Advertisement
Guest User

Gobierno de Jalisco compra de equipo para espionaje

a guest
Jul 10th, 2015
651
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 54.67 KB | None | 0 0
  1. Gobierno de Jalisco niega contratos con Hacking Team
  2.  
  3. ■ En la base de datos revelada se consigna el supuesto desembolso de 448 mil euros
  4. ■ El vocero estatal rechaza que la administración publica gaste en espionaje digital
  5.  
  6. GUADALAJARA, JALISCO (07/JUL/2015)
  7.  
  8. El vocero estatal de Jalisco, Gonzalo Sánchez, niega "categóricamente" que el Gobierno estatal haya hecho cualquier gasto en espionaje digital, como se dio a conocer al informarse del "hackeo" a la empresa Hacking Team.
  9.  
  10. "No es política de esta administración acercarnos de alguna herramienta de espionaje digital", respondió Sánchez a pregunta expresa sobre el tema que en redes sociales se comenta con la etiqueta #HackingTeam.
  11.  
  12. Según la base de datos de los supuestos clientes de la empresa de cibervigilancia, el Gobierno de Jalisco habría pagado unos 448 mil euros (más de 7.5 millones de pesos mexicanos) en contratos fechados en el año 2014, además de presupuestar otros 300 mil euros para 2016, 2017 y 2018
  13.  
  14. Además del Gobierno de Jalisco, otras administraciones estatales que aparecen en el listado de clientes de la empresa italiana son los del Estado de México, de Querétaro, Puebla, Campeche, Tamaulipas, Yucatán y Durango
  15.  
  16. En los documentos filtrados también aparecen referencias al Centro de Investigación y Seguridad Nacional (Cisen) y a Petróleos Mexicanos.
  17.  
  18. EL INFORMADOR / Sergio Rodríguez
  19. CRÉDITOS: EL INFORMADOR / SERM Jul-07-2015 18:23 hrs
  20.  
  21. --------------------------------
  22.  
  23. Aceptan compra de sistema para 'hackeo' en caso de secuestro
  24.  
  25. ■ La PGR dio el visto bueno a la compra y especificó cómo debe utilizarse
  26. ■ El Gobierno estatal firmó un contrato para el arrendamiento de equipo por un monto de 263 MDP
  27.  
  28. GUADALAJARA, JALISCO (10/JUL/2015)
  29.  
  30. Luego de que la Red en Defensa de los Derechos Digitales (R3D) difundiera documentos que revelaban que el Gobierno de Jalisco es supuesto cliente, desde el 2014, de la empresa italiana Hacking Team, dedicada a vender sistemas de espionaje, el Gobierno del Estado negó cualquier vínculo con la empresa pero reconoció que sí compró equipo a otro proveedor para la “extracción de datos”, como parte de la estrategia nacional antisecuestro.
  31.  
  32. De acuerdo a documentos entregados por la Secretaría de Planeación, Administración y Finanzas (Sepaf), en octubre de 2014 el Gobierno del Estado firmó un contrato con la empresa “Sym Servicios Integrales” para el arrendamiento de equipamiento de transporte y vehículos; equipo tecnológico, de comunicaciones e inteligencia, por un monto total de 263 millones de pesos (MDP), que se pagarán a plazos de cinco años con recursos federales del Fondo de Aportaciones para la Seguridad Pública de los Estados.
  33.  
  34. Pero Salvador González Reséndiz, subsecretario de la Sepaf, advierte que la empresa que contrató el Estado para el equipamiento de su Unidad Antisecuestro pudo, a su vez, haber subcontratado a la italiana Hacking Team: “Yo no conozco a esa empresa, yo no sé si lo que provee es un 10, 5 u 80% del global (de equipamiento) que recibimos, a lo mejor lo que hizo fue proveer una mínima parte del contrato. No tengo elementos para saberlo, es un tema entre el proveedor y Hacking Team”.
  35.  
  36. Hasta la fecha, Sym Sevicios Integrales ha entregado a la Fiscalía General 149 bienes, que según una verificación de la Auditoría Superior se encuentran almacenados y empaquetados en las instalaciones de la Fiscalía General.
  37.  
  38. Entre los productos que han sido entregados destacan tres automóviles, 10 cámaras de video y fotográficas, 19 computadoras, 15 localizadores satelitales, entre otros dispositivos de inteligencia y extracción de datos. La entrega de dispositivos concluirá en octubre de este año y a partir de entonces podrán ser utilizados exclusivamente para el combate de secuestros, aclaró el funcionario.
  39.  
  40. González Reséndiz subraya que los equipos no han sido utilizados, “en virtud de que tiene índoles de carácter de inteligencia no se ha hecho uso”. Pero esta semana la Procuraduría General de la República (PGR) le dio el visto bueno a la compra del Gobierno del Estado y especificó cómo debe utilizarse, según un historial de correos intercambiados entre el Estado y la Federación, en los que la PRG advierte:
  41.  
  42. “Algunos equipos tienen la característica de ser utilizados para extraer datos de teléfonos celulares, tabletas y otros dispositivos informáticos, así como para la obtención de contraseñas”. Aclara que podrá ser utilizado “siempre que exista autorización judicial”.
  43.  
  44. ¿Qué garantías de que el equipo no sea utilizado para hacer labores de espionaje contra actores políticos o medios de comunicación?, se le preguntó al subsecretario y respondió: “La Fiscalía avala el bueno uso de ese equipo, se hace responsable”.
  45.  
  46. La Auditoría Superior de la Federación (ASF) concluyó el mes pasado una auditoría y verificación del recurso ejercido hasta la fecha: 52.6 MDP. No hay observaciones en el gasto. Sin embargo, la empresa contratada por adjudicación directa no aparece en el padrón de proveedores del Gobierno del Estado.
  47.  
  48. Sobre el certificado de entrega, que difundió R3D, firmado por Héctor Federico Zúñiga Bernal, funcionario de la Secretaría General de Gobierno, sellado por la misma, con fecha del 17 de diciembre de 2014, en donde también aparece la firma de un empleado de Hacking Team y una descripción de los productos adquiridos, la Sepaf explicó que la empresa (Hacking Team) no tenía contacto “con quien hacer la parte jurídica”:
  49.  
  50. “Entonces tocaron base en la parte general del Gobierno es donde piden el trámite que pues alguien les firme para poder importar el equipamiento”, justificó Enrique Moreno Villalobos, director de Abastecimientos de la dependencia.
  51.  
  52. CRÉDITOS: EL INFORMADOR / HJ Jul-10-2015 04:37 hrs
  53.  
  54. --------------------------------
  55.  
  56. Gobierno del Estado desmiente compra de equipo para espionaje
  57.  
  58. Notisistema
  59. Talina Radillo Ledón
  60. Viernes, 10 de julio de 2015 18:47 - 804057
  61. Guadalajara, Jalisco
  62.  
  63. Aclara el gobierno de Jalisco que no compró equipo para espionaje, como difundieron algunos medios, sino que suscribió un contrato para equipar la Unidad Especializada Antisecuestro.
  64.  
  65. La secretaria ejecutiva del Consejo Estatal de Seguridad Pública, Ruth Gallardo, aclara que el manejo de este equipo estará a cargo de la Fiscalía General y no de la Secretaría General de Gobierno.
  66.  
  67. “Una de las condicionantes que tiene es que debe ser utilizado dentro de las unidades contra el secuestro y que además tiene que haber una responsiva del fiscal general del estado sobre su uso y además debe ser utilizado previa orden judicial”.
  68.  
  69. La funcionaria precisa que el equipamiento de la unidad antisecuestro aún no concluye, y la PGR debe autorizar su funcionamiento.
  70.  
  71. --------------------------------
  72.  
  73. Critican contratación de “equipo antisecuestro”
  74.  
  75. Notisistema
  76. Viernes, 10 de julio de 2015 19:19 - 804061
  77. Guadalajara, Jalisco
  78.  
  79. El gobierno del estado miente cuando asegura que el equipo contratado a la empresa “Hacking Team”, servirá para combatir el secuestro, asegura el director de la “Red en Defensa de los Derechos Digitales” Luis Fernando García Muñoz.
  80.  
  81. El experto señala que el software conocido como “Galileo” interviene computadoras y celulares para extraer de ellos toda la información que contiene, lo que poco serviría para abatir los plagios.
  82.  
  83. “No se necesita en todo caso para ese supuesto secuestro este tipo de software tan agresivo, el gobierno del estado se está metiendo en más problemas enredándose en sus propias mentiras”.
  84.  
  85. Sugiere que en lugar de este software se haga uso de lo que ya contempla la ley, como la localización geográfica en tiempo real que implica pedirle a una empresa telefónica que ubique un celular en forma inmediata.
  86.  
  87. --------------------------------
  88.  
  89. El ‘Gran Hermano’ de los jaliscienses
  90.  
  91. ■ El Gobierno de Jalisco pagó más de 13 millones de pesos a la empresa italiana Hacking Team para intervenir comunicaciones en 25 equipos, revelan documentos de la información que le fue robada a la firma, y correos internos de la misma
  92. ■ “Sistema de Control Remoto: la suite de hacking para la intercepción gubernamental. Al alcance de sus dedos”.- Hacking Team, sobre Galileo programa de espionaje
  93. ■ 13 millones de pesos destinó el Gobierno de Jalisco para la compra de equipo espía
  94. ■ 25 dispositivos a intervenir de diferentes plataformas: Windows, OS X, Android, iOS, Blackberry, Windows Phone
  95. ■ 10 personas componen el equipo de espionaje
  96. ■ 318 cables de Wikileaks hablan de la compra de Galileo por el Gobierno de Jalisco
  97.  
  98. Reporte Indigo
  99. Por Luis Herrera, Mauricio Ferrer
  100. Viernes 10 de julio de 2015
  101. Guadalajara, Jalisco
  102.  
  103. Por poco más de 13 millones de pesos, el Gobierno de Jalisco adquirió en 2014 el programa Galileo, de la firma italiana especializada en espionaje, Hacking Team, para intervenir comunicaciones en 25 dispositivos diferentes, a través de un equipo de 10 personas autorizadas.
  104.  
  105. Eso se desprende de documentos de los más de 400 gigabytes de información que le fueron sustraídos a la compañía, difundidos desde el miércoles por la noche por la Red en Defensa de los Derechos Digitales (R3D), a través de Twitter.
  106.  
  107. No sólo eso: cables de Wikileaks lo confirman. De entre 318 resultados de Jasmine (el nombre de usuario que la compañía le proporcionó al gobierno estatal), resalta el correo interno entre ejecutivos de Hacking Team, con el número 383960.
  108.  
  109. “Hola muchachos, adjunto pueden encontrar el certificado de entrega que acaba de firmar el cliente final aquí en Guadalajara, México. Saludos”, se lee en el correo enviado por Giancarlo Russo, empleado de Hacking Team, a Simonetta Galluci, del área de finanzas de la compañía.
  110.  
  111. El documento adjunto es un certificado de entrega con sello de la Secretaría General de Gobierno de Jalisco, fechado el 17 de diciembre de 2014. Cuenta con la firma de Eduardo Pardo, también ejecutivo de Hacking Team y de Héctor Federico Zúñiga Bernal, coordinador general de Asuntos Sociales de la dependencia estatal.
  112.  
  113. Zúñiga Bernal aparece en el organigrama del Gobierno del Estado con ese cargo; su sueldo quincenal bruto es de 31 mil 332 pesos.
  114.  
  115. La firma del funcionario que aparece en el certificado de entrega es similar a la que ha plasmado en otros documentos oficiales, como en la de la séptima acta de sesión ordinaria del Instituto Jalisciense de la Juventud, del 22 de enero pasado.
  116.  
  117. En el certificado de entrega que el servidor público firmó se detalla la forma en que las autoridades locales operarán Galileo.
  118.  
  119. A través de un equipo de 10 usuarios autorizados, podrán intervenir 25 equipos de distintas plataformas (Windows y OS en equipos de escritorio; Android, Blackberry, iOS y Windows Phone, en dispositivos móviles).
  120.  
  121. Los 25 equipos a intervenir no serán fijos; el comprador puede quitar y poner, dentro de su lista a espiar, los que él desee.
  122.  
  123. “Galileo es un sistema ofensivo que, a través de él, se infectan computadoras y dispositivos móviles, para extraer información; puedes monitorear el uso de redes sociales, llamadas de Skype, llamadas por el celular, en general, tomar el control absoluto del dispositivo para intervenirlo”, detalla Luis Fernando García, director de R3D, en entrevista con Reporte Indigo.
  124.  
  125. Galileo, según se lee en su presentación en la página electrónica de Hacking Team, es un sistema de control remoto que evade antivirus y firewall, puede ingresar en redes inalámbricas y monitorear todas las operaciones de un dispositivo a intervenir.
  126.  
  127. “Sistema de Control Remoto: la suite de hacking para la intercepción gubernamental. Al alcance de sus dedos”, presume la firma acerca de Galileo.
  128.  
  129. Entrega y curso de capacitación
  130.  
  131. El 9 de diciembre de 2014, Óscar Israel González, de SYM Servicios Integrales, fue notificado por Hacking Team que Daniele Milán, Daniel Martínez y Eduardo Pardo instalarían y capacitarían, el 14 de diciembre de 2014, en Guadalajara, Jalisco, a Héctor Zúñiga Bernal, de la Secretaría General de Gobierno, en torno al programa.
  132.  
  133. En el punto 2 del correo se define que había, hasta ese momento, dos IP de los anonimyzers, que a decir de R3D, permite que el programa intruso permanezca invisible en los dispositivos.
  134.  
  135. En el punto 4, se lee que Héctor Federico Zúñiga Bernal es el encargado de firmar y aprobar la entrega, y que el curso de capacitación a cuatro personas sería en el número 3185 de la calle Mesina, en la colonia Providencia, en Jalisco, en la cual se encuentra la Coordinación General de Asuntos Sociales.
  136.  
  137. Más documentos de Wikileaks demuestran que hubo la presencia de ejecutivos de Hacking Team durante 2014 en Guadalajara. Incluso, hicieron referencia a la gastronomía local.
  138.  
  139. “Lo cultural del día: Eduardo se enchiló con una torta ahogada, pero lo disfrutaba. Daniele comió una menos picante y pasó la prueba de la comida mexicana”, escribió Daniel Martínez, el 17 de diciembre del año pasado, a sus demás colegas de la firma italiana Hacking Team.
  140.  
  141. La negación
  142.  
  143. El 6 de julio pasado, la empresa Hacking Team reconoció, en un comunicado, el robo de 400 gibabytes de información propios.
  144.  
  145. En el listado de clientes dado a conocer, resaltó que México es el país que más ha pagado por sus servicios, con casi 6 millones de euros.
  146.  
  147. El Centro de Investigación y Seguridad Nacional (Cisen), la Procuraduría del Estado de México y Jalisco, son sus principales compradores aquí.
  148.  
  149. Jalisco, según el primer reporte, posee contratos por 748 mil euros (unos 13 millones 38 mil 66 pesos) con la empresa italiana.
  150.  
  151. El miércoles pasado, R3D publicó en Twitter tres facturas hechas hasta ahora, a través de SYM Servicios Integrales, S.A. de C.V., para la adquisición de Galileo al gobierno de Jalisco.
  152.  
  153. Una, del 11 de diciembre de 2014, fue por 165 mil euros; otra, del 23 de diciembre, por 220 mil euros; y otra de ese mismo día, por 165 mil euros. En total, unos 550 mil euros, equivalentes a 9.5 millones de pesos.
  154.  
  155. El 7 de julio pasado, al conocerse primero que Jalisco era uno de los clientes favoritos de Hacking Team, Gonzalo Sánchez, vocero del gobierno estatal, rechazó los señalamientos.
  156.  
  157. “No es política de esta administración acercarnos de alguna herramienta de espionaje digital”, declaró aquel día el vocero.
  158.  
  159. Reporte Indigo buscó ayer a Gonzalo Sánchez para tener una nueva versión oficial, acerca de los documentos ahora disponibles en Wikileaks, y los últimos dados a conocer por R3D.
  160.  
  161. Su asistente dijo que se encontraba en una reunión con el gobernador Aristóteles Sandoval, y que atendería la petición de este medio, más tarde. Lo que no ha sucedido.
  162.  
  163. El portal de transparencia del Gobierno de Jalisco no registra a las empresas Hacking Team ni a SYM Servicios Integrales en su apartado de contratos elaborados con proveedores.
  164.  
  165. El 17 de agosto de 2012, en “Los últimos caprichos”, Reporte Indigo informó de la compra por adjudicación directa de 250 cámaras por parte del Ayuntamiento de Guadalajara, para ser instaladas en las patrullas del Municipio, por 13 millones 999 mil pesos.
  166.  
  167. El proveedor fue SYM Servicios Integrales, según la determinación que tomó la Comisión de Adquisiciones el 25 de mayo de ese año.
  168.  
  169. “No hay duda en la veracidad de la información que compromete al Gobierno de Jalisco, se ha corroborado de muchas maneras”, dice Luis Fernando García, de R3D.
  170.  
  171. Explica que al intervenir comunicaciones privadas, el gobierno estatal viola el artículo 16 constitucional, que permite tal acción sólo a autoridades competentes, mediante una orden judicial. La Secretaría General de Gobierno, añade, no lo es.
  172.  
  173. “Estamos investigando si se hicieron intervenciones contra políticos, activistas; hay más material de Jalisco, estamos haciendo una revisión rápida y la publicaremos, porque sí hay más información sobre Jalisco”, concluye el activista.
  174.  
  175. --------------------------------
  176.  
  177. Acepta el Gobierno de Jalisco que adquirió equipo para espiar
  178.  
  179. ProyectoDIEZ
  180. Viernes, 10 de julio de 2015
  181. Guadalajara, Jalisco
  182.  
  183. Luego de haberlo negado, el Gobierno estatal aceptó que sí cuenta con equipo para espiar a los jaliscienses, acotando que es para utilizarse en casos de secuestro, justificó Salvador González Reséndiz, de la Secretaría de Planeación, Administración y Finanzas.
  184.  
  185. El funcionario hizo ayer declaraciones públicas en las que indica que el Ejecutivo contrató a Sym Servicios Integrales para equipar a la Unidad Antisecuestro, y que esa empresa pudo haber subcontratado a Hacking Team.
  186.  
  187. Galileo se llama software o programa de cómputo provee Hacking Team, que según la página de la empresa, puede insertarse sin ser detectado en computadoras y dispositivos móviles, accediendo a la información que contengan o transmitan, como redes sociales, mensajes y llamadas.
  188.  
  189. “Algunos equipos tienen la característica de ser utilizados para extraer datos de teléfonos celulares, tabletas y otros dispositivos informáticos, así como para la obtención de contraseñas”, indicó Salvador González Reséndiz al diario El Informador.
  190.  
  191. Al ser cuestionado si hay alguna garantía de que el equipo no sea utilizado para espiar actores políticos o medios de comunicación, respondió: “La Fiscalía avala el bueno uso de ese equipo, se hace responsable”.
  192.  
  193. Pulse aquí para consultar la nota previa, publicada por Proyecto Diez: “Gobierno de Jalisco contrata empresa para espiar ciudadanos”.
  194.  
  195. Agregó que Sym Sevicios Integrales ha entregado a la Fiscalía General 149 bienes, entre ellos automóviles, cámaras de video y fotográficas, computadoras y localizadores satelitales, que supuestamente se comenzarán a utilizar a partir de octubre, junto con otro equipo que falta por llegar.
  196.  
  197. Fue la Red en Defensa de los Derechos Digitales (R3D) quien difundió que el Gobierno de Jalisco compró equipo de espionaje en el año 2014 a la empresa Hacking Team, luego de que un grupo de hackers extrajo a la misma Hacking Team, información que incluía los gobiernos que han sido clientes, entre los que salió en la lista el de Jalisco.
  198.  
  199. Gonzalo Sánchez, el vocero oficial del Ejecutivo Estatal rechazó el lunes la contratación de equipo de espionaje.
  200.  
  201. “No es política, nunca lo ha sido ni lo será hacer ese tipo de prácticas de espionaje, hackeo, filtración de información privada. Es convicción de este gobierno ser absolutamente respetuosos de esos temas y no tenemos la necesidad de recurrir a ese tipo de herramientas”, expresó el funcionario, declaraciones que fueron ya rebasadas por la realidad.
  202.  
  203. El medio de comunicación digital Reporte Índigo, puntualizó que la capacitación de como usar el equipo espía fue a personal de la Coordinación de Asuntos Sociales, la cual depende de la Secretaría General de Gobierno, lo cual se pudo conocer por informes dados a conocer a través del portal de Wikileaks, según una investigación de los periodistas Luis Herrera y Mauricio Ferrer.
  204.  
  205. Esa oficina, la de Asuntos Sociales, es la que debe atender los conflictos sociopolíticos que se presentan en el Estado de Jalisco. Índigo documentó que el 9 de diciembre de 2014 Óscar Israel González, de SYM Servicios Integrales, fue notificado por Hacking Team que Daniele Milán, Daniel Martínez y Eduardo Pardo instalarían y capacitarían, el 14 de diciembre de 2014, en Guadalajara, Jalisco, a Héctor Zúñiga Bernal, de la Secretaría General de Gobierno, en torno al programa.
  206.  
  207. Héctor Federico Zúñiga Bernal fue el encargado de firmar y aprobar la entrega del producto y el curso de capacitación se habría dado, según correos de Hacking Team, a cuatro personas en las oficinas de la Coordinación General de Asuntos Sociales, ubicada en la Colonia Providencia.
  208.  
  209. --------------------------------
  210.  
  211. Hacking Team: Gobierno de Jalisco gasta 7.7 mdp en espionaje
  212.  
  213. Guadalajara en Red
  214. Publicado el 8 julio, 2015
  215. Guadalajara, Jalisco
  216.  
  217. Hacking Team Gobierno de Jalisco gastó en contratar los servicios de esta empresa italiana dedicada al espionaje digital…
  218.  
  219. México es el país que más gastó en contratar los servicios de Hacking Team, empresa italiana dedicada al espionaje digital.
  220.  
  221. El pasado domingo 5 de julio, Hacking Team fue víctima de un hackeo, a partir del cual se difundieron 400 GB de archivos de la empresa.
  222.  
  223. Entre los archivos que se difundieron se encuentra su lista de sus clientes, entre los que figuran los gobiernos de los estados de Puebla, Querétaro, Campeche, Durango, Baja California, Estado de México, Tamaulipas, Jalisco y Yucatán; además del CISEN, la Marina y Policía Federal.
  224.  
  225. El colectivo mexicano R3D Red en Defensa de los Derechos Digitales difundió un archivo en el cual se dan a conocer los montos que gastó cada uno de los gobiernos estatales para contratar los servicios de Hacking Team.
  226.  
  227. En suma, los gobiernos estatales e instituciones federales de México gastaron 5 millones 808 mil 875 euros (aproximadamente 100 millones 696 mil 267 pesos), en contratar a Hacking Team.
  228.  
  229. El CISEN es la dependencia que más ha gastado en HT: de acuerdo a lo difundido por R3D el Centro de Investigación y Seguridad Nacional ha destinado un millón 390 mil euros (24 millones de pesos) para contar con los servicios de Hacking Team.
  230.  
  231. Los pagos del CISEN a esta empresa inician en 2010 con 240 mil euros; en 2011 se pagaron 415 mil euros; en 2012, 325 mil euros; en 2013 no se realizaron pagos; mientras que en 2014 y 2015 se pagaron 205 mil euros cada año.
  232.  
  233. Después del CISEN, la procuraduría del Estado de México es la que más dinero gastó en Hacking Team, con un monto de 783 mil euros (13.5 millones de pesos). La PGJEM gastó 510 mil euros en 2012 y 273 mil euros en 2013.
  234.  
  235. El gobierno de Jalisco se ubica en la tercera posición de los clientes mexicanos que más ha gastado en contratar a Hacking Team; la información revela que la administración que encabeza Aristóteles Sandoval ha destinado 448 mil euros (aproximadamente 7.7 millones de pesos) en 2015 y tiene previsto gastar 300 mil euros en los próximos tres años.
  236.  
  237. El gobierno de Puebla que encabeza Rafael Moreno Valle ha gastado 428 mil 835 euros (aproximadamente 7.4 mdp) en Hacking Team, recursos que se distribuyen de la siguiente forma: 313 mil 301 euros en 2013, 93 mil 76 euros en 2014 y 22 mil 458 euros en 2015.
  238.  
  239. El gobierno de Durango gastó 421 mil 397 euros en Hacking Team durante 2014.
  240.  
  241. El gobierno de Yucatán hizo lo propio al destinar 401 mil 788 euros (aproximadamente 6.9 millones de pesos) en el pago de esta compañía dedicada al espionaje; los recursos se pagaron en 2014.
  242.  
  243. La lista de los clientes mexicanos de Hacking Team la completan el gobierno de Querétaro (234 mil euros), Campeche (386 mil 296 euros), Tamaulipas (322 mil 900 euros), Baja California (a través de la Secretaría de Planeación y Finanzas con 371 mil 35 euros), y PEMEX (321 mil 120 euros).
  244.  
  245. ¿Qué hace Hacking Team?
  246.  
  247. Hacking Team, con sede en Milán, ha estado bajo escrutinio creciente luego de que se descubriera que sus programas informáticos han sido usados para atacar a activistas y periodistas.
  248.  
  249. Incluso, Reporteros sin Fronteras tiene catalogada a Hacking Team como una de las empresas enemigas de internet. En su informe de 2012, RSF identificó a esta empresa de espionaje como uno de los cinco “Enemigos Corporativos de Internet” del sector privado.
  250.  
  251. Esta empresa diseña softwares maliciosos o malware que permiten intervenir y tener acceso a toda la información de dispositivos como computadoras o teléfonos móviles.
  252.  
  253. Los malwares diseñados por Hacking Team más conocidos son Da Vinci y Galileo.
  254.  
  255. --------------------------------
  256.  
  257. Segob sí compró a Hacking Team en gobierno de Peña Nieto
  258.  
  259. * La Secretaría de Gobernación sí adquirió en abril del 2015 un Sistema de Control Remoto a la firma italiana Hacking Team por 205,000 euros, según R3D.
  260.  
  261. El Economista
  262. Julio Sánchez Onofre
  263. Jul 7, 2015 | 9:25
  264. México, DF
  265. julio.sanchez@eleconomista.mx
  266.  
  267. La Secretaría de Gobernación (Segob) sí habría adquirido en abril del 2015 un Sistema de Control Remoto (RCS) a la firma italiana Hacking Team por 205,000 euros, de acuerdo con información filtrada tras una vulneración a la compañía desarrolladora de software para espionaje, y recuperada por la Red en Defensa de los Derechos Digitales (R3D) en su cuenta de Twitter.
  268.  
  269. La orden de compra de la Segob a Hacking Team se habría registrado bajo el número 016/2015 en el contrato CISEN/020/15, y fue fechada en Milán, el 24 de abril del 2015.
  270.  
  271. Esta información contradice así el posicionamiento del secretario de Gobernación, Miguel Ángel Osorio Chong, quien ayer dijera que el software espía adquirido por la dependencia a Hacking Team se realizó durante la administración pasada, encabezada por el ex presidente Felipe Calderón Hinojosa.
  272.  
  273. En el hackeo dado a conocer la noche del domingo, se filtraron más de 400 Gigabytes de información de The Hacking Team, incluyendo clientes y contratistas que venden estas soluciones a los gobiernos a nivel mundial, incluyendo agencias estatales y federales de México.
  274.  
  275. De acuerdo con la información filtrada, México es el principal cliente para The Hacking Team al sumar 5 millones 808,875 euros. Entre los principales clientes habría estado la Secretaría de Gobernación, a través del Centro de Investigación y Seguridad Nacional (Cisen) al haber pagado 1 millón 390,000 euros.
  276.  
  277. En una primera pesquisa, se encontró que entre los clientes de The Hacking Team se encuentran 14 autoridades federales como estatales, incluyendo el Distrito Federal, el Estado de México, Durango, Querétaro, Puebla, Campeche, Baja California, Tamaulipas y Yucatán.
  278.  
  279. Los primeros hallazgos dan muestras de la existencia de entidades que realizan espionaje de manera ilegal.
  280.  
  281. "Representan un indicio de actividades que podrían ser calificadas como ilegales en la cuestión de espionaje en contra de la ciudadanía por parte de agencias que no tienen facultades constitucionales y legales para ello", comentó en una entrevista previa el director de R3D, Luis Fernando García.
  282.  
  283. En un comunicado de prensa emitido la medianoche, el gobierno de Yucatán rechazó haber adquirido licencias del software denominado Remote Control System Galileo, desarrollado por esta empresa para fines de vigilancia electrónica.
  284.  
  285. --------------------------------
  286.  
  287. Mexico Is Hacking Team’s Biggest Paying Client — By Far
  288.  
  289. News Vice
  290. By Daniel Hernandez and Gabriela Gorbea
  291. July 7, 2015
  292. Jacksonville, Florida
  293.  
  294. Mexico is by far the biggest paying client of Hacking Team, the Italian cyber-surveillance firm now at the center of a massive hack of its internal data, documents show.
  295.  
  296. The country has paid more than $6.3 million to help it spy on its targets, topping the nearest state client Italy by $1.9 million. A graph leaked online and linked to the firm shows Mexico, Italy, and Morocco are the highest paying clients of Hacking Team, followed by Saudi Arabia, Chile, and Hungary.
  297.  
  298. At least 14 Mexican states and government agencies have hired the company's services since 2010, with Mexico's interior ministry being the most recurrent client.
  299.  
  300. — Richard Tynan (@richietynan) July 6, 2015
  301.  
  302. A day after the documents began circulating, Mexico's interior minister Miguel Angel Osorio Chong acknowledged the government had hired Hacking Team's services, but that it occurred during the administration of the previous president, Felipe Calderon.
  303.  
  304. Osorio Chong, pictured above, denied the existence of any spying software purchases by the current government of President Enrique Peña Nieto.
  305.  
  306. However, leaked documents tell a different story, with CISEN, Mexico's civil national-security intelligence service, listed as one of Hacking Team's active clients — and one that pays a lot.
  307.  
  308. The agency has a registered purchase of surveillance software for $224,000, which was paid just this April.
  309.  
  310. Hacking Team sells surveillance software such as Galileo that permits clients to tap into smartphones and remotely activate recorders and microphones. The company was hacked on Sunday, and digital-rights advocates have since been poring over the dumped data to find relevant information.
  311.  
  312. The dump on Hacking Team has already revealed that the US Drug Enforcement Administration is tracking Internet traffic in Colombia.
  313.  
  314. Related: The DEA Is Tracking All Internet Traffic in Colombia, Hacked Email Shows
  315.  
  316. The Mexican government's surveillance on citizens is not a new issue. In 2014, a civil organization called ContingenciaMX denounced the government's use of the hacking software FinFisher, as well as the lack of transparency on the handling of personal data and citizens' privacy.
  317.  
  318. The Mexican federal police, navy, attorney general's office, and army are among those agencies listed on the leaked accounts, but many are marked under an "expired" or "inactive" status. Several Mexican states also purchased surveillance products from the firm, including Queretaro, Puebla, Campeche, Yucatan, Durango, Jalisco, Tamaulipas, and the State of Mexico.
  319.  
  320. Regions represented by these states are suffering soaring drug-related violence and allegations of corruption among government officials or extrajudicial massacres of civilians at the hands of the armed forces.
  321.  
  322. Reached by VICE News, federal public affairs officials declined to comment or elaborate on Osorio Chong's statements.
  323.  
  324. Related: Torture in Mexico is 'Out of Control' According to Amnesty International
  325.  
  326. Dice — R3D (@r3dmx) July 7, 2015
  327.  
  328. Mexican observers expressed worry that most of the Hacking Team client agencies in Mexico are not legally entitled to carry out surveillance operations.
  329.  
  330. Luis Fernando Garcia, director of digital-rights advocacy group R3D in Mexico, told VICE News in an interview that the hacked data raises alarming questions about what exactly these Mexican agencies are doing with the tools sold by Hacking Team, or if espionage products have fallen into the hands of powerful organized-crime groups.
  331.  
  332. "According to Article 16 of the [Mexican] constitution, only prosecutors and federal agencies such as CISEN are permitted to spy under the law, not the military, and not any state-level governments, for starters," Garcia said. "And those who can must justify the necessity to use these tools, and it all has to be regulated in very specific channels."
  333.  
  334. That doesn't appear to be happening, Garcia added, as the leaked info preliminarily suggests Mexican agencies are using third parties to purchase Hacking Team's surveillance products, "in an effort to mask" the spying.
  335.  
  336. "We know that this isn't the only company that sells these products to Mexico," he said. "The espionage could be much more generalized, so it's very worrying, much more worrying than what we imagined before the leak."
  337.  
  338. --------------------------------
  339.  
  340. A Detailed Look at Hacking Team’s Emails About Its Repressive Clients
  341.  
  342. The Intercept
  343. By Cora Currier and Morgan Marquis-Boire
  344. 07 Jul 2015
  345. Twitter: @coracurrier @headhntr
  346. Email the authors: cora.currier@theintercept.com, morgan@firstlook.org
  347.  
  348. Documents obtained by hackers from the Italian spyware manufacturer Hacking Team confirm that the company sells its powerful surveillance technology to countries with dubious human rights records.
  349.  
  350. Internal emails and financial records show that in the past five years, Hacking Team’s Remote Control System software — which can infect a target’s computer or phone from afar and steal files, read emails, take photos and record conversations — has been sold to government agencies in Ethiopia, Bahrain, Egypt, Kazakhstan, Morocco, Russia, Saudi Arabia, Sudan, Azerbaijan and Turkey. An in-depth analysis of those documents by The Intercept shows Hacking Team’s leadership was, at turns, dismissive of concerns over human rights and privacy; exasperated at the bumbling and technical deficiency of some of its more controversial clients; and explicitly concerned about losing revenue if cut off from such clients.
  351.  
  352. Hacking Team has an unusually public profile for a purveyor of surreptitious technology, and it has drawn criticism because its malware has shown up on the computers of activists and journalists. Most of the countries identified in the leaked files have previously been connected to Hacking Team by human rights researchers working with computer forensics experts. The company has long denied any implication in human rights abuses, regularly pointing reporters to a policy on its website that says it only sells to governments, investigates allegations of human rights abuses and complies with international blacklists.
  353.  
  354. But the company has never confirmed its client list, nor has it given an example of an instance in which it cut off a customer because of human rights concerns.
  355.  
  356. Some 400 gigabytes of emails and documents released by hackers Sunday night show that while the company makes sure to sell only to government users, except in rare cases, the legal use of the technology is left up to those governments to determine.
  357.  
  358. The emails show that Hacking Team has relied on a biannual analysis of the countries it can legally sell to, conducted by a global law firm, Bird & Bird. The reports, going back to at least 2013, analyze the current restrictions in Italian law under which Hacking Team would be barred from selling its software, Remote Control System, or RCS.
  359.  
  360. The reports note countries currently under sanctions, and also summarize the concerns of international human rights groups — “not entailing any legal assessment on our part” — for many of Hacking Team’s clients.
  361.  
  362. Occasionally, the company asks for specific review — in 2013, for example, it asked Bird & Bird to review Bahrain, which has been consistently criticized for human rights offenses since pro-democracy protests began there in 2011. The report found that there were no set restrictions under Italian or international law that would limit exports of RCS to Bahrain. However, it noted that human rights groups and the European Union had, on multiple occasions, observed “policies and actions in violation of human rights and in particular violations of freedom of expression and association.”
  363.  
  364. Seeing “opportunity” where others see repression
  365.  
  366. Previous research identified Bahrain as using software made by one of Hacking Team’s prime competitors, FinFisher, to go after Arab Spring activists. When those allegations surfaced in 2012 and FinFisher was in the hot seat, Hacking Team’s account manager sent around the link with a smiley face: “rumor has it, there’s an opportunity in Bahrain…” Indeed, Bahrain’s Ministry of Defense bought RCS in 2013, and remained a client in 2015. The company also appears to have been in talks with the country’s intelligence agency, in partnership with another the surveillance tech provider, the U.S.-Israeli company Nice Systems.
  367.  
  368. The emails and reports confirm that the company avoids selling to countries under sanction, but is always evaluating possibilities. In a May email, CEO and co-founder David Vincenzetti writes of a potential deal in Libya: “I’m skeptical, it’s a failed state, we can ask for authorization but I really don’t know if it is a blacklisted country.”
  369.  
  370. Syria, he notes in another email, is one place Hacking Team should break its habit of not commenting on clientele. “Syria is the most vicious, visible and known by the public example of a dictator committing a protracted never ending manslaughter using ignoble tools,” Vincenzetti commented. Nonetheless, emails show in 2011, before the uprising against Bashar Al-Assad began, the company was still looking for business there.
  371.  
  372. “The Syrian person from Lattakia telephoned me and I explained our product a bit,” wrote Mostapha Maana, Hacking Team’s account manager for the Middle East, in Italian in April 2011. “He told me that the situation in Syria is calm and advised me to go and see him this week. He said that the product could be very interesting especially after the mess that’s happened lately.”
  373.  
  374. The company’s first concern when human rights concerns emerge in the press is to reassure others that the technology’s effectiveness has not been affected by the exposure. Hacking Team generally seems to view legal frameworks for the products’ use as the responsibility of the government client. One executive noted that a speech on legal issues would go over well in “Washington or Prague, but I don’t think Arab clients take care of legal issues in using our product.”
  375.  
  376. On a mailing list that Vincenzetti maintains — commenting on foreign affairs and sharing generally right-wing and hawkish angles on Russia, China and technology news — he refers to privacy advocates as “ideological hardliners.”
  377.  
  378. In an email to colleagues responding to a Slate piece last year on spyware, Vincenzetti lamented that “the ‘protect privacy, at_any_cost’ theme is somehow dominant today.”
  379.  
  380. For “activists working for no-profit organizations … directing their efforts towards small, possibly foreign, technology companies is easy; directing their efforts toward local agencies is hard and risky,” he wrote. “I have a question for you all: PLEASE NAME a single really ‘democratic’ country, a country which does not violate anybody’s rights and has a TOTALLY clean human rights record.”
  381.  
  382. The emails detail the company’s response to some high-profile allegations of wrongdoing, a few of which are laid out below.
  383.  
  384. Turkey: All options on the table, until they weren’t
  385.  
  386. In the summer of 2013, Wired reported that an American citizen had been targeted by what appeared to be Hacking Team software linked to Turkey. At the time, Hacking Team’s U.S. spokesperson Eric Rabe declined to comment on the company’s relationship with Turkish authorities, but in an internal email, the company’s executives discussed meeting with Turkish authorities at a trade show to discuss the allegations.
  387.  
  388. “The result: no cooperation at all. They categorically deny any involvement in the case. I told our people to insist and to explain them that such media exposures are not beneficial for anybody,” Vincenzetti wrote. “All options are on the table, that is, we could well decide to stop supporting them.”
  389.  
  390. Vincenzetti does not specify which agency is the client, but the Turkish client in Hacking Team’s records for that year is the Turkish National Police. (Internal emails also show that “Kamel Abed,” whose name had appeared on various appearances of malware, was indeed a name invented by Hacking Team.)
  391.  
  392. Another email discusses plans to meet with the client in Milan and discuss the incident. Whatever scolding occurred in that meeting, Turkish National Police remained a Hacking Team client as of this year.
  393.  
  394. Ethiopia: “700k is a relevant sum”
  395.  
  396. Last year, researchers with the Citizen Lab at the University of Toronto identified traces of Hacking Team spyware on the computers of Ethiopian journalists living in Northern Virginia. Ethiopia’s government is ranked as one of the worst in Africa for press freedom, and regularly targets journalists under anti-terrorism laws.
  397.  
  398. The researchers believed that the journalists, who worked for Ethiopian Satellite Television (ESAT) — a network run largely by expatriates and seen as close to opposition parties — had been attacked by Ethiopia’s Information Network Security Agency, or INSA. (The Citizen Lab researchers included Morgan Marquis-Boire, First Look Media’s director of security and co-author of this article.) At the time, the Ethiopian government’s spokesperson in Washington denied using Hacking Team’s products, telling the Washington Post that Ethiopia “did not use and has no reason at all to use any spyware or other products provided by Hacking Team or any other vendor inside or outside of Ethi­o­pia.”
  399.  
  400. Then last March, Citizen Lab again published evidence of Hacking Team’s malware, this time in an attachment to an email sent to Neamin Zeleke, ESAT’s managing director. The Ethiopian spokesperson said the county “acts in compliance with its own laws and with the laws of nations.”
  401.  
  402. Hacking Team refused to confirm its clients but repeated that the company investigated alleged human rights abuses. However, Rabe told the Washington Post, “It can be quite difficult to determine facts, particularly since we do not operate surveillance systems in the field for our clients.”
  403.  
  404. Emails and internal records clearly show that the incident set off a debate within the company about whether the bad press and potential exposure of Hacking Team technology was worth it.
  405.  
  406. “[Citizen Lab] found the source of the attack because these geniuses used the same email address they had used in the previous attack to send the doc with the exploit,” the chief technical author wrote in Italian, referring to the Ethiopian clients. Vincenzetti ordered them to temporarily suspend the account.
  407.  
  408. But the follow-up investigation appears to have consisted of a terse email to their INSA contact stating, “would you please give a detailed explanation regarding the following allegations?” with links to reports.
  409.  
  410. INSA’s representative replied that Zeleke was targeted as a member of Ginbot7, an opposition political party that the Ethiopian government declared a terrorist group in 2011. “To us, Nemene Zeleke is one of the top leaders of a terrorist organization, not a journalist,” the INSA agent wrote.
  411.  
  412. Hacking Team seemed placated, but still irritated. Chief Operating Officer Giancarlo Russo wrote to other executives that it “seems that from a legal point of view they are compliant with their own law.”
  413.  
  414. Rabe, meanwhile, argued that “the issue is their incompetent use of HT tools. They can argue about whether their target was a justified target or not, but their use of the tool several times from the same email address, and in repeatedly targeting and failing to get access is what caused the exposure of our technology.” (Indeed, emails to Hacking Team’s support system show clients complaining about the leak.)
  415.  
  416. Daniele Milan, Hacking Team’s operations chief, weighed in favor of closing the account, saying that INSA’s “reckless and clumsy usage of our solution caused us enough damage.”
  417.  
  418. “But I know that 700k is a relevant sum,” he adds in Italian in another email.
  419.  
  420. The executives eventually decided to reinstate Ethiopia’s license. In May, after a few weeks’ back-and-forth, the company proposed a new contract with more on-the-ground training and supervision — “additional services” that a business development executive noted could add hundreds of thousands of euros to the country’s bill.
  421.  
  422. Morocco: A national security ally
  423.  
  424. Hacking Team emerged in the international press in 2012, when a fake document was used to implant malware on the computers of journalists who were critical of Morocco’s government, at the time facing protests inspired by the Arab Spring. Activists and researchers have long suspected the malware originated with Hacking Team and have continued to work to link the attack to Remote Control System. Just this month, researchers traced malware to IP addresses associated with the Conseil Supérieur de la Défense Nationale, or CSDN, described as a council of Morocco’s various security agencies. (Marquis-Boire was involved in that research.)
  425.  
  426. As usual, Hacking Team publicly declined to name its clients. The Moroccan government has protested the spying allegations loudly, even filing a lawsuit this spring against activists who prepared a report recounting first-hand experiences of the journalists and activists who had been targeted.
  427.  
  428. Company emails and business records show that Hacking Team has indeed been selling to the Moroccan government at least since 2010, and still does, using a company called Al Fahad Smart Systems, based in the United Arab Emirates, as a middleman. The invoices reference CSDN as well as the domestic spy agency Direction Générale de la Surveillance du Territoire, or DST. In April of this year, the company was pitching its services to the Royal Moroccan Gendarmerie.
  429.  
  430. There is no apparent record that the company asked its Moroccan clients about targeting journalists or opposition. When the story about Moroccan journalists first broke in 2012, internal emails among executives stressed that the articles did not definitively show it was Hacking Team’s malware.
  431.  
  432. Morocco continues to be an important client. Vincenzetti recently sent around a Financial Times article headlined, “Spectre of ISIS used to erode rights in Morocco,” with the comment, “NOT REALLY.”
  433.  
  434. “The King of Morocco is a benevolent monarch,” Vincenzetti wrote in the email to a few colleagues. “Morocco is actually the most pro-Western Arab country, national security initiatives are solely needed in order to tighten stability.”
  435.  
  436. “A sandwich vendor” for Sudan
  437.  
  438. In June 2014, a U.N. panel monitoring the implementation of sanctions on Sudan began asking Hacking Team for information about alleged sales to the government there. Hacking Team ignored the panel’s letter for months. Eventually, in January of this year, when prodded about the inquiry by Italian authorities, Hacking Team embarked on a campaign of evasion.
  439.  
  440. Internal records show that in 2012, Sudan’s National Intelligence and Security Service in Kartoum paid 960,000 euros for Remote Control System. Emails confirm that Hacking Team cut off the account’s service on November 24, 2014.
  441.  
  442. During a training session for the Sudan intelligence service in January 2014, a Hacking Team engineer noted that none of the people attending the training “is enough prepared for the product usage. The main problem is the lack of basic computer usage, followed by a complete lack of English: 90% of them had problems just for typing a username on a keyboard and serious difficulties in moving the mouse.”
  443.  
  444. In November, Russo wrote that Sudan was “unofficially suspended, on-hold.”
  445.  
  446. “We’re discussing with the [Italian] ministry the limitations on exports to various countries and this is the most sensitive at the moment,” he wrote.
  447.  
  448. In response to the United Nations panel, the company responded this January that they were not currently selling to Sudan. In a follow-up exchange, Hacking Team asserted that their product was not controlled as a weapon, and so the request was out of the scope of the panel. There was no need for them to disclose previous sales, which they considered confidential business information.
  449.  
  450. In internal emails, the company debates the mission of the panel. “It looks like their focus is to trace every single armament,” wrote Russo, the chief operating officer. “We absolutely need to avoid being mentioned in these documents.”
  451.  
  452. A lawyer consulting for Hacking Team insisted that they should argue that the panel had no jurisdiction over them. “If one sells sandwiches to Sudan, he is not subject, as far as my knowledge goes, to the law,” she wrote. “HT should be treated like a sandwich vendor.”
  453.  
  454. The U.N. disagreed. “The view of the panel is that as such software is ideally suited to support military electronic intelligence (ELINT) operations it may potentially fall under the category of ‘military … equipment’ or ‘assistance’ related to prohibited items,” the secretary wrote in March. “Thus its potential use in targeting any of the belligerents in the Darfur conflict is of interest to the Panel.”
  455.  
  456. Negotiations with Italian authorities were ongoing throughout the spring, with the U.N. proposing to sign a confidentiality agreement, but by early June, the last emails available, the standoff did not appear to have been resolved.
  457.  
  458. Italy’s export ban
  459.  
  460. Last fall, the Italian government abruptly froze all of Hacking Team’s exports, citing human rights concerns. After lobbying Italian officials, the company eventually won back the right to sell its products abroad. But emails connected to the incident show that the company’s reputation for sales to sketchy places has harmed its business, even before this latest leak.
  461.  
  462. The document, from the Ministry of Economic Development, does not specify a source or specific countries, but states that the ministry had information about Hacking Team’s “possible uses concerning internal repression and violations of human rights.” As a result, it was applying a “catch-all” provision of an export law to block Hacking Team’s products.
  463.  
  464. Hacking Team quickly deployed all of its top government connections — Italian clientele, internal records show, include the Carabinieri, or military police, and the prime minister’s office — to lobby against the order. They brought pressure to bear from investors and funders, including Milan’s regional government.
  465.  
  466. The export hold could quickly destroy the company, CEO Vincenzetti warned in an email to Russo, the chief operating officer. “We have about two million in funds, we ‘burn’ about 500k a month. We would need the money for liquidation, not bankruptcy.” Customers could sue for breach of contract, and as the principal individual shareholder, with about 32 percent of the company, his personal assets would be on the line, Vincenzetti wrote.
  467.  
  468. The company composed two letters that Vincenzetti sent around to influential contacts, “one version more polite, and one a bit more ‘from the gut,’” as one employee described them.
  469.  
  470. “With determination and perseverance, I have always served the country, and I am certain that my company could be called a flower in the buttonhole of Italy,” Vincenzetti wrote. “I never would expect that our work could be considered somehow suspect; I would never have believed I’d have to explain to 40 employees — who every day deepen their efforts to improve our software, proud to be able to contribute in their own small way to the fight against criminality — that that same country considers their efforts, in sum, lowly instruments of potential danger to the country.”
  471.  
  472. Emails detail meetings with top military officials, who intervened with the Ministry of Economic Development. The company would soon be regulated under new European Union rules for the Wassenaar Arrangement, an international export-control framework that labels intrusion software like Hacking Team’s as a “dual-use” product, or one that can be put to both military and civil aims. In December, the order was revoked, and negotiations began to give Hacking Team a one-time “global license” for exports to countries that had signed on to the arrangement, rather than the deal-by-deal approvals that the Italian authorities originally proposed.
  473.  
  474. In the heat of the negotiations, Vincenzetti railed against bureaucrats, activists and others in emotional missives to executives and business confidantes.
  475.  
  476. “Those who are destroying our company are half men, they are cowards, they are blind, they don’t even live a real life,” he wrote. He suggested the mafia might even be behind the Italian government’s actions. But, he said, “they’ll have to physically kill me to stop me.”
  477.  
  478. Correction: A sentence in this story originally made erroneous reference to “South Sudan” as a Hacking Team spyware client. The client, in fact, was the Republic of Sudan, sometimes referred to as “North Sudan.” Jul 9, 10:25 am ET
  479.  
  480. *********
  481.  
  482. FYI:
  483. ¯¯¯¯
  484. ■ https://twitter.com/richietynan/status/618189814152695808/photo/1
  485.  
  486. ■ Today WikiLeaks releases more than 1 million searchable emails from the Italian surveillance malware vendor Hacking Team, which first came under international scrutiny after WikiLeaks publication of the SpyFiles. These internal emails show the inner workings of the controversial global surveillance industry.
  487. https://wikileaks.org/hackingteam/emails/
  488. https://goo.gl/WxgLIL
  489.  
  490. ■ Hacking Team,Società a Responsabilità Limitata
  491. Via della Moscova 13 20121
  492. Milano, Italy
  493. Ph. +39 02 2906-0603
  494. Fax +39 02 6311-8946
  495. info@hackingteam.com
  496.  
  497. ■ http://www.hackingteam.com/
  498. http://goo.gl/37OpCc
  499.  
  500. ■ Galileo.pdf
  501. http://www.hackingteam.com/images/stories/galileo.pdf
  502. http://goo.gl/KO8m5G
  503.  
  504. ■ Gobierno del Estado compra de equipo para espionaje ~ Galileo -scy.pdf
  505.  
  506. ■ Excerpts from “Galileo.pdf”:
  507.  
  508. In today’s connected world, data is moving from private devices to the social cloud. Encryption is everywhere to protect the users’ privacy from prying eyes. In the same way, encryption is hiding criminal intents from you.
  509.  
  510. Don’t you feel you are going blind?
  511.  
  512. Sometimes relevant data are bound inside the device, never transmitted and kept well protected … unless you are right on that device.
  513.  
  514. Question is, is there an easy way to hack into that device?
  515.  
  516. Cyberspace has no boundaries. Your suspect can be anywhere today, while your hands are tied as soon as he moves outside the country.
  517.  
  518. You cannot stop your targets from moving. How can you keep chasing them?
  519.  
  520. What you need is a way to bypass encryption, collect relevant data out of any device, and keep monitoring your targets wherever they are, even outside your monitoring domain.
  521.  
  522. Remote Control System does exactly that.
  523.  
  524. Take control of your targets and monitor them regardless of encryption and mobility. It doesn’t matter if you are after an Android phone or a Windows computer: you can monitor all the devices.
  525.  
  526. Remote Control System is invisible to the user, evades antivirus and firewalls, and doesn’t afect the devices’ performance or battery life.
  527.  
  528. Hack into your targets with the most advanced infection vectors available.
  529.  
  530. Enter his wireless network and tackle tactical operations with ad-hoc equipment designed to operate while on the move.
  531.  
  532. Keep an eye on all your targets and manage them remotely, all from a single screen. Be alerted on incoming relevant data and have meaningful events automatically highlighted.
  533.  
  534. Remote Control System: the hacking suite for governmental interception.
  535.  
  536. Right at your fingertips
  537.  
  538. ===
  539.  
  540. http://www.informador.com.mx/jalisco/2015/602178/6/gobierno-de-jalisco-niega-contratos-con-hacking-team.htm
  541. http://goo.gl/iX2IpE
  542.  
  543. http://www.informador.com.mx/jalisco/2015/602600/6/aceptan-compra-de-sistema-para-hackeo-en-caso-de-secuestro.htm
  544. http://goo.gl/YntAJf
  545.  
  546. http://www.notisistema.com/noticias/gobierno-del-estado-desmiente-compra-de-equipo-para-espionaje/
  547. http://goo.gl/YQWGyW
  548.  
  549. http://www.notisistema.com/noticias/critican-contratacion-de-equipo-antisecuestro/
  550. http://goo.gl/wxjLfp
  551.  
  552. http://www.proyectodiez.mx/jalisco/acepta-el-gobierno-de-jalisco-que-adquirio-equipo-para-espiar
  553. http://goo.gl/ffKds5
  554.  
  555. http://guadalajaraenred.mx/noticia/hacking-team-gobierno-de-jalisco-gasta-7-7-mdp-en-espionaje/
  556. http://goo.gl/XawQbf
  557.  
  558. http://eleconomista.com.mx/tecnociencia/2015/07/07/segob-compro-hacking-team-gobierno-pena
  559. http://goo.gl/oqo3ug
  560.  
  561. https://news.vice.com/article/mexico-is-hacking-teams-biggest-paying-client-by-far
  562. https://goo.gl/cK9tod
  563.  
  564. https://firstlook.org/theintercept/2015/07/07/leaked-documents-confirm-hacking-team-sells-spyware-repressive-countries/
  565. https://goo.gl/yW6Fd2
  566.  
  567. https://pbs.twimg.com/media/CJRAW-eVAAE4Vli.png
  568. https://goo.gl/PXH13H
  569.  
  570. https://ghostbin.com/paste/t2u8k
  571. https://goo.gl/2OIdxD
  572.  
  573.  
  574. eof
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement