Исследователь вопросов безопасности Кристофер Согойан (Christopher Soghoian) написал, что в опубликованном хакерами файле среди клиентов компании указаны, в частности, Россия, Судан, Эфиопия и Саудовская Аравия. В списке клиентов отмечено, что Россия и Судан не получают прямой поддержки, что неудивительно, так в прошлом компания отрицала, что сотрудничает с репрессивными режимами, и особенно отрицала связи с Суданом. Это опровержение было опубликовано в прошлом году в ответ на заявление организации The Citizen Lab, обвинившей компанию в том, что ее продукцию для удаленного доступа к компьютерам использует суданский режим.
Согласно одному из опубликованных документов, даже представитель Италии в ООН отрицал связи компании с такими режимами. Однако в других обнародованных данных указано, что в 2012 году суданское правительство заплатило Hacking Team 480 тысяч евро за программы удаленного контроля. Другой документ показал, что компания настаивала на законности продажи, так как ее программное обеспечение не считается оружием и не подпадает под эмбарго, введенное против Судана.
Длинный список покупателей продукции Hacking Team включает Южную Корею, Казахстан, Оман и Монголию. Есть документы о продаже «агрессивных программ» правительству Египта, а также квитанции на поставки программ Чехии, Кипру, Германии, Венгрии, Люксембургу, Швейцарии, Бахрейну и ОАЭ, а также правоохранительным структурам США, в том числе, ФБР и Управлению по борьбе с наркотиками. Об этом говорилось давно, как минимум, с 2012 года.
Среди документов указано также, что компания воспользовалась посредническими услугами израильской фирмы «Найс» для продажи программ Азербайджану и Гондурасу. Организация Privacy International ранее сообщала о действиях израильской компании в Азербайджане. Она утверждала, что израильские фирмы «Найс Маарахот» и «Веринет» поставляют азербайджанским спецслужбам (наследницам КГБ после распада СССР) программное обеспечение для слежки за правозащитниками, журналистами и простыми гражданами.
Из «Найс» в ответ на обращение Haaretz сообщили, что компания продала дочернюю фирму, занимавшуюся разведывательными программами, и больше не работает в этой сфере, «а в прошлом продажа подобного программного обеспечения осуществлялась при скрупулезном соблюдении закона и по согласованию с правительством».
Hacking Team ранее утверждала, что среди ее клиентов никогда не было частных фирм, но документы показывают, что она продавала вредоносные программы частной бразильской компании.
Инженер компании Кристиан Поцци написал в твитере, что фирма не производит вирусы, а лишь выпускает программное обеспечение, которое можно настроить по желанию заказчика. Он также заявил, что хакеры распространяют ложь о компании, и что их файл содержит вирус. Специалист по безопасности Джон Адамс в ответ написал, что файл содержит только вирусы компании, включая исходный код.
Что любопытно, судя по выложенным документам, сотрудники Hacking Team приезжали в Латвию и обсуждали участие в некоем тендере. В 2011 году с Hacking Team вел переписку, возможно, сотрудник Бюро по защите Сатверсме, который интересовался решениями для некоего, как он сказал, "IP Intrusion project", который существует в Бюро.
Кроме того, латвийская компания Baltnafta в ноябре 2012 года в переписке с Hacking Team сообщила, что Рижская дума заинтересована в создании системы мониторинга блогосферы и хочет познакомиться с решениями итальянской компании.
Литовская фирма Gedion, в свою очередь, в переписке с Hacking Team упоминала, что одним из ее клиентов является Государственная полиция Латвии. В своем запросе в представитель Gedion особо интересовался троянами для электронной почты, а также программами для удаленного наблюдения за Android/iOS и PC. Правда, прямых упоминаний того, что компания искала этот продукт специально для латвийской полиции — нет.
Источник - inosmi.ru