Hacking Team, i ROS e lo spionaggio industriale in Israele

Re: HT at Nice, sunday december 1st

Email-ID 57763
Date 2013-11-29 17:14:19 UTC
From d.vincenzetti@hackingteam.com
To m.valleri@hackingteam.com, g.russo@hackingteam.com, d.milan@hackingteam.com
Generiamo questo incontro al più presto. Del resto i ROS sono nostri amici e abbiamo davvero un ottimo rapporto con loro. Non dovrebbe essere affatto difficile.

David Vincenzetti
CEOHacking Team
Milan Singapore Washington DC
http://www.hackingteam.com

email: d.vincenzetti@hackingteam.com
mobile: +39 3494403823
phone: +39 0229060603
On Nov 29, 2013, at 5:06 PM, Marco Valleri <m.valleri@hackingteam.com> wrote:
In realta’ e’ gia’ un mese che ci stiamo muovendo in tal senso. Daniele e’ gia’ in contatto con le persone chiave e stiamo aspettando un feedback da loro.


Marco Valleri
CTO

Sent from my mobile.

Da: David Vincenzetti
Inviato: Friday, November 29, 2013 04:59 PM
A: Marco Valleri
Cc: Giancarlo Russo; Daniele Milan
Oggetto: Re: HT at Nice, sunday december 1st

Agreed. Come possiamo generare questo incontro? coinvolgiamo Marco B?
David

David Vincenzetti
CEO

Hacking Team
Milan Singapore Washington DC
http://www.hackingteam.com

email: d.vincenzetti@hackingteam.com
mobile: +39 3494403823
phone: +39 0229060603
On Nov 29, 2013, at 4:53 PM, Marco Valleri <m.valleri@hackingteam.com> wrote:
Suppongo anch’io che si tratti qualcosa del genere ed e’ per questo che l’informazione che ci diedero i ROS a riguardo (per deliverare l’exploit c’e’ bisogno di una finta cella) mi sembra plausibile: se si cerca di mandare un sms malformato da un normale modem gsm, il carrier semplicemente lo droppa. Questo e’ esattamente uno dei dettagli che dovremmo riuscire a carpire per avere una vaga idea di dove cominciare a cercare questo fantomatico bug. Per questo ritengo che un incontro organizzato dai ROS con un nostro “imbucato” possa rappresentare un importante punto di partenza per le nostre ricerche.   From: David Vincenzetti [mailto:d.vincenzetti@hackingteam.com]
Sent: venerdì 29 novembre 2013 16:36
To: Marco Valleri
Cc: Giancarlo Russo; Daniele Milan; m.catino; rsales
Subject: Re: HT at Nice, sunday december 1st   Quello che vi posso dire e’ questo: la persona che —mentre cenavo con lui— mi ha detto di averlo visto funzionare in una demo organizzata in Messico da NSO e’ il responsabile nuovi prodotti di NICE. Ha ~50 anni, e’ tecnicamente molto serio, era accompagnato in Messico dal responsabile tecnico intelligence di NICE, un’altra persona molto smart.   Lo dico perché scrivendo in precedenza “una persona high level” sono stato poco chiaro: non si tratta di una persona solamente in alto gerarchicamente ma anche molto skilled.   Secondo me hanno un exploit che sfrutta un bug colossale dell’OS di BB e che manda in esecuzione del codice senza davvero che l’utente debba fare nulla. Che so, un SMS con caratteri speciali e troppo lungo, per esempio.   Aggiungo che secondo me tutta l’azienda, tutta NSO per intenderci, ruota intorno a questo cazzo di exploit e forse qualche altro di poco conto. Aggiungo infine che questo mio amico di NICE mi ha detto che NSO ha promesso di avere la stessa cosa per Android da molto tempo ma che finora non e’ stata in grado di mostrare nulla (e questo e’ assolutamente verosimile!).   Riflettete pero’ sull’effetto “black magic” che questo exploit suscita sugli astanti — secondo me potremmo averlo anche noi questo exploit, in un modo o nell’altro.   David —
David Vincenzetti
CEO

Hacking Team
Milan Singapore Washington DC
http://www.hackingteam.com

email: d.vincenzetti@hackingteam.com
mobile: +39 3494403823
phone: +39 0229060603    On Nov 29, 2013, at 2:21 PM, Marco Valleri <m.valleri@hackingteam.com> wrote:

A proposito di questo, Daniele, i ROS ti hanno piu’ fatto sapere niente? Riusciamo ad organizzare questo incontro?   From: Marco Valleri [mailto:m.valleri@hackingteam.com]
Sent: venerdì 29 novembre 2013 14:21
To: ‘David Vincenzetti’
Cc: ‘Giancarlo Russo’; ‘Daniele Milan’; ‘m.catino’; ‘rsales’
Subject: RE: HT at Nice, sunday december 1st   Non ho detto che sia una leggenda, ma che abbiamo sentito tante leggende o storie a riguardo. C’e’ chi ci ha detto che e’ totalmente remotizzabile, chi che hanno bisogno di una finta cella, chi che utilizza dei certificati speciali. C’e’ anche chi dice che questo fantomatico exploit sia multipiattaforma, e giura di averlo visto funzionare su android. Prima di metterci a cercare la pietra filosofale dobbiamo avere ben chiaro di cosa si tratta!   From: David Vincenzetti [mailto:d.vincenzetti@hackingteam.com]
Sent: venerdì 29 novembre 2013 14:08
To: Marco Valleri
Cc: Giancarlo Russo; Daniele Milan; m.catino; rsales
Subject: Re: HT at Nice, sunday december 1st   Non e’ una leggenda: una persona high level di NICE mi ha detto di averlo visto con i suoi occhi.   Trattasi di exploit che va in run automaticamente alla ricezione per qualche ragione. E’ fattibile: anni fa Schneier aveva segnalato un exploit di Outlook che faceva un buffer overrun sul Subject: della mail e quindi andava in esecuzione senza che l’utente aprisse la mail.   David —
David Vincenzetti
CEO

Hacking Team
Milan Singapore Washington DC
http://www.hackingteam.com

email: d.vincenzetti@hackingteam.com
mobile: +39 3494403823
phone: +39 0229060603    On Nov 29, 2013, at 11:09 AM, Marco Valleri <m.valleri@hackingteam.com> wrote:

La questione non e’ di trovare un semplice exploit su BB. Loro sostengono (notizia comunque di seconda mano, visto che non abbiamo mai visto una presentazione di NSO) di avere un modo di infettare un BB, dato il numero di telefono, in maniera totalmente trasparente, quindi non con i classici metodi di exploiting (web based, document based, etc) che siamo in grado di ricercare con la nostra infrastrutttura di fuzzing. Stiamo cercando di organizzare un finto “meeting” con NSO in maniera da imbucare uno dei nostri e vedere finalmente di cosa si tratta: abbiamo sentito tante “leggende” a riguardo, ma nessuno e’ stato in grado di darci delle informazioni puntuali. Prima di metterci a ricercare una chimera di cui non sappiamo nulla, credo che sia meglio vedere realmente quali sono le specifiche e soprattutto le limitazioni del loro metodo di infezione (finta cella? certificati rubati? exploit su base band?) per avere chiaro con cosa dobbiamo rivaleggiare e per non procedere totalmente alla cieca.

——– Messaggio originale ——– Oggetto: Re: HT at Nice, sunday december 1st Data: Fri, 29 Nov 2013 09:03:49 +0100 Mittente: David Vincenzetti <d.vincenzetti@hackingteam.com> A: Giancarlo Russo <g.russo@hackingteam.com> CC: Marco Bettini <m.bettini@hackingteam.com>, Massimiliano Luppi<m.luppi@hackingteam.com>, “catino@hackingteam.it” <catino@hackingteam.it>, HT<rsales@hackingteam.it>

Nice try. Ma non sara’ cosi’ facile se non emigrano in massa da Israele. E poi la tecnologia e’ stata sviluppata originariamente in Israele: dovrebbero fare un’azienda completamente nuova.   David —
David Vincenzetti
CEO

Hacking Team
Milan Singapore Washington DC
http://www.hackingteam.com

email: d.vincenzetti@hackingteam.com
mobile: +39 3494403823
phone: +39 0229060603    On Nov 29, 2013, at 8:57 AM, Giancarlo Russo <g.russo@hackingteam.com> wrote:

as far as I’ve heard (rumors) NSO is moving to Romania….

Il 29/11/2013 07:14, Marco Bettini ha scritto: News coming from Mexico:   Israeli government bloked NSO to sell 0-click abroad. They show it but they cannot sell it, and clients are very upset.

Marco
— Marco Bettini
Sales Manager

Sent from my mobile.
Il giorno 29/nov/2013, alle ore 04:45, David Vincenzetti <d.vincenzetti@hackingteam.com> ha scritto:

Circa la loro attenzione/fissazione ai BB: la mia interpretazione.   Ci stanno confrontando con NSO, il nostro “competitor” israeliano che non ha prodotto (veramente: quasi nulla) ma ha degli exploits funzionanti per BB che fanno la “silent installation”, come amano dire loro. Ho sentito, abbiamo sentito dire la loro questo MOLTE volte.    Del resto BlackBerry aggiorna il software dei telefoni ogni sei mesi se va bene e quindi gli exploit una volta che li hai durano un sacco di tempo.   L’unica cosa in cui NSO ci supera e’ questo (secondo me e’ UNO solo) exploit per BB che funziona sui vecchi modelli, cioè su quelli che abbiamo noi e che sono ovviamente quelli più diffusi, NON funziona sui BB 10.x. Portategli un BB nuovo e chiedetegli d’infettarlo! :-)   Marco V: Visto che siamo riusciti a creare uno splendido exploit per Android dove e’ molto ma molto più difficile prendere il controllo, possibile che non riusciamo a fare lo stesso su BB così ce li togliamo di torno, questi piccoli (3 anni di vita) di NSO?   David —
David Vincenzetti
CEO

Hacking Team
Milan Singapore Washington DC
http://www.hackingteam.com

email: d.vincenzetti@hackingteam.com
mobile: +39 3494403823
phone: +39 0229060603    On Nov 28, 2013, at 5:40 PM, Giancarlo Russo <g.russo@hackingteam.com> wrote:

Almeno questa Ana sembra essere più cooperative degli altri!   :)   Max, Marco grazie per la disponibilità nel weekend.     Ps. La domanda sui bb cinesi – imitazioni- l’aveva già fatta e gli abbiamo spiegato che si tratta di sistemi custom su cui non lavoriamo

Sent from my iPad
On 28/nov/2013, at 16:32, Massimiliano Luppi <m.luppi@hackingteam.com> wrote:

Marco, come sai in Honduras era andato Ale. Nice ci ha appena scritto con cosa aspettarci dal cliente. Sotto trovi alcuni commenti di Alessandro su cosa gli era stato mostrato in precedenza.       Massimiliano   Da: Alessandro Scarafile [mailto:a.scarafile@hackingteam.com]
Inviato: giovedì 28 novembre 2013 16:30
A: ‘Massimiliano Luppi’
Oggetto: R: HT at Nice, sunday december 1st     1.       As I mentioned before, the deal scope right now is for smart phones only. Blackberry phones are the most popular, including their Chinese copies, so you should be prepared for that question. Sulla piattaforma BlackBerry siamo MOLTO preparati. Sulle copie cinesi… non credo. In Honduras è stata mostrata l’infezione di un BlackBerry via QR Code / Web Link.   2.       Not everyone has an internet at home but there are a lot of free wi-fi access points, in the malls and cafes. So the info downloading could be done easily from there, rather from home. Questo mi sembra un ottimo momento per parlare del Tactical Network Injector. In Honduras è stata mostrata l’infezione di un desktop Windows via YouTube.   3.       Data payment is going per plans and not per usage, so theoretically if you do have a possibility to broadcast through GPRS, it won’t influence billing. Should you decide to do that, we will make more accurate examination.   NON HO CAPITO DI CHE COSA PARLIAMO   4.       Due to lack of regulation, a lot of junk/adv messages are sent to averyone (around 40 per day), so nobody gets surprised by different content, BUT: the response rate is very low (games, coupons) so I would make an emphasis on wa-push from operator+applications rather than URL. Bene. Abbiamo il vettore di infezione chiamato WAP Push Message e su piattaforma Android (per esempio) possiamo anche far scaricare applicazioni meltate (infette).Da: Massimiliano Luppi [mailto:m.luppi@hackingteam.com]
Inviato: giovedì 28 novembre 2013 16:22
A: Alessandro Scarafile
Oggetto: I: HT at Nice, sunday december 1st     Da: Ana Tsmokun [mailto:Ana.Tsmokun@nice.com]
Inviato: giovedì 28 novembre 2013 16:10
A: Massimiliano Luppi
Cc: ‘HT’; Zohar Weizinger; Adam Weinberg; d.milan@hackingteam.com; g.russo@hackingteam.com
Oggetto: RE: HT at Nice, sunday december 1st     Dear Massimiliano,   For general background, some facts about Hera reality:   1.       As I mentioned before, the deal scope right now is for smart phones only. Blackberry phones are the most popular, including their Chinese copies, so you should be prepared for that question. 2.       Not everyone has an internet at home but there are a lot of free wi-fi access points, in the malls and cafes. So the info downloading could be done easily from there, rather from home. 3.       Data payment is going per plans and not per usage, so theoretically if you do have a possibility to broadcast through GPRS, it won’t influence billing. Should you decide to do that, we will make more accurate examination.   4.       Due to lack of regulation, a lot of junk/adv messages are sent to averyone (around 40 per day), so nobody gets surprised by different content, BUT: the response rate is very low (games, coupons) so I would make an emphasis on wa-push from operator+applications rather than URL.   I would dedicate 30 minutes to ppt and then go for a demo, showing the system including different modules. I asked you previously to send me this slide with permissions – I need to prepare the recommendations for different positions. They work in very compartmentalized environment, so it will be very important for them that for some targets will be visible  only to admin “A” and some to admin “B”.   This is not a training yet, we just want them to see the product. They will be 3, two of them speak more or less English, there will be someone from us to translate.   If you have any other questions, please feel free to contact me.   Have a great weekend and see you in Israel, Ana         From: Massimiliano Luppi [mailto:m.luppi@hackingteam.com]
Sent: Thursday, November 28, 2013 4:35 PM
To: Adam Weinberg
Cc: ‘HT’; Zohar Weizinger; Vered Yitzhaki; Ana Tsmokun
Subject: R: HT at Nice, sunday december 1st   Hello Adam   As discussed over the phone, kindly let us know what we can expect from the customer (questions, issues, etc…) Do we have to go through the presentation as well ? or should we go straight to the demo?   Last but not least, these are our flights. As you can see we are not flying EL AL. can you however prepare us a letter for the airport?   Massimiliano Luppi Arrival                  sat 30 November at 3:20pm with flight no. AZ808 Departure           sun 1 December at 5:10 pm with flight no. AZ813   Marco Catino Arrival                  sun 1 December at 2:35 am with flight no. AZ810 Departure           sun 1 December at 5:10 pm with flight no. AZ813     We are staying at the Crowne Plaza City Center – MENAHEM BEGIN RD., 132 63453 IL         Thank you, Massimiliano Luppi Key Account Manager   HackingTeam Milan Singapore Washington DC
http://www.hackingteam.com   mail: m.luppi@hackingteam.com mobile: +39 3666539760 phone: +39 02 29060603     —

Giancarlo Russo
COO

Hacking Team
Milan Singapore Washington DC
http://www.hackingteam.com

email:g.russo@hackingteam.com
mobile: +39 3288139385
phone: +39 02 29060603
.     —

Giancarlo Russo
COO

Hacking Team
Milan Singapore Washington DC
http://www.hackingteam.com

email:g.russo@hackingteam.com
mobile: +39 3288139385
phone: +39 02 29060603

 

thanks to: Wikileaks

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s