Il grande occhio digitale sulla giustizia: il caso Microsoft MECM e i 40.000 pc dei magistrati. ACN smentisce

di Livio Varriale
0 commenti
microsoft mecm tribunali acn

La libertà non è soltanto un principio giuridico. È anche una condizione pratica: se un magistrato sa, o teme con ragione, di poter essere osservato mentre scrive un atto, mentre valuta una richiesta, mentre lavora su un fascicolo, cambia il modo stesso in cui esercita il proprio ruolo. È su questo crinale che si colloca la vicenda emersa in Italia attorno a un software legittimo e diffusissimo, usato per amministrare da remoto le postazioni di lavoro, e installato in modo esteso negli uffici giudiziari.

Secondo quanto riferito da fonti interne e da testimonianze raccolte dalla trasmissione Report, esisterebbe la possibilità tecnica di osservare e controllare da remoto i computer in uso a procure e tribunali attraverso una piattaforma Microsoft di gestione centralizzata. Il tema non è l’esistenza di uno “spyware” nel senso classico, ma la presenza di uno strumento che, se amministrato senza barriere granulari e audit inattaccabili, può creare un rischio sistemico per segretezza delle indagini e autonomia della magistratura.

Alle accuse di presunte intrusioni nei computer dei magistrati e all’ipotesi di un coinvolgimento diretto della Presidenza del Consiglio, l’Agenzia per la cybersicurezza nazionale ha opposto una smentita formale, chiarendo che Endpoint Configuration Manager (già SCCM) è una piattaforma Microsoft utilizzata in modo ordinario per la gestione centralizzata dei dispositivi Windows all’interno di grandi organizzazioni pubbliche e private. Secondo l’ACN, il sistema è in uso dal 2019 presso il Ministero della Giustizia esclusivamente per garantire aggiornamenti di sicurezza, standardizzazione delle postazioni e continuità operativa di una rete composta da decine di migliaia di pc, precisando che la funzionalità di controllo remoto risulta disabilitata e che ogni eventuale utilizzo improprio di privilegi amministrativi sarebbe comunque tracciato nei log di sistema, conservati secondo quanto previsto dalla normativa sulla privacy e dal Perimetro di sicurezza nazionale cibernetica.

Un grande occhio digitale sulle postazioni dei magistrati

La segnalazione che fa da innesco è netta: un collaboratore di una importante procura parla dell’esistenza di un “grande occhio digitale” potenzialmente in grado di osservare l’attività quotidiana dei magistrati, dall’ingresso in ufficio fino allo spegnimento del computer. Se questa possibilità esiste e non è governata da controlli rigorosi, la conseguenza diventa istituzionale: qualsiasi inchiesta rischia di essere condizionata, perché anche una minima fuga di informazioni può manipolare tempi, strategie, priorità investigative.

infografica giustizia report
Il grande occhio digitale sulla giustizia: il caso Microsoft MECM e i 40.000 pc dei magistrati. ACN smentisce 19

In questo quadro, la segretezza non viene descritta come una prerogativa corporativa, ma come una proprietà “ontologica” dell’indagine penale: tutela chi indaga, tutela chi è indagato, tutela le persone offese, soprattutto nei procedimenti più delicati. La domanda che si impone è semplice: quanto è compatibile un modello di amministrazione IT centralizzato con un contesto in cui la riservatezza è parte integrante della funzione giudiziaria?

Che cosa fa Microsoft Endpoint Configuration Manager

Il software chiamato in causa viene indicato come Microsoft Endpoint Configuration Manager, spesso abbreviato come MECM e, nel linguaggio delle strutture, richiamato anche come “ECM”. Non è un programma illegale né nasce come strumento di sorveglianza. È una piattaforma utilizzata anche in grandi aziende e pubbliche amministrazioni per gestire dispositivi in modo centralizzato: aggiornamenti, configurazioni, verifiche di conformità, manutenzione.

image 710
Il grande occhio digitale sulla giustizia: il caso Microsoft MECM e i 40.000 pc dei magistrati. ACN smentisce 20

Il punto critico non è l’esistenza del prodotto, ma la sua collocazione dentro la giustizia e le sue capacità operative. In particolare, viene evidenziata la possibilità che, dalla console di amministrazione, un tecnico con privilegi adeguati possa abilitare funzioni di controllo remoto e operare su una macchina anche senza che l’utente percepisca un avviso efficace o senza che venga richiesto un consenso realmente vincolante. Il rischio denunciato è quello di un accesso “silenzioso”, difficilmente attribuibile a posteriori se i registri non sono strutturati in modo robusto e indipendente.

Quarantamila postazioni tra procure e tribunali

La scala è uno degli elementi più rilevanti: si parla di circa 40.000 postazioni distribuite negli uffici giudiziari italiani. Un conto è gestire poche macchine in un singolo ufficio con regole interne e responsabilità chiare. Un altro è amministrare un parco nazionale in cui il numero di soggetti con privilegi tecnici può crescere in modo significativo, includendo strutture centrali, presidi territoriali e, secondo quanto riferito, anche ditte esterne di assistenza.

In un ambiente così esteso, la sicurezza non dipende soltanto dalla buona fede dei tecnici. Dipende da tre condizioni: segmentazione dei permessi, audit non alterabile e tracciamento obbligatorio di ogni accesso. Se uno di questi elementi è debole, la piattaforma diventa un moltiplicatore di rischio.

Torino, il blocco piemontese e l’intervento del ministero nel 2024

La vicenda viene collocata con precisione in Piemonte. Secondo le fonti, negli uffici giudiziari della regione l’uso del sistema sarebbe stato bloccato dai tecnici locali, che lo avrebbero considerato incompatibile con le esigenze di riservatezza dei magistrati. Questa scelta avrebbe retto fino al 2024, quando dal ministero arriva una comunicazione considerata “anomala” dagli interlocutori: i computer dei magistrati non risultavano censiti e governati nel sistema centrale, e viene rivendicato il principio secondo cui le macchine sono “dell’amministrazione”, quindi l’amministrazione può installare ciò che ritiene opportuno.

A maggio 2024, a Palazzo di Giustizia, arriva un dirigente tecnico identificato come responsabile di coordinamento territoriale (CISIA) nel Nord Italia. In una riunione con i tecnici locali, lo scontro si irrigidisce: i tecnici spiegano le caratteristiche del programma e i rischi; dall’altra parte arrivano pressioni per ripristinare piena “controllabilità” delle postazioni.

Le frasi sul ruolo della Presidenza del Consiglio e dell’Agenzia cyber

Il passaggio politicamente più delicato è legato alle parole attribuite al dirigente in quella riunione. Viene riferito che l’ordine di installare il sistema arriverebbe “molto dall’alto” e che ci sarebbero richieste collegate alla sicurezza nazionale. Viene inoltre richiamata la necessità di essere “ermetici” con i magistrati, cioè di non condividere troppe informazioni sul tema.

Nel racconto delle fonti, compare anche il riferimento alla Presidenza del Consiglio dei ministri e al ruolo dell’Agenzia per la cybersicurezza nazionale, struttura che dipende dall’esecutivo e viene associata a un’idea di “controllabilità” delle macchine. Se questa catena decisionale fosse confermata, l’impatto sarebbe immediato: l’innovazione tecnologica non sarebbe più un supporto neutrale, ma un terreno in cui l’esecutivo può esercitare una leva indiretta sull’ambiente operativo della magistratura.

La nota del 4 giugno 2024 e la promessa del consenso

Dopo le segnalazioni, viene citata una nota ufficiale datata 4 giugno 2024 che per la prima volta ammetterebbe l’esistenza del sistema sulle postazioni, sostenendo però un punto decisivo: il controllo remoto sarebbe escluso e, se attivato, richiederebbe consenso esplicito dell’utente.

La contestazione tecnica, per come viene riferita, è precisa: anche se una funzione è disattivata “di default”, un amministratore dalla console potrebbe abilitarla e configurare la sessione in modo tale da non attivare un meccanismo di consenso realmente efficace, oppure da rendere l’avviso non determinante. Il nodo, quindi, non si esaurisce nella frase “non è attivo”, ma nella domanda che segue: chi può attivarlo, come, con quali limiti, e con quale tracciamento verificabile?

Controllo remoto, notifiche e registri: dove può nascere l’abuso

La linea di frattura più concreta riguarda la tracciabilità. Un amministratore, per definizione, ha permessi elevati. Ma nei sistemi critici la regola non è “può fare tutto”: è “può fare solo ciò che serve” e ogni azione deve essere registrata in modo inattaccabile. Qui viene indicata una criticità: l’accesso remoto tramite la piattaforma potrebbe lasciare tracce ridotte o gestibili da chi stesso effettua l’accesso, abbassando la capacità di audit e rendendo difficile dimostrare un abuso.

Secondo quanto viene sostenuto, le evidenze locali potrebbero persino ridursi a elementi facilmente eliminabili, mentre la possibilità di gestire i log e i registri senza un controllo esterno forte renderebbe complesso ricostruire a posteriori chi è entrato, quando, per quanto tempo e su quale contenuto ha operato.

Le dimostrazioni tecniche e il tema delle tracce cancellabili

La vicenda si rafforza quando viene descritta una dimostrazione pratica. In un test, un tecnico remoto sarebbe riuscito a vedere lo schermo e a interagire con il sistema come se fosse l’utente, senza che sul computer compaiano finestre di autorizzazione o alert significativi. Viene narrato l’episodio del file creato e compilato in tempo reale, con l’interlocutore remoto che anticipa ciò che l’utente sta facendo e scrive a sua volta nel documento, sempre senza richiesta di consenso percepibile.

Il punto non è dimostrare un “uso illecito” già avvenuto, ma evidenziare una possibilità: se un magistrato può essere osservato mentre redige un atto o mentre consulta documenti d’indagine, la segretezza diventa vulnerabile per architettura, non per incidente isolato.

Chi può accedere: centinaia di tecnici e ditte esterne

Un altro elemento che aggrava la questione è il perimetro dei privilegi. Viene riferito che i soggetti con diritti di amministrazione sulle macchine non sarebbero pochissimi: includerebbero tecnici delle strutture centrali e territoriali e personale di ditte private che svolgono assistenza. In assenza di una gerarchia rigida dei permessi, anche un tecnico “ultimo” nella catena potrebbe avere la capacità di utilizzare la console per operare sulle postazioni del proprio ambito.

In una rete nazionale, inoltre, la distinzione tra competenze territoriali e capacità tecniche reali può diventare opaca se non esistono barriere dure. Per questo, la questione viene presentata come un caso che supera l’ufficio singolo: diventa una vulnerabilità potenziale dell’intero sistema giudiziario.

Il silenzio delle strutture centrali e la segretazione dei dati

Dopo l’emersione pubblica del caso, viene riferito che alcune procure avrebbero aperto fascicoli “conoscitivi” e che la questione sarebbe arrivata in parlamento e al Consiglio superiore della magistratura. Sul piano amministrativo, però, l’impressione restituita è di chiusura: il responsabile della sicurezza informatica del ministero citato nella vicenda non rilascia dichiarazioni, e quando vengono richiesti dati essenziali — quante macchine, quante attivazioni, quali registri di accesso — si parla di decisioni di segretazione o di diniego delle informazioni.

Il cortocircuito è evidente: si chiede fiducia sulla sicurezza di un sistema, ma si riduce la possibilità di verifica pubblica e istituzionale su come quel sistema sia governato, auditato e controllato.

Separazione dei poteri e sicurezza nazionale: perché la vicenda riguarda tutti

Questa storia non riguarda solo un software e non riguarda solo la digitalizzazione. Riguarda la credibilità di un principio: la separazione dei poteri. Se l’esecutivo, direttamente o indirettamente, può esercitare una forma di controllo tecnologico sul perimetro operativo della magistratura, si entra in una zona grigia che corrode la fiducia democratica. Se invece l’esecutivo non esercita alcun controllo ma non è in grado di governare in modo rigoroso una piattaforma tanto potente, l’esito non è meno grave: significa che la giustizia digitale è stata costruita con un rischio strutturale per la segretezza.

In entrambe le ipotesi, la posta in gioco è la stessa: la libertà concreta di chi istruisce un’indagine, di chi decide su misure cautelari, di chi valuta prove, e anche la tutela di chi subisce un reato o di chi è coinvolto in un procedimento.

La vicenda richiama infine un’ultima conseguenza: se per anni un sistema del genere è rimasto in funzione e, secondo le fonti, non esistono registri affidabili o facilmente consultabili degli accessi, oggi diventa impossibile ricostruire se e come sia stato usato in passato. Ed è per questo che, secondo quanto viene riferito, alcuni magistrati valutano come strada istituzionale anche l’interlocuzione con il Garante per la protezione dei dati personali, perché il tema non è soltanto tecnico: è anche protezione dei dati e integrità del processo.

Faq

Che cos’è MECM e perché è finito al centro di una controversia nella giustizia?

MECM è un sistema Microsoft per la gestione centralizzata dei pc. La controversia nasce perché, nelle testimonianze richiamate, viene descritto come tecnicamente in grado di consentire controllo remoto su postazioni dei magistrati, con ricadute sulla segretezza.

Il ministero può dire che il controllo remoto “non è attivo” e chiudere la questione?

Dire che una funzione non è attiva non risolve il problema se la stessa funzione può essere attivata da chi possiede la console. Il punto diventa chi ha i privilegi, quali barriere esistono e quale audit rende verificabile ogni accesso.

Perché la tracciabilità degli accessi è centrale?

Perché senza registri inattaccabili non esiste deterrenza, e soprattutto non esiste accertamento. In un contesto giudiziario, la possibilità di non ricostruire un accesso illecito è un rischio istituzionale.

Perché si parla di separazione dei poteri?

Perché, nelle frasi attribuite a un dirigente, viene evocata una richiesta di “controllabilità” con richiami alla sicurezza nazionale e a livelli decisionali dell’esecutivo. Anche solo la plausibilità di una pressione tecnologica sull’autonomia della magistratura è un problema democratico.

Qual è l’effetto pratico su indagini e processi?

Se la segretezza delle indagini può essere compromessa, anche in via potenziale, si espongono procedimenti a fughe di notizie, condizionamenti e manipolazioni. La tutela riguarda magistrati, indagati e persone offese, soprattutto nei casi più sensibili.

Iscriviti a Matrice Digitale

Ricevi le notizie principali direttamente nella tua casella di posta.

Niente spam, disiscriviti quando vuoi.


Matrice Digitale partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it.