DAVID VINCENZETTI: DER HACKER, DER FÜR DIE DIKTATOREN SPIONIERT

Es gibt fast unbekannte Menschen, die im immensen Mechanismus der Weltwirtschaft eine grundlegende Rolle spielen, aber ohne dass die Öffentlichkeit jemals ihre Existenz entdeckt. Ein paradigmatisches Beispiel: Das Leben von David Vincenzetti[1] ähnelt einem für Hollywood (um die Öffentlichkeit zu beeindrucken) geschriebenen Drehbuch, wie zum Beispiel den Namen des Unternehmens, mit dem er seinen Ruf aufgebaut hat, erahnen lässt: Hacking Team Srl Milano[2].

David ist ein Autodidakt, der als Sohn einer Gymnasiallehrerin und eines Chemikalienverkäufers seit seinem 14. Lebensjahr mit Computers spielt und wüselt. Er widmet Stunden und Stunden, anstatt an Freunden und Mädchen, dem Lesen von Daten und dem Erlernen kryptografischer Codes in Online-Foren, bis er zum Hacker wird. Nach seinem Abschluss schreibt er sich an der Bicocca Universität in Mailand ein, wo er bereits vor seinem Abschluss als Administrator für Sicherheit der Uni-Netzwerke eingestellt wird[3]. Im Jahr 2002 baut er mit einigen Kollegen die RCS-Software (Remote Control System) auf, „welche die Kontrolle über Zielgeräte übernimmt, ohne entdeckt zu werden, so dass Regierungen Malware[4] gegen ihre Feinde [5]starten können„, die auch in Wikileaks als äußerst effizient und gefährlich beschrieben wurde[6].

Es ist kein Zufall, dass Vincenzetti wütend auf Assange ist. Er betrachtet ihn als Terroristen, der unbedingt gestoppt werden muss[7]: Wikileaks wird Hacking Team bald vernichten. Die vom Hacking-Team erstellte Software heißt „Da Vinci“ und „Galileo[8] und wird durchgehend an Armeen und Geheimdienste verkauft aus der ganzen Welt: nach Saudi-Arabien, um ein iranisches[9] Atomkraftwerk auszuspionieren und zu beschädigen, an die Verteidigungsministerien von Ägypten und Aserbaidschan; an dem Malaysischer Geheimdienst; an die Sicherheitsdienste von Usbekistan, die Geheimdienste von Marokko und Sudan[10]; an die INSA von Äthiopien[11]. Eine rasende Aktivität, die Julien Assange im Juli 2015 beendet, die Websites des Hacking-Teams[12] angreift und Tausende von Dokumenten innerhalb der Firma Vincenzetti veröffentlicht[13].

Die Nerd-Miliz

Ein Hacking Team-Techniker bei der Arbeit

Will man sich ein Bild von Vincenzetti aus seiner Linkedin-Seite verschaffen, stößt man auf widersprüchlichen Aussagen: Er zeigt, er will sich aus seiner Vergangenheit distanzieren, aber zugleich, in gewisser Weise, mit seinem Markenzeichen verbunden bleiben. Tatsächlich tritt er seit 16 Jahre als Partner vom Hacking-Team[14] auf (und nicht wie Mitgründer, was er eigentlich ist), aber mit einer gewissen Geheimtuerei über die Zukunft („Ich arbeite daran, mein fünftes Unternehmen zum Start zu bringen. Ich fürchte, ich kann jetzt nicht mehr preisgeben, es tut mir leid[15]) – und kündigt an, dass er nun seit über einem Jahr als CEO von Enrico Fermi Manhattan Project Ltd.[16] signiert (ein Unternehmen, das noch nicht registriert ist), und fügt hinzu: „Ich habe Hacking Team im April 2019 verkauft und verließ es kurz danach. Nach meinem besten Wissen löste sich das Hacking-Team schnell auf[17].

Aber versuchen wir, dieses Puzzle zu rekonstruieren, das aus Teilen besteht, die zwischen Mailand und fernen Ländern verstreut sind: Spanien, China, Nigeria, Pakistan, Korea und anderen 40 Staaten bis nach Ägypten, wo die Software aufgrund ihrem Missbrauch seitens nationaler[18] und internationaler [19]Zeitungen verunglimpft wird – wegen der Beteiligung an der Entführung, Folter und Tötung des italienischen Studenten Giulio Regeni[20]. David Vincenzetti, ein dünner, harmlos aussehender Manager, der Luxus- und Designerkleidung liebt[21], verkaufte die Anwendung „Galileo“ an den Nationalen Verteidigungsrat von Kairo, die offenbar zum Abfangen von Giulio Regeni verwendet wurde[22].

Die Entdeckung der imposanten Rolle im Kampf der Geheimdienste gegen politische Gegner beginnt im Juli 2013 in Rouen[23], als der Herausgeber und Gründer des marokkanischen Web-Projektes der demokratischen Bewegung Mamfakinch[24] (deren Domäne jetzt leer ist[25]) – eine Bewegung, die während der Arabischen Frühling geboren ist und unabhängig von politischen oder religiösen Parteien oder Organisationen wuchs[26]. Sein Herausgeber, Hisham Almiraat[27], erhält in jener Juli 2013 eine E-Mail mit dem Betreff „Beschwerde“ mit der Bitte, vom Namen des Absenders zu schweigen[28]. Anschließend erhalten auch andere Mitglieder der Bewegung dieselbe E-Mail. Kurz darauf waren alle, die die E-Mail erhalten und geöffnet hatten, mit einer sehr komplexen Spyware von einer IP in Rabat infiziert worden, hinter der sich der Oberste Rat für Nationale Verteidigung Marokkos versteckt, die einfach alle Geräte der Dissidenten zugänglich gemacht hatte und dadurch die Kontrolle über sie übernommen hatte[29]. Der Virusangriff ist so schwerwiegend, dass Mamfakinch 2014 gezwungen ist, das Projekt zu stoppen, und militärische Repressionen, die von Vincenzettis Technologie unterstützt werden, verhindern, dass sich seine Militanten andersrum neu organisieren[30].

Ein Amerikanischer Partner

Eric Rabe is watching you

Die Entdeckung der Rolle von Vincenzetti ist auf eine Spur von Computerprogrammierung zurückzuführen, die in einem Code des Skandals hinterlassen wurde: Dokumente, E-Mail, alles klar gebunden mit dem das Hacking-Team, der Hauptlieferant des für das Abfangen verwendeten Tools, identifizieren die Firma als Regisseurin des Virenangriffes. Die „Hacking-Suite für das Abhören durch die Regierung„, wie auf der Website des Unternehmens beschrieben wird – bestand zu dieser Zeit aus etwa 40 spezialisierten Ingenieuren und kommerziellen Beratern, die Dienstleistungen für bis zu 40 Länder anboten, die Reporter ohne Grenzen „Digitale Söldner[31] nannten. Offiziell bekämpfen sie Kriminelle und Terroristen, werden aber auch hinter den Kulissen gegen Dissidenten eingesetzt[32]. David Vincenzetti hat immer darüber gescherzt, als Strategie, um auf die Vorwürfe zu reagieren[33], zusammen mit Unternehmenssprecher Eric Rabe[34]. Aber die Realität war bald allen klar: nämlich, dass das Unternehmen auf der Seite des Zahlers stand und auch viel Geld bekam, egal was der militärische Zweck des Antrags war[35].

Eric Rabe behauptet, Eigentümer von Eric Rabe Communications Strategies Llc Haversford (Pennsylvania) zu sein[36], aber das Handelsregister behauptet, dass dieses Unternehmen nicht existiert[37]. Was jedoch existiert, ist die Economy League von Greater Philadelphia[38], ein wichtiger Lobbyverband, der Politiker, Industrielle, Finanziers, IT-Experten und religiöse Führer des US-Staates vereint[39], in dem Rabe zu Beginn des Jahrhunderts absolute Spitzenpositionen innehatte (er fungiert immer noch als freier Berater[40]), als er seine managerstelle bei der Verizon-Gruppe (das größte multinationale amerikanische Telekommunikationsunternehmen[41]) noch nicht verlassen hatte, um sich dem Hacking-Team anzuschließen[42].

Ein weiterer Protagonist der Gruppe ist Alberto Pelliccione, jetzt 35 Jahre alt[43], aber damals ein sehr junger Programmierer, der in dieser Angelegenheit sehr gelitten haben soll (er verließ das Unternehmen aus ethischen Gründen und wegen der nie geteilten strategischen Entscheidungen und erklärte immer, dass das Unternehmen absichtlich für politischen Angriff eingesetzt wurde[44]) und erst heute wieder auf dem Sattel sitzt, nachdem er jahrelang mit dem Vorwurf leben musste, über 400 Gigabyte an politischen und militärischen Geheimnissen gestohlen und illegal weitergeleitet habe[45] – Vorwürfe, die von demjenigen erhoben wurden, der ihn engagiert hatte, David Vincenzetti. Heute ist Pelliccione Gründer und Präsident des Verwaltungsrates der ReaQta-Hive-Gruppe[46], einem Unternehmen für Cybersicherheit und künstliche Intelligenz, das dafür bekannt ist[47], eine moderne Anti-Hacker-Verteidigungssoftware namens Cytrix[48] entwickelt zu haben: die Gruppe besteht aus der ReaQta Ltd. Pte Singapur[49], der ReaQta BV Amsterdam[50], der ReaQta Ltd. La Valletta[51] und der von Pelliccione kontrollierte Finanzholding ReaQta Group BV Amsterdam[52].

Guido Landi ist der letzte Mitglieder der Haupttriade des Hacking-Teams: ein ehemaliger Windows-Mitarbeiters, der Hacking-Teams heute als „einen Käfig von Verrückten“ definiert, „der von einem Faschisten dominiert wird, der denen, die ihn verlassen, nicht verzeiht[53]. In seinem LinkedIn-Profil ist er Eigentümer eines geheim gehaltenen Unternehmens mit Sitz in den Vereinigten Arabischen Emiraten beschrieben[54].

Heute hat Hacking Teams seinen Namen in Memento Labs Srl Milan geändert, mit demselben Hauptsitz in der Via della Moscova 13[55] und als Präsident Paolo Lezzi[56], Gründer und Eigentümer der InTheCyber ​​Group SA Lugano[57], welche Büros in Mailand [58]sind und sich mit Industriespionage befasst[59]. Lezzi spricht von SoD (Segregation of Duties), einem hoch klingenden englischen Namen, der dazu dient, die Verwendung alter Software zu bewahren. In mehreren Interviews, Lezzi bevorzugt es, keine Fragen über die Vergangenheit zu beantworten, sondern sich auf seine neue Firma zu konzentrieren, die aus 50 sehr jungen Informatikern besteht, die laut Lezzi die Menschen dazu bringen können, die Vergangenheit des vorherigen Teams zu vergessen. Was Vincenzetti betrifft, so scheint es, dass er bis zur Registrierung seines neuen Unternehmens in Abu Dhabi für die Regierung der Vereinigten Arabischen Emirate gearbeitet hat, wo er seit 2015 regelmäßig tätig ist.

 

[1] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[2] https://it.wikipedia.org/wiki/Hacking_Team

[3] https://d-art.it/news/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo/22493

[4] https://it.malwarebytes.com/malware/

[5] https://wikileaks.org/spyfiles/document/hackingteam/31_remote-control-system-v5-1/31_remote-control-system-v5-1.pdf

[6] https://wikileaks.org/spyfiles/document/hackingteam/31_remote-control-system-v5-1/31_remote-control-system-v5-1.pdf

[7] https://www.corriere.it/cronache/15_luglio_11/vincezetti-hacking-team-assange-9e9f13c8-27f0-11e5-ab65-6757d01b480d.shtml

[8] http://www.digitaljournal.com/internet/spyware-firm-hacking-team-hacked-embarrassing-data-leaked/article/437666

[9] https://www.ilfattoquotidiano.it/2015/08/05/hacking-team-regione-lombardia-tra-i-soci-pronti-a-vendere-la-societa-di-spionaggio-al-regime-saudita/1937489/

[10] https://www.lastampa.it/tecnologia/2015/07/10/news/cosi-il-sudan-ha-messo-in-crisi-hacking-team-1.35240127

[11] https://www.lastampa.it/tecnologia/2015/07/14/news/intelligence-o-panini-la-doppia-vita-di-hacking-team-1.35241523

[12] https://www.wikileaks.org/hackingteam/emails/?q=&mfrom=&mto=nadia.hamdane%40hotmail.it&title=&notitle=&date=&nofrom=&noto=&count=50&sort=2

[13] https://www.lastampa.it/tecnologia/2015/07/07/news/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-1.35239134 ; https://www.repubblica.it/tecnologia/2015/07/10/news/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772/

[14] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[15] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[16] https://rocketreach.co/david-vincenzetti-email_427486

[17] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[18] https://www.repubblica.it/esteri/2018/12/09/news/khashoggi_wp_anche_una_societa_italiana_nella_cyber_guerra_saudita_per_catturare_il_giornalista_dissidente_-213789698/

[19] https://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/

[20] https://www.lastampa.it/tecnologia/news/2016/04/11/news/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226

[21] https://d-art.it/news/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo/22493

[22] https://www.lastampa.it/tecnologia/news/2016/04/11/news/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226

[23] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers

[24] https://web.archive.org/web/20150415045504/http://moroccansforchange.com/2011/04/03/mamfakinch/

[25] http://mamfakinch.com

[26] Kerric Harvey, „Mamfakinch„, Encyclopedia of Social Media and Politics, SAGE Publishing, Thousand Oaks (California) 2014, pages 787-789

[27] https://globalvoices.org/author/hisham/

[28] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers

[29] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers

[30] https://web.archive.org/web/20160423173933/https://www.mamfakinch.com/%D9%85%D8%A7%D9%85%D9%81%D8%A7%D9%83%D9%8A%D9%86%D8%B4-%D9%81%D9%83%D8%B1%D8%A9-%D9%85%D8%A8%D8%AF%D8%B9%D8%A9-%D8%B3%D9%86%D8%A9-2011-%D9%84%D9%85-%D8%AA%D8%B9%D8%AF-%D9%83%D8%B0%D9%84%D9%83-%D9%81/

[31] http://ilkim.it/caso-khashoggi-e-il-software-spia/

[32] https://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/

[33] https://www.corriere.it/tecnologia/15_luglio_12/david-vincenzetti-hacking-team-intervista-b4d96884-2861-11e5-8e27-9292b85fb2a2.shtml

[34] https://www.vice.com/en_us/article/gvyemx/hacking-team-the-hack-on-us-was-not-done-by-some-random-guy

[35] https://www.dday.it/redazione/17035/hacking-team-a-nudo-cosa-faceva-come-intercettava-e-cosa-succedera-adesso

[36] https://www.linkedin.com/in/ericrabe/

[37] https://www.corporations.pa.gov/Search/CorpSearch

[38] http://economyleague.org/about-us

[39] https://www.wharton.upenn.edu/story/how-a-nonprofit-can-become-a-boundary-spanner-to-help-alleviate-poverty-in-philadelphia/ ; https://www.pennlive.com/news/2016/04/who_has_the_most_lobbying_powe.html ; https://generocity.org/philly/2016/04/01/economy-league-los-angeles-coalition-building/

[40] https://globalphiladelphia.org/sites/globalphiladelphia.org/files/GPA%20Annual%20Report%202010.pdf

[41] https://www.verizon.com/about

[42] http://economyleague.org/providing-insight/newsroom/2009/03/26/economy-league-names-john-f-smith-and-james-k-wujcik-to-lead-board

[43] https://www.linkedin.com/in/albertopelliccione/?originalSubdomain=nl

[44] http://www.giustiziami.it/gm/distrutto-dallinchiesta-su-hacking-team-3-anni-dopo-torno-a-vivere/

[45] https://www.ilgiornale.it/news/cronache/hacker-archiviata-posizione-pelliccione-dellhacking-team-1552124.html

[46] https://reaqta.com

[47] https://www.vice.com/it/article/784a9x/i-disertori-di-hacking-team

[48] http://cytrix.net/endpoint-protection.html

[49] https://opencorporates.com/companies/sg/201812231C

[50] https://opencorporates.com/companies/nl/69518947

[51] https://opencorporates.com/companies/mt/C65166

[52] https://opencorporates.com/companies/nl/69514852

[53] https://www.linkedin.com/in/guidolandi/

[54] https://www.linkedin.com/in/guidolandi/

[55] https://www.key4biz.it/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team/252368/

[56] https://www.linkedin.com/in/paololezzi/detail/recent-activity/posts/

[57] InTheCyber Group SA Lugano

[58] https://www.inthecyber.com/it/

[59] InTheCyber Suisse SA Lugano ; InTheCyber Group SA Lugano

Schreibe einen Kommentar