di Nino Femiani In passato era riuscito addirittura a mettere a segno un attacco informatico a una base Nato sul territorio italiano, Arturo D’Elia, ex dipendente della "Leonardo" arrestato nell’ambito di una inchiesta del pool cybercrime della Procura di Napoli (i pm Mariasofia Cozza e Claudio Orazio Onorati, coordinati dall’aggiunto Vincenzo Piscitelli) per il quale il gip ha disposto il carcere. Nonostante quel crimine, per il quale fu condannato (ma lui se ne vantava anche sul CV), D’Elia lavorava fino al 2018 per la sicurezza informatica dell’azienda più importante in Europa nei settori dell’aerospazio e difesa, oltre che per alcune procure...

di Nino Femiani

In passato era riuscito addirittura a mettere a segno un attacco informatico a una base Nato sul territorio italiano, Arturo D’Elia, ex dipendente della "Leonardo" arrestato nell’ambito di una inchiesta del pool cybercrime della Procura di Napoli (i pm Mariasofia Cozza e Claudio Orazio Onorati, coordinati dall’aggiunto Vincenzo Piscitelli) per il quale il gip ha disposto il carcere.

Nonostante quel crimine, per il quale fu condannato (ma lui se ne vantava anche sul CV), D’Elia lavorava fino al 2018 per la sicurezza informatica dell’azienda più importante in Europa nei settori dell’aerospazio e difesa, oltre che per alcune procure italiane, come risulta sul suo profilo Linkedin.

Con lui è stato arrestato un altro "smanettone", Antonio Rossi, dipendente del Cert, Cyber Emergency Readiness Team, un organismo della "Leonardo" che si occupa proprio di rintuzzare cyber attacchi. Per Rossi sono stati disposti gli arresti domiciliari.

L’attacco ai server di "Leonardo" non è di oggi, risale agli anni che vanno dal maggio 2015 al gennaio 2017, ed è stato portato inoculando un trojan, un tipo di malware riversato con l’uso di banali pennette Usb. L’azione di spionaggio si attivava appena il dipendente ignaro accendeva il computer. Trafugati dati per 10 giga: 100.000 file di gestione amministrativo-contabile, ma anche progettazioni di componenti di aeromobili civili e velivoli militari destinati al mercato internazionale. Sotto tiro ben 94 postazioni della "Leonardo", 33 nella sola sede di Pomigliano D’Arco, da cui sono state "succhiate" informazioni riservate.

All’ex dipendente si contestano accessi non autorizzati al sistema informatico dell’azienda. D’Elia, infatti, avrebbe intercettato comunicazioni e, inoltre, trattato dati personali in modo non lecito. Il secondo, ancora dipendente della società, è accusato invece di depistaggio. Quello portato contro "Leonardo" è un attacco allarmante perché la società ha in pancia tantissimi segreti industriali e militari. Gli interrogativi ‘alla Le Carré’ fanno drizzare i capelli. A chi D’Elia ha trasferito quella mole di dati? Perché il dipendente Rossi – che avrebbe proprio dovuto vigilare sulle intrusioni pirata nel sistema informatico di un’azienda tanto ‘sensibile’ – ha chiuso più di un occhio, depistando anche l’audit interno? L’indagine è in realtà partita nel gennaio 2017 quando la struttura di Rossi ha segnalato un traffico di rete anomalo in uscita da postazioni di lavoro dello stabilimento di Pomigliano d’Arco generato da un software sconosciuto ai sistemi antivirus aziendali. I dati erano poi "dirottati" su una pagina web www.fuijamaaltervista.org, oggi sequestrata. All’inizio il Cert si limitò ad annotare che c’era stata una "esfiltrazione" di dati, ma poco significativa. Le successive indagini, affidate alla Polizia Postale, raccontarono un ben altro scenario, molto più preoccupante. Un’azione a largo raggio che riguardava oltre alle 94 postazioni Leonardo, anche 13 postazioni del gruppo "Alcatel" e 48 in uso a privati o ad aziende operanti nel settore della produzione aerospaziale. In quest’intricata spy story Leonardo si definisce "parte lesa" e precisa che "i dati classificati, ossia strategici, sono trattati in aree segregate e quindi prive di connettività. E comunque non presenti nel sito di Pomigliano".