DAVID VINCENZETTI: EL ESPÍA AL SERVICIO DE LOS DICTADORES

Hay personas casi desconocidas que, en el inmenso mecanismo de la economía global, juegan un papel fundamental, pero sin que el público descubra nunca su existencia. Un ejemplo paradigmático: la vida de David Vincenzetti[1] parece un guión escrito para Hollywood, hecho para impresionar al público, como el nombre de la empresa con la que ha construido su fama: Hacking Team Srl Milano [2].

Hijo de una profesora de instituto y de un vendedor de productos químicos, David es autodidacta y, desde los 14 años, ha dedicado horas y horas a leer datos en lugar de amigos y novias, aprendiendo códigos criptográficos en foros online hasta convertirse en un hacker. Tras terminar el instituto, se matriculó en la Universidad Bicocca de Milán, donde fue contratado como administrador de seguridad y redes incluso antes de graduarse[3]. En 2002, con algunos colegas, construyó el software Remote Control System (RCS) «que tomaba el control de los dispositivos de destino sin ser detectado, permitiendo a los gobiernos lanzar programas maliciosos[4] contra sus enemigos»[5]. también descrito en Wikileaks como extremadamente eficiente y peligroso[6].

No es casualidad que Vincenzetti le guarde rencor a Assange, considerándolo un terrorista al que hay que detener a toda costa[7], ya que será Assange quien detenga a la empresa nerd milanesa. Los programas creados por Hacking Team se llaman «Da Vinci» y «Galileo»[8] Se venden a ejércitos y servicios secretos de todo el mundo: Arabia Saudí, para espiar y dañar una central nuclear iraní[9]; los ministerios de defensa de Egipto y Azerbaiyán; la inteligencia malaya; los servicios de seguridad de Uzbekistán; la inteligencia de Marruecos y Sudán[10]; y el INSA de Etiopía[11]. En julio de 2015, Julien Assange puso fin a esta frenética actividad atacando los sitios de Hacking Team[12] y publicando miles de documentos internos de la empresa de Vincenzetti[13].

La Milicia Nerd

   Un técnico de Hacking Team trabajando

Si se profundiza en su figura a partir de Linkedin, se advierte un contradictorio deseo de distanciarse de ella, al tiempo que sigue vinculado de algún modo a su marca comercial: de hecho, sigue apareciendo como socio desde hace 16 años (y no como fundador, como lo fue en realidad) de Hacking Team[14], pero entre las afirmaciones que se suelen reseñar en su perfil como presentación personal encontramos «estoy trabajando para que mi quinta empresa despegue»[15]. Me temo que no puedo revelar más ahora, lo siento» y como pie de foto de su nueva aventura como CEO de Enrico Fermi Manhattan Project Ltd.[16] a partir de 2019 (una empresa que aún no está registrada) leemos «Vendí Hacking Team en abril de 2019 y lo dejé poco después. Por lo que sé, Hacking Team se desintegró rápidamente»[17].

Pero intentemos reconstruir este rompecabezas, formado por piezas dispersas entre Milán, y países lejanos: España, China, Nigeria, Pakistán, Corea y otros 40 estados hasta llegar a Egipto, donde el software está en las páginas de los periódicos nacionales[18] e internacionales[19] por su implicación en el secuestro, tortura y asesinato del estudiante italiano Giulio Regeni[20]. David Vincenzetti, un directivo delgado y de aspecto inofensivo, amante del lujo y de la ropa de diseño[21], vendió al Consejo Nacional de Defensa de El Cairo la aplicación «Galileo», que parece haber sido utilizada para interceptar a Giulio Regeni[22].

El descubrimiento del imponente papel de los servicios secretos en la lucha contra los opositores políticos comenzó en julio de 2013 en Rouen[23], cuando el editor y fundador del sitio marroquí del movimiento democrático Mamfakinch[24] (cuyo dominio está ahora vacío, propiedad de los holandeses[25]) – un movimiento nacido en la primavera árabe e independiente de cualquier partido u organización política y religiosa[26] . Su director, Hisham Almiraat[27], recibió un correo electrónico con el asunto «denuncia» con la petición de no mencionar el nombre del remitente; posteriormente, otros miembros del movimiento recibieron el mismo correo[28]. Poco después, todos los que habían recibido y abierto el correo electrónico habían sido infectados por un programa espía muy complejo procedente de una IP de Rabat, detrás de la cual se esconde el Consejo Supremo de Defensa Nacional marroquí, que, en términos sencillos, había hecho accesibles todos los dispositivos de los disidentes y había tomado el control de los mismos[29]. El ataque viral es tan grave que, en 2014, Mamfakinch se ve obligado a bloquear el sitio, y la represión militar, apoyada por la tecnología de Vincenzetti, impide que sus militantes se reorganicen[30].

El socio americano

   Eric Rabe is watching you

El descubrimiento del papel de Vincenzetti se debe a un rastro de programación informática dejado en un código del documento «Escándalo», objeto del correo electrónico, que ha permitido identificar a Hacking Team, principal proveedor de la herramienta utilizada para la interceptación y el ataque viral -las «suites de hacking para la interceptación gubernamental», según se informa en el sitio web de la empresa-, compuesta en su momento por unos 40 ingenieros especializados y vendedores comerciales que ofrecían sus servicios a 40 países que Reporteros sin Fronteras ha definido como «mercenarios digitales»[31]. Oficialmente luchan contra los delincuentes y los terroristas, pero entre bastidores también se utilizan contra los disidentes[32]. David Vincenzetti siempre ha bromeado sobre ello como una estrategia para responder a los ataques[33], junto con el portavoz de la compañía Eric Rabe[34]: pero la realidad pronto quedó clara para todos, que la compañía estaba del lado del pagador, y pagaba mucho dinero, sin importar el propósito militar de la aplicación[35].

Eric Rabe afirma ser el propietario de Eric Rabe Communications Strategies Llc Haversford (Pennsylvania)[36] , pero el registro mercantil afirma que esta empresa no existe[37]. Lo que sí existe es la Economy League of Greater Philadelphia[38], una importante asociación de lobby que reúne a políticos, industriales, financieros, informáticos y religiosos del Estado[39], en la que Rabe ocupaba altos cargos a principios de siglo (y de la que sigue siendo consultor gratuito[40]), cuando aún no había dejado el Grupo Verizon (la mayor multinacional de telecomunicaciones estadounidense[41]) para unirse a Hacking Team[42].

Otro protagonista del grupo es Alberto Pelliccione, ahora de 35 años pero entonces un jovencísimo programador[43] que se declara destruido por el asunto (dimitió de la empresa por razones éticas y por decisiones estratégicas nunca compartidas, declarando siempre que la empresa fue golpeada deliberadamente para un ataque político muy concreto[44]) y sólo hoy puede volver a la vida tras la acusación de haber distribuido más de 400 gigabytes de secretos políticos y militares[45], acusaciones que procedían de la misma persona que le había contratado, David Vincenzetti. En la actualidad, Pelliccione es el fundador y presidente del consejo de administración de ReaQta-Hive Group[46], una empresa de ciberseguridad e inteligencia artificial conocida por desarrollar un moderno software de defensa antihackers[47] llamado Cytrix[48]: un grupo compuesto por ReaQta Ltd. Pte. Singapur [49], ReaQta BV Amsterdam[50] , ReaQta Ltd. Valletta[51] y controlada por Pelliccioni a través del holding financiero ReaQta Group BV Amsterdam[52] .

Guido Landi es el último miembro de la tríada principal de Hacking Team, un antiguo empleado de Windows que hoy define a Hacking Teams como «una jaula de lunáticos dominada por un fascista que no perdona a los que le abandonan»[53]; su perfil de LinkedIn muestra que es propietario de una empresa mantenida en secreto y con sede en los Emiratos Árabes Unidos[54]. Los demás quieren permanecer en el anonimato, quizás por miedo o quizás por represalias.

En la actualidad, Hacking Teams ha cambiado su nombre por el de Memento Labs Srl Milan, con la misma sede en Via della Moscova 13[55] y el presidente Paolo Lezzi[56], fundador y propietario de InTheCyber Group SA Lugano[57], que sigue teniendo oficinas en Milán[58] y se dedica al espionaje industrial[59]. Lezzi habla de SoD (Segregation of Duties), un nombre en inglés que suena muy bien y que sirve para preservar el uso de software antiguo[60]. En varias de las entrevistas de Lezzi, prefiere no responder a preguntas sobre el pasado y concentrarse en una realidad compuesta por 50 informáticos muy jóvenes que, según Lezzi, conseguirán hacer olvidar el pasado de la anterior propiedad[61]. En cuanto a Vincenzetti, a la espera de que se registre su nueva empresa, parece que se ha ido a trabajar a Abu Dhabi para el gobierno de los Emiratos Árabes Unidos, donde ha estado visitando regularmente desde 2015[62].

 

[1] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[2] https://it.wikipedia.org/wiki/Hacking_Team

[3] https://d-art.it/news/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo/22493

[4] https://it.malwarebytes.com/malware/

[5] https://wikileaks.org/spyfiles/document/hackingteam/31_remote-control-system-v5-1/31_remote-control-system-v5-1.pdf

[6] https://wikileaks.org/spyfiles/document/hackingteam/31_remote-control-system-v5-1/31_remote-control-system-v5-1.pdf

[7] https://www.corriere.it/cronache/15_luglio_11/vincezetti-hacking-team-assange-9e9f13c8-27f0-11e5-ab65-6757d01b480d.shtml

[8] http://www.digitaljournal.com/internet/spyware-firm-hacking-team-hacked-embarrassing-data-leaked/article/437666

[9] https://www.ilfattoquotidiano.it/2015/08/05/hacking-team-regione-lombardia-tra-i-soci-pronti-a-vendere-la-societa-di-spionaggio-al-regime-saudita/1937489/

[10] https://www.lastampa.it/tecnologia/2015/07/10/news/cosi-il-sudan-ha-messo-in-crisi-hacking-team-1.35240127

[11] https://www.lastampa.it/tecnologia/2015/07/14/news/intelligence-o-panini-la-doppia-vita-di-hacking-team-1.35241523

[12] https://www.wikileaks.org/hackingteam/emails/?q=&mfrom=&mto=nadia.hamdane%40hotmail.it&title=&notitle=&date=&nofrom=&noto=&count=50&sort=2

[13] https://www.lastampa.it/tecnologia/2015/07/07/news/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-1.35239134

[14] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[15] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[16] https://rocketreach.co/david-vincenzetti-email_427486

[17] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[18] https://www.repubblica.it/esteri/2018/12/09/news/khashoggi_wp_anche_una_societa_italiana_nella_cyber_guerra_saudita_per_catturare_il_giornalista_dissidente_-213789698/

[19] https://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/

[20] https://www.lastampa.it/tecnologia/news/2016/04/11/news/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226

[21] https://d-art.it/news/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo/22493

[22] https://www.lastampa.it/tecnologia/news/2016/04/11/news/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226

[23] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers

[24] https://web.archive.org/web/20150415045504/http://moroccansforchange.com/2011/04/03/mamfakinch/

[25] Kerric Harvey, «Mamfakinch«, Encyclopedia of Social Media and Politics, SAGE Publishing, Thousand Oaks (California) 2014, pages 787-789

[26] Kerric Harvey, «Mamfakinch«, Encyclopedia of Social Media and Politics, SAGE Publishing, Thousand Oaks (California) 2014, pages 787-789

[27] https://globalvoices.org/author/hisham/

[28] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers

[29] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers

[30] https://web.archive.org/web/20160423173933/https://www.mamfakinch.com/%D9%85%D8%A7%D9%85%D9%81%D8%A7%D9%83%D9%8A%D9%86%D8%B4-%D9%81%D9%83%D8%B1%D8%A9-%D9%85%D8%A8%D8%AF%D8%B9%D8%A9-%D8%B3%D9%86%D8%A9-2011-%D9%84%D9%85-%D8%AA%D8%B9%D8%AF-%D9%83%D8%B0%D9%84%D9%83-%D9%81/

[31] http://ilkim.it/caso-khashoggi-e-il-software-spia/

[32] https://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/

[33] https://www.corriere.it/tecnologia/15_luglio_12/david-vincenzetti-hacking-team-intervista-b4d96884-2861-11e5-8e27-9292b85fb2a2.shtml

[34] https://www.vice.com/en_us/article/gvyemx/hacking-team-the-hack-on-us-was-not-done-by-some-random-guy

[35] https://www.dday.it/redazione/17035/hacking-team-a-nudo-cosa-faceva-come-intercettava-e-cosa-succedera-adesso

[36] https://www.linkedin.com/in/ericrabe/

[37] https://www.dos.pa.gov/BusinessCharities/Business/Resources/Pages/Record-Searches.aspx

[38] http://economyleague.org/about-us

[39] https://www.wharton.upenn.edu/story/how-a-nonprofit-can-become-a-boundary-spanner-to-help-alleviate-poverty-in-philadelphia/ ; https://www.pennlive.com/news/2016/04/who_has_the_most_lobbying_powe.html ; https://generocity.org/philly/2016/04/01/economy-league-los-angeles-coalition-building/

[40] https://globalphiladelphia.org/sites/globalphiladelphia.org/files/GPA%20Annual%20Report%202010.pdf

[41] https://www.verizon.com/about

[42] http://economyleague.org/providing-insight/newsroom/2009/03/26/economy-league-names-john-f-smith-and-james-k-wujcik-to-lead-board

[43] https://www.linkedin.com/in/albertopelliccione/?originalSubdomain=nl

[44] http://www.giustiziami.it/gm/distrutto-dallinchiesta-su-hacking-team-3-anni-dopo-torno-a-vivere/

[45] https://www.ilgiornale.it/news/cronache/hacker-archiviata-posizione-pelliccione-dellhacking-team-1552124.html

[46] https://reaqta.com

[47] https://www.vice.com/it/article/784a9x/i-disertori-di-hacking-team

[48] http://cytrix.net/endpoint-protection.html

[49] https://opencorporates.com/companies/sg/201812231C

[50] https://opencorporates.com/companies/nl/69518947

[51] https://opencorporates.com/companies/mt/C65166

[52] https://opencorporates.com/companies/nl/69514852

[53] https://www.linkedin.com/in/guidolandi/

[54] https://www.linkedin.com/in/guidolandi/

[55] https://www.key4biz.it/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team/252368/

[56] https://www.linkedin.com/in/paololezzi/detail/recent-activity/posts/

[57] InTheCyber Group SA Lugano

[58] https://www.inthecyber.com/it/

[59] InTheCyber Suisse SA Lugano ; InTheCyber Group SA Lugano

[60] https://www.key4biz.it/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team/252368/

[61] https://formiche.net/2019/04/obiettivi-progetti-hacking-team/

[62] https://www.repubblica.it/tecnologia/2015/07/10/news/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772/

Deja una respuesta