7 ноември 2019-Нюз Фронт.

В САЩ избухва нов шпионски скандал, в който този път е въвлечена Саудитска Арабия.

Двама служители на Twitter, със съдействието на саудитски гражданин, са събирали поверителна информация за потребителите на социалната мрежа и са предавали тези данни на представители на саудитските власти в замяна на възнаграждение.Това се казва в дело, заведено в съда в сряда, 6 ноември.


Бившите служители в Twitter Али Алзабар и Ахмад Абуамо, както и Ахмед Алмутайри, който е работил за кралското семейство, са обвинени, че работят за Саудитска Арабия, без да се регистрират като чуждестранни агенти.
Според материали на съда, Абуамо в началото на 2015 г. многократно проверява акаунта си в Twitter, който принадлежи на един от най-известните противници на саудитското кралско семейство.
Той успява да получи имейл адреса и телефонния номер, свързани с този акаунт. Подсъдимият също проверява сметката на друг политически противник на кралското семейство, за да получи личната му информация.

„Тази информация може да бъде използвана за идентифициране и намиране на потребители на Twitter, които са публикували тези публикации“, заяви Министерството на правосъдието.

В доклада не се казва дали тези обвинения са свързани с опозиционния журналист Джамал Хашоги, който беше убит миналата година на територията на Генералното консулство на Саудитска Арабия в Турция.

 

Според Министерството на правосъдието на САЩ двама служители са осъществявали предаването на лични данни на потребители на социалната мрежа, които критикуват Саудитска Арабия.
Става въпрос за получаване на информация за повече от 6 хиляди акаунта в Twitter.
Обвинения бяха повдигнати срещу американския гражданин на име Ахмед Абуамо и саудитския араб Али ал Забара.

Посредникът между саудитската страна и служителите в Twitter е друг гражданин на кралството, който също беше обвинен в шпионаж.
Американецът беше арестуван на 5 ноември, останалите обвиняеми се намират в Саудитска Арабия.

 

Ася Иванова-Зуан

Българска редакция News Front.

Тагове: ; ; ; ; ; ; ; ; ; ; ;