Hacking Team Emails Expose Proposed Death Squad Deal, Secret U.K. Sales Push and Much More
By Ryan Gallagher @rj_gallagher, 07/09/2015
Theo: https://firstlook.org/theintercept/2015/07/08/hacking-team-emails-exposed-death-squad-uk-spying/
Bài được đưa lên Internet ngày: 09/07/2015
Lời người dịch: Trích đoạn: “Theo các tệp đột nhập được, bán hàng hàng đầu của Hacking Team trong những năm gần đây đã tới từ các chính phủ và các cơ quan ép tuân thủ luật ở các nước, theo trật tự giảm dần về bán hàng: Mexico, Italy, Morocco, Saudi Arabia, Chile, Hungary, Malaysia, UAE, the United States, Singapore, Kazakhstan, Sudan, Uzbekistan, Panama, Ethiopia, Egypt, Luxembourg, Czech Republic, South Korea, Mongolia, Vietnam, Spain, Ecuador, Oman, Switzerland, Thailand, Russia, Nigeria, Turkey, Cyprus, Honduras, Azerbaijan, Colombia, Poland, và Bahrain”. Trong danh sách các khách hàng của Hacking Team, có tên Việt Nam, với số tiền mua phần mềm gián điệp của Hacking Team là 560.738 USD.
Cuối ngày chủ nhật, các tin tặc đã đánh đống trên trực tuyến một kho lớn các thư điện tử và các tài liệu khác giành được từ các hệ thống của hãng giám sát Ý Hacking Team. Công nghệ gây tranh cãi của hàng này được bán cho các chính phủ khắp thế giới, tạo thuận lợi cho họ gây lây nhiễm các điện thoại thông minh và các máy tính với các phần mềm độc hại, lén lút ghi lại các cuộc hội thoại và ăn cắp các dữ liệu.
Nhiều năm, Hacking Team đã từng là chủ đề soi xét từ các nhà báo và các nhà hoạt động xã hội vì những vụ bán hàng đáng ngờ của nó cho các chế độ chuyên chế. Nhưng hãng đã xử trí thành công để ẩn dấu hầu hết các vụ làm ăn của hãng đằng sau một bức tường bí mật - cho tới tận bây giờ.
Ít ngày qua, tôi đã và đang đọc qua các tệp bị đột nhập, chúng đưa ra sự thấu hiểu đáng lưu ý trong Hacking Team, thái độ mệt mỏi của nó đối với các lo ngại về các quyền con người, và mức độ bán hàng các phần mềm gián điệp của nó cho các cơ quan chính phủ trên mỗi châu lục. Bổ sung thêm vào công việc của các đồng nghiệp của tôi để phân tích 400 GB đống dữ liệu bị đột nhập, đây là lựa chọn các chi tiết đáng chú ý mà tôi đã thấy cho tới nay:
Demo cho “đội quân thần chết” Bangladesh
Vào tháng 5, một đại diện của Hacking Team đã tới Dhaka ở Bangladesh để trình bày công nghệ gián điệp của hãng ở tổng hành dinh của cơ quan an ninh bán quân sự tàn bạo được biết tới vì sự tra tấn và giết chóc ngoài vòng pháp lý. Tiểu đoàn Hành động Nhanh (xem ảnh bài gốc) - được mô tả bởi cơ quan Giám sát các Quyền Con người như một “đội quân thần chết” mà đã gây ra các vụ lạm dụng có hệ thống hơn 1 thập kỷ qua - đã muốn thấy “một trình bày thực tế” trang thiết bị giám sát của Hacking Team “trong các cơ sở của Bangladesh”, theo các thư điện tử của hãng. Tháng trước, một nhà bán lẻ cho Hacking Team ở Bangladesh đã nếu rằng anh ta đã đệ trình các tài liệu thầu cho một vụ làm ăn và đã “thúc đẩy RAB để lựa chọn bản chào của chúng ta thông qua mối quan hệ cá nhân của chúng ta”.
Giám sát ồ ạt của DEA ở Colombia
Hacking Team cung cấp công nghệ của nó cho DEA, điều mà một thư điện tử chỉ ra hình như đang sử dụng phần mềm gián điệp để khởi xướng các chiến dịch giám sát từ sứ quán Mỹ ở Bogota, Colombia. Đáng lưu ý hơn, thư điện tử gợi ý rằng, bổ sung thêm vào công nghệ của Hacking Team, DEA cũng đang sử dụng trang thiết bị gián điệp khác ở đại sứ quán Colombia để thực hiện giám sát mạng lưới Internet. Tháng trước một kỹ sư của Hacking Team đã gặp với các đặc vụ DEA ở Cartagena và đã lưu ý rằng anh ta từng được nói cơ quan đó đã “mua công cụ can thiệp khác (thứ gì đó sẽ nhận tất cả giao thông cho các ISP của Colombia”.
Đóng dấu gián điệp của nhà độc tài
Vào tháng 10/2014, ở Doha, Qatar, Hacking Team đã trình bày công nghệ của nó cho 2 sỹ quan từ cơ quan tình báo Bạch Nga ở Trung tâm Tác chiến và Phân tích, hoặc OAC. Chính phủ Bạch Nga là một chế độ chuyên chế mà bị cơ quan Giám sát Quyền Con người tố cáo đàn áp “hầu như tất cả các dạng bất đồng chính kiến”, trấn áp các nhà báo, các nhà hoạt động xã hội, các chính trị gia đối lập, và bất kỳ ai khác được cho là đi trệch quá xa với tính chính thống của tổng thống chuyên chế Alexander Lukashenko, được biết như là “nhà độc tài cuối cùng của châu Âu”. Dù vậy, các vấn đề đó dường như không đặt các nỗ lực của Hacking Team ra ngoài để tiến hành vụ bán hàng. “Triển vọng khẳng định có ấn tượng bởi giải pháp của chúng tôi”, một nhân viên của Hacking Team đã lưu ý sau cuộc gặp với 2 sỹ quan đó. “Họ sẽ đánh giá để xử lý với Phòng Mua sắm để dàn xếp một cuộc gặp dành riêng”. Còn chưa rõ từ các thư điện tử liệu vụ bán hàng có tiến triển hay liệu các nỗ lực để kết thúc nó có còn diễn ra hay không.
Bán hàng qua công ty của Israel
Một trong các đối tác tập đoàn chính của Hacking Team là Nice Systems, một công ty có trụ sở ở Israel với các liên hệ gần gũi với các cơ quan tình báo và quân đội của Israel. (CEO Barak Eilam, ví dụ, từng là một sỹ quan với một “đơn vị tình báo ưu tú” ở Lực lượng Quốc phòng Israel, theo lý lịch của anh ta. Hồ sơ trên LinkedIn của Eilam liên kết anh ta với Đơn vị 8200, đơn vị tình báo dấu hiệu của Israel). Các tài liệu bị rò rỉ của Hacking Team chỉ ra rằng Nice đã và đang làm việc để đóng lại một số lượng lớn các vụ làm ăn cho công ty trên khắp thế giới, thắng các hợp đồng ở Azerbaijan và Thái Lan và thúc đẩy bán hàng ở Brazil, Colombia, Guatemala, Honduras, Israel, Kuwait, Finland, Georgia, Greece, India, Turkmenistan, Uzbekistan, Kirghistan, và nhiều nơi khác.
Hacking Team đã không trả lời cho bình luận về câu chuyện này vào lúc xuất bản. Hôm thứ ba, người phát ngôn cho công ty đã nói cho tờ International Business Times: “Chúng tôi không có bất kỳ điều gì phải dấu về những gì chúng tôi đang làm và chúng tôi không nghĩ rằng có bất kỳ bằng chứng nào trong 400 MB dữ liệu mà chúng tôi đã vi phạm bất kỳ luật nào và tôi có thể thậm chí đi xa như để tranh cãi rằng không có bằng chứng rằng chúng tôi đã hành xử theo bất kỳ điều gì mà hoàn toàn theo cách có đạo đức”.
Các khách hàng hàng đầu
Theo các tệp đột nhập được, bán hàng hàng đầu của Hacking Team trong những năm gần đây đã tới từ các chính phủ và các cơ quan ép tuân thủ luật ở các nước, theo trật tự giảm dần về bán hàng: Mexico, Italy, Morocco, Saudi Arabia, Chile, Hungary, Malaysia, UAE, the United States, Singapore, Kazakhstan, Sudan, Uzbekistan, Panama, Ethiopia, Egypt, Luxembourg, Czech Republic, South Korea, Mongolia, Vietnam, Spain, Ecuador, Oman, Switzerland, Thailand, Russia, Nigeria, Turkey, Cyprus, Honduras, Azerbaijan, Colombia, Poland, và Bahrain.
Ảnh: https://firstlook.org/wp-uploads/sites/1/2015/07/htrevenues1.png
Các ý định để đột phá thị trường nước Anh
Các cơ quan cảnh sát ở nước Anh đã thử công nghệ của Hacking Team, và đã định mua nó từ nhiều năm trước, nhưng bị cản trở vì các mối lo ngại rõ ràng về tính hợp pháp của công nghệ đó.
Vào tháng 5/2011, thông qua một đối tác tập đoàn có trụ sở ở nước Anh, Hacking Team đã dàn xếp một cuộc gặp với vài cơ quan có quan tâm của Anh. Công ty từng được đối tác nói rằng những người tham dự có thể có khả năng bao gồm Cảnh sát Thủ đô Luân Đôn, Văn phòng Bộ Nội vụ của chính phủ, cơ quan tình báo nội địa MI5, các quan chức hải quan, Cơ quan chống Tội phạm có Tổ chức Nghiêm trọng, và những người khác.
Sau cuộc họp, vào tháng 09/2013, lực lượng cảnh sát Luân Đôn đã nói cho Hacking Team rằng “bây giờ sẵn sàng xử lý” với mọt thử nghiệm công cụ gián điệp. Vào tháng 12 năm đó nó sau đó đã mời Hacking Team chính thức đệ trình một vụ thầu cho một hợp đồng công nghệ gián điệp. Một tài liệu bí mật đã phác họa rằng lực luonwgj đó đã muốn có “PHần mềm mà có thể lén lút đưa vào thiết bị của các bên thứ 3 và phát lại 'Sản phẩm' được truy xuất từ bên thứ 3 lên một 'Hệ thống' mà sẽ được thay đổi về mức độ phạm vi, sử dụng công nghệ được chứng minh là có các biện pháp an toàn được xây dựng sẵn pohù hợp cho công việc này”.
Nhưng vụ làm ăn với cảnh sát Luân Đôn, trị giá £385,000 (591,000 USD) đối với Hacking Team, đã bất ngờ bị treo vào tháng 05/2014 sau “các rà soát lại nội bộ về cách mà chúng tôi muốn chuyển lĩnh vực này của công nghệ tiến lên trước”, theo một thư điện tử từ cảnh sát, dù lực lượng này đã để cửa mở cho vụ làm ăn trong tương lai, bổ sung thêm: “Tất nhiên trong những tháng/năm tới điều này có thể thay đổi và nếu điều đó là đúng thì chúng tôi có thể chào đón sự tham gia của tổ chức của các bạn”.
Kể từ đó, Hacking Team đã tiếp tục cố gắng đột phá thị trường nước Anh. Nó đã thử - và rõ ràng thất bại - để thiết lập vụ làm ăn với Cảnh sát Staffordshire sau khi một sỹ quan đã liên hệ với công ty tìm công nghệ để “truy cập các điểm WiFi để kiểm tra những người sử dụng” và gây lây nhiễm cho các thiết bị để lén lút thu thập dữ liệu.
Hacking Team đã thảo luận liệu nó có thể bán công nghệ của nó được ngụy trang dưới một cái tên khác, “ẩn” chức năng đầy đủ của nó.
Và vào tháng 01/2015 nó đã bắt đầu thương thảo một hợp đồng vứoi Cơ quan chống Tội phạm Quốc gia Anh. Cuộc gặp đã thành công, với một sỹ quan của cơ quan đó nói cho Hacking Team rằng một cuộc trình bày thử công nghệ giám sát lén lút “từng cực kỳ được chấp nhật và được phê chuẩn sẽ là mở một con mắt cho những gì có thể đạt được”.
Vào tháng Tư, cũng sỹ quan đó đã nới cho Hacking Team anh ta muốn một cô ta cho phần mềm gián điệp cơ sở mà có thể ghi lưu ký các lần gõ bàn phím, lưu ý rằng anh ta có thể “sau đó phát triển hệ thống phù hợp với việc chúng ta có thể sau đó có nền tảng cơ sở đó”. Hacking Team từng có quan tâm trong đề xuất này và đã thảo luận nội bộ liệu nó có thể bán công nghệ của nó được ngụy trang dưới một cái tên khác, “ẩn dấu” đi chức năng đầy đủ của nó. Vụ làm văn dường như đã bị treo kể từ đó, với việc cơ quan của Anh nói cho Hacking Team vào cuối tháng 5 nó đã “chưa thể dàn xếp được” một cuộc gặp.
Vẽ từ chối
Thư điện tửu của Hacking Team hé lộ những cố gắng lừa đảo của nó để cò quay tích cực các báo cáo tin tức rằng đã phơi ra công nghệ của hãng đang được sử dụng đối với các nhà báo và các nhà hoạt động xã hội tại các nước chuyên chế. Vào tháng 10/2012, ví dụ, Bloomberg và Citizen Lab đã tiết lộ công nghệ của hãng đã rõ ràng được sử dụng để ngắm đích vào một nhà hoạt động xã hội bị tình nghi của nhà nước. Nhưng thay vì nhận trách nhiệm và tiến hành hành động cứng rắn chống lại khách hàng của mình, Hacking Team đã chọn đưa ra một loạt các từ chối.
Một phân tích kỹ thuật của phần mềm độc hại được sử dụng chống lại nhà hoạt động xã hội đã chỉ ra nó gồm chữ đồng nghĩa với “RCS”, một tham chiếu tới phần mềm gián điệp hàng đầu của Hacking Team được gọi là Hệ thống Kiểm soát Từ xa - RCS (Remote Control System). Cao thủ về các mối quan hệ công khai của Hacking Team Eric Rabe đã bò ra tìm cách để đánh bùn sang ao, gợi ý cho các đồng nghiệp của mình rằng họ có thể nhận diện các phần mềm khác với RCS theo tên của nó và đổ lỗi cho điều đó. Ông đã đề xuất công ty có thể tuyên bố rằng “Các ký tự đầu RCS là, tất nhiên, các ký tự đầu của một sản phẩm của Hacking Team, Hệ thống Kiểm soát Từ xa, nhưng cũng được sử dụng phổ biến trong mã phần mềm cho khái niệm (WHAT?) (CÁI GÌ?) Thực sự chúng có thể có nghĩa là bất kỳ điều gì”.
Trong các thư điện tử khác trong đống đó, các nhân viên của Hacking Team dường như khẳng định rằng công cụ gián điệp của họ đã không nhằm vào nhà hoạt động xã hội của UAE. Trong khi thảo luận về một mẩu Slate tôi đã viết về sự cố vào tháng 10/2012, lập trình viên của Hacking Team Marco Valleri nói trong trường hợp của UAE thì phần mềm độc hại từng “được tải về” để gây lây nhiễm thiết bị của nhà hoạt động xã hội đó từ “máy chủ demo cũ của chúng ta”. Hơn nữa, như đồng nghiệp của tôi Lee Fang đã nêu, dữ liệu đột nhập được chỉ ra công nghệ của Hacking Team đã từng được bán cho UAE từ ít nhất năm 2011. Nhà hoạt động vì sự dân chủ đã bị ngắm đích từ tháng 07/2012.
Danh sách các kẻ địch
Một bài trình chiếu được Hacking Team chuẩn bị cho hội nghị giám sát ở Nam Phi cuối tháng này chỉ ra công ty kêu ca về “hiệu ứng gây ớn lạnh” mà nói nêu quy định công nghệ giám sát là việc có khả năng để chống tội phạm.
Bài trình chiếu chỉ ra các tổ chức mà Hacking Team coi như là kẻ địch chính của hãng, lưu ý rằng đó là “mục tiêu” của các nhóm như như cơ quan Giám sát các Quyền Con người và Tính riêng tư Quốc tế và cảnh báo rằng “các nhà bảo vệ dân chủ” đang đặt ra sức ép lên các chính phủ.
Một cách riêng rẽ, các thư điện tử của hãng chỉ ra phản ứng của CEO David Vincenzetti đối với chỉ trích từ các nhóm hoạt động xã hội, những người ông nói là “những thằng ngốc” tốt trong việc “điều khiển mọi điều và đang biến các công ty và mọi người thành quỷ”.
Trong một thư điện tử được gửi vào tháng vừa qua, Vincenzetti dường như đã vô tình thấy trước tương lai, cảnh báo đùa các nhân viên về những sự phân nhánh của các thông tin nhạy cảm của công ty rò rỉ trên trực tuyến.
“Hãu tưởng tượng điều này: một rò rỉ trên WikiLeaks chỉ ra BẠN đang giải thích công nghệ có hại nhất trên trái đất!”, ông ta viết. “Bạn sẽ bị biến thành quỷ bởi những người bạn thân nhất của bạn, các nhà hoạt động xã hội, và những người bình thường sẽ trỏ các ngón tay của họ vào bạn”.
Ảnh: Munir Uz Zaman/AFP/Getty Images
Late Sunday, hackers dumped online a massive trove of emails and other documents obtained from the systems of Italian surveillance firm Hacking Team. The company’s controversial technology is sold to governments around the world, enabling them to infect smartphones and computers with malware to covertly record conversations and steal data.
For years, Hacking Team has been the subject of scrutiny from journalists and activists due to its suspected sales to despotic regimes. But the company has successfully managed to hide most of its dealings behind a wall of secrecy – until now.
For the last few days, I have been reading through the hacked files, which give remarkable insight into Hacking Team, its blasé attitude toward human rights concerns, and the extent of its spyware sales to government agencies on every continent. Adding to the work of my colleagues to analyze the 400 gigabyte trove of hacked data, here’s a selection of the notable details I have found so far:
Demo for Bangladesh “death squad”
In May, a Hacking Team representative traveled to Dhaka in Bangladesh to demonstrate the company’s spy technology at the headquarters of a brutal paramilitary security agency that is known for torture and extrajudicial killings. The Rapid Action Battalion (pictured above) – described by Human Rights Watch as a “death squad” that has perpetrated systematic abuses over more than a decade – wanted to see “a practical demonstration” of Hacking Team’s surveillance equipment “in the ground settings of Bangladesh,” according to the company’s emails. Last month, a reseller for Hacking Team in Bangladesh reported that he had submitted the bid papers for the deal and was “pushing RAB to select our offer through our personal relationship.”
DEA mass surveillance in Colombia
Hacking Team supplies its technology to the DEA, which one email shows is apparently using the spyware to launch surveillance operations from the U.S. embassy in Bogota, Colombia. More notably, the email suggests that, in addition to the Hacking Team technology, the DEA is also using other spying equipment at the embassy in Colombia to perform dragnet Internet surveillance. Last month, a Hacking Team field engineer had a meeting with DEA agents in Cartagena and noted that he was told the agency had “bought another interception tool (something that will receive all the traffic for Colombian’s [sic] ISPs).”
Impressing dictator’s spies
In October 2014, in Doha, Qatar, Hacking Team demonstrated its technology for two officers from Belarus intelligence agency the Operations and Analysis Center, or OAC. The Belarus government is an authoritarian regime that been accused by Human Rights Watch of suppressing “virtually all forms of dissent,” cracking down on journalists, activists, opposition politicians, and anyone else deemed to have deviated too far from the orthodoxy of despotic president Alexander Lukashenko, known as “Europe’s last dictator.” Nevertheless, these issues don’t seem to have put off Hacking Team’s attempts to make a sale. “The prospect confirms to be impressed by our solution,” noted a Hacking Team employee after the meeting with the two officers. “They will evaluate to proceed with the Sales Department to arrange a dedicated meeting.” It is unclear from the emails whether the sale went ahead or if efforts to finalize it are still ongoing.
Sales through Israeli company
One of Hacking Team’s key corporate partners is Nice Systems, an Israel-based company with close links to Israeli military and intelligence agencies. (CEO Barak Eilam, for instance, was formerly an officer with an “elite intelligence unit” in the Israeli Defense Forces, according to his biography. Eilam’s LinkedIn profile links him to Unit 8200, Israel’s signals intelligence corps.) The leaked Hacking Team documents show that Nice has been working on closing a large number of deals for the company across the world, winning contracts in Azerbaijan and Thailand and pushing for sales in Brazil, Colombia, Guatemala, Honduras, Israel, Kuwait, Finland, Georgia, Greece, India, Turkmenistan, Uzbekistan, Kirghistan, and elsewhere.
Hacking Team had not responded to a request for comment on this story at time of publication. On Tuesday, a spokesman for the company told the International Business Times: “We don’t have anything to hide about what we are doing and we don’t think that there is any evidence in this 400GB of data that we have violated any laws and I would even go so far as to argue that there is no evidence that we have behaved in anything but a completely ethical way.”
Top clients
Attempts to break U.K. market
Police agencies in the United Kingdom have trialled Hacking Team’s technology, and have been attempting to purchase it for years, but have been hindered by apparent concerns about the legality of the technology.
In May 2011, through a U.K.-based corporate partner, Hacking Team arranged a secretive meeting with several interested British agencies. The company was told by the partner that attendees would possibly include London’s Metropolitan Police, the government’s Home Office, domestic intelligence agency MI5, customs officials, the Serious Organised Crime Agency, and others.
After this meeting, in September 2013, the London police force told Hacking Team that it was “now ready to progress” with a trial of the spying tool. In December the same year it then invited Hacking Team to formally submit a bid for a spy technology contract. A confidential document outlined that the force wanted to obtain “‘Software’ that can be covertly introduced to a third parties device and will allow us to ‘Look, Listen and Follow’ the third party. The Authority will receive, record and playback the ‘Product’ retrieved from the third party on a ‘System’ that shall be scalable, using proven technology that has in-built security measures appropriate to this task.”
But the deal with the London cops, worth £385,000 ($591,000) to Hacking Team, was abruptly halted in in May 2014 following “internal reviews on how we wished to move this area of technology forward,” according to an email from the police, although the force left the door open for a future deal, adding: “Of course in the months/years to come this could change and if that is the case then we would welcome your organization’s participation.”
Since then, Hacking Team has continued to try to crack the U.K. market. It tried – and apparently failed – to set up a deal with Staffordshire Police after an officer contacted the company seeking technology to “access WiFi points to check users” and infect devices to covertly collect data.
Hacking Team discussed whether it could sell its technology disguised under a different name, “hiding” its full functionality.
And in January this year it began negotiating a contract with the British National Crime Agency. The meeting was a success, with an officer for the agency telling Hacking Team that a demonstration of the covert surveillance technology “was extremely well received and proved to be a real eye opener for what can be achieved.”
In April, the same officer told Hacking Team he wanted a quote for basic spyware that would log keystrokes, noting that he could “then grow the system accordingly as we would then have the base platform.” Hacking Team was interested in this proposal and discussed internally whether it could sell its technology disguised under a different name, “hiding” its full functionality. The deal appears to have since stalled, with the British agency telling Hacking Team in late May it was “unable to arrange” a meeting.
Plotting denials
Hacking Team’s emails reveal its deceitful attempts to positively spin news reports that have exposed the company’s technology being used against journalists and activists in repressive countries. In October 2012, for example, Bloomberg and Citizen Lab revealed the company’s technology had apparently been used to target a pro-democracy activist in the United Arab Emirates, who was tracked down and beaten by suspected agents of the state. But instead of accepting responsibility and taking firm action against its customer, Hacking Team chose to issue a series of denials.
A technical analysis of the malware used against the activist showed it contained the acronym “RCS,” a reference to Hacking Team’s flagship spyware called Remote Control System. Hacking Team’s public relations guru Eric Rabe scrambled to find a way to muddy the waters, suggesting to his colleagues that they could identify another software with RCS in its name and pin the blame on that. He proposed the company could announce that “The initials RCS are, of course, the initials of a Hacking Team product, Remote Control System, but are also commonly used in software code for the term (WHAT?) Frankly they could mean anything.”
In other emails in the trove, Hacking Team employees appear to confirm that their spy tool did target the UAE activist. While discussing a Slate piece I wrote on the incident in October 2012, Hacking Team developer Marco Valleri says in the UAE case malware was “downloaded” to infect the activist’s device from “our old demo server.” Moreover, as my colleague Lee Fang has reported, the hacked data shows Hacking Team’s technology has been sold to the UAE since at least 2011. The pro-democracy activist was targeted by it in July 2012.
Enemies list
A presentation prepared by Hacking Team for a surveillance conference in South Africa later this month shows the company complaining about the “chilling effect” that it claims regulation of surveillance technology is having on the ability to fight crime.
The presentation singles out the organizations Hacking Team views as its main adversaries, noting that it is a “target” of groups such as Human Rights Watch and Privacy International and warning that “democracy advocates” are putting pressure on governments.
Separately, the company’s emails show CEO David Vincenzetti’s reaction to criticism from activist groups, who he says are “idiots” good at “manipulating things and demonizing companies and people.”
In one email sent last month, Vincenzetti seems to have unwittingly foreseen the future, jokingly warning staff about the ramifications of the company’s sensitive information leaking online.
“Imagine this: a leak on WikiLeaks showing YOU explaining the evilest technology on earth! :-)” he wrote. “You will be demonized by our dearest friends the activists, and normal people will point their fingers at you.”
Photo: Munir Uz Zaman/AFP/Getty Images
Dịch: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...