Governo
David Vincenzetti: la spia che serve i dittatori
Ci sono persone quasi sconosciute che, nell’immenso meccanismo dell’economia globale, rivestono un ruolo fondamentale, ma senza che il pubblico scopra mai la loro esistenza, Un esempio paradigmatico: la vita di David Vincenzetti[1] assomiglia ad un copione scritto per Hollywood, fatto per impressionare il pubblico, come il nome dell’azienda con cui si è costruito la sua notorietà: Hacking Team Srl Milano[2].
Figlio di un’insegnante di liceo e di un rappresentante di prodotti chimici, David è un autodidatta che, fin da quando aveva 14 anni. dedica ore e ore, invece che ad amici e ragazze, alle letture dei dati, imparando i codici criptografici sui forum online fino a diventare un hacker; dopo la maturità, si iscrive all’Università Bicocca di Milano dove lo assumono come administrator per la sicurezza e del network prima ancora del conseguimento della laurea[3]. Nel 2002, con alcuni colleghi, costruisce il software Remote Control System (RCS) “che prendeva il controllo dei dispositivi-obiettivo senza essere scoperto permettendo ai governi di lanciare malware[4] contro i loro nemici”[5], descritto anche in Wikileaks come estremamente efficiente e pericoloso[6].
Non è un caso se Vincenzetti ce l’ha con Assange, lo considera un terrorista che va fermato a qualunque costo[7], visto che sarà Assange a fermare l’azienda dei nerd milanesi. I software creati da Hacking Team prendono il nome di “Da Vinci” e “Galileo”[8], e vengono venduti agli eserciti ed ai servizi segreti di tutto il mondo: all’Arabia Saudita, per spiare e danneggiare una centrale atomica iraniana[9], i ministeri della Difesa dell’Egitto e dell’Azerbaigian; l’intelligence della Malesia; i servizi di sicurezza dell’Uzbekistan, l’intelligence del Marocco e del Sudan[10]; o ancora l’INSA dell’Etiopia[11]. Un’attività frenetica cui mette fine, nel luglio del 2015, Julien Assange, attaccando i siti di Hacking Team[12] e pubblicando migliaia di documenti interni alla società di Vincenzetti[13].
La milizia dei Nerd
Se si approfondisce la sua figura partendo da Linkedin, si nota un contraddittorio desiderio di distanziarsi da essa, pur restando in qualche modo legato al suo trade mark: infatti, figura tutt’ora come partner da 16 anni (e non come founder, come effettivamente è stato) della Hacking Team[14], ma tra le affermazioni che solitamente si riportano all’interno del profilo come presentazione personale troviamo “I am working to make my fifth company take off. I am afraid I can’t disclose more now, I am sorry” [15] e come didascalia della sua nuova avventura come CEO della Enrico Fermi Manhattan Project Ltd.[16] dal 2019 (un’azienda che non risulta essere ancora stata registrata) leggiamo “I sold Hacking Team in April 2019 and left it shortly afterwards. To the best of my knowledge, Hacking Team quickly disintegrated” [17].
Ma cerchiamo di ricostruire questo puzzle, composto da pezzi sparsi tra Milano, e Paesi lontani: Spagna, Cina, Nigeria, Pakistan, Corea e altri 40 stati fino all’Egitto dove il software è sulla pagine dei giornali nazionali[18] ed internazionali[19] a causa del suo coinvolgimento nel rapimento, tortura e uccisione dello studente italiano Giulio Regeni[20]. David Vincenzetti, magro manager dall’aspetto innocuo, amante del lusso e degli abiti griffati[21], ha venduto l’applicazione “Galileo” al Consiglio Nazionale della Difesa del Cairo che sembra essere stato usato per intercettare Giulio Regeni[22].
La scoperta del ruolo imponente nella lotta dei servizi segreti contro gli oppositori politici inizia nel luglio 2013 a Rouen[23], quando l’editore e fondatore del sito marocchino del movimento democratico Mamfakinch[24] (di cui risulta oggi vuoto il dominio, di proprietà olandese[25]) – un movimento nato nella Primavera Araba ed indipendente da qualunque partito o organizzazione politica e religiosa[26]. Il suo editore, Hisham Almiraat[27], riceve una mail con oggetto “denuncia” con preghiera di non fare menzione del nome del mittente; successivamente, la stessa mail la ricevono anche altri membri del movimento[28]. Di lì a poco, tutti coloro che avevano ricevuto ed aperto la mail erano stati infettati da uno spyware molto complesso proveniente da un IP di Rabat, dietro il quale si nasconde il Consiglio supremo di difesa nazionale del Marocco, che aveva in parole povere reso accessibili tutti i dispositivi dei dissidenti e ne aveva assunto il controllo[29]. L’attacco virale è così grave che, nel 2014, Mamfakinch è costretto a bloccare il sito, e la repressione militare, sostenuta dalla tecnologia di Vincenzetti, impedisce che i suoi militanti si riorganizzino[30].
Il socio americano
La scoperta del ruolo di Vincenzetti è dovuta ad una traccia di programmazione informatica lasciata dentro un codice del documento “Scandal”, oggetto della mail, che ha permesso di identificare la Hacking Team, il fornitore principale del tool usato per l’intercettazione e l’attacco virale – le “hacking suite per le intercettazioni governative” come veniva riportato dal sito Internet dell’azienda – composto al tempo da circa 40 tra ingegneri specializzati e venditori commerciali che proponevano i servizi a ben 40 nazioni che Reporter Without Borders ha definito “mercenari digitali”[31]. Ufficialmente combattono criminali e terroristi, ma dietro le quinte vengono usati anche contro i dissidenti[32]. David Vincenzetti ci ha sempre scherzato su, come strategia per rispondere agli attacchi[33], insieme al portavoce della azienda Eric Rabe[34]: ma la realtà è stata presto chiara a tutti, e cioè che la azienda stava dalla parte di chi pagava, e pagava anche moltissimi soldi, non importa quale fosse lo scopo militare dell’applicazione[35].
Eric Rabe asserisce di essere il titolare della Eric Rabe Communications Strategies Llc Haversford (Pennsylvania)[36], ma il registro di commercio sostiene che questa azienda non esista[37]. Ciò che esiste, invece, è la Economy League of Greater Philadelphia[38], un’importante associazione di lobbying che unisce politici, industriali, finanzieri, esperti di informatica e leader religiosi dello Stato[39], nella quale Rabe ha avuto posizioni di assoluto vertice all’inizio del secolo (e di cui è ancora consulente gratuito[40]), quando ancora non aveva lasciato il gruppo Verizon (la più grande multinazionale di telecomunicazioni americana[41]) per entrare in Hacking Team[42].
Un altro protagonista del gruppo è Alberto Pelliccione, oggi 35enne ma allora giovanissimo programmatore[43] che si dichiara distrutto dalla vicenda (si licenziò dalla azienda per ragioni etiche e per le scelte strategiche mai condivise, dichiarando sempre che la azienda fu colpita volutamente per un attacco politico ben preciso[44]) e solo oggi in grado di tornare a vivere dopo la accusa di avere distribuito oltre 400 gigabytes di segreti politici e militari[45] – accuse che venivano proprio da colui che lo aveva assunto, David Vincenzetti. Oggi Pelliccione è il fondatore e presidente del consiglio di amministrazione del gruppo ReaQta-Hive[46], un’azienda di cyber-security e intelligenza artificiale nota per aver sviluppato un moderno software di difesa anti-hackers[47] chiamato Cytrix[48]: un gruppo composto dalla ReaQta Ltd. Pte. Singapore[49], dalla ReaQta BV Amsterdam[50], dalla ReaQta Ltd. la Valletta[51] e controllato da Pelliccioni attraverso la holding finanziaria ReaQta Group BV Amsterdam[52].
Guido Landi è l’ultimo componente della triade principale della Hacking Team, ex-dipendente della Windows che oggi definisce la Hacking Teams “una gabbia di matti dominata da un fascista che non perdona chi lo abbandona”[53]; dal suo profilo LinkedIn risulta proprietario di una società mantenuta segreta e basata negli Emirati Arabi[54]. Gli altri vogliono restare anonimi, forse per paura o forse per ritorsioni.
Oggi la Hacking Teams ha cambiato nome in Memento Labs Srl Milano, con stessa sede via della Moscova 13[55] con Presidente Paolo Lezzi[56] , fondatore e proprietario della InTheCyber Group SA Lugano[57], che ha comunque gli uffici a Milano[58] e si occupa di spionaggio industriale[59]. Lezzi parla di SoD (Segregation of Duties), un altisonante nome inglese che serve a conservare l’uso del vecchio software[60]. In diverse interviste di Lezzi preferisce non rispondere alle domande sul passato, preferisce concentrarsi su una realtà composta da 50 giovanissimi informatici che, dice Lezzi, riusciranno a far dimenticare i trascorsi della precedente proprietà[61]. Quanto a Vincenzetti, in attesa della registrazione della sua nuova società, pare che sia andato a lavorare ad Abu Dhabi per il governo degli Emirati Arabi Uniti, nel quale si reca regolarmente fin dal 2015[62].
[1] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it
[2] https://it.wikipedia.org/wiki/Hacking_Team
[3] https://d-art.it/news/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo/22493
[4] https://it.malwarebytes.com/malware/
[5] https://wikileaks.org/spyfiles/document/hackingteam/31_remote-control-system-v5-1/31_remote-control-system-v5-1.pdf
[6] https://wikileaks.org/spyfiles/document/hackingteam/31_remote-control-system-v5-1/31_remote-control-system-v5-1.pdf
[7] https://www.corriere.it/cronache/15_luglio_11/vincezetti-hacking-team-assange-9e9f13c8-27f0-11e5-ab65-6757d01b480d.shtml
[8] http://www.digitaljournal.com/internet/spyware-firm-hacking-team-hacked-embarrassing-data-leaked/article/437666
[9] https://www.ilfattoquotidiano.it/2015/08/05/hacking-team-regione-lombardia-tra-i-soci-pronti-a-vendere-la-societa-di-spionaggio-al-regime-saudita/1937489/
[10] https://www.lastampa.it/tecnologia/2015/07/10/news/cosi-il-sudan-ha-messo-in-crisi-hacking-team-1.35240127
[11] https://www.lastampa.it/tecnologia/2015/07/14/news/intelligence-o-panini-la-doppia-vita-di-hacking-team-1.35241523
[12] https://www.wikileaks.org/hackingteam/emails/?q=&mfrom=&mto=nadia.hamdane%40hotmail.it&title=¬itle=&date=&nofrom=¬o=&count=50&sort=2
[13] https://www.lastampa.it/tecnologia/2015/07/07/news/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-1.35239134 ; https://www.repubblica.it/tecnologia/2015/07/10/news/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772/
[14] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it
[15] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it
[16] https://rocketreach.co/david-vincenzetti-email_427486
[17] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it
[18] https://www.repubblica.it/esteri/2018/12/09/news/khashoggi_wp_anche_una_societa_italiana_nella_cyber_guerra_saudita_per_catturare_il_giornalista_dissidente_-213789698/
[19] https://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/
[20] https://www.lastampa.it/tecnologia/news/2016/04/11/news/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226
[21] https://d-art.it/news/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo/22493
[22] https://www.lastampa.it/tecnologia/news/2016/04/11/news/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226
[23] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers
[24] https://web.archive.org/web/20150415045504/http://moroccansforchange.com/2011/04/03/mamfakinch/
[25] http://mamfakinch.com
[26] Kerric Harvey, “Mamfakinch”, Encyclopedia of Social Media and Politics, SAGE Publishing, Thousand Oaks (California) 2014, pages 787-789
[27] https://globalvoices.org/author/hisham/
[28] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers
[29] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers
[30] https://web.archive.org/web/20160423173933/https://www.mamfakinch.com/%D9%85%D8%A7%D9%85%D9%81%D8%A7%D9%83%D9%8A%D9%86%D8%B4-%D9%81%D9%83%D8%B1%D8%A9-%D9%85%D8%A8%D8%AF%D8%B9%D8%A9-%D8%B3%D9%86%D8%A9-2011-%D9%84%D9%85-%D8%AA%D8%B9%D8%AF-%D9%83%D8%B0%D9%84%D9%83-%D9%81/
[31] http://ilkim.it/caso-khashoggi-e-il-software-spia/
[32] https://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/
[33] https://www.corriere.it/tecnologia/15_luglio_12/david-vincenzetti-hacking-team-intervista-b4d96884-2861-11e5-8e27-9292b85fb2a2.shtml
[34] https://www.vice.com/en_us/article/gvyemx/hacking-team-the-hack-on-us-was-not-done-by-some-random-guy
[35] https://www.dday.it/redazione/17035/hacking-team-a-nudo-cosa-faceva-come-intercettava-e-cosa-succedera-adesso
[36] https://www.linkedin.com/in/ericrabe/
[37] https://www.corporations.pa.gov/Search/CorpSearch
[38] http://economyleague.org/about-us
[39] https://www.wharton.upenn.edu/story/how-a-nonprofit-can-become-a-boundary-spanner-to-help-alleviate-poverty-in-philadelphia/ ; https://www.pennlive.com/news/2016/04/who_has_the_most_lobbying_powe.html ; https://generocity.org/philly/2016/04/01/economy-league-los-angeles-coalition-building/
[40] https://globalphiladelphia.org/sites/globalphiladelphia.org/files/GPA%20Annual%20Report%202010.pdf
[41] https://www.verizon.com/about
[42] http://economyleague.org/providing-insight/newsroom/2009/03/26/economy-league-names-john-f-smith-and-james-k-wujcik-to-lead-board
[43] https://www.linkedin.com/in/albertopelliccione/?originalSubdomain=nl
[44] http://www.giustiziami.it/gm/distrutto-dallinchiesta-su-hacking-team-3-anni-dopo-torno-a-vivere/
[45] https://www.ilgiornale.it/news/cronache/hacker-archiviata-posizione-pelliccione-dellhacking-team-1552124.html
[46] https://reaqta.com
[47] https://www.vice.com/it/article/784a9x/i-disertori-di-hacking-team
[48] http://cytrix.net/endpoint-protection.html
[49] https://opencorporates.com/companies/sg/201812231C
[50] https://opencorporates.com/companies/nl/69518947
[51] https://opencorporates.com/companies/mt/C65166
[52] https://opencorporates.com/companies/nl/69514852
[53] https://www.linkedin.com/in/guidolandi/
[54] https://www.linkedin.com/in/guidolandi/
[55] https://www.key4biz.it/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team/252368/
[56] https://www.linkedin.com/in/paololezzi/detail/recent-activity/posts/
[57] InTheCyber Group SA Lugano
[58] https://www.inthecyber.com/it/
[59] InTheCyber Suisse SA Lugano ; InTheCyber Group SA Lugano
[60] https://www.key4biz.it/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team/252368/
[61] https://formiche.net/2019/04/obiettivi-progetti-hacking-team/
[62] https://www.repubblica.it/tecnologia/2015/07/10/news/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772/
Devi fare login per commentare
Accedi