Dois funcionários do Twitter acusados de espiar para a coroa Saudita

Nem a organização aparentemente mais protegida e bem pensada está completamente livre de perigos como este.

Quando nos inscrevemos numa rede social ou a utilizamos no dia-a-dia, por muito que consideremos os riscos de as nossas conversas poderem vir a ser extraviadas, raramente concretizamos esse risco mentalmente, ponderando formas concretas de isso acontecer. Entendemos as redes como entidades meio abstractas e esquecemo-nos que na outra ponta da ligação existem centenas, se não milhares de pessoas com acesso mais ou menos facilitado às nossas informações. A verdade é que a maioria de nós considera não ter interesse absolutamente nenhum neste tipo de vigia e portanto nem a conceptualiza até que histórias como esta surjam a público. Dois funcionário do Twitter estão acusados de, desde 2015, espiarem contas de utilizadores na rede social a favor do governo saudita.

Alzabarah e Ahmad Abouammo são acusados, mais concretamente, de aceder com frequência às contas de utilizadores anónimos revelando a sua verdadeira identidade, ou pistas que apontassem nesse sentido, ao governo do regime árabe. O caso remonta a 2015 mas as revelações surgiram apenas em 2019, pelo que a investigação ainda prossegue com os dois ex-funcionários da rede social do passarinho azul acusados de servirem como agentes infiltrados para o regime saudita.

Ali Alzabarah vivia nos Estados Unidos da América desde 2005 graças a uma bolsa de estudo ganha no seu país e ingressara no Twitter em 2013 onde tinha como responsabilidade a manutenção técnica enquanto engenheiro. Já Abouammo juntou-se meses mais tarde, em Novembro do mesmo ano, como responsável da equipa de media global e o objectivo de fazer crescer a rede social no Médio Oriente através de contactos com jornalistas, políticos e outras figuras importantes para a divulgação da rede social. 

Segundo a acusação revelada pelo BuzzFeed, terá sido no decorrer de uma das suas funções comuns que este funcionário se tornara um insider do regime saudita. Em 2014, uma empresa de relações públicas com filiações ao regime ter-lhe-à pedido a verificação de uma série de contas relacionadas com jornalistas e esse foi o início do contacto que alegadamente terminara com o funcionário no papel de espião. Mais avança o BuzzFeed News, que foi numa visita organizada às instalações do Twitter, que Abouammo terá conhecido Bader al-Asaker, um funcionário da coroa saudita que terá servido de intermédio até ao poder, segundo consta tudo por uma questão monetária.

Os dois homens ter-se-ão encontrado em Londres pela segunda vez, onde al-Asaker terá oferecido um relógio caro como primeira tranche de pagamento. Terá sido logo na semana seguinte que o homem usou o sistema ao qual tinha acesso para verificar contas e aceder a informações pessoais (como e-mail, número de telefone ou último login) de dois dissidentes da área saudita, que alegadamente passara em seguida ao seu interlocutor.

Apesar deste caso ser o mais concreto a vir a público, a investigação do BuzzFeed apurou junto de alguns ex-funcionários do Twitter que não é assim tão inédito. A pressão exercida pelas agências de segurança dos Estados Unidos da América, Reino Unido e Israel sobre funcionários do Twitter é reconhecida como análoga a este esquema.

A entrada do outro interveniente no esquema acontecera depois, quando Abouammo percebera as limitações do que conseguia aceder e pusera al-Asaker em contacto com o seu colega. Sendo responsável técnico, o segundo homem terá tido acesso a informação ainda mais sensível.

O caso está agora em fase de julgamento, pelo que se espera que mais informações possam surgir num futuro. Contudo, ficam as declarações dos ex-colegas dos acusados de que a pressão sobre pessoas na sua condição é mais comum do que muitas vezes possamos pensar ou a imprensa consiga acompanhar, pelo que nem mesmo a organização que pareça mais protegida e bem pensada está completamente livre de perigos como este.

Milhares de pessoas seguem o Shifter diariamente, apenas 50 apoiam o projecto directamente. Ajuda-nos a mudar esta estatística.