• Dagospia

    LEONARDO SPY STORY-  STRANO TIPO, IL PIRATA, ARTURO D'ELIA: UNO CAPACE DI BUCARE IL SISTEMA DI SICUREZZA INFORMATICA DI UNA BASE NATO IN ITALIA, CONDANNATO A UN ANNO DI RECLUSIONE PER UN ACCESSO INFORMATICO NELLA BASE MILITARE US AIR FORCE DI OKLAHOMA. EBBENE, CON UN TALE FANTASTICO CURRICULUM COME È RIUSCITO D'ELIA A FARE CARRIERA NELLA PIÙ IMPORTANTE AZIENDA ITALIANA NEL SETTORE AEROSPAZIALE E DELLA DIFESA? - I FATTI SONO AVVENUTI QUANDO PRESIDENTE ERA GIANNI DE GENNARO, AFFIANCATO DALL'AD MAURO MORETTI - A QUESTO PUNTO, QUAL'E' IL GRADO DI AFFIDABILITA' DI LEONARDO, GUIDATA DA ALESSANDRO PROFUMO MALGRADO UNA CONDANNA A 6 ANNI PER MPS, PER VINCERE GARE INTERNAZIONALI?


     
    Guarda la fotogallery

     

    1 – CYBER-ATTACCO AL GIGANTE DELL’AEROSPAZIO. HACKERATI I SEGRETI MILITARI A LEONARDO

    Jacopo Iacoboni per “La Stampa”

    ARTURO D'ELIA ARTURO D'ELIA

     

     

    I dati, l’oro nero della cyberguerra globale, attorno alla quale danzano organizzazioni, rogue states  di ogni tipo, dalla Cina alla Russia a tanti attori mediorientali. Dati e informazioni per un totale di 10 GB, 100mila file, sono stati hackerati in poco più di due anni, dal maggio 2015 al gennaio 2017, in una enorme operazione di hackeraggio, ma quello che è clamorosa è la vittima: Leonardo, la più importante azienda italiana nel settore aerospaziale e della Difesa.

     

     

    hacker iphone 1 hacker iphone 1

    La Procura di Napoli (su indagini informatiche del Cnaipic) accusa di una serie di gravi reati (accesso abusivo a sistema informatico, intercettazione illecita di comunicazioni telematiche e trattamento illecito di dati personali) un cittadino italiano, Arturo D'Elia, consulente esterno di Leonardo e ex addetto alla gestione della sicurezza informatica, per il quale il gip ha ordinato la carcerazione. Un dipendente, Antonio Rossi, capo del Cyber Emergency Readiness Team, proprio il team di Leonardo che si occupa delle minacce cyber, è accusato di depistaggio.

     

     

    Stando a quanto ha riportato Reuters, e risulta anche alla Stampa, la Procura di Napoli ha affermato che i sospettati avrebbero utilizzato un malware e estratto «informazioni classificate». Leonardo, dopo diverse ore in cui venivano richiesti commenti da giornalisti italiani e internazionali, ha emesso una nota per dire che «i dati classificati ossia strategici sono trattati in aree segregate e quindi prive di connettività e comunque non presenti nel sito di Pomigliano».

    Luigi Di Maio Alessandro Profumo Luigi Di Maio Alessandro Profumo

     

     

    Tuttavia, secondo quanto risulta a La Stampa, il bersaglio dell’attacco non sono stati solo computer a Pomigliano d’Arco e – stando a una fonte a conoscenza della materia – non è stata usata solo la connettività, ma normali chiavette USB. I fatti sono avvenuti nella stagione precedente a quella di Luciano Carta, un civil servant stimato da tutti, ex capo dei servizi segreti esteri, in Leonardo da maggio. Cosa è successo negli anni precedenti?

    mauro moretti mauro moretti

     

    L’hackeraggio interno sarebbe avvenuto attraverso un trojan iniettato su 94 computer, dei quali solo 33 si trovano nello stabilimento di Pomigliano D'Arco. Leonardo sostiene che a Pomigliano non vi sono informazioni strategiche, e che le informazioni strategiche sono comunque tenute compartimentate, cioè fuori connettività.

     

     

    Per la Procura si tratta invece di un attacco esteso e di una minaccia di tipo cyberguerra, avvenuta nelle modalità degli Advanced Persistent Threat, o APT – una sigla ormai famosa a chi si occupa di hackeraggi criminali, industriali e geopolitici, di tutti questi anni. Sono stati colpiti dall’attacco anche 13 computer di una società del gruppo Alcatel, e altri 48 usati da società private del comparto militare.

    LEONARDO POMIGLIANO LEONARDO POMIGLIANO

     

     

    La storia ha altri due elementi inquietanti. Uno, tra i documenti hackerati vi sono anche progetti di componenti di aerei civili e militari destinati sia al mercato interno italiano, sia a quello internazionale. Per il gip, D’Elia ha usato la vulnerabilità di una società terza vicina a Leonardo, Dema Design Manufacturing, «per acquisire informazioni sull’aviazione civile e militare di particolare delicatezza».

     

     

    ALESSANDRO PROFUMO PUTIN ALESSANDRO PROFUMO PUTIN

    Due, il dominio su cui D’Elia convogliava i dati rubati (www.fujinama.altervista.org) ha avuto accessi anche da computer non identificabili, schermati da proxy. E avrebbe rivelato anche ad altre persone le password di accesso a quel sito. Secondo Stefano Zanero, professore di cybersecurity al Politecnico di Milano, «ci sono elementi strani in questa storia, dall’arco temporale alla lunghezza delle indagini». Il 2 dicembre 2018, sapendo di essere stato preso, D’Elia al telefono con la fidanzata diceva: «Me ne scappo, me ne vado e chiedo asilo politico». Scappare dove?

     

     

    2 – IL PIRATA TRADITO DAL TABACCAIO (E DAI SOCIAL)

    Leandro Del Gaudio per “il Messaggero”

     

    LA SEDE DI LEONARDO FINMECCANICA A PIAZZA MONTE GRAPPA LA SEDE DI LEONARDO FINMECCANICA A PIAZZA MONTE GRAPPA

    Uno capace di collaborare con il Pentagono, di bucare il sistema di sicurezza informatica di una base Nato in Italia, di gestire informazioni di sedi universitarie o di account di aziende private. Condannato a un anno di reclusione (a Salerno il 12 dicembre del 2006), per un accesso informatico nella base militare Us air force di Oklahoma, riuscendo ad acquisire la disponibilità di due account criptati, una condanna che non gli ha impedito di fare carriera nel colosso partecipato dallo Stato.

     

     

     

    Strano tipo, il pirata, Arturo D'Elia: uno che alla fidanzata confidava di «voler chiedere asilo politico», probabilmente dopo aver capito che le indagini sulla falla nella Leonardo puntavano su di lui e che, alla fine di questa storia, si ritrova in cella per il più classico dei passi falsi: sarebbe stato tradito dalle mosse di un conoscente, un tabaccaio di Angri, dal cui profilo Facebook sono arrivate informazioni utili per la polizia postale di Napoli.

     

    Classe 1982, natali ad Eboli, dove D'Elia convive con la fidanzata. Viene indicato come un incident hadler, bravo a fare due mosse in particolare: acquisire informazioni (esfiltrare dati) e catapultarli in pochissimi secondi nel sito web fujinama.altervista.org, dove venivano resi accessibili ai possibili acquirenti o mandanti di questa operazione di spionaggio.

     

    hacker 4 hacker 4

     

    Scrive il gip D'Auria: «Emergeva sin da subito che il permanere del D'Elia in azienda, la mansione ricoperta, erano stati caldeggiati dai vertici della società, rappresentati - nel caso di specie - da Andrea Biraghi, responsabile della divisione sistemi per la sicurezza e le informazioni (non è indagato, ma venne allontanato dall'azienda dall'ad Alessandro Profumo, a causa di presunte irregolarità in merito alla gestione dei subappalti dell'ufficio acquisti della sua divisione) e da Romolo Bernardi (ufficiale dell'arma fino al 1988, poi in Finmeccanica-Leonardo, fino al 2018). l.d.g

    gianni de gennaro gianni de gennaro

     

    3 – I DATI STRATEGICI CONSERVATI IN AREE SENZA CONNETTIVITÀ COSÌ GLI HACKER RESTANO FUORI

    Cristiana Mangani per “il Messaggero”

     

    Più che vero e proprio hackeraggio sembra si sia trattato di spionaggio industriale. Arturo D'Elia, l'uomo arrestato su richiesta della procura di Napoli, per aver sottratto dati riservati dai computer della sede di Pomigliano D'Arco della società Leonardo, si vantava di aver violato anche i sistemi di sicurezza della Nato. E lo metteva nel curriculum di hacker d'assalto. I suoi accessi ai computer della grande azienda sono stati ripetuti per quasi due anni, finché i responsabili della cyber dell'industria aerospaziale hanno intercettato le sue operazioni e hanno presentato una denuncia, mettendo a disposizione della magistratura ogni elemento necessario per l'indagine.

     

    AREE AD HOC

    tommaso profeta tommaso profeta

    Ora spiegano che D'Elia aveva un contratto a tempo determinato e che, quindi non aveva accesso a informazioni classificate, ovvero a tutti quei dati sensibili per la sicurezza nazionale. «I dati classificati, ossia strategici - viene spiegato in una nota - sono trattati in aree secretate e quindi prive di connettività, e comunque non presenti nel sito di Pomigliano».

     

    L'hacker avrebbe sottratto informazioni sulla componentistica dei Boeing o degli Atr, un furto che è comunque di grande rilievo, e che potrebbe aver venduto a chissà quale azienda concorrente, se non a uno Stato. Certamente non una fuga di dati di intelligence come quelli della Vault 7, il programma di hackeraggio di cui poi Wikileaks ha pubblicato i documenti riservati. La cyber security di Leonardo passa per altri canali e gli accessi sono condizionati al possesso del Nos, il Nulla osta di sicurezza. D'Elia non era chiaramente parte di questo gruppo. Il vero centro strategico dell'azienda si trova a Chieti, ed è operativo 24 ore su 24.

    luigi di maio con profumo e de gennaro alla leonardo di pomigliano luigi di maio con profumo e de gennaro alla leonardo di pomigliano

     

     

    Ci lavorano 180 persone e sono progettati e realizzati i servizi per proteggere le principali organizzazioni in Italia e all'estero. Il nome è Security operation center, e all'interno si tiene d'occhio di continuo la mappa delle minacce lanciate attraverso l'informatica. Gli specialisti di Leonardo sottolineano che da quando c'è stata l'escalation della tensione nelle relazioni tra Stati Uniti e Iran è aumentata «l'attività» di minaccia cibernetica.

     

    hacker 5 hacker 5

     La Russia è uno dei paesi più attivi. L'attività nel Soc è divisa in cinque fasi: la prima è l'identificazione (identify), con scambi di informazioni con il cliente a caccia di iniziative sospette; la seconda è la protezione (protect) del perimetro del cliente, con dei «firewall»; la terza è dedicata a scoprire le azioni malevole (detect); infine la risposta e il ripristino dell'integrità (respond e recover») delle informazioni e dei sistemi attaccati. Insomma qualcosa che garantisca al massimo la protezione dei dati delle aziende mondiali che si rivolgono alla società di armamenti. È continuo, infatti, l'attacco da parte di hacker alle attività commerciali, sanitarie, industriali. La Campari è stata presa di mira proprio in questi giorni, con la sottrazione di dati sul personale. E i pirati della rete stanno cercando di tenere in ostaggio anche le più importanti aziende farmaceutiche che stanno producendo i vaccini contro il Covid-19. Il governo italiano mostra particolare sensibilità al problema.

    LEONARDO POMIGLIANO LEONARDO POMIGLIANO

     

    I DECRETI

    Il premier Conte ha firmato il secondo (di quattro) Dpcm del Perimetro di sicurezza nazionale cibernetica in cui si fa riferimento ai soggetti che verranno protetti. Sono oltre 100, tra pubblici e privati, contenuti in una lista segreta. E di fronte alle tante polemiche politiche che stanno seguendo alla volontà di costituire una Fondazione per la sicurezza cibernetica, il presidente del Consiglio ha ribadito che «la ricerca su questo tema non è più procastinabile», e che a livello europeo si sta realizzando una rete di coordinamento dove l'Italia non deve assolutamente arrivare in ritardo.

    Guarda la fotogallery


    ultimi Dagoreport