Figlio di un’insegnante di liceo e di un rappresentante di prodotti chimici, David è un autodidatta che, fin da quando aveva 14 anni. dedica ore e ore, invece che ad amici e ragazze, alle letture dei dati, imparando i codici criptografici sui forum online fino a diventare un hacker; dopo la maturità, si iscrive all’Università Bicocca di Milano dove lo assumono come administrator per la sicurezza e del network prima ancora del conseguimento della laurea[3]. Nel 2002, con alcuni colleghi, costruisce il software Remote Control System (RCS) “che prendeva il controllo dei dispositivi-obiettivo senza essere scoperto perm gliettendo ai governi di lanciare malware[4] contro i loro nemici”[5], descritto anche in Wikileaks come estremamente efficiente e pericoloso[6].
Non è un caso se Vincenzetti ce l’ha con Assange, lo considera un terrorista che va fermato a qualunque costo[7], visto che sarà Assange a fermare l’azienda dei nerd milanesi. I software creati da Hacking Team prendono il nome di “Da Vinci” e “Galileo”[8], e vengono venduti agli eserciti ed ai servizi segreti di tutto il mondo: all’Arabia Saudita, per spiare e danneggiare una centrale atomica iraniana[9], i ministeri della Difesa dell’Egitto e dell’Azerbaigian; l’intelligence della Malesia; i servizi di sicurezza dell’Uzbekistan, l’intelligence del Marocco e del Sudan[10]; o ancora l’INSA dell’Etiopia[11]. Un’attività frenetica cui mette fine, nel luglio del 2015, Julien Assange, attaccando i siti di Hacking Team[12] e pubblicando migliaia di documenti interni alla società di Vincenzetti[13].
Ma cerchiamo di ricostruire questo puzzle, composto da pezzi sparsi tra Milano, e Paesi lontani: Spagna, Cina, Nigeria, Pakistan, Corea e altri 40 stati fino all’Egitto dove il software è sulla pagine dei giornali nazionali[18] ed internazionali[19] a causa del suo coinvolgimento nel rapimento, tortura e uccisione dello studente italiano Giulio Regeni[20]. David Vincenzetti, magro manager dall’aspetto innocuo, amante del lusso e degli abiti griffati[21], ha venduto l’applicazione “Galileo” al Consiglio Nazionale della Difesa del Cairo che sembra essere stato usato per intercettare Giulio Regeni[22].
La scoperta del ruolo imponente nella lotta dei servizi segreti contro gli oppositori politici inizia nel luglio 2013 a Rouen[23], quando l’editore e fondatore del sito marocchino del movimento democratico Mamfakinch[24] (di cui risulta oggi vuoto il dominio, di proprietà olandese[25]) – un movimento nato nella Primavera Araba ed indipendente da qualunque partito o organizzazione politica e religiosa[26]. Il suo editore, Hisham Almiraat[27], riceve una mail con oggetto “denuncia” con preghiera di non fare menzione del nome del mittente; successivamente, la stessa mail la ricevono anche altri membri del movimento[28]. Di lì a poco, tutti coloro che avevano ricevuto ed aperto la mail erano stati infettati da uno spyware molto complesso proveniente da un IP di Rabat, dietro il quale si nasconde il Consiglio supremo di difesa nazionale del Marocco, che aveva in parole povere reso accessibili tutti i dispositivi dei dissidenti e ne aveva assunto il controllo[29]. L’attacco virale è così grave che, nel 2014, Mamfakinch è costretto a bloccare il sito, e la repressione militare, sostenuta dalla tecnologia di Vincenzetti, impedisce che i suoi militanti si riorganizzino[30].
Il socio americano
Eric Rabe asserisce di essere il titolare della Eric Rabe Communications Strategies Llc Haversford (Pennsylvania)[36], ma il registro di commercio sostiene che questa azienda non esista[37]. Ciò che esiste, invece, è la Economy League of Greater Philadelphia[38], un’importante associazione di lobbying che unisce politici, industriali, finanzieri, esperti di informatica e leader religiosi dello Stato[39], nella quale Rabe ha avuto posizioni di assoluto vertice all’inizio del secolo (e di cui è ancora consulente gratuito[40]), quando ancora non aveva lasciato il gruppo Verizon (la più grande multinazionale di telecomunicazioni americana[41]) per entrare in Hacking Team[42].
Un altro protagonista del gruppo è Alberto Pelliccione, oggi 35enne ma allora giovanissimo programmatore[43] che si dichiara distrutto dalla vicenda (si licenziò dalla azienda per ragioni etiche e per le scelte strategiche mai condivise, dichiarando sempre che la azienda fu colpita volutamente per un attacco politico ben preciso[44]) e solo oggi in grado di tornare a vivere dopo la accusa di avere distribuito oltre 400 gigabytes di segreti politici e militari[45] – accuse che venivano proprio da colui che lo aveva assunto, David Vincenzetti. Oggi Pelliccione è il fondatore e presidente del consiglio di amministrazione del gruppo ReaQta-Hive[46], un’azienda di cyber-security e intelligenza artificiale nota per aver sviluppato un moderno software di difesa anti-hackers[47] chiamato Cytrix[48]: un gruppo composto dalla ReaQta Ltd. Pte. Singapore[49], dalla ReaQta BV Amsterdam[50], dalla ReaQta Ltd. la Valletta[51] e controllato da Pelliccioni attraverso la holding finanziaria ReaQta Group BV Amsterdam[52].
Guido Landi è l’ultimo componente della triade principale della Hacking Team, ex-dipendente della Windows che oggi definisce la Hacking Teams “una gabbia di matti dominata da un fascista che non perdona chi lo abbandona”[53]; dal suo profilo LinkedIn risulta proprietario di una società mantenuta segreta e basata negli Emirati Arabi[54]. Gli altri vogliono restare anonimi, forse per paura o forse per ritorsioni.
Oggi la Hacking Teams ha cambiato nome in Memento Labs Srl Milano, con stessa sede via della Moscova 13[55] con Presidente Paolo Lezzi[56] , fondatore e proprietario della InTheCyber Group SA Lugano[57], che ha comunque gli uffici a Milano[58] e si occupa di spionaggio industriale[59]. Lezzi parla di SoD (Segregation of Duties), un altisonante nome inglese che serve a conservare l’uso del vecchio software[60]. In diverse interviste di Lezzi preferisce non rispondere alle domande sul passato, preferisce concentrarsi su una realtà composta da 50 giovanissimi informatici che, dice Lezzi, riusciranno a far dimenticare i trascorsi della precedente proprietà[61]. Quanto a Vincenzetti, in attesa della registrazione della sua nuova società, pare che sia andato a lavorare ad Abu Dhabi per il governo degli Emirati Arabi Uniti, nel quale si reca regolarmente fin dal 2015[62].
[1] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it
[2] https://it.wikipedia.org/wiki/Hacking_Team
[3] https://d-art.it/news/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo/22493
[4] https://it.malwarebytes.com/malware/
[5] https://wikileaks.org/spyfiles/document/hackingteam/31_remote-control-system-v5-1/31_remote-control-system-v5-1.pdf
[6] https://wikileaks.org/spyfiles/document/hackingteam/31_remote-control-system-v5-1/31_remote-control-system-v5-1.pdf
[7] https://www.corriere.it/cronache/15_luglio_11/vincezetti-hacking-team-assange-9e9f13c8-27f0-11e5-ab65-6757d01b480d.shtml
[8] http://www.digitaljournal.com/internet/spyware-firm-hacking-team-hacked-embarrassing-data-leaked/article/437666
[9] https://www.ilfattoquotidiano.it/2015/08/05/hacking-team-regione-lombardia-tra-i-soci-pronti-a-vendere-la-societa-di-spionaggio-al-regime-saudita/1937489/
[10] https://www.lastampa.it/tecnologia/2015/07/10/news/cosi-il-sudan-ha-messo-in-crisi-hacking-team-1.35240127
[11] https://www.lastampa.it/tecnologia/2015/07/14/news/intelligence-o-panini-la-doppia-vita-di-hacking-team-1.35241523
[12] https://www.wikileaks.org/hackingteam/emails/?q=&mfrom=&mto=nadia.hamdane%40hotmail.it&title=¬itle=&date=&nofrom=¬o=&count=50&sort=2
[13] https://www.lastampa.it/tecnologia/2015/07/07/news/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-1.35239134 ; https://www.repubblica.it/tecnologia/2015/07/10/news/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772/
[14] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it
[15] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it
[16] https://rocketreach.co/david-vincenzetti-email_427486
[17] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it
[18] https://www.repubblica.it/esteri/2018/12/09/news/khashoggi_wp_anche_una_societa_italiana_nella_cyber_guerra_saudita_per_catturare_il_giornalista_dissidente_-213789698/
[19] https://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/
[20] https://www.lastampa.it/tecnologia/news/2016/04/11/news/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226
[21] https://d-art.it/news/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo/22493
[22] https://www.lastampa.it/tecnologia/news/2016/04/11/news/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226
[23] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers
[24] https://web.archive.org/web/20150415045504/http://moroccansforchange.com/2011/04/03/mamfakinch/
[25] http://mamfakinch.com
[26] Kerric Harvey, “Mamfakinch”, Encyclopedia of Social Media and Politics, SAGE Publishing, Thousand Oaks (California) 2014, pages 787-789
[27] https://globalvoices.org/author/hisham/
[28] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers
[29] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers
[30] https://web.archive.org/web/20160423173933/https://www.mamfakinch.com/%D9%85%D8%A7%D9%85%D9%81%D8%A7%D9%83%D9%8A%D9%86%D8%B4-%D9%81%D9%83%D8%B1%D8%A9-%D9%85%D8%A8%D8%AF%D8%B9%D8%A9-%D8%B3%D9%86%D8%A9-2011-%D9%84%D9%85-%D8%AA%D8%B9%D8%AF-%D9%83%D8%B0%D9%84%D9%83-%D9%81/
[31] http://ilkim.it/caso-khashoggi-e-il-software-spia/
[32] https://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/
[33] https://www.corriere.it/tecnologia/15_luglio_12/david-vincenzetti-hacking-team-intervista-b4d96884-2861-11e5-8e27-9292b85fb2a2.shtml
[34] https://www.vice.com/en_us/article/gvyemx/hacking-team-the-hack-on-us-was-not-done-by-some-random-guy
[35] https://www.dday.it/redazione/17035/hacking-team-a-nudo-cosa-faceva-come-intercettava-e-cosa-succedera-adesso
[36] https://www.linkedin.com/in/ericrabe/
[37] https://www.corporations.pa.gov/Search/CorpSearch
[38] http://economyleague.org/about-us
[39] https://www.wharton.upenn.edu/story/how-a-nonprofit-can-become-a-boundary-spanner-to-help-alleviate-poverty-in-philadelphia/ ; https://www.pennlive.com/news/2016/04/who_has_the_most_lobbying_powe.html ; https://generocity.org/philly/2016/04/01/economy-league-los-angeles-coalition-building/
[40] https://globalphiladelphia.org/sites/globalphiladelphia.org/files/GPA%20Annual%20Report%202010.pdf
[41] https://www.verizon.com/about
[42] http://economyleague.org/providing-insight/newsroom/2009/03/26/economy-league-names-john-f-smith-and-james-k-wujcik-to-lead-board
[43] https://www.linkedin.com/in/albertopelliccione/?originalSubdomain=nl
[44] http://www.giustiziami.it/gm/distrutto-dallinchiesta-su-hacking-team-3-anni-dopo-torno-a-vivere/
[45] https://www.ilgiornale.it/news/cronache/hacker-archiviata-posizione-pelliccione-dellhacking-team-1552124.html
[46] https://reaqta.com
[47] https://www.vice.com/it/article/784a9x/i-disertori-di-hacking-team
[48] http://cytrix.net/endpoint-protection.html
[49] https://opencorporates.com/companies/sg/201812231C
[50] https://opencorporates.com/companies/nl/69518947
[51] https://opencorporates.com/companies/mt/C65166
[52] https://opencorporates.com/companies/nl/69514852
[53] https://www.linkedin.com/in/guidolandi/
[54] https://www.linkedin.com/in/guidolandi/
[55] https://www.key4biz.it/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team/252368/
[56] https://www.linkedin.com/in/paololezzi/detail/recent-activity/posts/
[57] InTheCyber Group SA Lugano
[58] https://www.inthecyber.com/it/
[59] InTheCyber Suisse SA Lugano ; InTheCyber Group SA Lugano
[60] https://www.key4biz.it/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team/252368/
[61] https://formiche.net/2019/04/obiettivi-progetti-hacking-team/
[62] https://www.repubblica.it/tecnologia/2015/07/10/news/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772/