ROMA – In seguito alle crescenti preoccupazioni mediatiche su presunte falle nella sicurezza informatica degli uffici giudiziari italiani, l’Agenzia per la cybersicurezza nazionale (ACN) ha rilasciato una nota ufficiale per fare chiarezza sul software Endpoint Configuration Manager (Ecm), installato su decine di migliaia di computer di magistrati e personale amministrativo. La questione, sollevata da un’inchiesta della trasmissione “Report”, ipotizzava la possibilità di accessi non autorizzati e di spionaggio ai danni della magistratura.

La posizione dell’Agenzia per la Cybersicurezza

L’ACN ha precisato in modo categorico che il software Ecm, implementato a partire dal 2019, ha sempre avuto la funzionalità di controllo remoto disabilitata. Questa funzione, potenzialmente critica, permetterebbe a un tecnico di prendere il controllo di una postazione di lavoro a distanza. L’Agenzia ha inoltre sottolineato che tale disabilitazione è stata verificata anche di recente, in risposta a una specifica richiesta proveniente da un ufficio giudiziario nell’area di competenza del CISIA di Milano.

Un punto cruciale evidenziato dall’Agenzia riguarda la tracciabilità delle operazioni. Anche nell’ipotesi di un “utilizzo improprio di permessi amministrativi” da parte di personale tecnico, ogni accesso non autorizzato ai dispositivi “lascerebbe comunque traccia nei log di sistema”. Questi registri, che il Ministero della Giustizia è tenuto a conservare per legge per un periodo minimo di sei mesi, rappresenterebbero una prova inconfutabile di qualsiasi attività anomala.

Cos’è il software Ecm e perché si usa

L’Endpoint Configuration Manager, precedentemente noto come SCCM, è una piattaforma standard di Microsoft utilizzata da grandi organizzazioni e aziende in tutto il mondo per la gestione centralizzata dei dispositivi. Il suo scopo principale non è la sorveglianza, ma l’efficienza e la sicurezza di una rete informatica complessa come quella del Ministero della Giustizia, che conta circa 40.000 postazioni.

Le sue funzioni principali includono:

  • Distribuzione di software e aggiornamenti: Garantire che tutti i computer abbiano le ultime versioni dei programmi e, soprattutto, le più recenti patch di sicurezza.
  • Standardizzazione delle configurazioni: Mantenere un parco macchine omogeneo, riducendo errori e tempi di intervento.
  • Supporto tecnico: Semplificare il lavoro dell’help desk attraverso strumenti di diagnostica rapida.

Senza un sistema centralizzato di questo tipo, la gestione della sicurezza e l’aggiornamento di una rete così vasta sarebbero, di fatto, impraticabili.

Il cuore del dibattito: vulnerabilità teoriche e rischi reali

Nonostante le rassicurazioni ufficiali, il dibattito pubblico e politico rimane acceso. Le critiche sollevate non riguardano tanto la legalità del software in sé, quanto la sua potenziale vulnerabilità se gestito in modo improprio. Il punto nevralgico della questione risiede nei privilegi di amministratore: un tecnico con credenziali elevate potrebbe, in teoria, modificare le impostazioni per attivare funzionalità di controllo senza il consenso esplicito dell’utente.

Le preoccupazioni si concentrano su alcuni aspetti chiave:

  1. L’Insider Threat: Il rischio che la minaccia non provenga dall’esterno, ma dall’interno dell’organizzazione. Un dipendente infedele o un tecnico sottoposto a pressioni esterne potrebbe sfruttare i propri privilegi per accedere a informazioni sensibili. Statistiche recenti nel campo della cybersicurezza indicano che la minaccia interna è in significativa crescita.
  2. Esternalizzazione dei servizi IT: Spesso la gestione tecnica dei sistemi informatici del Ministero è affidata a società esterne tramite appalti. Questo solleva interrogativi su chi, in ultima analisi, detenga il controllo effettivo sugli strumenti di lavoro dei magistrati.
  3. Indipendenza della magistratura: Al di là dell’aspetto puramente tecnico, la polemica tocca un nervo scoperto relativo all’autonomia del potere giudiziario. La possibilità, anche solo teorica, che un organo dipendente dal potere esecutivo possa avere un accesso invisibile ai computer dei giudici è vista come una potenziale vulnerabilità del sistema democratico.

Le reazioni politiche e istituzionali

Il Ministro della Giustizia, Carlo Nordio, ha definito le ipotesi di sorveglianza come “surreali”, ribadendo che l’infrastruttura in uso non consente alcun tipo di spionaggio e che le funzioni di controllo remoto non sono mai state attivate. Anche la sottosegretaria Matilde Siracusano ha sottolineato che il sistema è stato implementato nel 2019 sotto l’allora ministro Alfonso Bonafede e che non permette la lettura di contenuti o la registrazione delle attività degli utenti. Dall’altra parte, l’Associazione Nazionale Magistrati (ANM) ha chiesto un chiarimento urgente al Ministro per garantire la segretezza delle indagini, mentre esponenti dell’opposizione hanno espresso preoccupazione per la sicurezza dei dati giudiziari.

La vicenda, al di là delle smentite tecniche, ha acceso un riflettore sull’importanza cruciale della sovranità digitale e della sicurezza delle infrastrutture critiche dello Stato, un tema che va ben oltre i confini degli uffici giudiziari e tocca l’intera architettura della pubblica amministrazione.

Di veritas

🔍 Il vostro algoritmo per la verità, 👁️ oltre le apparenze, 💖 nel cuore dell’informazione 📰

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *