{"id":86,"date":"2020-07-05T11:49:24","date_gmt":"2020-07-05T09:49:24","guid":{"rendered":"http:\/\/ibiworld.eu\/de\/?p=86"},"modified":"2020-08-03T12:01:39","modified_gmt":"2020-08-03T10:01:39","slug":"david-vincenzetti-der-hacker-der-fuer-die-diktatoren-spioniert","status":"publish","type":"post","link":"https:\/\/ibiworld.eu\/de\/david-vincenzetti-der-hacker-der-fuer-die-diktatoren-spioniert\/","title":{"rendered":"DAVID VINCENZETTI: DER HACKER, DER F\u00dcR DIE DIKTATOREN SPIONIERT"},"content":{"rendered":"<p><img loading=\"lazy\" class=\"alignleft wp-image-87\" src=\"https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-300x153.jpg\" alt=\"\" width=\"450\" height=\"229\" srcset=\"https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-300x153.jpg 300w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-600x306.jpg 600w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti.jpg 710w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/>Es gibt fast unbekannte Menschen, die im immensen Mechanismus der Weltwirtschaft eine grundlegende Rolle spielen, aber ohne dass die \u00d6ffentlichkeit jemals ihre Existenz entdeckt. Ein paradigmatisches Beispiel: Das Leben von David Vincenzetti<a href=\"#_ftn1\" name=\"_ftnref1\"><sup>[1]<\/sup><\/a> \u00e4hnelt einem f\u00fcr Hollywood (um die \u00d6ffentlichkeit zu beeindrucken) geschriebenen Drehbuch, wie zum Beispiel den Namen des Unternehmens, mit dem er seinen Ruf aufgebaut hat, erahnen l\u00e4sst: Hacking Team Srl Milano<a href=\"#_ftn2\" name=\"_ftnref2\"><sup>[2]<\/sup><\/a>.<\/p>\n<p>David ist ein Autodidakt, der als Sohn einer Gymnasiallehrerin und eines Chemikalienverk\u00e4ufers seit seinem 14. Lebensjahr mit Computers spielt und w\u00fcselt. Er widmet Stunden und Stunden, anstatt an Freunden und M\u00e4dchen, dem Lesen von Daten und dem Erlernen kryptografischer Codes in Online-Foren, bis er zum Hacker wird. Nach seinem Abschluss schreibt er sich an der Bicocca Universit\u00e4t in Mailand ein, wo er bereits vor seinem Abschluss als Administrator f\u00fcr Sicherheit der Uni-Netzwerke eingestellt wird<a href=\"#_ftn3\" name=\"_ftnref3\"><sup>[3]<\/sup><\/a>. Im Jahr 2002 baut er mit einigen Kollegen die RCS-Software (Remote Control System) auf, &#8222;<em>welche die Kontrolle \u00fcber Zielger\u00e4te \u00fcbernimmt, ohne entdeckt zu werden, so dass Regierungen Malware<a href=\"#_ftn4\" name=\"_ftnref4\"><sup><strong>[4]<\/strong><\/sup><\/a> gegen ihre Feinde <a href=\"#_ftn5\" name=\"_ftnref5\"><sup><strong>[5]<\/strong><\/sup><\/a>starten k\u00f6nnen<\/em>&#8222;, die auch in Wikileaks als \u00e4u\u00dferst effizient und gef\u00e4hrlich beschrieben wurde<a href=\"#_ftn6\" name=\"_ftnref6\"><sup>[6]<\/sup><\/a>.<\/p>\n<p>Es ist kein Zufall, dass Vincenzetti w\u00fctend auf Assange ist. Er betrachtet ihn als Terroristen, der unbedingt gestoppt werden muss<a href=\"#_ftn7\" name=\"_ftnref7\"><sup>[7]<\/sup><\/a>: Wikileaks wird Hacking Team bald vernichten. Die vom Hacking-Team erstellte Software hei\u00dft &#8222;<em>Da Vinci<\/em>&#8220; und &#8222;<em>Galileo<\/em>&#8222;<a href=\"#_ftn8\" name=\"_ftnref8\"><sup>[8]<\/sup><\/a> und wird durchgehend an Armeen und Geheimdienste verkauft aus der ganzen Welt: nach Saudi-Arabien, um ein iranisches<a href=\"#_ftn9\" name=\"_ftnref9\"><sup>[9]<\/sup><\/a> Atomkraftwerk auszuspionieren und zu besch\u00e4digen, an die Verteidigungsministerien von \u00c4gypten und Aserbaidschan; an dem Malaysischer Geheimdienst; an die Sicherheitsdienste von Usbekistan, die Geheimdienste von Marokko und Sudan<a href=\"#_ftn10\" name=\"_ftnref10\"><sup>[10]<\/sup><\/a>; an die INSA von \u00c4thiopien<a href=\"#_ftn11\" name=\"_ftnref11\"><sup>[11]<\/sup><\/a>. Eine rasende Aktivit\u00e4t, die Julien Assange im Juli 2015 beendet, die Websites des Hacking-Teams<a href=\"#_ftn12\" name=\"_ftnref12\"><sup>[12]<\/sup><\/a> angreift und Tausende von Dokumenten innerhalb der Firma Vincenzetti ver\u00f6ffentlicht<a href=\"#_ftn13\" name=\"_ftnref13\"><sup>[13]<\/sup><\/a>.<\/p>\n<p><strong>Die Nerd-Miliz<\/strong><\/p>\n<div id=\"attachment_88\" style=\"width: 410px\" class=\"wp-caption alignleft\"><img aria-describedby=\"caption-attachment-88\" loading=\"lazy\" class=\"wp-image-88\" src=\"https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-2-300x169.jpg\" alt=\"\" width=\"400\" height=\"225\" srcset=\"https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-2-300x169.jpg 300w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-2-600x338.jpg 600w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-2.jpg 654w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><p id=\"caption-attachment-88\" class=\"wp-caption-text\">Ein Hacking Team-Techniker bei der Arbeit<\/p><\/div>\n<p>Will man sich ein Bild von Vincenzetti aus seiner Linkedin-Seite verschaffen, st\u00f6\u00dft man auf widerspr\u00fcchlichen Aussagen: Er zeigt, er will sich aus seiner Vergangenheit distanzieren, aber zugleich, in gewisser Weise, mit seinem Markenzeichen verbunden bleiben. Tats\u00e4chlich tritt er seit 16 Jahre als Partner vom Hacking-Team<a href=\"#_ftn14\" name=\"_ftnref14\"><sup>[14]<\/sup><\/a> auf (und nicht wie Mitgr\u00fcnder, was er eigentlich ist), aber mit einer gewissen Geheimtuerei \u00fcber die Zukunft (\u201e<em>Ich arbeite daran, mein f\u00fcnftes Unternehmen zum Start zu bringen. Ich f\u00fcrchte, ich kann jetzt nicht mehr preisgeben, es tut mir leid<\/em>&#8222;<a href=\"#_ftn15\" name=\"_ftnref15\"><sup>[15]<\/sup><\/a>) \u2013 und k\u00fcndigt an, dass er nun seit \u00fcber einem Jahr als CEO von Enrico Fermi Manhattan Project Ltd.<a href=\"#_ftn16\" name=\"_ftnref16\"><sup>[16]<\/sup><\/a> signiert (ein Unternehmen, das noch nicht registriert ist), und f\u00fcgt hinzu: \u201e<em>Ich habe Hacking Team im April 2019 verkauft und verlie\u00df es kurz danach. Nach meinem besten Wissen l\u00f6ste sich das Hacking-Team schnell auf<\/em>&#8222;<a href=\"#_ftn17\" name=\"_ftnref17\"><sup>[17]<\/sup><\/a>.<\/p>\n<p>Aber versuchen wir, dieses Puzzle zu rekonstruieren, das aus Teilen besteht, die zwischen Mailand und fernen L\u00e4ndern verstreut sind: Spanien, China, Nigeria, Pakistan, Korea und anderen 40 Staaten bis nach \u00c4gypten, wo die Software aufgrund ihrem Missbrauch seitens nationaler<a href=\"#_ftn18\" name=\"_ftnref18\"><sup>[18]<\/sup><\/a> und internationaler <a href=\"#_ftn19\" name=\"_ftnref19\"><sup>[19]<\/sup><\/a>Zeitungen verunglimpft wird \u2013 wegen der Beteiligung an der Entf\u00fchrung, Folter und T\u00f6tung des italienischen Studenten Giulio Regeni<a href=\"#_ftn20\" name=\"_ftnref20\"><sup>[20]<\/sup><\/a>. David Vincenzetti, ein d\u00fcnner, harmlos aussehender Manager, der Luxus- und Designerkleidung liebt<a href=\"#_ftn21\" name=\"_ftnref21\"><sup>[21]<\/sup><\/a>, verkaufte die Anwendung &#8222;<em>Galileo<\/em>&#8220; an den Nationalen Verteidigungsrat von Kairo, die offenbar zum Abfangen von Giulio Regeni verwendet wurde<a href=\"#_ftn22\" name=\"_ftnref22\"><sup>[22]<\/sup><\/a>.<\/p>\n<p>Die Entdeckung der imposanten Rolle im Kampf der Geheimdienste gegen politische Gegner beginnt im Juli 2013 in Rouen<a href=\"#_ftn23\" name=\"_ftnref23\"><sup>[23]<\/sup><\/a>, als der Herausgeber und Gr\u00fcnder des marokkanischen Web-Projektes der demokratischen Bewegung Mamfakinch<a href=\"#_ftn24\" name=\"_ftnref24\"><sup>[24]<\/sup><\/a> (deren Dom\u00e4ne jetzt leer ist<a href=\"#_ftn25\" name=\"_ftnref25\"><sup>[25]<\/sup><\/a>) \u2013 eine Bewegung, die w\u00e4hrend der Arabischen Fr\u00fchling geboren ist und unabh\u00e4ngig von politischen oder religi\u00f6sen Parteien oder Organisationen wuchs<a href=\"#_ftn26\" name=\"_ftnref26\"><sup>[26]<\/sup><\/a>. Sein Herausgeber, Hisham Almiraat<a href=\"#_ftn27\" name=\"_ftnref27\"><sup>[27]<\/sup><\/a>, erh\u00e4lt in jener Juli 2013 eine E-Mail mit dem Betreff &#8222;<em>Beschwerde<\/em>&#8220; mit der Bitte, vom Namen des Absenders zu schweigen<a href=\"#_ftn28\" name=\"_ftnref28\"><sup>[28]<\/sup><\/a>. Anschlie\u00dfend erhalten auch andere Mitglieder der Bewegung dieselbe E-Mail. Kurz darauf waren alle, die die E-Mail erhalten und ge\u00f6ffnet hatten, mit einer sehr komplexen Spyware von einer IP in Rabat infiziert worden, hinter der sich der Oberste Rat f\u00fcr Nationale Verteidigung Marokkos versteckt, die einfach alle Ger\u00e4te der Dissidenten zug\u00e4nglich gemacht hatte und dadurch die Kontrolle \u00fcber sie \u00fcbernommen hatte<a href=\"#_ftn29\" name=\"_ftnref29\"><sup>[29]<\/sup><\/a>. Der Virusangriff ist so schwerwiegend, dass Mamfakinch 2014 gezwungen ist, das Projekt zu stoppen, und milit\u00e4rische Repressionen, die von Vincenzettis Technologie unterst\u00fctzt werden, verhindern, dass sich seine Militanten andersrum neu organisieren<a href=\"#_ftn30\" name=\"_ftnref30\"><sup>[30]<\/sup><\/a>.<\/p>\n<p><strong>Ein Amerikanischer Partner<\/strong><\/p>\n<div id=\"attachment_89\" style=\"width: 410px\" class=\"wp-caption alignleft\"><img aria-describedby=\"caption-attachment-89\" loading=\"lazy\" class=\"wp-image-89\" src=\"https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-3-300x169.jpg\" alt=\"\" width=\"400\" height=\"225\" srcset=\"https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-3-300x169.jpg 300w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-3-600x337.jpg 600w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-3-768x432.jpg 768w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/08\/David-Vincenzetti-3.jpg 950w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><p id=\"caption-attachment-89\" class=\"wp-caption-text\">Eric Rabe is watching you<\/p><\/div>\n<p>Die Entdeckung der Rolle von Vincenzetti ist auf eine Spur von Computerprogrammierung zur\u00fcckzuf\u00fchren, die in einem Code des Skandals hinterlassen wurde: Dokumente, E-Mail, alles klar gebunden mit dem das Hacking-Team, der Hauptlieferant des f\u00fcr das Abfangen verwendeten Tools, identifizieren die Firma als Regisseurin des Virenangriffes. Die &#8222;<em>Hacking-Suite f\u00fcr das Abh\u00f6ren durch die Regierung<\/em>&#8222;, wie auf der Website des Unternehmens beschrieben wird \u2013 bestand zu dieser Zeit aus etwa 40 spezialisierten Ingenieuren und kommerziellen Beratern, die Dienstleistungen f\u00fcr bis zu 40 L\u00e4nder anboten, die Reporter ohne Grenzen &#8222;<em>Digitale S\u00f6ldner<\/em>&#8222;<a href=\"#_ftn31\" name=\"_ftnref31\"><sup>[31]<\/sup><\/a> nannten. Offiziell bek\u00e4mpfen sie Kriminelle und Terroristen, werden aber auch hinter den Kulissen gegen Dissidenten eingesetzt<a href=\"#_ftn32\" name=\"_ftnref32\"><sup>[32]<\/sup><\/a>. David Vincenzetti hat immer dar\u00fcber gescherzt, als Strategie, um auf die Vorw\u00fcrfe zu reagieren<a href=\"#_ftn33\" name=\"_ftnref33\"><sup>[33]<\/sup><\/a>, zusammen mit Unternehmenssprecher Eric Rabe<a href=\"#_ftn34\" name=\"_ftnref34\"><sup>[34]<\/sup><\/a>. Aber die Realit\u00e4t war bald allen klar: n\u00e4mlich, dass das Unternehmen auf der Seite des Zahlers stand und auch viel Geld bekam, egal was der milit\u00e4rische Zweck des Antrags war<a href=\"#_ftn35\" name=\"_ftnref35\"><sup>[35]<\/sup><\/a>.<\/p>\n<p>Eric Rabe behauptet, Eigent\u00fcmer von Eric Rabe Communications Strategies Llc Haversford (Pennsylvania) zu sein<a href=\"#_ftn36\" name=\"_ftnref36\"><sup>[36]<\/sup><\/a>, aber das Handelsregister behauptet, dass dieses Unternehmen nicht existiert<a href=\"#_ftn37\" name=\"_ftnref37\"><sup>[37]<\/sup><\/a>. Was jedoch existiert, ist die Economy League von Greater Philadelphia<a href=\"#_ftn38\" name=\"_ftnref38\"><sup>[38]<\/sup><\/a>, ein wichtiger Lobbyverband, der Politiker, Industrielle, Finanziers, IT-Experten und religi\u00f6se F\u00fchrer des US-Staates vereint<a href=\"#_ftn39\" name=\"_ftnref39\"><sup>[39]<\/sup><\/a>, in dem Rabe zu Beginn des Jahrhunderts absolute Spitzenpositionen innehatte (er fungiert immer noch als freier Berater<a href=\"#_ftn40\" name=\"_ftnref40\"><sup>[40]<\/sup><\/a>), als er seine managerstelle bei der Verizon-Gruppe (das gr\u00f6\u00dfte multinationale amerikanische Telekommunikationsunternehmen<a href=\"#_ftn41\" name=\"_ftnref41\"><sup>[41]<\/sup><\/a>) noch nicht verlassen hatte, um sich dem Hacking-Team anzuschlie\u00dfen<a href=\"#_ftn42\" name=\"_ftnref42\"><sup>[42]<\/sup><\/a>.<\/p>\n<p>Ein weiterer Protagonist der Gruppe ist Alberto Pelliccione, jetzt 35 Jahre alt<a href=\"#_ftn43\" name=\"_ftnref43\"><sup>[43]<\/sup><\/a>, aber damals ein sehr junger Programmierer, der in dieser Angelegenheit sehr gelitten haben soll (er verlie\u00df das Unternehmen aus ethischen Gr\u00fcnden und wegen der nie geteilten strategischen Entscheidungen und erkl\u00e4rte immer, dass das Unternehmen absichtlich f\u00fcr politischen Angriff eingesetzt wurde<a href=\"#_ftn44\" name=\"_ftnref44\"><sup>[44]<\/sup><\/a>) und erst heute wieder auf dem Sattel sitzt, nachdem er jahrelang mit dem Vorwurf leben musste, \u00fcber 400 Gigabyte an politischen und milit\u00e4rischen Geheimnissen gestohlen und illegal weitergeleitet habe<a href=\"#_ftn45\" name=\"_ftnref45\"><sup>[45]<\/sup><\/a> \u2013 Vorw\u00fcrfe, die von demjenigen erhoben wurden, der ihn engagiert hatte, David Vincenzetti. Heute ist Pelliccione Gr\u00fcnder und Pr\u00e4sident des Verwaltungsrates der ReaQta-Hive-Gruppe<a href=\"#_ftn46\" name=\"_ftnref46\"><sup>[46]<\/sup><\/a>, einem Unternehmen f\u00fcr Cybersicherheit und k\u00fcnstliche Intelligenz, das daf\u00fcr bekannt ist<a href=\"#_ftn47\" name=\"_ftnref47\"><sup>[47]<\/sup><\/a>, eine moderne Anti-Hacker-Verteidigungssoftware namens Cytrix<a href=\"#_ftn48\" name=\"_ftnref48\"><sup>[48]<\/sup><\/a> entwickelt zu haben: die Gruppe besteht aus der ReaQta Ltd. Pte Singapur<a href=\"#_ftn49\" name=\"_ftnref49\"><sup>[49]<\/sup><\/a>, der ReaQta BV Amsterdam<a href=\"#_ftn50\" name=\"_ftnref50\"><sup>[50]<\/sup><\/a>, der ReaQta Ltd. La Valletta<a href=\"#_ftn51\" name=\"_ftnref51\"><sup>[51]<\/sup><\/a> und der von Pelliccione kontrollierte Finanzholding ReaQta Group BV Amsterdam<a href=\"#_ftn52\" name=\"_ftnref52\"><sup>[52]<\/sup><\/a>.<\/p>\n<p>Guido Landi ist der letzte Mitglieder der Haupttriade des Hacking-Teams: ein ehemaliger Windows-Mitarbeiters, der Hacking-Teams heute als &#8222;<em>einen K\u00e4fig von Verr\u00fcckten<\/em>\u201c definiert, \u201e<em>der von einem Faschisten dominiert wird, der denen, die ihn verlassen, nicht verzeiht<\/em>&#8222;<a href=\"#_ftn53\" name=\"_ftnref53\"><sup>[53]<\/sup><\/a>. In seinem LinkedIn-Profil ist er Eigent\u00fcmer eines geheim gehaltenen Unternehmens mit Sitz in den Vereinigten Arabischen Emiraten beschrieben<a href=\"#_ftn54\" name=\"_ftnref54\"><sup>[54]<\/sup><\/a>.<\/p>\n<p>Heute hat Hacking Teams seinen Namen in Memento Labs Srl Milan ge\u00e4ndert, mit demselben Hauptsitz in der Via della Moscova 13<a href=\"#_ftn55\" name=\"_ftnref55\"><sup>[55]<\/sup><\/a> und als Pr\u00e4sident Paolo Lezzi<a href=\"#_ftn56\" name=\"_ftnref56\"><sup>[56]<\/sup><\/a>, Gr\u00fcnder und Eigent\u00fcmer der InTheCyber \u200b\u200bGroup SA Lugano<a href=\"#_ftn57\" name=\"_ftnref57\"><sup>[57]<\/sup><\/a>, welche B\u00fcros in Mailand <a href=\"#_ftn58\" name=\"_ftnref58\"><sup>[58]<\/sup><\/a>sind und sich mit Industriespionage befasst<a href=\"#_ftn59\" name=\"_ftnref59\"><sup>[59]<\/sup><\/a>. Lezzi spricht von SoD (Segregation of Duties), einem hoch klingenden englischen Namen, der dazu dient, die Verwendung alter Software zu bewahren. In mehreren Interviews, Lezzi bevorzugt es, keine Fragen \u00fcber die Vergangenheit zu beantworten, sondern sich auf seine neue Firma zu konzentrieren, die aus 50 sehr jungen Informatikern besteht, die laut Lezzi die Menschen dazu bringen k\u00f6nnen, die Vergangenheit des vorherigen Teams zu vergessen. Was Vincenzetti betrifft, so scheint es, dass er bis zur Registrierung seines neuen Unternehmens in Abu Dhabi f\u00fcr die Regierung der Vereinigten Arabischen Emirate gearbeitet hat, wo er seit 2015 regelm\u00e4\u00dfig t\u00e4tig ist.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><sup>[1]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it\">https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it<\/a><\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\"><sup>[2]<\/sup><\/a> <a href=\"https:\/\/it.wikipedia.org\/wiki\/Hacking_Team\">https:\/\/it.wikipedia.org\/wiki\/Hacking_Team<\/a><\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\"><sup>[3]<\/sup><\/a> <a href=\"https:\/\/d-art.it\/news\/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo\/22493\">https:\/\/d-art.it\/news\/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo\/22493<\/a><\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\"><sup>[4]<\/sup><\/a> <a href=\"https:\/\/it.malwarebytes.com\/malware\/\">https:\/\/it.malwarebytes.com\/malware\/<\/a><\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\"><sup>[5]<\/sup><\/a> <a href=\"https:\/\/wikileaks.org\/spyfiles\/document\/hackingteam\/31_remote-control-system-v5-1\/31_remote-control-system-v5-1.pdf\">https:\/\/wikileaks.org\/spyfiles\/document\/hackingteam\/31_remote-control-system-v5-1\/31_remote-control-system-v5-1.pdf<\/a><\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\"><sup>[6]<\/sup><\/a> <a href=\"https:\/\/wikileaks.org\/spyfiles\/document\/hackingteam\/31_remote-control-system-v5-1\/31_remote-control-system-v5-1.pdf\">https:\/\/wikileaks.org\/spyfiles\/document\/hackingteam\/31_remote-control-system-v5-1\/31_remote-control-system-v5-1.pdf<\/a><\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\"><sup>[7]<\/sup><\/a> <a href=\"https:\/\/www.corriere.it\/cronache\/15_luglio_11\/vincezetti-hacking-team-assange-9e9f13c8-27f0-11e5-ab65-6757d01b480d.shtml\">https:\/\/www.corriere.it\/cronache\/15_luglio_11\/vincezetti-hacking-team-assange-9e9f13c8-27f0-11e5-ab65-6757d01b480d.shtml<\/a><\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\"><sup>[8]<\/sup><\/a> <a href=\"http:\/\/www.digitaljournal.com\/internet\/spyware-firm-hacking-team-hacked-embarrassing-data-leaked\/article\/437666\">http:\/\/www.digitaljournal.com\/internet\/spyware-firm-hacking-team-hacked-embarrassing-data-leaked\/article\/437666<\/a><\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\"><sup>[9]<\/sup><\/a> <a href=\"https:\/\/www.ilfattoquotidiano.it\/2015\/08\/05\/hacking-team-regione-lombardia-tra-i-soci-pronti-a-vendere-la-societa-di-spionaggio-al-regime-saudita\/1937489\/\">https:\/\/www.ilfattoquotidiano.it\/2015\/08\/05\/hacking-team-regione-lombardia-tra-i-soci-pronti-a-vendere-la-societa-di-spionaggio-al-regime-saudita\/1937489\/<\/a><\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\"><sup>[10]<\/sup><\/a> <a href=\"https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/10\/news\/cosi-il-sudan-ha-messo-in-crisi-hacking-team-1.35240127\">https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/10\/news\/cosi-il-sudan-ha-messo-in-crisi-hacking-team-1.35240127<\/a><\/p>\n<p><a href=\"#_ftnref11\" name=\"_ftn11\"><sup>[11]<\/sup><\/a> <a href=\"https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/14\/news\/intelligence-o-panini-la-doppia-vita-di-hacking-team-1.35241523\">https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/14\/news\/intelligence-o-panini-la-doppia-vita-di-hacking-team-1.35241523<\/a><\/p>\n<p><a href=\"#_ftnref12\" name=\"_ftn12\"><sup>[12]<\/sup><\/a> <a href=\"https:\/\/www.wikileaks.org\/hackingteam\/emails\/?q=&amp;mfrom=&amp;mto=nadia.hamdane%2540hotmail.it&amp;title=&amp;notitle=&amp;date=&amp;nofrom=&amp;noto=&amp;count=50&amp;sort=2\">https:\/\/www.wikileaks.org\/hackingteam\/emails\/?q=&amp;mfrom=&amp;mto=nadia.hamdane%40hotmail.it&amp;title=&amp;notitle=&amp;date=&amp;nofrom=&amp;noto=&amp;count=50&amp;sort=2<\/a><\/p>\n<p><a href=\"#_ftnref13\" name=\"_ftn13\"><sup>[13]<\/sup><\/a> <a href=\"https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/07\/news\/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-1.35239134\">https:\/\/www.lastampa.it\/tecnologia\/2015\/07\/07\/news\/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-1.35239134<\/a> ; <a href=\"https:\/\/www.repubblica.it\/tecnologia\/2015\/07\/10\/news\/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772\/\">https:\/\/www.repubblica.it\/tecnologia\/2015\/07\/10\/news\/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772\/<\/a><\/p>\n<p><a href=\"#_ftnref14\" name=\"_ftn14\"><sup>[14]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it\">https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it<\/a><\/p>\n<p><a href=\"#_ftnref15\" name=\"_ftn15\"><sup>[15]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it\">https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it<\/a><\/p>\n<p><a href=\"#_ftnref16\" name=\"_ftn16\"><sup>[16]<\/sup><\/a> <a href=\"https:\/\/rocketreach.co\/david-vincenzetti-email_427486\">https:\/\/rocketreach.co\/david-vincenzetti-email_427486<\/a><\/p>\n<p><a href=\"#_ftnref17\" name=\"_ftn17\"><sup>[17]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it\">https:\/\/www.linkedin.com\/in\/vincenzetti\/?originalSubdomain=it<\/a><\/p>\n<p><a href=\"#_ftnref18\" name=\"_ftn18\"><sup>[18]<\/sup><\/a> <a href=\"https:\/\/www.repubblica.it\/esteri\/2018\/12\/09\/news\/khashoggi_wp_anche_una_societa_italiana_nella_cyber_guerra_saudita_per_catturare_il_giornalista_dissidente_-213789698\/\">https:\/\/www.repubblica.it\/esteri\/2018\/12\/09\/news\/khashoggi_wp_anche_una_societa_italiana_nella_cyber_guerra_saudita_per_catturare_il_giornalista_dissidente_-213789698\/<\/a><\/p>\n<p><a href=\"#_ftnref19\" name=\"_ftn19\"><sup>[19]<\/sup><\/a> <a href=\"https:\/\/foreignpolicy.com\/2016\/04\/26\/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti\/\">https:\/\/foreignpolicy.com\/2016\/04\/26\/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti\/<\/a><\/p>\n<p><a href=\"#_ftnref20\" name=\"_ftn20\"><sup>[20]<\/sup><\/a> <a href=\"https:\/\/www.lastampa.it\/tecnologia\/news\/2016\/04\/11\/news\/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226\">https:\/\/www.lastampa.it\/tecnologia\/news\/2016\/04\/11\/news\/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226<\/a><\/p>\n<p><a href=\"#_ftnref21\" name=\"_ftn21\"><sup>[21]<\/sup><\/a> <a href=\"https:\/\/d-art.it\/news\/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo\/22493\">https:\/\/d-art.it\/news\/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo\/22493<\/a><\/p>\n<p><a href=\"#_ftnref22\" name=\"_ftn22\"><sup>[22]<\/sup><\/a> <a href=\"https:\/\/www.lastampa.it\/tecnologia\/news\/2016\/04\/11\/news\/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226\">https:\/\/www.lastampa.it\/tecnologia\/news\/2016\/04\/11\/news\/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226<\/a><\/p>\n<p><a href=\"#_ftnref23\" name=\"_ftn23\"><sup>[23]<\/sup><\/a> <a href=\"https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers\">https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers<\/a><\/p>\n<p><a href=\"#_ftnref24\" name=\"_ftn24\"><sup>[24]<\/sup><\/a> <a href=\"https:\/\/web.archive.org\/web\/20150415045504\/http:\/\/moroccansforchange.com\/2011\/04\/03\/mamfakinch\/\">https:\/\/web.archive.org\/web\/20150415045504\/http:\/\/moroccansforchange.com\/2011\/04\/03\/mamfakinch\/<\/a><\/p>\n<p><a href=\"#_ftnref25\" name=\"_ftn25\"><sup>[25]<\/sup><\/a> <a href=\"http:\/\/mamfakinch.com\">http:\/\/mamfakinch.com<\/a><\/p>\n<p><a href=\"#_ftnref26\" name=\"_ftn26\"><sup>[26]<\/sup><\/a> Kerric Harvey, &#8222;<em>Mamfakinch<\/em>&#8222;, Encyclopedia of Social Media and Politics, SAGE Publishing, Thousand Oaks (California) 2014, pages 787-789<\/p>\n<p><a href=\"#_ftnref27\" name=\"_ftn27\"><sup>[27]<\/sup><\/a> <a href=\"https:\/\/globalvoices.org\/author\/hisham\/\">https:\/\/globalvoices.org\/author\/hisham\/<\/a><\/p>\n<p><a href=\"#_ftnref28\" name=\"_ftn28\"><sup>[28]<\/sup><\/a> <a href=\"https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers\">https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers<\/a><\/p>\n<p><a href=\"#_ftnref29\" name=\"_ftn29\"><sup>[29]<\/sup><\/a> <a href=\"https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers\">https:\/\/www.courrierinternational.com\/article\/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers<\/a><\/p>\n<p><a href=\"#_ftnref30\" name=\"_ftn30\"><sup>[30]<\/sup><\/a> <a href=\"https:\/\/web.archive.org\/web\/20160423173933\/https:\/\/www.mamfakinch.com\/%D9%85%D8%A7%D9%85%D9%81%D8%A7%D9%83%D9%8A%D9%86%D8%B4-%D9%81%D9%83%D8%B1%D8%A9-%D9%85%D8%A8%D8%AF%D8%B9%D8%A9-%D8%B3%D9%86%D8%A9-2011-%D9%84%D9%85-%D8%AA%D8%B9%D8%AF-%D9%83%D8%B0%D9%84%D9%83-%D9%81\/\">https:\/\/web.archive.org\/web\/20160423173933\/https:\/\/www.mamfakinch.com\/%D9%85%D8%A7%D9%85%D9%81%D8%A7%D9%83%D9%8A%D9%86%D8%B4-%D9%81%D9%83%D8%B1%D8%A9-%D9%85%D8%A8%D8%AF%D8%B9%D8%A9-%D8%B3%D9%86%D8%A9-2011-%D9%84%D9%85-%D8%AA%D8%B9%D8%AF-%D9%83%D8%B0%D9%84%D9%83-%D9%81\/<\/a><\/p>\n<p><a href=\"#_ftnref31\" name=\"_ftn31\"><sup>[31]<\/sup><\/a> <a href=\"http:\/\/ilkim.it\/caso-khashoggi-e-il-software-spia\/\">http:\/\/ilkim.it\/caso-khashoggi-e-il-software-spia\/<\/a><\/p>\n<p><a href=\"#_ftnref32\" name=\"_ftn32\"><sup>[32]<\/sup><\/a> <a href=\"https:\/\/foreignpolicy.com\/2016\/04\/26\/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti\/\">https:\/\/foreignpolicy.com\/2016\/04\/26\/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti\/<\/a><\/p>\n<p><a href=\"#_ftnref33\" name=\"_ftn33\"><sup>[33]<\/sup><\/a> <a href=\"https:\/\/www.corriere.it\/tecnologia\/15_luglio_12\/david-vincenzetti-hacking-team-intervista-b4d96884-2861-11e5-8e27-9292b85fb2a2.shtml\">https:\/\/www.corriere.it\/tecnologia\/15_luglio_12\/david-vincenzetti-hacking-team-intervista-b4d96884-2861-11e5-8e27-9292b85fb2a2.shtml<\/a><\/p>\n<p><a href=\"#_ftnref34\" name=\"_ftn34\"><sup>[34]<\/sup><\/a> <a href=\"https:\/\/www.vice.com\/en_us\/article\/gvyemx\/hacking-team-the-hack-on-us-was-not-done-by-some-random-guy\">https:\/\/www.vice.com\/en_us\/article\/gvyemx\/hacking-team-the-hack-on-us-was-not-done-by-some-random-guy<\/a><\/p>\n<p><a href=\"#_ftnref35\" name=\"_ftn35\"><sup>[35]<\/sup><\/a> <a href=\"https:\/\/www.dday.it\/redazione\/17035\/hacking-team-a-nudo-cosa-faceva-come-intercettava-e-cosa-succedera-adesso\">https:\/\/www.dday.it\/redazione\/17035\/hacking-team-a-nudo-cosa-faceva-come-intercettava-e-cosa-succedera-adesso<\/a><\/p>\n<p><a href=\"#_ftnref36\" name=\"_ftn36\"><sup>[36]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/ericrabe\/\">https:\/\/www.linkedin.com\/in\/ericrabe\/<\/a><\/p>\n<p><a href=\"#_ftnref37\" name=\"_ftn37\"><sup>[37]<\/sup><\/a> <a href=\"https:\/\/www.corporations.pa.gov\/Search\/CorpSearch\">https:\/\/www.corporations.pa.gov\/Search\/CorpSearch<\/a><\/p>\n<p><a href=\"#_ftnref38\" name=\"_ftn38\"><sup>[38]<\/sup><\/a> <a href=\"http:\/\/economyleague.org\/about-us\">http:\/\/economyleague.org\/about-us<\/a><\/p>\n<p><a href=\"#_ftnref39\" name=\"_ftn39\"><sup>[39]<\/sup><\/a> <a href=\"https:\/\/www.wharton.upenn.edu\/story\/how-a-nonprofit-can-become-a-boundary-spanner-to-help-alleviate-poverty-in-philadelphia\/\">https:\/\/www.wharton.upenn.edu\/story\/how-a-nonprofit-can-become-a-boundary-spanner-to-help-alleviate-poverty-in-philadelphia\/<\/a> ; <a href=\"https:\/\/www.pennlive.com\/news\/2016\/04\/who_has_the_most_lobbying_powe.html\">https:\/\/www.pennlive.com\/news\/2016\/04\/who_has_the_most_lobbying_powe.html<\/a> ; <a href=\"https:\/\/generocity.org\/philly\/2016\/04\/01\/economy-league-los-angeles-coalition-building\/\">https:\/\/generocity.org\/philly\/2016\/04\/01\/economy-league-los-angeles-coalition-building\/<\/a><\/p>\n<p><a href=\"#_ftnref40\" name=\"_ftn40\"><sup>[40]<\/sup><\/a> <a href=\"https:\/\/globalphiladelphia.org\/sites\/globalphiladelphia.org\/files\/GPA%2520Annual%2520Report%25202010.pdf\">https:\/\/globalphiladelphia.org\/sites\/globalphiladelphia.org\/files\/GPA%20Annual%20Report%202010.pdf<\/a><\/p>\n<p><a href=\"#_ftnref41\" name=\"_ftn41\"><sup>[41]<\/sup><\/a> <a href=\"https:\/\/www.verizon.com\/about\">https:\/\/www.verizon.com\/about<\/a><\/p>\n<p><a href=\"#_ftnref42\" name=\"_ftn42\"><sup>[42]<\/sup><\/a> <a href=\"http:\/\/economyleague.org\/providing-insight\/newsroom\/2009\/03\/26\/economy-league-names-john-f-smith-and-james-k-wujcik-to-lead-board\">http:\/\/economyleague.org\/providing-insight\/newsroom\/2009\/03\/26\/economy-league-names-john-f-smith-and-james-k-wujcik-to-lead-board<\/a><\/p>\n<p><a href=\"#_ftnref43\" name=\"_ftn43\"><sup>[43]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/albertopelliccione\/?originalSubdomain=nl\">https:\/\/www.linkedin.com\/in\/albertopelliccione\/?originalSubdomain=nl<\/a><\/p>\n<p><a href=\"#_ftnref44\" name=\"_ftn44\"><sup>[44]<\/sup><\/a> <a href=\"http:\/\/www.giustiziami.it\/gm\/distrutto-dallinchiesta-su-hacking-team-3-anni-dopo-torno-a-vivere\/\">http:\/\/www.giustiziami.it\/gm\/distrutto-dallinchiesta-su-hacking-team-3-anni-dopo-torno-a-vivere\/<\/a><\/p>\n<p><a href=\"#_ftnref45\" name=\"_ftn45\"><sup>[45]<\/sup><\/a> <a href=\"https:\/\/www.ilgiornale.it\/news\/cronache\/hacker-archiviata-posizione-pelliccione-dellhacking-team-1552124.html\">https:\/\/www.ilgiornale.it\/news\/cronache\/hacker-archiviata-posizione-pelliccione-dellhacking-team-1552124.html<\/a><\/p>\n<p><a href=\"#_ftnref46\" name=\"_ftn46\"><sup>[46]<\/sup><\/a> <a href=\"https:\/\/reaqta.com\">https:\/\/reaqta.com<\/a><\/p>\n<p><a href=\"#_ftnref47\" name=\"_ftn47\"><sup>[47]<\/sup><\/a> <a href=\"https:\/\/www.vice.com\/it\/article\/784a9x\/i-disertori-di-hacking-team\">https:\/\/www.vice.com\/it\/article\/784a9x\/i-disertori-di-hacking-team<\/a><\/p>\n<p><a href=\"#_ftnref48\" name=\"_ftn48\"><sup>[48]<\/sup><\/a> <a href=\"http:\/\/cytrix.net\/endpoint-protection.html\">http:\/\/cytrix.net\/endpoint-protection.html<\/a><\/p>\n<p><a href=\"#_ftnref49\" name=\"_ftn49\"><sup>[49]<\/sup><\/a> <a href=\"https:\/\/opencorporates.com\/companies\/sg\/201812231C\">https:\/\/opencorporates.com\/companies\/sg\/201812231C<\/a><\/p>\n<p><a href=\"#_ftnref50\" name=\"_ftn50\"><sup>[50]<\/sup><\/a> <a href=\"https:\/\/opencorporates.com\/companies\/nl\/69518947\">https:\/\/opencorporates.com\/companies\/nl\/69518947<\/a><\/p>\n<p><a href=\"#_ftnref51\" name=\"_ftn51\"><sup>[51]<\/sup><\/a> <a href=\"https:\/\/opencorporates.com\/companies\/mt\/C65166\">https:\/\/opencorporates.com\/companies\/mt\/C65166<\/a><\/p>\n<p><a href=\"#_ftnref52\" name=\"_ftn52\"><sup>[52]<\/sup><\/a> <a href=\"https:\/\/opencorporates.com\/companies\/nl\/69514852\">https:\/\/opencorporates.com\/companies\/nl\/69514852<\/a><\/p>\n<p><a href=\"#_ftnref53\" name=\"_ftn53\"><sup>[53]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/guidolandi\/\">https:\/\/www.linkedin.com\/in\/guidolandi\/<\/a><\/p>\n<p><a href=\"#_ftnref54\" name=\"_ftn54\"><sup>[54]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/guidolandi\/\">https:\/\/www.linkedin.com\/in\/guidolandi\/<\/a><\/p>\n<p><a href=\"#_ftnref55\" name=\"_ftn55\"><sup>[55]<\/sup><\/a> <a href=\"https:\/\/www.key4biz.it\/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team\/252368\/\">https:\/\/www.key4biz.it\/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team\/252368\/<\/a><\/p>\n<p><a href=\"#_ftnref56\" name=\"_ftn56\"><sup>[56]<\/sup><\/a> <a href=\"https:\/\/www.linkedin.com\/in\/paololezzi\/detail\/recent-activity\/posts\/\">https:\/\/www.linkedin.com\/in\/paololezzi\/detail\/recent-activity\/posts\/<\/a><\/p>\n<p><a href=\"#_ftnref57\" name=\"_ftn57\"><sup>[57]<\/sup><\/a> InTheCyber Group SA Lugano<\/p>\n<p><a href=\"#_ftnref58\" name=\"_ftn58\"><sup>[58]<\/sup><\/a> <a href=\"https:\/\/www.inthecyber.com\/it\/\">https:\/\/www.inthecyber.com\/it\/<\/a><\/p>\n<p><a href=\"#_ftnref59\" name=\"_ftn59\"><sup>[59]<\/sup><\/a> InTheCyber Suisse SA Lugano\u00a0; InTheCyber Group SA Lugano<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt fast unbekannte Menschen, die im immensen Mechanismus der Weltwirtschaft eine grundlegende Rolle spielen, aber ohne dass die \u00d6ffentlichkeit jemals ihre Existenz entdeckt. Ein paradigmatisches Beispiel: Das Leben von David Vincenzetti[1] \u00e4hnelt einem f\u00fcr Hollywood (um die \u00d6ffentlichkeit zu beeindrucken) geschriebenen Drehbuch, wie zum Beispiel den<\/p>\n","protected":false},"author":3,"featured_media":87,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[27,17],"tags":[29,28,30],"_links":{"self":[{"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/posts\/86"}],"collection":[{"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/comments?post=86"}],"version-history":[{"count":1,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/posts\/86\/revisions"}],"predecessor-version":[{"id":90,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/posts\/86\/revisions\/90"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/media\/87"}],"wp:attachment":[{"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/media?parent=86"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/categories?post=86"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/tags?post=86"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}