Uma investigação feita por especialistas canadenses revelou, hoje, segunda-feira, que as comunicações telefônicas de dezenas de funcionários da Al-Jazeera no Qatar foram interceptadas por meio de spyware sofisticado.
A operação, que afetou 36 pessoas, foi revelada em um relatório do Citizen Lab, um centro de pesquisa especializado em problemas de ataque a computadores da Universidade de Toronto.
“O impacto é claro e muito perigoso”, disse o investigador da Al-Jazeera, Tamer al-Mishaal, que foi um dos alvos do ataque.
A Al-Jazeera explicou que entrou em contato com o Citizen Lab em janeiro, após a suspeita do ataque, e que especialistas desse laboratório descobriram que os dados trocados nos telefones foram transferidos para outro servidor.
Analisamos os registros do celular da Al Jazeera. O relatório revela: “Nossa análise indica a presença de” spyware “com um número enorme de recursos.”
Esse tipo de malware pode interceptar o som do microfone, imagens, rastrear a localização de um dispositivo ou até mesmo acessar senhas e informações salvas.
A reportagem acrescentou que o ataque teve como alvo “36 telefones pertencentes a jornalistas, produtores, apresentadores e executivos da Al-Jazeera”, além do correspondente do jornal Al-Arabi com sede em Londres.
A investigação concluiu com “certeza moderada” que dois “operadores” de spyware, apelidados de Royal e Kestrel Fortivo, trabalhavam para os governos da Arábia Saudita e dos Emirados Árabes Unidos, respectivamente.
Os dois países cortaram relações com o Catar, país acusado de apoiar movimentos islâmicos, embora Doha negue as suspeitas.
O spyware transfere informações de telefones por meio de uma cadeia de servidores intermediários que não podem ser vinculados a uma agência governamental, reconhece Bill Marczak, o principal autor do relatório, em entrevista por telefone à AFP de Montreal.
Ele acrescentou: “Mas para a operadora que chamamos de propriedade, você pode ver que a maioria das pessoas afetadas estava no Reino da Arábia Saudita”, acrescentando que “além disso, um ativista saudita que estava fora do Reino da Arábia Saudita também foi” hackeado pela mesma operadora “. .
Ele acrescentou que observações semelhantes foram feitas em relação aos Emirados Árabes Unidos, devido ao desempenho da operadora apelidada de Kestrel Sneaky.
O relatório afirma que o ataque foi desenvolvido usando “spyware” do modelo Pegasus, desenvolvido pelo grupo israelense NSO.
O grupo israelense respondeu chamando o relatório do Citizen Lab de “especulativo e sem evidência de associação com o NSO”.