sirpask
Será en Octubre
- Desde
- 16 Oct 2009
- Mensajes
- 51.272
- Reputación
- 115.558
Hacking Team Hacker Phineas Fisher Has Gotten Away With It - Motherboard
Googliano:
Los documentos judiciales filtrados muestran que las autoridades italianas no tienen idea de quién pirateaba al fabricante de software espía gubernamental Hacking Team.
A las 3:15 am del 5 de julio de 2015, la cuenta de Twitter de la compañía italiana de software espía Hacking Team , generalmente inactiva, publicó un mensaje inusual: "Como no tenemos nada que ocultar, publicaremos nuestros correos electrónicos, archivos y los códigos fuente ".
La compañía, incluida su cuenta de Twitter, había sido hackeada.
El tweet incluía un enlace a un archivo torrent de 400 gigabytes que contenía cualquier tipo de archivo interno confidencial: correo electrónico corporativo, documentos, contratos, hojas de cálculo y código fuente de spyware. Incluso a primera vista, fue un robo devastador, y esto sucedió antes de que los periodistas comenzaran a escarbar en el caché, revelando la lista de clientes cuestionables que Hacking Team había recopilado, o sus técnicas de piratería y las complicadas relaciones que mantenía. con agencias policiales .
Un pirata informático que se hacía llamar Phineas Fisher, ya conocido por violar al principal rival de Hacking Team, FinFisher , en 2014, se responsabilizó del ataque . Meses después, Phineas Fisher explicó cómo lo hizo en una detallada autopsia.
E incluso mientras se salía con la suya.
En julio de este año, un juez italiano decidió cerrar la investigación sobre quién había pirateado a Hacking Team, alegando que no había más pistas que seguir.
Para los investigadores, las técnicas de evasión de piratas informáticos eran pruebas de que formaban parte de "una organización que empleaba técnicas para evitar la identificación de manera científica y maníaca".
Phineas Fisher pareció divertido cuando le conté los hechos durante una conversación en línea con él. Me dijo: "jajaja, ¿qué diablos significa eso, me río como un científico loco cada vez que abro el navegador de Tor?"
Más de tres años después del disparo en Hacking Team todavía no tenemos idea de quién está detrás del teclado de Phineas Fisher. Después de inspirar a una generación de piratas informáticos vigilantes , Phineas Fisher se ha estado escondiendo y no ha practicado la piratería pública durante más de dos años. Sin embargo, ahora sabemos más acerca de cómo el hacker (o el grupo de hackers) pudo haber ingresado en los sistemas del Equipo de Hacking. El fundador y CEO de la compañía italiana, David Vincenzetti, no quería actualizar su software, lo que significa que Phineas Fisher podría atacar un sistema obsoleto. Muchos expertos en seguridad consideran que mantener el software actualizado es una de las reglas básicas para evitar un hackeo.
1542017123683-Screen-Shot-05/07/2015-a-94305-PM
Una captura de pantalla del Twitter de Hacking Team cuando Phineas Fisher tomó el control.
En diciembre del año pasado, la fiscalía exigió que se abandonara el caso , afirmando haber seguido algún camino posible y aún no había logrado resolver el misterio de la identidad de Phineas Fisher. A principios de julio, un juez italiano respondió, decretando el cierre de la investigación sobre la violación sufrida por Hacking Team.
"Me complace saber que interrumpieron esta investigación sin sentido, que fue utilizada principalmente como una excusa de Vincenzetti para atacar a los ex empleados que no le gustan", dijo Phineas Fisher a Motherboard, refiriéndose a los intentos de Hacking Team para enmarcar a los ex utilizado en el caos después del ataque, como se describe en los documentos judiciales.
Una serie de documentos sellados relacionados con el proceso, que la placa progenitora pudo obtener, cuentan la historia sin precedentes de la búsqueda de personal que ofrece una visión fascinante de cómo los delincuentes cibernéticos logran permanecer en el anonimato y gestionar sin consecuencias incluso después de haberlos ridiculizado. una empresa que proporcionó tecnología de vigilancia a más de 20 agencias gubernamentales de todo el mundo. Los documentos ayudan a arrojar luz sobre algunos detalles excluidos de la historia del ataque realizado por el propio Phineas Fisher , y exoneran los nombres de los ex empleados del Equipo de Hacking a quienes Vincenzetti había acusado de traición a la compañía.
Además, revelan que el punto de acceso inicial a la red de Hacking Team, la proverbial ventana rota que permitía a los ladrones ingresar a la casa, era un firewall y un sistema VPN obsoleto. Según fuentes cercanas a la compañía, ese firewall todavía estaba en uso, aunque los administradores del sistema ya habían instalado uno nuevo porque Vincenzetti se negó a actualizarlo. (Un correo electrónico filtrado confirma que la VPN todavía estaba en uso por "un par de excepciones").
"Solo un usuario lo estaba usando, por lo que aún no se había desactivado. [...] la responsabilidad última es Vincenzetti ", dijo un ex empleado de Hacking Team, que aún trabajaba para la compañía el día del hackeo y que habló con la placa base con la condición de ser anónimo.
Otro ex empleado dijo que la VPN y el firewall aún se estaban ejecutando "porque [Vincenzetti] no quería instalar una actualización de software".
El primero de estos empleados también dijo que uno de los administradores del sistema Hacking Team fue atrapado por Phineas Fisher jugando videojuegos de World of Warcraft y pasaron semanas antes de que notara el ataque.
"Los administradores de sistemas merecen la mayor parte de la culpa", me dijo el primero de los dos ex empleados.
ATAQUE
La primera toma de Phineas Fisher se remonta al 22 de mayo de 2015, unas seis semanas antes del volcado en línea de los archivos robados. Desde allí, el hacker se movió furtivamente a través de la red de Hacking Team, violando las computadoras de los dos administradores del sistema el 6 de junio y robando, el mismo día, 290 gigabytes de información, que corresponden a la mayoría de los archivos de la compañía. .
El 21 de junio, Phineas Fisher logró obtener el código fuente, que estaba dentro de la red de desarrollo, el área más sensible de la empresa, gracias a un sistema "puente" instalado entre la red de desarrollo y el Red del departamento de ventas y ventas, según documentos judiciales.
Ese puente, según las personas que trabajaban en el Equipo de Hacking en ese momento, se instaló porque los administradores no querían ir físicamente de una oficina a otra para arreglar la configuración del sistema. Con el puente, dicen las fuentes y los documentos, podrían gestionar la red de desarrollo remoto.
"Si no hubiera sido por ese sistema, [Phineas Fisher] nunca habría acudido a la red de desarrollo interno", me dijo uno de los ex empleados.
Para evitar ser atrapado, Phineas Fisher utilizó todos los trucos conocidos por hackers experimentados: creó conexiones de forma anónima utilizando Tor u otros proxies, luego ejecutó el hackeo utilizando un software de prueba de penetración y alquiló la infraestructura usada. para lanzar ataques pagando en Bitcoin.
Y, considerando que Bitcoin es, por su propio diseño, una criptomoneda relativamente simple de rastrear, utilizó fondos robados de otras personas para pagar los servidores. Este fue el paso fundamental que permitió a Phineas Fisher permanecer intocable, según los documentos judiciales analizados por la placa progenitora.
"Estoy listo para ir a la guandoca si tengo que hacerlo, pero prefiero mantenerme libre y activo. No me sorprende que no me hayan llevado ", me dijo Phineas Fisher. "Con algunas precauciones básicas es posible permanecer en el anonimato en internet".
"Después del ataque, me di cuenta de que la seguridad interna de la compañía se había descuidado en favor de las necesidades del mercado de la compañía".
Algunos de los bitcoins que Phineas Fisher usó, leyeron los documentos, provinieron de las tarjetas rascables compradas en Buybitcoins.com, un sitio que permite a las personas comprar tarjetas rasca y gana físicas con un código en relieve que luego se puede canjear en el sitio. La criptomoneda era propiedad de un ciudadano estadounidense llamado Jon Davachi, quien se declaró inocente cuando los periodistas lo contactaron.Después de que su nombre había sido revelado por la prensa italiana en diciembre. Phineas Fisher me dijo que robó bitcoins de Davachi pirateando Buybitcoins. La versión del hacker de los hechos parece coherente, frente a otros detalles no públicos que proporcionó a la placa base y que estaban contenidos en documentos judiciales. El propietario de Buybitcoin no pudo confirmar si el sitio había sido pirateado o no, pero dijo que explicaría cómo hizo que Phineas Fisher obtuviera esos códigos.
PUBLICIDAD
"Probablemente entró en mi base de datos, encontró un par de tarjetas, luego usó un proxy para retirar las bitcoins", me dijo Joey Rich, fundador de Buybitcoins.com.
Seguramente detrás de su máscara digital, Phineas Fisher robó el código fuente del Equipo de Hacking el 4 de julio, según las encuestas.
En ese punto, no había nada que robar. Es por eso que lanzó todo con un volcado en línea poco después, me dijo Phineas Fisher.
Los empleados del Equipo de Hacking de la época, cuando hablaron con los fiscales, admitieron la importancia de ese error. Todo comenzó porque la compañía estaba más preocupada por vender software espía que por mantener alejados a los hackers, aunque solo hace un año Phineas Fisher había ridiculizado a la competencia, FinFisher .
"Después del ataque, me di cuenta de que la seguridad interna de la compañía había sido descuidada a favor de las necesidades del mercado de la compañía", dijo Marco Valleri, ex jefe del departamento de tecnología, a los fiscales, según los documentos.
Daniele Milan, entonces gerente de operaciones y mano derecha de Vincenzetti, dijo a los fiscales que la compañía estaba en contra de demasiada seguridad, ya que retrasaría el desarrollo del software.
"A nadie se le ha confiado la tarea de actualizar el software", dijo Milán a los fiscales.
Ni Hacking Team como compañía ni Vincenzetti respondieron personalmente a las múltiples solicitudes de comentarios que enviamos.
A pesar de todos estos errores internos, después de que el hack Vincenzetti haya apuntado con el dedo a otra parte. En un comunicado emitido unos días después de la filtración, un portavoz de Hacking Team dijo que detrás del pirata informático probablemente había en realidad un sofisticado grupo de delincuentes o, quizás, piratas informáticos del gobierno. En cualquier caso, Vincenzetti ha demandado a un grupo de ex empleados , que han sido llamados "infieles" y "traidores", tanto por Vincenzetti como por la prensa italiana. Según Vincenzetti, los cinco dejaron la compañía y luego diseñaron un plan para destruirla. La violación habría sido parte de su plan.
Pero después de tres años de investigación, la fiscalía italiana y el juez retiraron todos los cargos contra los cinco ex empleados.
"Está claro que esta teoría no tiene base", escribió el juez en su decisión, refiriéndose a las acusaciones de Vincenzetti, "y no se reflejó en ninguna de las pruebas obtenidas durante la investigación".
Para Alberto Pelliccione, uno de los cinco ex empleados que fue investigado, fue "acusaciones completamente infundadas e irracionales".
"Por un lado, estoy feliz porque la pesadilla ha terminado", me dijo Pelliccione, quien ahora es el presidente de la compañía de seguridad Reaqta, luego de la decisión del juez. "Pero me resentí por los tres años que tuve una pesadilla sin razón".
1542017157387-IMG_0015
El ex desarrollador del Equipo de Hacking Alberto Pelliccione en su antigua oficina en Malta. Imagen: Lorenzo Franceschi-Bicchierai / Motherboard
Según los documentos, Pelliccione no solo no tuvo nada que ver con el hackeo, sino que el Equipo de Hacking lo habría configurado deliberadamente, solo para ser descubierto. Vincenzetti dijo a los investigadores que la compañía había identificado dos intentos de atacarla, desde direcciones de IP en Malta, donde se asignó a Reaqta. Para ser precisos, concluyó el juez, la situación era exactamente la opuesta: alguien dentro del Equipo de Hackeo se conectó a la red de Reaqta el día después del ataque, en un intento, torpe, de sembrar migajas que atascaron a Pelliccione. (El segundo presunto ataque ocurrió meses antes del que golpeó a la compañía, 13 de mayo de 2015,
El juez confirmó la inocencia de Pelliccione y los ex colegas Guido Landi, Mostapha Maanna, Serge Woon y Alex Velasco. Pero también dictaminó que el motivo de Phineas Fisher sería "ciertamente político e ideológico".
Cuando le pregunté al hacker qué pensaba de la decisión, dijo que siempre quería expresar claramente su opinión sobre el negocio sucio de la compañía.
"Tal vez los fiscales ahora tengan tiempo para investigar los diversos delitos cometidos por Hacking Team", me dijo Phineas Fisher recientemente, refiriéndose a la venta de software espía al gobierno sudanés , los métodos cuestionables de piratería y la venta de su software. Vigilancia a las autoridades mexicanas, que luego las utilizaron para atacar a grupos de disidentes . "Pero no me engaño a mí mismo de que realmente sucederá".
El hacker no dio señales de arrepentimiento, aunque parte del código fuente del Equipo de Hacking fue utilizado posteriormente por hackers y criminales del gobierno.
"La verdadera amenaza son todas las herramientas de piratería del gobierno que aún son secretas", dijo, "no las que hice públicas".
Googliano:
Los documentos judiciales filtrados muestran que las autoridades italianas no tienen idea de quién pirateaba al fabricante de software espía gubernamental Hacking Team.
A las 3:15 am del 5 de julio de 2015, la cuenta de Twitter de la compañía italiana de software espía Hacking Team , generalmente inactiva, publicó un mensaje inusual: "Como no tenemos nada que ocultar, publicaremos nuestros correos electrónicos, archivos y los códigos fuente ".
La compañía, incluida su cuenta de Twitter, había sido hackeada.
El tweet incluía un enlace a un archivo torrent de 400 gigabytes que contenía cualquier tipo de archivo interno confidencial: correo electrónico corporativo, documentos, contratos, hojas de cálculo y código fuente de spyware. Incluso a primera vista, fue un robo devastador, y esto sucedió antes de que los periodistas comenzaran a escarbar en el caché, revelando la lista de clientes cuestionables que Hacking Team había recopilado, o sus técnicas de piratería y las complicadas relaciones que mantenía. con agencias policiales .
Un pirata informático que se hacía llamar Phineas Fisher, ya conocido por violar al principal rival de Hacking Team, FinFisher , en 2014, se responsabilizó del ataque . Meses después, Phineas Fisher explicó cómo lo hizo en una detallada autopsia.
E incluso mientras se salía con la suya.
En julio de este año, un juez italiano decidió cerrar la investigación sobre quién había pirateado a Hacking Team, alegando que no había más pistas que seguir.
Para los investigadores, las técnicas de evasión de piratas informáticos eran pruebas de que formaban parte de "una organización que empleaba técnicas para evitar la identificación de manera científica y maníaca".
Phineas Fisher pareció divertido cuando le conté los hechos durante una conversación en línea con él. Me dijo: "jajaja, ¿qué diablos significa eso, me río como un científico loco cada vez que abro el navegador de Tor?"
Más de tres años después del disparo en Hacking Team todavía no tenemos idea de quién está detrás del teclado de Phineas Fisher. Después de inspirar a una generación de piratas informáticos vigilantes , Phineas Fisher se ha estado escondiendo y no ha practicado la piratería pública durante más de dos años. Sin embargo, ahora sabemos más acerca de cómo el hacker (o el grupo de hackers) pudo haber ingresado en los sistemas del Equipo de Hacking. El fundador y CEO de la compañía italiana, David Vincenzetti, no quería actualizar su software, lo que significa que Phineas Fisher podría atacar un sistema obsoleto. Muchos expertos en seguridad consideran que mantener el software actualizado es una de las reglas básicas para evitar un hackeo.
1542017123683-Screen-Shot-05/07/2015-a-94305-PM
Una captura de pantalla del Twitter de Hacking Team cuando Phineas Fisher tomó el control.
En diciembre del año pasado, la fiscalía exigió que se abandonara el caso , afirmando haber seguido algún camino posible y aún no había logrado resolver el misterio de la identidad de Phineas Fisher. A principios de julio, un juez italiano respondió, decretando el cierre de la investigación sobre la violación sufrida por Hacking Team.
"Me complace saber que interrumpieron esta investigación sin sentido, que fue utilizada principalmente como una excusa de Vincenzetti para atacar a los ex empleados que no le gustan", dijo Phineas Fisher a Motherboard, refiriéndose a los intentos de Hacking Team para enmarcar a los ex utilizado en el caos después del ataque, como se describe en los documentos judiciales.
Una serie de documentos sellados relacionados con el proceso, que la placa progenitora pudo obtener, cuentan la historia sin precedentes de la búsqueda de personal que ofrece una visión fascinante de cómo los delincuentes cibernéticos logran permanecer en el anonimato y gestionar sin consecuencias incluso después de haberlos ridiculizado. una empresa que proporcionó tecnología de vigilancia a más de 20 agencias gubernamentales de todo el mundo. Los documentos ayudan a arrojar luz sobre algunos detalles excluidos de la historia del ataque realizado por el propio Phineas Fisher , y exoneran los nombres de los ex empleados del Equipo de Hacking a quienes Vincenzetti había acusado de traición a la compañía.
Además, revelan que el punto de acceso inicial a la red de Hacking Team, la proverbial ventana rota que permitía a los ladrones ingresar a la casa, era un firewall y un sistema VPN obsoleto. Según fuentes cercanas a la compañía, ese firewall todavía estaba en uso, aunque los administradores del sistema ya habían instalado uno nuevo porque Vincenzetti se negó a actualizarlo. (Un correo electrónico filtrado confirma que la VPN todavía estaba en uso por "un par de excepciones").
"Solo un usuario lo estaba usando, por lo que aún no se había desactivado. [...] la responsabilidad última es Vincenzetti ", dijo un ex empleado de Hacking Team, que aún trabajaba para la compañía el día del hackeo y que habló con la placa base con la condición de ser anónimo.
Otro ex empleado dijo que la VPN y el firewall aún se estaban ejecutando "porque [Vincenzetti] no quería instalar una actualización de software".
El primero de estos empleados también dijo que uno de los administradores del sistema Hacking Team fue atrapado por Phineas Fisher jugando videojuegos de World of Warcraft y pasaron semanas antes de que notara el ataque.
"Los administradores de sistemas merecen la mayor parte de la culpa", me dijo el primero de los dos ex empleados.
ATAQUE
La primera toma de Phineas Fisher se remonta al 22 de mayo de 2015, unas seis semanas antes del volcado en línea de los archivos robados. Desde allí, el hacker se movió furtivamente a través de la red de Hacking Team, violando las computadoras de los dos administradores del sistema el 6 de junio y robando, el mismo día, 290 gigabytes de información, que corresponden a la mayoría de los archivos de la compañía. .
El 21 de junio, Phineas Fisher logró obtener el código fuente, que estaba dentro de la red de desarrollo, el área más sensible de la empresa, gracias a un sistema "puente" instalado entre la red de desarrollo y el Red del departamento de ventas y ventas, según documentos judiciales.
Ese puente, según las personas que trabajaban en el Equipo de Hacking en ese momento, se instaló porque los administradores no querían ir físicamente de una oficina a otra para arreglar la configuración del sistema. Con el puente, dicen las fuentes y los documentos, podrían gestionar la red de desarrollo remoto.
"Si no hubiera sido por ese sistema, [Phineas Fisher] nunca habría acudido a la red de desarrollo interno", me dijo uno de los ex empleados.
Para evitar ser atrapado, Phineas Fisher utilizó todos los trucos conocidos por hackers experimentados: creó conexiones de forma anónima utilizando Tor u otros proxies, luego ejecutó el hackeo utilizando un software de prueba de penetración y alquiló la infraestructura usada. para lanzar ataques pagando en Bitcoin.
Y, considerando que Bitcoin es, por su propio diseño, una criptomoneda relativamente simple de rastrear, utilizó fondos robados de otras personas para pagar los servidores. Este fue el paso fundamental que permitió a Phineas Fisher permanecer intocable, según los documentos judiciales analizados por la placa progenitora.
"Estoy listo para ir a la guandoca si tengo que hacerlo, pero prefiero mantenerme libre y activo. No me sorprende que no me hayan llevado ", me dijo Phineas Fisher. "Con algunas precauciones básicas es posible permanecer en el anonimato en internet".
"Después del ataque, me di cuenta de que la seguridad interna de la compañía se había descuidado en favor de las necesidades del mercado de la compañía".
Algunos de los bitcoins que Phineas Fisher usó, leyeron los documentos, provinieron de las tarjetas rascables compradas en Buybitcoins.com, un sitio que permite a las personas comprar tarjetas rasca y gana físicas con un código en relieve que luego se puede canjear en el sitio. La criptomoneda era propiedad de un ciudadano estadounidense llamado Jon Davachi, quien se declaró inocente cuando los periodistas lo contactaron.Después de que su nombre había sido revelado por la prensa italiana en diciembre. Phineas Fisher me dijo que robó bitcoins de Davachi pirateando Buybitcoins. La versión del hacker de los hechos parece coherente, frente a otros detalles no públicos que proporcionó a la placa base y que estaban contenidos en documentos judiciales. El propietario de Buybitcoin no pudo confirmar si el sitio había sido pirateado o no, pero dijo que explicaría cómo hizo que Phineas Fisher obtuviera esos códigos.
PUBLICIDAD
"Probablemente entró en mi base de datos, encontró un par de tarjetas, luego usó un proxy para retirar las bitcoins", me dijo Joey Rich, fundador de Buybitcoins.com.
Seguramente detrás de su máscara digital, Phineas Fisher robó el código fuente del Equipo de Hacking el 4 de julio, según las encuestas.
En ese punto, no había nada que robar. Es por eso que lanzó todo con un volcado en línea poco después, me dijo Phineas Fisher.
Los empleados del Equipo de Hacking de la época, cuando hablaron con los fiscales, admitieron la importancia de ese error. Todo comenzó porque la compañía estaba más preocupada por vender software espía que por mantener alejados a los hackers, aunque solo hace un año Phineas Fisher había ridiculizado a la competencia, FinFisher .
"Después del ataque, me di cuenta de que la seguridad interna de la compañía había sido descuidada a favor de las necesidades del mercado de la compañía", dijo Marco Valleri, ex jefe del departamento de tecnología, a los fiscales, según los documentos.
Daniele Milan, entonces gerente de operaciones y mano derecha de Vincenzetti, dijo a los fiscales que la compañía estaba en contra de demasiada seguridad, ya que retrasaría el desarrollo del software.
"A nadie se le ha confiado la tarea de actualizar el software", dijo Milán a los fiscales.
Ni Hacking Team como compañía ni Vincenzetti respondieron personalmente a las múltiples solicitudes de comentarios que enviamos.
A pesar de todos estos errores internos, después de que el hack Vincenzetti haya apuntado con el dedo a otra parte. En un comunicado emitido unos días después de la filtración, un portavoz de Hacking Team dijo que detrás del pirata informático probablemente había en realidad un sofisticado grupo de delincuentes o, quizás, piratas informáticos del gobierno. En cualquier caso, Vincenzetti ha demandado a un grupo de ex empleados , que han sido llamados "infieles" y "traidores", tanto por Vincenzetti como por la prensa italiana. Según Vincenzetti, los cinco dejaron la compañía y luego diseñaron un plan para destruirla. La violación habría sido parte de su plan.
Pero después de tres años de investigación, la fiscalía italiana y el juez retiraron todos los cargos contra los cinco ex empleados.
"Está claro que esta teoría no tiene base", escribió el juez en su decisión, refiriéndose a las acusaciones de Vincenzetti, "y no se reflejó en ninguna de las pruebas obtenidas durante la investigación".
Para Alberto Pelliccione, uno de los cinco ex empleados que fue investigado, fue "acusaciones completamente infundadas e irracionales".
"Por un lado, estoy feliz porque la pesadilla ha terminado", me dijo Pelliccione, quien ahora es el presidente de la compañía de seguridad Reaqta, luego de la decisión del juez. "Pero me resentí por los tres años que tuve una pesadilla sin razón".
1542017157387-IMG_0015
El ex desarrollador del Equipo de Hacking Alberto Pelliccione en su antigua oficina en Malta. Imagen: Lorenzo Franceschi-Bicchierai / Motherboard
Según los documentos, Pelliccione no solo no tuvo nada que ver con el hackeo, sino que el Equipo de Hacking lo habría configurado deliberadamente, solo para ser descubierto. Vincenzetti dijo a los investigadores que la compañía había identificado dos intentos de atacarla, desde direcciones de IP en Malta, donde se asignó a Reaqta. Para ser precisos, concluyó el juez, la situación era exactamente la opuesta: alguien dentro del Equipo de Hackeo se conectó a la red de Reaqta el día después del ataque, en un intento, torpe, de sembrar migajas que atascaron a Pelliccione. (El segundo presunto ataque ocurrió meses antes del que golpeó a la compañía, 13 de mayo de 2015,
El juez confirmó la inocencia de Pelliccione y los ex colegas Guido Landi, Mostapha Maanna, Serge Woon y Alex Velasco. Pero también dictaminó que el motivo de Phineas Fisher sería "ciertamente político e ideológico".
Cuando le pregunté al hacker qué pensaba de la decisión, dijo que siempre quería expresar claramente su opinión sobre el negocio sucio de la compañía.
"Tal vez los fiscales ahora tengan tiempo para investigar los diversos delitos cometidos por Hacking Team", me dijo Phineas Fisher recientemente, refiriéndose a la venta de software espía al gobierno sudanés , los métodos cuestionables de piratería y la venta de su software. Vigilancia a las autoridades mexicanas, que luego las utilizaron para atacar a grupos de disidentes . "Pero no me engaño a mí mismo de que realmente sucederá".
El hacker no dio señales de arrepentimiento, aunque parte del código fuente del Equipo de Hacking fue utilizado posteriormente por hackers y criminales del gobierno.
"La verdadera amenaza son todas las herramientas de piratería del gobierno que aún son secretas", dijo, "no las que hice públicas".