PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Ethiopie/Hacking Team : et que croyez-vous qu’il arriva ?

jeudi 9 juillet 2015 à 01:49

ethiopieVous nous direz, à la suite de la lecture de notre précédent article, que peut-être, bénéfice du doute oblige, Hacking Team a décidé de rompre sa relation avec l’Éthiopie… Au risque de perdre de l’argent.

Oui, mais non.

Voici ce qui s’est passé.

Une nouvelle proposition a été faite à ce pays. Une sorte de proposition que l’on ne peut pas refuser, mais qui permet de continuer à engranger des revenus, parce que ça, c’est quand même plus important que les Droits de l’Homme.

« L’incident » qui a révélé l’usage des produits de Hacking Team a donc eu deux conséquences pour l’Éthiopie. Premier point, l’outil a cessé de fonctionner. L’agence (INSA) en charge de l’usage des armes numériques dans ce pays n’a pas aimé. En parallèle, Hacking Team a fait une nouvelle proposition sur mesure à l’Éthiopie. OK pour relancer les activités, mais il faudra passer par une formation et un encadrement technique approfondis. Ce qui aura un coût.

Voici quelques échanges de mails :

jeudi 16 avril 2015 16:58

Ciao Max,

My opinion: in case the Company decides to move forward with Ethiopia, that means that INSA would have accepted as well to play under different rules that we need to decide and put in writings in the agreement.

In other words (and that’s the reason why I’m copying Daniele as well), INSA could be a good opportunity to roll-out the IP (Intimacy Plan) by structuring the contract around:
Advanced Training and Best Practices workshops (paid in full)
Social Engineering Training (provided by one of our partner)
On-Site Assistance (several months paid in full with T&Es)
More expensive services for the Exploit Delivery Services (with a limited number of exploits)…
Payment of RiTe Scnearios that we run for them
Creation of a Lab where they will test first all attacks
M&S payment in advance
Prohibition to attack devices in the US and xx (other countries)

Items #1 to #5 are example of a list of Professional Services Packages that we discussed with Daniele and Alessandro to propose systematically to all our existing customers…in order to increase our existing customers revenues.

Ethiopia should commit to at least that to resume our relationship.

Giancarlo and David will be the ones deciding if we move forward or not. They have more background than me. I’m just putting together some ideas of requests that we should demand them.

What are the revenues (independently of the ones described above) that you are expecting from Ethiopia? Could you share the figure ?

Thanks

Philippe


Philippe Vinci
VP Business Development

/////////

mercredi 25 mars 2015 17:04

Hello David,

the meeting with Biniam is over.
Despite the way we are used to know him, let me say this time was very
collaborative.
He understood the consequences of the actual  situation and why we had to
react the way we did.
We explained him that we are facing issues with all our customers.

With reference to its specific case, we agreed the following:
– wait of the input from our government.
– if feedback is positive, he « promised » to comply to any security
features/requests we may require.
– We’ll quote some additional training and certifications related to the
security measures and practices that have to be followed in order to reduce
the future risk of new issues.

Massimiliano

—–Original Message—–
From: David Vincenzetti [mailto:d.vincenzetti@hackingteam.com]
Sent: martedì 24 marzo 2015 18:46
To: Massimiliano Luppi
Cc: Giancarlo Russo; Daniele Milan; rsales@hackingteam.it
Subject: Re: INSA Ethiopia – next steps

Please enjoy tomorrow’s meeting. I am sorry I will be in Rome an unable to
warmly greet such an estimated guest.

However, we have a plan, that is, a proposal in order to continue our
business relationship. Perhaps it’s a proposal hard to deal with. Giancarlo
will brief you beforehand.

See you on Thursday or on Friday at the latest.

Cheers,
David

David Vincenzetti
CEO

Hacking Team
Milan Singapore Washington DC
www.hackingteam.com

email: d.vincenzetti@hackingteam.com
mobile: +39 3494403823
phone: +39 0229060603

On Mar 24, 2015, at 6:38 PM, Massimiliano Luppi <m.luppi@hackingteam.com>
wrote:
Giancarlo ciao,
Will you attend tomorrow’s meeting with Biniam?
Which are our intentions with the customer?

Massimiliano Luppi
Key Account Manager
Sent from my mobile.

/////////

dimanche 17 mai 2015 19:59

We are on the same line, Giancarlo.

David

David Vincenzetti
CEO

Hacking Team
Milan Singapore Washington DC
www.hackingteam.com

email: d.vincenzetti@hackingteam.com
mobile: +39 3494403823
phone: +39 0229060603

On May 17, 2015, at 7:07 PM, <g.russo@hackingteam.com> <g.russo@hackingteam.com> wrote:

He is simply going back to his arrogant attitude, hoping everything should be fine in days. We should simply:
1) resending the offer
2) restate that previous servers are not available abymore and technically we can not resume that.

As a consequence, if they are willing to continue on the new basis we will be happy. Otherwise, we can terminate the agreement,
Giancarlo


Giancarlo Russo
COO
Da: David Vincenzetti
Inviato: domenica 17 maggio 2015 18:42
A: Daniele Milan
Cc: rsales
Oggetto: Re: Restoration

I agree with you, Daniele.

If he does not accept our comprehensive proposal (which includes, but is not limited to, many months of training combined to our continuous on-site presence  — in order to assist them, teach them, and supervise their investigative activities —  and, last but not least, the faculty to indefinitely extend our on-site presence until we decide that they have reached the right skills to security operate our system), then we can simply drop them.

David

David Vincenzetti
CEO

Hacking Team
Milan Singapore Washington DC
www.hackingteam.com

email: d.vincenzetti@hackingteam.com
mobile: +39 3494403823
phone: +39 0229060603

On May 17, 2015, at 6:35 PM, Daniele Milan <d.milan@hackingteam.com> wrote:

David,

I would send over the offer tomorrow repeating again the motivations that prevent us from saving their current agents.
If he still refuses, we can end the deal.

What do you think?

Daniele


Daniele Milan
Operations Manager

HackingTeam
Milan Singapore WashingtonDC
www.hackingteam.com

email: d.milan@hackingteam.com
mobile: + 39 334 6221194
phone:  +39 02 29060603

On 17 May 2015, at 12:20, David Vincenzetti <vince@hackingteam.it> wrote:

Giancarlo,

This is on the same line of Fabrizio’s Israeli account. Both Mr. Biniam and that Israeli vendor are ignoring our replies.

We have sent Mr. Biniam a detailed proposal IN ORDER TO RESUME our cooperation. Without accepting such proposal, Ethiopia is a no-go.

Mr. Biniam plays his tricks and we have drafted a serious proposal safeguarding the integrity of our system. The acceptance of such a  proposal is conditio sine qua non to moving forward with him.

David

David Vincenzetti
CEO

Hacking Team
Milan Singapore Washington DC
www.hackingteam.com

email: d.vincenzetti@hackingteam.com
mobile: +39 3494403823
phone: +39 0229060603

On May 17, 2015, at 12:04 PM, Biniam Tewolde <biniamtewolde@yahoo.com> wrote:

Dear Danielle Milan,

Thank you for the information u provided us.

1. I do not understand this statement. We are not asking to continue the operation as it is , we are asking some period(one or two days) to transfer it to another servers.

Moreover, resuming the operations poses significant security risks to you and all our clients. You can understand that this is unacceptable for us.

2.  We want HT to respect the contract and we want to start conducting new operations with new hosting servers(our own) within the next week.

3.   At this current moment with this situation , we can not sign the new contract , we have postponed it until september.

Tnx
Waiting

On Saturday, May 16, 2015 3:18 PM, Daniele Milan <d.milan@hackingteam.com> wrote:

Dear Biniam,

we have worked both internally here at HT and with the VPS provider to consider all possible options to resolve this situation, but at this point it is not feasible to resume the operations.

The VPS provider will not recover the systems, and they are recycling the IP addresses; they have been very clear that this situation was a violation of the contract and they are not tolerating this.

Moreover, resuming the operations poses significant security risks to you and all our clients. You can understand that this is unacceptable for us.  Clearly the security of each of our clients comes first.

Kind regards,
Daniele


Daniele Milan
Operations Manager

HackingTeam
Milan Singapore WashingtonDC
www.hackingteam.com

email: d.milan@hackingteam.com
mobile: + 39 334 6221194
phone:  +39 02 29060603

On 06 May 2015, at 15:00, Biniam Tewolde <biniamtewolde@yahoo.com> wrote:

Dear HT,

This is unbelievable.
HT has to do its best to handle this situation , this is something we have been waiting for almost 2 month.
Its consequence  on us will be severe and unbearable.
I am waiting for the final positive response

Waiting

On Wednesday, May 6, 2015 7:19 PM, Daniele Milan <d.milan@hackingteam.com> wrote:

That was the plan, but unfortunately the vps providers changed their mind and it seems they won’t be giving us access anymore to the systems.

Daniele


Daniele Milan
Operations Manager

HackingTeam
Milan Singapore WashingtonDC
www.hackingteam.com

email: d.milan@hackingteam.com
mobile: + 39 334 6221194
phone:  +39 02 29060603

On 06 May 2015, at 11:06, Biniam Tewolde <biniamtewolde@yahoo.com> wrote:

Dear Daniele,

I do not understand. U have told Seble , you will allocate enginners for the restoration and I have already reported to my Boss.

The response should be positive.

Meet u soon,

On Wednesday, May 6, 2015 5:00 PM, Daniele Milan <d.milan@hackingteam.com> wrote:

Dear Biniam,

sorry for the late reply but I’m currently traveling. I’ll be back to you later today with an update on the matter, however I must anticipate that I won’t be bringing good news…

Kind regards,
Daniele


Daniele Milan
Operations Manager

HackingTeam
Milan Singapore WashingtonDC
www.hackingteam.com

email: d.milan@hackingteam.com
mobile: + 39 334 6221194
phone:  +39 02 29060603

On 04 May 2015, at 01:15, Biniam Tewolde <biniamtewolde@yahoo.com> wrote:

Dear Daniele Milan,

Wishing you you are enjoying life.

It has been one month and 10 days since we met in Milan.
We are waiting for the restoration of the operation for the last two months.
Can u update us on the situation? I am having a lot of pressure.

Waiting

//////////////////

From: Eric Rabe [mailto:ericrabe@me.com]
Sent: Monday, March 16, 2015 01:50 PM
To: David Vincenzetti
Cc: Philippe Antoine Vinci; Daniele Milan; Giancarlo Russo
Subject: Re: Urgent

The issue is their incompetent use of HT tools.  They can argue about whether their target was a justified target or not, but their use of the tool several times from the same email address, and in repeatedly targeting and failing to get access is what caused the exposure of our technology.

Whether or not the target is justified, he was still in the USA not Ethiopia, and that poses many extra risks that were apparently not considered by the operator.

Eric

//////////////////

L’avis du patron de HAcking Team sur son client Ethiopien est assez intéressant :

//////////////////

Let’s meet this truly remarkable person. I won’t join the meeting, I’ll be in Rome on Wednesday (after tomorrow), please be sure that Philippe (copied to this mail) will join the meeting.

To Philippe: it will be quite a trill, Mr. Binbiam is unique, to use an euphemism — Trust me: it will be instructive.

To Daniele: a chance to keep working with them actually exists. An intractable solution maybe, but it exists. Giancarlo can elaborate it further.

David

David Vincenzetti
CEO

Hacking Team
Milan Singapore Washington DC
www.hackingteam.com

Ethiopie : le révélateur de l’éthique de Hacking Team

jeudi 9 juillet 2015 à 01:00

wpid-pr04a111213photo03L’éthique d’un vendeur d’armes, soient-elles numériques, est toujours un sujet de discussion sans fin. Depuis sa naissance, Reflets s’oppose vigoureusement, à grand coups d’articles, à la longue liste de ces commerçants d’un genre nouveau. Les raisons sont variées, mais on peut en citer quelques unes. La première est que de tels outils ont tendance à détruire les concepts de base de la Démocratie. Ces armes sont utilisées pour espionner les opposants dans les pays fâchés avec les Droits de l’Homme, avec une puissance jamais atteinte jusqu’ici. Mais tout ça, ce sont des concepts qui s’appuient sur une éthique. Et cette éthique là n’est visiblement pas partagée par Hacking Team. L’accès aux mails des salariés de l’entreprise italienne permet de se faire une idée de ce qu’est l’éthique qu’elle vante à tour de bras. Lorsqu’un journaliste interroge l’inénarrable Eric Rabe (chargé des relations avec la presse), il répond invariablement la même chose. En résumé : nous vendons à des pays ou des forces de l’ordre, nous respectons la loi, si nos outils sont mal utilisés, par exemple pour espionner des opposants politiques, nous avons une procédure pour mettre fin au contrat. Laissant ainsi croire que l’entreprise le ferait par éthique, pour que ses produits ne servent pas à violer les Droits de l’Homme.

En fait il n’en est rien. Et un échange de mails que nous allons vous exposer ci-dessous le démontre.

Le 9 mars 2015, Citizen Lab publie une étude sur l’usage des armes de Hacking Team par l’Ethiopie. Le réquisitoire est salé. Ce pays a utilisé le Remote Control System (RCS) de Hacking Team pour espionner un journaliste aux Etats-Unis. Et selon Citizen Lab, Hacking Team a continué de vendre son spyware à l’Éthiopie, bien après que cette affaire soit révélée.

Mauvaise image et risques de procès

Le 19 mars 2015, la discussion s’engage au sein de Hacking Team. Sont-ils abasourdis par le mauvais usage de leur outil de la part de l’Ethiopie ? Oui. Mais pas pour les mêmes raisons que Citizen Lab. Il le sont parce que c’est dangereux pour leur business. Cela donne une mauvaise image de leur produit qui a été repéré par les défenseurs des Droits de l’Homme et cela pose un risque judiciaire.

ethiopie

Mieux, l’équipe de Hacking Team se lamente. Ces Éthiopiens sont vraiment des buses en technique et ont tout fait foirer… Il faut soit arrêter le contrat, soit les prendre par la main et les aider à mieux réaliser leurs opérations d’espionnage… A aucun moment, un intervenant n’évoque l’utilisation indue de ces armes. Ce n’est pas une bavure sur un plan humain (l’espionnage d’un journaliste opposant), c’est une bavure technique.

Voici donc l’échange (en anglais). Le début de la discussion se trouve en fin d’échange. La dernière réponse est au début. Elle vient de Eric Rabe :

Whether guilty of “human rights abuses,” a client like this gives us not only operational exposure that could negatively impact future sales, but also legal exposure. (FinFisher right now is the subject of a legal case in Pakistan.)  So option #1 provides the most protection for H.T.  We would at least have the defense that, once aware of the behavior, we moved to stop it.  While option 2 might be possible, it is hard for me to see how we could be assured of  successful outcome.  Especially true since this is now a second case of their ineptitude, so they remain worrisome.

Eric

On Mar 20, 2015, at 1:43 PM, Giancarlo Russo <g.russo@hackingteam.com> wrote:

I spoke with Eric and I had a brief discussion with David this morning.

here the two only options that we consider viable: let me say that we all agree on the problem created by the client and it also seems that from a legal point of view they are compliant with their own law. So I would like to have also your feedback on both alternatives:

1) Stop to serve the client.
In this case we should carefully motivate the decision, basically because their maintenance contract is not expired yet.
We can tackle the discussion mentioning both (a) the export control rules and the request of clarification from authority (it could be a true consequence in the near future and we will probably need to submit a specific authorization requests); (b) misuse of the software that exposed our product. The misuses might also be considered a violation of the license but also of existing relevant law and regulation (of course we should seek for legal advice).

2) Propose a meeting to the client in order to evaluate different options of cooperation
Basically we should evaluate if we are willing to serve them based on a different agreement, that is, in other word, a mandatory local assistance (with a local FTE Support selected by us) in order to supervise any operations and avoid the type of gross tech misconduct they performed. We should basically review each single attack scenario in order to ensure that they are not modifying any security setting of the infrastructure (e.g. Firewall configuration) and any attack strategy (email, ecc).

Of course this is just a proposal and option (2) requires additional internal discussion and a face to face meeting with the client in case we will proceed in this way.

What is your opinion?

Giancarlo

On 3/20/2015 1:13 PM, Eric Rabe wrote:
Giancarlo and I discussed this in Dubai.  He can relay my view more completely, but I believe that essentially Daniele is on the right track here.  In addition to any view of the allegations and       claims of the C.L. report, this use of our software poses a danger to the business.

Eric

On Mar 19, 2015, at 4:03 PM, Daniele Milan <d.milan@hackingteam.com> wrote:

Dear all,

I’m receiving ongoing pressure from the E. client to resume the relationship that came to an halt after the CitizenLab/HRW reports.
I think that we all agree that we should interrupt any business with them due to the recurring media exposure and resulting technical issues.
Their reckless and clumsy usage of our solution caused us enough damage. What’s worst is that we can be sure that if we allow them to continue, more will come.

I would like to have your opinion on this and eventually on how to communicate this decision both with the customer and the media, if appropriate.

Thanks,
Daniele


Daniele Milan
Operations Manager

HackingTeam
Milan Singapore WashingtonDC
www.hackingteam.com

email: d.milan@hackingteam.com
mobile: + 39 334 6221194
phone:  +39 02 29060603

Giancarlo Russo
COO

Hacking Team
Milan Singapore Washington DC
www.hackingteam.com

email: g.russo@hackingteam.com
mobile: +39 3288139385
phone: +39 02 29060603

Hacking Team vendait son système de contrôle à distance Galileo à Area Spa en 2014

jeudi 9 juillet 2015 à 00:19

Bachar-al-Assad-550x366Si tous les clients d’Hacking Team ne sont pas forcément des pourris, on a quand même l’impression que tous les pourris du monde de l’insécurité informatique se sont donnés rendez-vous dans le carnet d’adresses de la société italienne… et parmi eux, Area Spa.

Remember Asfador

Area Spa, c’est une entreprise qui ne vous dit peut être rien. Mais à nous, elle nous parle très bien puisqu’il s’agit de la société qui pilotait le consortium dans lequel nous avons retrouvé une entreprise de chez nous, Qosmos, et une entreprise allemande, Utimaco, qui s’apprêtait à vendre à la Syrie de Bachar Al Assad un système de surveillance de masse des communications, le projet Asfador.

« We don’t have anything to hide about what we are doing and we don’t think that there is any evidence in this 400GB of data that we have violated any laws and I would even go so far as to argue that there is no evidence that we have behaved in anything but a completely ethical way, »

Hacking Team, qui se vantait donc pas plus tard qu’aujourd’hui d’avoir respecté la loi et d’être d’un point de vue éthique bien dans ses baskets, vendait en mars 2014 sa solution Galileo (système de prise de contrôle à distance), aux mêmes zozos d’Area Spa pour la modique somme de 430 000€… comme ça décontracté du gland. Peut-être n’ont ils pas identifié qu’Area Spa était un client « à risque ».

areafact

Donc non seulement Area Spa continue le commerce d’armes électroniques bien qu’ils se soient fait prendre la main dans le pot de confiture en vendant des équipements destinés à écraser les opposants politiques de Bachar Al Assad au début de la révolution syrienne, mais en plus, les voici aidés par Hacking Team, parce que la surveillance passive de masse c’est bien, mais l’intrusion pour une surveillance active, dans certains cas, c’est vachement mieux, par exemple pour cibler de l’opposant ou du journaliste soudanais, jordanien, kazakh (…) un peu trop parano.

Et puis après tout, devons nous être surpris que de parfaits salopards soient les premiers acheteurs de saloperies ?

Devons nous être surpris qu’en Italie, comme en France, comme en Allemagne… les autorités laissent faire, ou mieux… les accompagnent ?

Hacking Team : ce qu’il advint des approches françaises…

mercredi 8 juillet 2015 à 23:56

MOIJusqu’ici, nous n’avions pas trouvé de documents ou d’emails dans la masse de documents disponibles sur ce qu’étaient advenues les approches du ministère de la défense et de l’Intérieur.

C’est chose faite.

Le 15 juin 2015, Philippe Vinci, qui a mené les approches avec Emanuele Levi, écrit un résumé de la situation après le salon ISS de Prague :

On France GIC / MOI:
4 persons attended the Demo session. Discussion after the demo with Head of GIC department.
The new Law in France passed in the Parliament. Now needs to be voted in the Senate.
Next step is to do a private demo / more technical in Paris or Milan.
Also interested in SSL decryptor with their provider (Aqsacom probably).

Nous savons donc désormais que quatre représentants français, dont un haut responsable du Groupement Interministériel de Contrôle, ont eu droit à la démo privée proposée avant le salon. Ils ont donc donné suite à l’invitation de Hacking Team marquant ainsi à nouveau leur intérêt pour ces armes numériques.

Visiblement, tout le monde attendait que le vote du projet de Loi renseignement soit acté au Sénat, ce qui est chose faite.

L’intérêt français ne faiblit pas puisque d’autres rencontres pour des démonstrations sont prévues. Enfin, les français ont montré un intérêt pour l’offre de déchiffrement de SSL.

On n’arrête pas le progrès…

Un gestionnaire de fonds d’investissement parisien aux petits soins pour Hacking Team

mercredi 8 juillet 2015 à 16:51

360Petite surprise au détour de quelques documents contenus dans le volume de données liées au piratage de Hacking Team : un nom revient souvent. Celui d’Emanuele Levi. Co-dirigeant du fonds d’investissement 360 Capital Partners et membre fondateur de l’association France Digitale, on se demande à première vue ce qu’il allait faire dans cette galère. D’autant que Hacking Team ne figure pas au portefeuille de 360 Capital Partners. Lors des rencontres entre le vendeur d’armes numériques et les officiels français du ministère de l’Intérieur, Emanuele Levi est présent physiquement, il travaille en amont pour la mise en place des rendez-vous. La question lui a été posée hier sur Twitter. Surprise, il n’a aucun lien avec Hacking Team.

360-no-links

Il y a bien longtemps, Guillermito avait l’habitude de prévenir ses interlocuteurs sur Usenet lorsqu’ils s’engageaient sur une mauvaise pente : « attention, dans 7 paragraphes, vous allez être ridicule ».

Prenons acte, Hacking Team ne fait pas partie du portefeuille de 360 Capital Partners. L’entreprise italienne ne figure d’ailleurs pas sur la page de 360 Capital Partners listant les investissements du fonds. Quant à un travail de consultant… Cela va être plus complexe. Attention, à ce stade, il ne reste que 6 paragraphes…

Le nom d’Emanuele Levi apparaît à l’occasion de la réunion au ministère de l’Intérieur français :

MOI

Mais pas seulement. Comme le relevait Reflets hier, Emanuele Levi a aussi proposé une stratégie à Hacking Team pour « discréditer » les documents publiés par Wikileaks qui la concernaient. Jusque là, difficile de parler de « consulting » habituel. Accrochez vos ceintures, il y a mieux. Lorsque le conseil d’administration de Hacking Team est convoqué, Emanuele Levi est le premier dans la liste des destinataires :conseil-administration

Est-il membre du conseil d’administration ? Mystère. En tout état de cause, il a plein d’idées pour l’avenir de l’entreprise et il est appelé à les donner :

plan-leviLa stratégie financière de Hacking Team est donc visiblement au coeur de ses préoccupations. Et le boss de Hacking Team lui en est reconnaissant, au point de l’appeler « mon pote » lorsqu’il décide de suivre le compte Twitter de la société.

twitter-leviQuand il ne s’abonne pas au fil Twitter du vendeur d’armes numériques, Emanuele Levi se propose de réactiver des contacts à la DGSE et à la DGSI qu’il avait « déjà rencontré » pour le compte de Hacking Team. C’est une histoire qui dure…

DGSE-DGSI-LeviNous sommes au septième paragraphe… Des interactions de ce type entre Emanuele Levi et Hacking Team, il y en a tellement, qu’il serait impossible de tout lire en si peu de temps. Pour quelqu’un qui n’a aucun lien avec l’entreprise italienne, Emmanuel Levi … Mais… Oh, Wait ! Il a sans doute un homonyme ! Qui a hacké son compte mail… C’est à la mode ces jours-ci. Qui sait ?