David Vincenzetti : l’hacker qui espionnant pour les dictateurs

01
Il y a des gens presque inconnus qui jouent un rôle fondamental dans l'immense mécanisme de l'économie mondiale, mais sans que le public découvre jamais leur existence. Un exemple paradigmatique : la vie de David Vincenzetti[1] est similaire à un scénario écrit pour Hollywood (pour impressionner le public), comme le nom de l'entreprise avec laquelle il a bâti sa réputation : Hacking Team Srl Milano[2].

David est un autodidacte qui, en tant que fils d'un professeur de lycée et d’un vendeur de produits chimiques, joue avec l'ordinateur depuis qu'il a 14 ans. Au lieu de passer des heures avec des amis et des filles, il préférer lire des données et à apprendre des codes cryptographiques dans des forums en ligne jusqu'à ce qu'il devienne un pirate informatique. Après ses études, il s'est inscrit à l'Université Bicocca de Milan, où il a été embauché en tant qu'administrateur pour la sécurité des réseaux universitaires avant l'obtention de son diplôme[3]. En 2002, lui et certains collègues ont construit le logiciel RCS (Remote Control System) « qui prend le contrôle des appareils cibles sans être découvert afin que les gouvernements puissent lancer des logiciels malveillants[4] contre leurs ennemis »[5], qui est également extrêmement efficace et dangereuse, comme Wikileaks a décrit[6].

Ce n'est pas un hasard si Vincenzetti est en colère contre Assange. Il le considère comme un terroriste qu'il faut arrêter[7] : Wikileaks va bientôt détruire l'équipe de piratage. Le logiciel créé par l'équipe de piratage s'appelle "Da Vinci" et "Galileo"[8] et est vendu en continu aux armées et aux services secrets du monde entier : à l'Arabie Saoudite pour espionner et endommager une centrale nucléaire iranienne[9], aux ministères de la défense d'Égypte et d'Azerbaïdjan ; aux services secrets malaisiens ; aux services de sécurité de l'Ouzbékistan, aux services secrets du Maroc et du Soudan[10]; à l'INSA d'Ethiopie[11]. Une activité déchaînée que Julien Assange met fin en juillet 2015[12], attaque les sites Internet de l'équipe de piratage et publie des milliers de documents au sein de Vincenzetti[13].

La milice des Nerds

02
Un technicien de « Hacking Team » au travail

Si vous voulez comprendre Vincenzetti à partir de sa page Linkedin, vous tombez sur des déclarations contradictoires : il montre qu'il veut prendre ses distances avec son passé, mais en même temps, en quelque sorte, rester connecté à sa marque de fabrique. En fait, il est partenaire de la société Hacker-Team[14] depuis 16 ans (aussi comme co-fondateur), mais avec un certain secret pour l'avenir (« Je travaille pour démarrer ma cinquième entreprise. J'ai peur Je ne peux plus révéler, je suis désolé »[15]) - et annonce qu'il a signé en tant que PDG d'Enrico Fermi Manhattan Project Limited[16] (une société qui n'est pas encore enregistrée) depuis plus d'un an, et ajoute : « J'ai vendu l'équipe de piratage en avril 2019 et je l'ai quittée peu de temps après. À ma connaissance, l'équipe de piratage s'est rapidement dissout »[17].

Mais essayons de reconstruire ce puzzle, qui se compose de parties dispersées entre Milan et des pays lointains : l'Espagne, la Chine, le Nigéria, le Pakistan, la Corée et 40 autres pays en Égypte, où le logiciel est abusé, selon le media nationaux [18]et internationaux [19], pour avoir participé à l'enlèvement, à la torture et au meurtre de l'étudiant italien Giulio Regeni[20]. David Vincenzetti, un gestionnaire mince et inoffensif qui aime le luxe et les vêtements de marque[21], a vendu l'application Galileo au Conseil de Défense Nationale du Caire, qui a apparemment été utilisé pour intercepter Giulio Regeni[22].

La découverte du rôle imposant jouée dans la bataille des agences de renseignement contre les opposants politiques a commencé à Rouen[23] en juillet 2013 lorsque l'éditeur et fondateur du projet web marocain du mouvement démocratique Mamfakinch[24] (dont le domaine est désormais fermé[25]) - un mouvement né lors du printemps arabe qui a grandi indépendamment des partis politiques ou des organisations religieuses[26]. Son éditeur, Hisham Almiraat[27], a reçu un e-mail en juillet 2013 avec le sujet "Plainte" lui demandant de ne pas mentionner le nom de l'expéditeur. Les autres membres du mouvement recevront alors le même email[28]. Peu de temps après, tous ceux qui ont reçu et ouvert le courrier électronique ont été infectés par un logiciel espion très complexe provenant d'une adresse IP à Rabat, derrière lequel se trouve le Conseil National Marocain, qui avait simplement rendu tout l'équipement du dissident accessible et prenant ainsi le contrôle d'eux[29]. L'attaque par virus est si grave que Mamfakinch est contraint d'arrêter le projet en 2014, et la répression militaire soutenue par la technologie de Vincenzetti empêche ses militants de se réorganiser dans l'autre sens[30].

L’ami Américain

03
Eric Rabe is watching you

La découverte du rôle de Vincenzetti peut être retracée à une empreinte de programmation informatique laissée dans un code du scandale : documents, email, tous clairement liés à qui l'équipe de la société Hacking Team, principal fournisseur des outils utilisés pour l'interception, identifie ça société comme le directeur de l'attaque du virus. La « suite de piratage par le gouvernement »[31], comme décrit sur le site Web de la société, se composait à l'époque d'environ 40 ingénieurs spécialisés et conseillers commerciaux qui offraient des services à jusqu'à 40 pays qui reporters sans frontières « Digital Mercenaires »[32]. Ils combattent officiellement les criminels et les terroristes, mais sont également utilisés derrière les coulisses contre les dissidents. David Vincenzetti a toujours plaisanté à ce sujet en tant que stratégie pour répondre aux allégations[33], avec le porte-parole de la société Eric Rabe[34]. Mais la réalité est vite devenue claire pour tout le monde : à savoir que l'entreprise était du côté du payeur et a également obtenu beaucoup d'argent, quel que soit le but militaire de la demande[35].

Eric Rabe prétend être propriétaire de la société Eric Rabe Communications Strategies Llc Haversford, Pennsylvanie[36], mais le registre du commerce prétend que cette société n'existe pas[37]. Ce qui existe, cependant, c'est la Greater Philadelphia Economy League[38], une importante association de lobbying qui rassemble des politiciens, des industriels, des financiers, des experts en informatique et des chefs religieux de ces État américain[39], dans laquelle Rabe occupait des positions absolues au début du siècle (elle fonctionne toujours en tant que consultant indépendant[40]) alors qu’il n’avait pas quitté son poste de direction au sein du Verizon Group (la plus grande multinationale américaine des télécommunications[41]) pour rejoindre l’équipe de piratage[42].

Un autre protagoniste du groupe est Alberto Pelliccione, maintenant âgé de 35 ans, mais à l'époque un très jeune programmeur[43] qui aurait beaucoup souffert dans cette affaire (il a quitté l'entreprise pour des raisons éthiques, à cause des décisions stratégiques jamais partagées et a toujours expliqué que cela la société a été délibérément utilisée pour des attaques politiques[44]) et n'est à nouveau sur la selle qu'après des années d'accusations d’être responsable de vol et de transmission illégale de plus de 400 gigabytes de secrets politiques et militaires [45]- accusations fait par David Vincenzetti. Aujourd'hui, Pelliccione est le fondateur et président du conseil d'administration du groupe ReaQta-Hive[46], une société de cyber-sécurité et d'intelligence artificielle connue pour développer un logiciel de défense anti-piratage[47] avancé appelé Cytrix[48] : le groupe est composé de ReaQta Pte. Ltd. Singapour[49], ReaQta BV Amsterdam[50], ReaQta Ltd. La Valletta[51] et la holding financière ReaQta Group BV Amsterdam[52], qui est contrôlée par Pelliccione.

Guido Landi est le dernier membre de la triade principale de la société Hacker Team : un ancien employé de Windows qui définit aujourd'hui les équipes de piratage comme « une cage de fous », qui fut « dominé par un fasciste qui ne pardonne pas à ceux qui partent »[53]. Dans son profil LinkedIn, il est propriétaire d'une entreprise secrète basée aux Émirats Arabes Unis[54].

Aujourd'hui, Hacking Teams a changé son nom pour Memento Labs Srl Milan, avec le même siège social à Via della Moscova 13[55] et en tant que président Paolo Lezzi[56], fondateur et propriétaire d'InTheCyber ​​Group SA Lugano[57], qui est situé aussi à Milan[58] et traite d'espionnage industriel[59]. Lezzi parle de SoD (Segregation of Duties), un mot anglais à fort son qui sert à préserver l'utilisation des anciens logiciels. Dans plusieurs interviews, Lezzi préfère ne pas répondre aux questions sur le passé, mais se concentrer sur sa nouvelle entreprise, qui se compose de 50 très jeunes informaticiens qui, selon Lezzi, peuvent faire oublier le passé de l'équipe précédente. Quant à Vincenzetti, il semble que jusqu'à ce qu'il enregistre sa nouvelle entreprise à Abu Dhabi, il a travaillé pour le gouvernement des Émirats arabes unis, où il passe la plupart de son temps depuis 2015.

 

 

[1] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it 

[2]  https://it.wikipedia.org/wiki/Hacking_Team 

[3] https://d-art.it/news/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo/22493 

[4] https://wikileaks.org/spyfiles/document/hackingteam/31_remote-control-system-v5-1/31_remote-control-system-v5-1.pdf 

[5] https://it.malwarebytes.com/malware/  

[6] https://wikileaks.org/spyfiles/document/hackingteam/31_remote-control-system-v5-1/31_remote-control-system-v5-1.pdf 

[7] https://www.corriere.it/cronache/15_luglio_11/vincezetti-hacking-team-assange-9e9f13c8-27f0-11e5-ab65-6757d01b480d.shtml 

[8] http://www.digitaljournal.com/internet/spyware-firm-hacking-team-hacked-embarrassing-data-leaked/article/437666

[9] https://www.ilfattoquotidiano.it/2015/08/05/hacking-team-regione-lombardia-tra-i-soci-pronti-a-vendere-la-societa-di-spionaggio-al-regime-saudita/1937489/ 

[10] https://www.lastampa.it/tecnologia/2015/07/10/news/cosi-il-sudan-ha-messo-in-crisi-hacking-team-1.35240127 

[11] https://www.lastampa.it/tecnologia/2015/07/14/news/intelligence-o-panini-la-doppia-vita-di-hacking-team-1.35241523 

[12] https://www.wikileaks.org/hackingteam/emails/?q=&mfrom=&mto=nadia.hamdane%40hotmail.it&title=&notitle=&date=&nofrom=&noto=&count=50&sort=2

[13] https://www.lastampa.it/tecnologia/2015/07/07/news/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-1.35239134 ; https://www.repubblica.it/tecnologia/2015/07/10/news/servizi_segreti_forze_dell_ordine_e_politici_nelle_mail_riservate_dell_hacking_team-118794772/ 

[14] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[15] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[16] https://rocketreach.co/david-vincenzetti-email_427486 

[17] https://www.linkedin.com/in/vincenzetti/?originalSubdomain=it

[18] https://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/ 

[19] https://www.repubblica.it/esteri/2018/12/09/news/khashoggi_wp_anche_una_societa_italiana_nella_cyber_guerra_saudita_per_catturare_il_giornalista_dissidente_-213789698/ 

[20] https://www.lastampa.it/tecnologia/news/2016/04/11/news/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226 

[21] https://d-art.it/news/chi-e-david-vincenzetti-uno-degli-uomini-piu-odiati-e-temuti-al-mondo/22493

[22] https://www.lastampa.it/tecnologia/news/2016/04/11/news/l-ombra-di-hacking-team-sull-omicidio-regeni-1.36591226 

[23] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers 

[24] https://web.archive.org/web/20150415045504/http://moroccansforchange.com/2011/04/03/mamfakinch/ 

[25] http://mamfakinch.com 

[26] Kerric Harvey, "Mamfakinch", Encyclopedia of Social Media and Politics, SAGE Publishing, Thousand Oaks (California) 2014, pages 787-789

[27] https://globalvoices.org/author/hisham/ 

[28] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers  

[29] https://www.courrierinternational.com/article/espions-david-vincenzetti-lhomme-qui-leve-une-armee-de-hackers 

[30] https://web.archive.org/web/20160423173933/https://www.mamfakinch.com/%D9%85%D8%A7%D9%85%D9%81%D8%A7%D9%83%D9%8A%D9%86%D8%B4-%D9%81%D9%83%D8%B1%D8%A9-%D9%85%D8%A8%D8%AF%D8%B9%D8%A9-%D8%B3%D9%86%D8%A9-2011-%D9%84%D9%85-%D8%AA%D8%B9%D8%AF-%D9%83%D8%B0%D9%84%D9%83-%D9%81/ 

[31] http://ilkim.it/caso-khashoggi-e-il-software-spia/ 

[32] https://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/ 

[33] https://www.corriere.it/tecnologia/15_luglio_12/david-vincenzetti-hacking-team-intervista-b4d96884-2861-11e5-8e27-9292b85fb2a2.shtml 

[34] https://www.vice.com/en_us/article/gvyemx/hacking-team-the-hack-on-us-was-not-done-by-some-random-guy 

[35] https://www.dday.it/redazione/17035/hacking-team-a-nudo-cosa-faceva-come-intercettava-e-cosa-succedera-adesso 

[36] https://www.linkedin.com/in/ericrabe/

[37] https://www.corporations.pa.gov/Search/CorpSearch 

[38] http://economyleague.org/about-us 

[39] https://www.wharton.upenn.edu/story/how-a-nonprofit-can-become-a-boundary-spanner-to-help-alleviate-poverty-in-philadelphia/ ; https://www.pennlive.com/news/2016/04/who_has_the_most_lobbying_powe.html ; https://generocity.org/philly/2016/04/01/economy-league-los-angeles-coalition-building/ 

[40] https://globalphiladelphia.org/sites/globalphiladelphia.org/files/GPA%20Annual%20Report%202010.pdf

[41] https://www.verizon.com/about 

[42] http://economyleague.org/providing-insight/newsroom/2009/03/26/economy-league-names-john-f-smith-and-james-k-wujcik-to-lead-board 

[43] https://www.linkedin.com/in/albertopelliccione/?originalSubdomain=nl 

[44] http://www.giustiziami.it/gm/distrutto-dallinchiesta-su-hacking-team-3-anni-dopo-torno-a-vivere/ 

[45] https://www.ilgiornale.it/news/cronache/hacker-archiviata-posizione-pelliccione-dellhacking-team-1552124.html 

[46] https://reaqta.com 

[47] https://www.vice.com/it/article/784a9x/i-disertori-di-hacking-team 

[48] http://cytrix.net/endpoint-protection.html 

[49] https://opencorporates.com/companies/sg/201812231C 

[50] https://opencorporates.com/companies/nl/69518947 

[51] https://opencorporates.com/companies/mt/C65166 

[52] https://opencorporates.com/companies/nl/69514852 

[53] https://www.linkedin.com/in/guidolandi/ 

[54] https://www.linkedin.com/in/guidolandi/ 

[55] https://www.key4biz.it/cyber-intelligence-nasce-memento-labs-dalla-fusione-delle-attivita-di-inthecyber-group-e-la-storica-hacking-team/252368/ 

[56] https://www.linkedin.com/in/paololezzi/detail/recent-activity/posts/ 

[57] InTheCyber Group SA Lugano

[58] https://www.inthecyber.com/it/ 

[59] InTheCyber Suisse SA Lugano ; InTheCyber Group SA Lugano

Le Club est l'espace de libre expression des abonnés de Mediapart. Ses contenus n'engagent pas la rédaction.