemóvel da Al-Jazeera. “A nossa análise indica a presença de ‘spyware’ com um vasto número de recursos”, revela o relatório.

Este tipo de software maligno pode intercetar áudio de microfone, fotos, rastrear a localização do aparelho ou até mesmo aceder a senhas e informações guardadas.

O ataque teve como alvo “36 telefones pertencentes a jornalistas, produtores, apresentadores e executivos da Al-Jazeera”, bem como um jornalista da Al Araby, correspondente em Londres, acrescenta o relatório.

A investigação “concluiu com um grau moderado de certeza” que dois dos “operadores” do “spyware”, apelidados de Monarquia e Kestrel Furtivo, trabalharam para os governos da Arábia Saudita e dos Emirados Árabes Unidos, respetivamente.

Os dois países cortaram relações com o Qatar, país acusado de apoiar movimentos islâmicos, embora Doha negue as suspeitas.

O “spyware” transmite informações de telefones através de uma série de servidores intermediários que não podem ser ligados a uma agência governamental, reconhece Bill Marczak, o principal autor do relatório, em entrevista telefónica com a AFP de Montreal.

“Mas para o operador que apelidamos de Monarquia, pode-se ver que a maioria das pessoas afetadas estava na Arábia Saudita”, realçou, acrescentando que “além disso um ativista saudita que estava fora da Arábia Saudita também foi ‘hackeado’ pela mesma operadora”.

Observações semelhantes foram feitas face aos Emirados Árabes Unidos, pela atuação da operadora apelidada Sneaky Kestrel, acrescentou.

O ataque foi desenvolvido através do “spyware” Pegasus, desenvolvido pelo grupo NSO de Israel, revela ainda o relatório.

O grupo israelita reagiu considerando o relatório do Citizen Lab como “especulativo e sem evidências de uma ligação ao NSO”.

ZAP // Lusa

Deixe o seu comentário

Your email address will not be published.