Report, che figura! Ombre sul governo sul “software spia”, poi si scopre che…

Tra allarmi e interviste suggestive, la verità tecnica è noiosa ma chiara: log, aggiornamenti e sicurezza, niente complotti. Anche perché: chi c'era come ministro quando è stato inserito?

19.9k 39
ranucci (1)

C’è sempre un momento, la domenica sera, in cui una parte del pubblico di Rai 3 si prepara psicologicamente allo scandalo della settimana. Stavolta la promessa è grossa: magistrati spiati, procure violate, un “software spia” che controlla 40 mila computer senza lasciare traccia, installato addirittura all’insaputa del ministro della Giustizia di allora. Il tutto condito dall’idea che si tratti di un programma buono per i supermercati, non certo per luoghi sensibili dello Stato. Una storia perfetta per alimentare sospetti, diffidenze e qualche brivido orwelliano. Peccato che, come spesso accade, il racconto sia molto più affascinante della realtà. La realtà, infatti, è terribilmente noiosa. E proprio per questo smonta l’impianto narrativo costruito da Report.

Il famigerato programma dal nome misterioso, ECM o SCCM, oggi ribattezzato Microsoft Endpoint Configuration Manager, non è altro che uno strumento di gestione informatica diffusissimo. È presente nelle grandi aziende, nelle banche, nelle assicurazioni, negli enti pubblici. Serve a fare una cosa banalissima: tenere aggiornati migliaia di computer senza mandare un tecnico fisicamente davanti a ogni tastiera. Antivirus, patch di sicurezza, aggiornamenti di sistema. Tutto qui. Se non esistesse, la giustizia italiana — già afflitta da problemi ben più seri — si paralizzerebbe al primo crash.

Eppure nel racconto televisivo questo software diventa una specie di arma impropria. Viene liquidato come tecnologia da “totem dei supermercati”, come se il ministero della Giustizia guidato da Carlo Nordio avesse deciso di risparmiare sulla sicurezza per controllare meglio i fascicoli riservati. Una ricostruzione che non regge a una verifica minima. Parliamo di uno standard internazionale per la gestione delle reti complesse, adottato anche da organizzazioni che con la leggerezza non hanno proprio nulla a che fare. Documenti ufficiali della Nato citano SCCM nei processi di gestione della configurazione, nelle descrizioni delle mansioni tecniche e persino nei bandi per la formazione. Non per caso: è un software certificato secondo protocolli crittografici come FIPS 140-2 e NSA Suite B, quelli richiesti negli ambienti governativi sensibili. Altro che tecnologia di scarto.

A questo punto cade anche il secondo pilastro dell’allarme: l’idea del “software spia” che non lascerebbe tracce. Qui siamo al confine tra fantascienza e ignoranza tecnica. Nei sistemi informatici seri tutto viene registrato. Ogni accesso remoto, ogni intervento, ogni operazione produce log, cioè registri dettagliati che funzionano come una scatola nera. Se qualcuno entrasse davvero nel computer di un magistrato per curiosare, lascerebbe impronte digitali ovunque. Non servirebbero rivelazioni giornalistiche: basterebbe un perito informatico per ricostruire tutto, minuto per minuto.

Ma la suggestione funziona meglio della spiegazione. Così si insiste sul “controllo remoto”, presentato come uno strumento attivabile di nascosto. Anche qui si racconta una mezza verità. Tutti i software di assistenza permettono il controllo, altrimenti non servirebbero a nulla. Il punto è l’uso che se ne fa. Avere una chiave non significa entrare abusivamente. Per spiare davvero un magistrato, un tecnico dovrebbe violare regole interne, superare barriere del sistema operativo e far scattare una catena di allarmi su tutta la rete. Uno scenario che viene completamente ignorato, preferendo la figura del tecnico infedele che osserva le vite altrui nel silenzio generale.

La ciliegina arriva con la testimonianza del giudice di Alessandria, convinto che un tecnico potesse leggere tutto ciò che scriveva sul computer senza che lui se ne accorgesse. Anche qui, niente di misterioso. Nei computer della pubblica amministrazione esistono strumenti di assistenza remota che, a seconda delle configurazioni, possono richiedere o meno l’autorizzazione dell’utente. Servono per fare aggiornamenti, installare patch di sicurezza, intervenire rapidamente sui sistemi. Operazioni che spesso avvengono quando davanti allo schermo non c’è nessuno.

Leggi anche:

Resta allora l’accusa più grave: tutto questo sarebbe avvenuto all’insaputa del ministro (grillino) Bonafede nel 2019. Anche qui, i documenti raccontano un’altra storia. I bandi sono pubblici, le adesioni alle convenzioni Consip sono tracciate, i contratti consultabili. L’acquisto di oltre 42mila licenze risulta nei dataset del Ministero della Giustizia, così come i rinnovi successivi. Nel 2022, con il governo Draghi e il Pd al potere, la fornitura viene riattivata. E ci saranno ulteriori rinnovi nel 2024. Parliamo dunque di una tecnologia che attraversa tre governi diversi, senza che nessuno abbia mai parlato di spionaggio.

Alla fine, il quadro è chiaro: il giornalismo che ama i teoremi ha trasformato una normale attività di manutenzione informatica in un complotto degno di Orwell. Ma basta leggere le carte, guardare le date, incrociare i contratti per capire che il “Grande Fratello” non c’entra nulla. E che Nordio – attaccato dai soliti nulla – c’entra ancora meno. C’entra solo il lavoro, poco glamour ma indispensabile, di chi deve tenere accesi i computer di una giustizia che ha già abbastanza problemi senza inventarsene di nuovi.

Franco Lodige, 23 gennaio 2026

Nicolaporro.it è anche su Whatsapp. È sufficiente cliccare qui per iscriversi al canale ed essere sempre aggiornati (gratis).

Seguici sui nostri canali
Exit mobile version