Правительство Катара 10 лет шпионило за представителями FIFA и смогло остаться безнаказанным.
Катарское правительство организовало крупномасштабную и длительную шпионскую кампанию против официальных лиц FIFA с помощью бывших агентов ЦРУ.
Расследование, Для просмотра ссылки Войди
Конечная цель операции под названием «Project Merciless» (Проект Беспощадный) – защитить репутацию страны и сохранить возможность провести чемпионат мира по футболу после массовой критики Катара из-за провокационных высказываний правительства и разногласий с некоторыми странами Европы.
Шпионская деятельность началась с 2012 года, через 2 года после того, как в 2010 году Катар был допущен к проведению ЧМ по футболу. К разведке были причастны высшие эшелоны катарского правительства, в том числе нынешний глава государства, эмир Катара.
Масштабы шпионской деятельности впечатляют. Одна из операций длилась 9 лет и охватывала 5 континентов. В ней участвовали не менее 66 оперативников. Бюджет составил $387 млн.
Согласно Для просмотра ссылки Войди
Главный шпион и его катарские клиенты встретились в Цюрихе. А в Швейцарии они шпионили за разными высокопоставленными людьми, связанными с организацией FIFA. Таким образом, предположительно, преступления были совершены по заказу Катара. За официальными лицами проводилась тотальная слежка – их учетные записи электронной почты, компьютеры, телефоны, друзья и даже члены семьи стали мишенью агентов Катара.
Операция была направлена не только на получение разведданных. Катар в течение 10 лет пытался повлиять на политические решения FIFA. Слежка затронула высший совет FIFA и Исполнительный комитет FIFA.
Однако никаких действий в отношении расследований прокуратуры не произошло. Прокуроры опустили очевидные следственные действия. В конце концов, спустя 8 лет с момента начала шпионажа прокуратура закрыла дело из-за «отсутствия подходящих путей расследования». По словам следователей, «были предприняты всесторонние усилия по расследованию материалов, которые проводились в рамках правовых норм».
- Источник новости
- https://www.securitylab.ru/news/534713.php