Espiados telemóveis de dezenas jornalistas e funcionários da Al-Jazeera no Qatar

Em causa um software israelita que pode intercetar áudio de microfone, fotos, rastrear a localização do aparelho ou até mesmo aceder a senhas e informações guardadas. Só é vendido a governos.

As comunicações telefónicas de dezenas de funcionários do canal Al-Jazeera, no Qatar, foram intercetadas através de um 'spyware' sofisticado, revelou na segunda-feira uma investigação de especialistas canadianos.

A operação, que afetou 36 pessoas, foi revelada através de um relatório divulgado pelo 'Citizen Lab', um centro de pesquisa especializado em questões de ataques informáticos da Universidade de Toronto.

"O impacto é muito claro e perigoso", destacou na segunda-feira à agência AFP Tamer Almisshal, um jornalista de investigação da Al-Jazeera, que foi um dos alvos do ataque.

A Al-Jazeera explicou que entrou em contacto com o 'Citizen Lab' em janeiro após suspeita do ataque, e que especialistas desse laboratório descobriram que dados trocados em telefones estavam a ser transferidos para um outro servidor.

"Analisamos os diários de bordo" de um telemóvel da Al-Jazeera. "A nossa análise indica a presença de 'spyware' com um vasto número de recursos", revela o relatório.

Este tipo de software maligno pode intercetar áudio de microfone, fotos, rastrear a localização do aparelho ou até mesmo aceder a senhas e informações guardadas.

Este ataque teve como alvo "36 telefones pertencentes a jornalistas, produtores, apresentadores e executivos da Al-Jazeera", bem como um jornalista da Al Araby, correspondente em Londres, acrescenta o relatório.

A investigação "concluiu com um grau moderado de certeza" que dois dos "operadores" do 'spyware', apelidados de Monarquia e Kestrel Furtivo, trabalharam para os governos da Arábia Saudita e dos Emirados Árabes Unidos, respetivamente.

Os dois países cortaram relações com o Qatar, país acusado ??de apoiar movimentos islâmicos, embora Doha negue as suspeitas.

O 'spyware' transmite informações de telefones através de uma série de servidores intermediários que não podem ser ligados a uma agência governamental, reconhece Bill Marczak, o principal autor do relatório, em entrevista telefónica com a AFP de Montreal.

"Mas para o operador que apelidamos de Monarquia, pode-se ver que a maioria das pessoas afetadas estava na Arábia Saudita", realçou, acrescentando que "além disso um ativista saudita que estava fora da Arábia Saudita também foi 'hackeado' pela mesma operadora".

Observações semelhantes foram feitas face aos Emirados Árabes Unidos, pela atuação da operadora apelidada Sneaky Kestrel, acrescentou.

O ataque foi desenvolvido através do 'spyware' Pegasus, desenvolvido pelo grupo NSO de Israel, revela ainda o relatório.

O grupo israelita reagiu considerando o relatório do 'Citizen Lab' como "especulativo e sem evidências de uma ligação ao NSO".

Mais Notícias

Outros Conteúdos GMG