Hacking
Team Emails Expose Proposed Death Squad Deal, Secret U.K. Sales Push
and Much More
By
Ryan Gallagher @rj_gallagher, 07/09/2015
Bài
được đưa lên Internet ngày: 09/07/2015
Lời
người dịch: Trích đoạn: “Theo các
tệp đột nhập được, bán hàng
hàng đầu của Hacking Team trong những năm gần đây đã
tới từ các chính phủ và các cơ quan ép tuân thủ luật
ở các nước, theo trật tự giảm dần về bán hàng:
Mexico, Italy, Morocco, Saudi Arabia, Chile, Hungary, Malaysia, UAE,
the United States, Singapore, Kazakhstan, Sudan, Uzbekistan, Panama,
Ethiopia, Egypt, Luxembourg, Czech Republic, South Korea, Mongolia,
Vietnam,
Spain, Ecuador, Oman, Switzerland, Thailand, Russia, Nigeria, Turkey,
Cyprus, Honduras, Azerbaijan, Colombia, Poland, và Bahrain”. Trong
danh sách các khách hàng của Hacking Team, có tên Việt
Nam, với số tiền mua phần mềm
gián điệp của Hacking Team là 560.738
USD.
Cuối
ngày chủ nhật, các tin tặc đã đánh đống trên trực
tuyến một kho lớn các thư điện tử và các tài liệu
khác giành được từ các hệ thống của hãng giám sát Ý
Hacking Team.
Công
nghệ gây tranh cãi của hàng này được bán cho các
chính phủ khắp thế giới, tạo thuận lợi cho họ gây
lây nhiễm các điện thoại thông minh và các máy tính với
các phần mềm độc hại, lén lút ghi lại các cuộc hội
thoại và ăn cắp các dữ liệu.
Nhiều
năm, Hacking Team đã từng là chủ đề soi xét từ các nhà
báo và các nhà hoạt động xã hội vì những vụ bán
hàng đáng ngờ của nó cho các chế độ chuyên chế.
Nhưng hãng đã xử trí thành công để ẩn dấu hầu hết
các vụ làm ăn của hãng đằng sau một bức tường bí
mật - cho tới tận bây giờ.
Ít
ngày qua, tôi đã và đang đọc qua các tệp bị đột
nhập, chúng đưa ra sự thấu hiểu đáng lưu ý trong
Hacking Team, thái độ mệt mỏi của nó đối với các lo
ngại về các quyền con người, và mức độ bán hàng các
phần mềm gián điệp của nó cho các cơ quan chính phủ
trên mỗi châu lục. Bổ sung thêm vào
công
việc của các
đồng
nghiệp của tôi để
phân
tích 400 GB đống dữ liệu bị đột nhập, đây là
lựa chọn các chi tiết đáng chú ý mà tôi đã thấy cho
tới nay:
Demo
cho “đội quân thần chết” Bangladesh
Vào
tháng 5, một đại diện của Hacking Team
đã
tới Dhaka ở Bangladesh để trình bày công nghệ gián
điệp của hãng ở tổng hành dinh của cơ quan an ninh bán
quân sự tàn bạo được biết tới vì sự tra tấn và
giết chóc ngoài vòng pháp lý. Tiểu đoàn Hành động
Nhanh (xem ảnh bài gốc) - được mô tả bởi cơ quan Giám
sát các Quyền Con người như một “
đội
quân thần chết” mà đã gây ra các vụ lạm dụng có
hệ thống hơn 1 thập kỷ qua - đã muốn thấy “một
trình bày thực tế” trang thiết bị giám sát của
Hacking Team “trong các cơ sở của Bangladesh”, theo các
thư điện tử của hãng. Tháng trước, một nhà bán lẻ
cho Hacking Team ở Bangladesh đã nếu rằng anh ta đã
đệ
trình các tài liệu thầu cho một vụ làm ăn và đã
“thúc đẩy RAB để lựa chọn bản chào của chúng ta
thông qua mối quan hệ cá nhân của chúng ta”.
Giám
sát ồ ạt của DEA ở Colombia
Hacking
Team cung cấp công nghệ của nó cho DEA, điều mà
một
thư điện tử chỉ ra hình như đang sử dụng phần
mềm gián điệp để khởi xướng các chiến dịch giám
sát từ sứ quán Mỹ ở Bogota, Colombia. Đáng lưu ý hơn,
thư điện tử gợi ý rằng, bổ sung thêm vào công nghệ
của Hacking Team, DEA cũng đang sử dụng trang thiết bị
gián điệp khác ở đại sứ quán Colombia để thực hiện
giám sát mạng lưới Internet. Tháng trước một kỹ sư
của Hacking Team đã gặp với các đặc vụ DEA ở
Cartagena và đã lưu ý rằng anh ta từng được nói cơ
quan đó đã “mua công cụ can thiệp khác (thứ gì đó sẽ
nhận tất cả giao thông cho các ISP của Colombia”.
Đóng
dấu gián điệp của nhà độc tài
Vào
tháng 10/2014, ở Doha, Qatar, Hacking Team
đã
trình bày công nghệ của nó cho 2 sỹ quan từ cơ quan
tình báo Bạch Nga ở Trung tâm Tác chiến và Phân tích,
hoặc OAC. Chính phủ Bạch Nga là một chế độ chuyên chế
mà bị cơ quan Giám sát Quyền Con người tố cáo đàn áp
“hầu như tất cả các dạng bất đồng chính kiến”,
trấn áp các nhà báo, các nhà hoạt động xã hội, các
chính trị gia đối lập, và bất kỳ ai khác được cho
là đi trệch quá xa với tính chính thống của tổng thống
chuyên chế Alexander Lukashenko, được biết như là “nhà
độc tài cuối cùng của châu Âu”. Dù vậy, các vấn đề
đó dường như không đặt các nỗ lực của Hacking Team
ra ngoài để tiến hành vụ bán hàng. “Triển vọng khẳng
định có ấn tượng bởi giải pháp của chúng tôi”,
một nhân viên của Hacking Team
đã
lưu ý sau cuộc gặp với 2 sỹ quan đó. “Họ sẽ
đánh giá để xử lý với Phòng Mua sắm để dàn xếp
một cuộc gặp dành riêng”. Còn chưa rõ từ các thư
điện tử liệu vụ bán hàng có tiến triển hay liệu các
nỗ lực để kết thúc nó có còn diễn ra hay không.
Bán
hàng qua công ty của Israel
Một
trong các đối tác tập đoàn chính của Hacking Team là
Nice Systems, một công ty có trụ sở ở Israel với các
liên hệ gần gũi với các cơ quan tình báo và quân đội
của Israel. (CEO Barak Eilam, ví dụ, từng là một sỹ quan
với một “đơn vị tình báo ưu tú” ở Lực lượng
Quốc phòng Israel, theo
lý
lịch của anh ta.
Hồ
sơ trên LinkedIn của Eilam liên kết anh ta với Đơn vị
8200, đơn vị tình báo dấu hiệu của Israel).
Các
tài liệu bị rò rỉ của Hacking Team chỉ ra rằng Nice
đã và đang làm việc để đóng lại một số lượng lớn
các vụ làm ăn cho công ty trên khắp thế giới, thắng
các hợp đồng ở Azerbaijan và Thái Lan và thúc đẩy bán
hàng ở Brazil, Colombia, Guatemala, Honduras, Israel, Kuwait,
Finland, Georgia, Greece, India, Turkmenistan, Uzbekistan,
Kirghistan, và nhiều nơi khác.
Hacking
Team đã không trả lời cho bình luận về câu chuyện này
vào lúc xuất bản. Hôm thứ ba, người phát ngôn cho công
ty
đã
nói cho tờ
International Business Times: “Chúng tôi
không có bất kỳ điều gì phải dấu về những gì chúng
tôi đang làm và chúng tôi không nghĩ rằng có bất kỳ
bằng chứng nào trong 400 MB dữ liệu mà chúng tôi đã vi
phạm bất kỳ luật nào và tôi có thể thậm chí đi xa
như để tranh cãi rằng không có bằng chứng rằng chúng
tôi đã hành xử theo bất kỳ điều gì mà hoàn toàn theo
cách có đạo đức”.
Các
khách hàng hàng đầu
Theo
các
tệp đột nhập được, bán hàng hàng đầu của
Hacking Team trong những năm gần đây đã tới từ các
chính phủ và các cơ quan ép tuân thủ luật ở các nước,
theo trật tự giảm dần về bán hàng: Mexico, Italy,
Morocco, Saudi Arabia, Chile, Hungary, Malaysia, UAE, the United
States, Singapore, Kazakhstan, Sudan, Uzbekistan, Panama, Ethiopia,
Egypt, Luxembourg, Czech Republic, South Korea, Mongolia,
Vietnam,
Spain, Ecuador, Oman, Switzerland, Thailand, Russia, Nigeria, Turkey,
Cyprus, Honduras, Azerbaijan, Colombia, Poland, và Bahrain.
Các
ý định để đột phá thị trường nước Anh
Các
cơ quan cảnh sát ở nước Anh đã thử công nghệ của
Hacking Team, và đã định mua nó từ nhiều năm trước,
nhưng bị cản trở vì
các
mối lo ngại rõ ràng về tính hợp pháp của công nghệ
đó.
Vào
tháng 5/2011, thông qua một đối tác tập đoàn có trụ sở
ở nước Anh, Hacking Team đã dàn xếp một
cuộc
gặp với vài cơ quan có quan tâm của Anh. Công ty từng
được đối tác nói rằng những người tham dự có thể
có khả năng bao gồm Cảnh sát Thủ đô Luân Đôn, Văn
phòng Bộ Nội vụ của chính phủ, cơ quan tình báo nội
địa MI5, các quan chức hải quan, Cơ quan chống Tội phạm
có Tổ chức Nghiêm trọng, và những người khác.
Sau
cuộc họp, vào tháng 09/2013, lực lượng cảnh sát Luân
Đôn
đã
nói cho Hacking Team rằng “bây giờ sẵn sàng xử lý”
với mọt thử nghiệm công cụ gián điệp. Vào tháng 12
năm đó nó sau đó đã mời Hacking Team chính thức đệ
trình một vụ thầu cho một hợp đồng công nghệ gián
điệp. Một
tài
liệu bí mật đã phác họa rằng lực luonwgj đó đã
muốn có “PHần mềm mà có thể lén lút đưa vào thiết
bị của các bên thứ 3 và phát lại 'Sản phẩm' được
truy xuất từ bên thứ 3 lên một 'Hệ thống' mà sẽ được
thay đổi về mức độ phạm vi, sử dụng công nghệ được
chứng minh là có các biện pháp an toàn được xây dựng
sẵn pohù hợp cho công việc này”.
Nhưng
vụ làm ăn với cảnh sát Luân Đôn, trị giá
£385,000
(591,000 USD) đối với Hacking Team, đã
bất
ngờ bị treo vào tháng 05/2014 sau “các rà soát lại
nội bộ về cách mà chúng tôi muốn chuyển lĩnh vực này
của công nghệ tiến lên trước”, theo một thư điện
tử từ cảnh sát, dù lực lượng này đã để cửa mở
cho vụ làm ăn trong tương lai, bổ sung thêm: “Tất nhiên
trong những tháng/năm tới điều này có thể thay đổi và
nếu điều đó là đúng thì chúng tôi có thể chào đón
sự tham gia của tổ chức của các bạn”.
Kể
từ đó, Hacking Team đã tiếp tục cố gắng đột phá thị
trường nước Anh. Nó đã thử - và rõ ràng thất bại -
để
thiết
lập vụ làm ăn với Cảnh sát Staffordshire sau khi một
sỹ quan đã liên hệ với công ty tìm công nghệ để
“truy cập các điểm WiFi để kiểm tra những người sử
dụng” và gây lây nhiễm cho các thiết bị để lén lút
thu thập dữ liệu.
Hacking
Team đã thảo luận liệu nó có thể bán công nghệ của
nó được ngụy trang dưới một cái tên khác, “ẩn”
chức năng đầy đủ của nó.
Và
vào tháng 01/2015 nó đã bắt đầu thương thảo một hợp
đồng vứoi Cơ quan chống Tội phạm Quốc gia Anh. Cuộc
gặp đã thành công, với một sỹ quan của cơ quan đó
nói
cho Hacking Team rằng một cuộc trình bày thử công nghệ
giám sát lén lút “từng cực kỳ được chấp nhật và
được phê chuẩn sẽ là mở một con mắt cho những gì
có thể đạt được”.
Vào
tháng Tư, cũng sỹ quan đó
đã
nới cho Hacking Team anh ta muốn một cô ta cho phần mềm
gián điệp cơ sở mà có thể ghi lưu ký các lần gõ bàn
phím, lưu ý rằng anh ta có thể “sau đó phát triển hệ
thống phù hợp với việc chúng ta có thể sau đó có nền
tảng cơ sở đó”. Hacking Team từng có quan tâm trong đề
xuất này và
đã
thảo luận nội bộ liệu nó có thể bán công nghệ
của nó được ngụy trang dưới một cái tên khác, “ẩn
dấu” đi chức năng đầy đủ của nó. Vụ làm văn
dường như đã bị treo kể từ đó, với việc cơ quan
của Anh nói cho Hacking Team vào cuối tháng 5 nó đã “chưa
thể dàn xếp được” một cuộc gặp.
Vẽ
từ chối
Thư
điện tửu của Hacking Team hé lộ những cố gắng lừa
đảo của nó để cò quay tích cực các báo cáo tin tức
rằng đã phơi ra công nghệ của hãng đang được sử
dụng đối với các nhà báo và các nhà hoạt động xã
hội tại các nước chuyên chế. Vào tháng 10/2012, ví dụ,
Bloomberg
và
Citizen
Lab đã tiết lộ công nghệ của hãng đã rõ ràng được
sử dụng để ngắm đích vào một nhà hoạt động xã
hội bị tình nghi của nhà nước. Nhưng thay vì nhận
trách nhiệm và tiến hành hành động cứng rắn chống
lại khách hàng của mình, Hacking Team đã chọn đưa ra một
loạt các từ chối.
Một
phân tích kỹ thuật của phần mềm độc hại được sử
dụng chống lại nhà hoạt động xã hội đã chỉ ra nó
gồm chữ đồng nghĩa với “RCS”, một tham chiếu tới
phần mềm gián điệp hàng đầu của Hacking Team được
gọi là Hệ thống Kiểm soát Từ xa - RCS (Remote Control
System). Cao thủ về các mối quan hệ công khai của Hacking
Team Eric Rabe
đã
bò ra tìm cách để đánh bùn sang ao, gợi ý cho các
đồng nghiệp của mình rằng họ có thể nhận diện các
phần mềm khác với RCS theo tên của nó và đổ lỗi cho
điều đó. Ông đã đề xuất công ty có thể tuyên bố
rằng “Các ký tự đầu RCS là, tất nhiên, các ký tự
đầu của một sản phẩm của Hacking Team, Hệ thống Kiểm
soát Từ xa, nhưng cũng được sử dụng phổ biến trong
mã phần mềm cho khái niệm (WHAT?) (CÁI GÌ?) Thực sự
chúng có thể có nghĩa là bất kỳ điều gì”.
Trong
các thư điện tử khác trong đống đó, các nhân viên của
Hacking Team dường như khẳng định rằng công cụ gián
điệp của họ đã không nhằm vào nhà hoạt động xã
hội của UAE. Trong khi
thảo
luận về một mẩu Slate tôi đã viết về sự cố vào
tháng 10/2012, lập trình viên của Hacking Team Marco Valleri
nói trong trường hợp của UAE thì phần mềm độc hại
từng “được tải về” để gây lây nhiễm thiết bị
của nhà hoạt động xã hội đó từ “máy chủ demo cũ
của chúng ta”. Hơn nữa, như đồng nghiệp của tôi Lee
Fang
đã
nêu, dữ liệu đột nhập được chỉ ra công nghệ
của Hacking Team đã từng được bán cho UAE từ ít nhất
năm 2011. Nhà hoạt động vì sự dân chủ đã bị ngắm
đích từ tháng 07/2012.
Danh
sách các kẻ địch
Một
bài trình chiếu được Hacking Team chuẩn bị cho hội
nghị giám sát ở Nam Phi cuối tháng này chỉ ra công ty
kêu ca về “hiệu ứng gây ớn lạnh” mà nói nêu quy
định công nghệ giám sát là việc có khả năng để
chống tội phạm.
Bài
trình chiếu chỉ ra các tổ chức mà Hacking Team coi như là
kẻ địch chính của hãng, lưu ý rằng đó là “
mục
tiêu” của các nhóm như như cơ quan Giám sát các
Quyền Con người và Tính riêng tư Quốc tế và cảnh báo
rằng “các nhà bảo vệ dân chủ” đang đặt ra sức ép
lên các chính phủ.
Một
cách riêng rẽ, các thư điện tử của hãng chỉ ra phản
ứng của CEO David Vincenzetti đối với chỉ trích từ các
nhóm hoạt động xã hội, những người ông nói là “
những
thằng ngốc” tốt trong việc “điều khiển mọi
điều và đang biến các công ty và mọi người thành
quỷ”.
Trong
một
thư điện tử được gửi vào tháng vừa qua,
Vincenzetti dường như đã vô tình thấy trước tương lai,
cảnh báo đùa các nhân viên về những sự phân nhánh của
các thông tin nhạy cảm của công ty rò rỉ trên trực
tuyến.
“Hãu
tưởng tượng điều này: một rò rỉ trên WikiLeaks chỉ
ra BẠN đang giải thích công nghệ có hại nhất trên trái
đất!”, ông ta viết. “Bạn sẽ bị biến thành quỷ
bởi những người bạn thân nhất của bạn, các nhà hoạt
động xã hội, và những người bình thường sẽ trỏ
các ngón tay của họ vào bạn”.
Ảnh:
Munir Uz Zaman/AFP/Getty Images
Late
Sunday, hackers dumped online a massive trove of emails and other
documents obtained from the systems of Italian surveillance firm
Hacking Team. The company’s controversial technology
is sold to governments around the world, enabling them to infect
smartphones and computers with malware to covertly record
conversations and steal data.
For
years, Hacking Team has been the subject of scrutiny from journalists
and activists due to its suspected sales to despotic regimes. But the
company has successfully managed to hide most of its dealings behind
a wall of secrecy – until now.
For
the last few days, I have been reading through the hacked files,
which give remarkable insight into Hacking Team, its blasé attitude
toward human rights concerns, and the extent of its spyware sales to
government agencies on every continent. Adding to the work
of my colleagues
to analyze
the 400 gigabyte trove of hacked data, here’s a selection of the
notable details I have found so far:
Demo
for Bangladesh “death squad”
In
May, a Hacking Team representative traveled
to Dhaka in Bangladesh to demonstrate the company’s spy
technology at the headquarters of a brutal paramilitary security
agency that is known for torture and extrajudicial killings. The
Rapid Action Battalion (pictured above) – described by Human Rights
Watch as a “death
squad” that has perpetrated systematic abuses over more than a
decade – wanted to see “a practical demonstration” of Hacking
Team’s surveillance equipment “in the ground settings of
Bangladesh,” according to the company’s emails. Last month, a
reseller for Hacking Team in Bangladesh reported that he had
submitted
the bid papers for the deal and was “pushing RAB to select our
offer through our personal relationship.”
DEA
mass surveillance in Colombia
Hacking
Team supplies its technology to the DEA, which one
email shows is apparently using the spyware to launch
surveillance operations from the U.S. embassy in Bogota, Colombia.
More notably, the email suggests that, in addition to the Hacking
Team technology, the DEA is also using other spying equipment at the
embassy in Colombia to perform dragnet Internet surveillance. Last
month, a Hacking Team field engineer had a meeting with DEA agents in
Cartagena and noted that he was told the agency had “bought another
interception tool (something that will receive all the traffic for
Colombian’s [sic] ISPs).”
Impressing
dictator’s spies
In
October 2014, in Doha, Qatar, Hacking Team demonstrated
its technology for two officers from Belarus intelligence agency the
Operations and Analysis Center, or OAC. The Belarus government is an
authoritarian regime that been accused by Human Rights Watch of
suppressing “virtually all forms of dissent,” cracking down on
journalists, activists, opposition politicians, and anyone else
deemed to have deviated too far from the orthodoxy of despotic
president Alexander Lukashenko, known as “Europe’s last
dictator.” Nevertheless, these issues don’t seem to have put off
Hacking Team’s attempts to make a sale. “The prospect confirms to
be impressed by our solution,” noted
a Hacking Team employee after the meeting with the two officers.
“They will evaluate to proceed with the Sales Department to arrange
a dedicated meeting.” It is unclear from the emails whether the
sale went ahead or if efforts to finalize it are still ongoing.
Sales
through Israeli company
One
of Hacking Team’s key corporate partners is Nice Systems, an
Israel-based company with close links to Israeli military and
intelligence agencies. (CEO Barak Eilam, for instance, was formerly
an officer with an “elite intelligence unit” in the Israeli
Defense Forces, according to his
biography. Eilam’s LinkedIn profile
links him to Unit 8200, Israel’s signals intelligence corps.) The
leaked Hacking Team documents
show that Nice has been working on closing a large number of
deals for the company across the world, winning contracts in
Azerbaijan and Thailand and pushing for sales in Brazil, Colombia,
Guatemala, Honduras, Israel, Kuwait, Finland, Georgia, Greece, India,
Turkmenistan, Uzbekistan, Kirghistan, and elsewhere.
Hacking
Team had not responded to a request for comment on this story at time
of publication. On Tuesday, a spokesman for the company told
the International
Business Times: “We
don’t have anything to hide about what we are doing and we don’t
think that there is any evidence in this 400GB of data that we have
violated any laws and I would even go so far as to argue that there
is no evidence that we have behaved in anything but a completely
ethical way.”
Top
clients
Attempts
to break U.K. market
Police
agencies in the United Kingdom have trialled Hacking Team’s
technology, and have been attempting to purchase it for years, but
have been hindered by apparent
concerns about the legality of the technology.
In
May 2011, through a U.K.-based corporate partner, Hacking Team
arranged a secretive meeting
with several interested British agencies. The company was told by the
partner that attendees would possibly include London’s Metropolitan
Police, the government’s Home Office, domestic intelligence agency
MI5, customs officials, the Serious Organised Crime Agency, and
others.
After
this meeting, in September 2013, the London police force told
Hacking Team that it was “now ready to progress” with a trial of
the spying tool. In December the same year it then invited Hacking
Team to formally submit a bid for a spy technology contract. A
confidential
document outlined that the force wanted to obtain “‘Software’
that can be covertly introduced to a third parties device and will
allow us to ‘Look, Listen and Follow’ the third party. The
Authority will receive, record and playback the ‘Product’
retrieved from the third party on a ‘System’ that shall be
scalable, using proven technology that has in-built security measures
appropriate to this task.”
But
the deal with the London cops, worth £385,000
($591,000) to Hacking Team, was abruptly
halted in in May 2014 following “internal reviews on how we
wished to move this area of technology forward,” according to an
email from the police, although the force left the door open for a
future deal, adding: “Of course in the months/years to come this
could change and if that is the case then we would welcome your
organization’s participation.”
Since
then, Hacking Team has continued to try to crack the U.K. market. It
tried – and apparently failed – to set
up a deal with Staffordshire Police after an officer contacted
the company seeking technology to “access WiFi points to check
users” and infect devices to covertly collect data.
Hacking Team discussed whether it could sell its technology
disguised under a different name, “hiding” its full
functionality.
And
in January this year it began negotiating a contract with the British
National Crime Agency. The meeting was a success, with an officer for
the agency telling
Hacking Team that a demonstration of the covert surveillance
technology “was extremely well received and proved to be a real eye
opener for what can be achieved.”
In
April, the same officer told
Hacking Team he wanted a quote for basic spyware that would log
keystrokes, noting that he could “then grow the system accordingly
as we would then have the base platform.” Hacking Team was
interested in this proposal and discussed
internally whether it could sell its technology disguised under a
different name, “hiding” its full functionality. The deal appears
to have since stalled, with the British agency telling Hacking Team
in late May it was “unable to arrange” a meeting.
Plotting
denials
Hacking
Team’s emails reveal its deceitful attempts to positively spin news
reports that have exposed the company’s technology being used
against journalists and activists in repressive countries. In October
2012, for example, Bloomberg
and Citizen
Lab revealed the company’s technology had apparently been used
to target a pro-democracy activist in the United Arab Emirates, who
was tracked down and beaten by suspected agents of the state. But
instead of accepting responsibility and taking firm action against
its customer, Hacking Team chose to issue a series of denials.
A
technical analysis of the malware used against the activist showed it
contained the acronym “RCS,” a reference to Hacking Team’s
flagship spyware called Remote Control System. Hacking Team’s
public relations guru Eric Rabe scrambled
to find a way to muddy the waters, suggesting to his colleagues
that they could identify another software with RCS in its name and
pin the blame on that. He proposed the company could announce that
“The initials RCS are, of course, the initials of a Hacking Team
product, Remote Control System, but are also commonly used in
software code for the term (WHAT?) Frankly they could mean anything.”
In
other emails in the trove, Hacking Team employees appear to confirm
that their spy tool did target the UAE activist. While discussing
a Slate piece I wrote on the incident in October 2012, Hacking
Team developer Marco Valleri says in the UAE case malware was
“downloaded” to infect the activist’s device from “our old
demo server.” Moreover, as my colleague Lee Fang has
reported, the hacked data shows Hacking Team’s technology has
been sold to the UAE since at least 2011. The pro-democracy activist
was targeted by it in July 2012.
Enemies
list
A
presentation
prepared by Hacking Team for a surveillance conference in South
Africa later this month shows the company complaining about the
“chilling effect” that it claims regulation of surveillance
technology is having on the ability to fight crime.
The
presentation singles out the organizations Hacking Team views as its
main adversaries, noting that it is a “target”
of groups such as Human Rights Watch and Privacy International and
warning that “democracy advocates” are putting pressure on
governments.
Separately,
the company’s emails show CEO David Vincenzetti’s reaction to
criticism from activist groups, who he says are “idiots”
good at “manipulating things and demonizing companies and people.”
In
one
email sent last month, Vincenzetti seems to have unwittingly
foreseen the future, jokingly warning staff about the ramifications
of the company’s sensitive information leaking online.
“Imagine
this: a leak on WikiLeaks showing YOU explaining the evilest
technology on earth! :-)” he wrote. “You will be demonized by our
dearest friends the activists, and normal people will point their
fingers at you.”
Photo:
Munir Uz Zaman/AFP/Getty Images
Dịch: Lê Trung
Nghĩa