Il processo di digitalizzazione della giustizia italiana, accelerato dai fondi del PNRR, ha raggiunto un punto di frizione cruciale. Al centro del dibattito non c’è più solo l’efficacia dei sistemi telematici, ma la stessa tenuta del principio costituzionale di indipendenza della magistratura.
La recente polemica emersa con la trasmissione Report riguardante l’installazione del tool Microsoft Endpoint Configuration Manager (MECM/ECM) su circa 40mila postazioni del Ministero della Giustizia ha sollevato interrogativi che superano il perimetro tecnico per sconfinare in quello dell’architettura dello Stato.
Se da un lato l’amministrazione centrale persegue la necessaria razionalizzazione della manutenzione informatica, dall’altro i magistrati sollevano un’obiezione di principio: può un organo tecnico, gerarchicamente dipendente dal potere esecutivo o, peggio, gestito da soggetti privati esterni, avere potenzialmente accesso illimitato e invisibile agli strumenti di lavoro del potere giudiziario?
Indice degli argomenti
Microsoft ECM Ministero della Giustizia: che cos’è davvero il tool
Per analizzare il problema con obiettività, è necessario spogliare il software Microsoft ECM da definizioni improprie. Non si tratta di un malware, né di un software spia nel senso convenzionale del termine. È uno standard industriale di Endpoint Management, utilizzato a livello globale per distribuire aggiornamenti di sicurezza, installare software da remoto e monitorare lo stato di salute dell’hardware.
Il punto critico risiede nella natura stessa di questo strumento: esso nasce per le aziende, dove la proprietà dei dati è del datore di lavoro e il dipendente è un utente all’interno di una gerarchia. Ma il magistrato non è un “dipendente” in senso classico; è un organo dello Stato la cui autonomia è protetta dalla Costituzione. In questo contesto, una funzione di “assistenza tecnica” può trasformarsi, se non correttamente isolata, in una funzione di “sorveglianza impropria”.
Il fattore umano e l’ascesa dell’insider threat
Uno degli argomenti più solidi a supporto delle preoccupazioni della magistratura riguarda il rischio umano. Statisticamente (specialmente negli ultimi anni), le violazioni di sicurezza più gravi non provengono da attaccanti esterni, ma dall’interno delle organizzazioni. Secondo i più recenti report sulla cybersicurezza, l’insider threat è cresciuto oltre il 40% negli ultimi due anni.
Questa minaccia non si limita solo al dipendente infedele, ma include l’errore umano (ad esempio, un tecnico che, per imperizia, lascia aperta una porta d’accesso), la coercizione (tecnici che possono essere oggetto di ricatto o pressione per carpire informazioni) e l’accesso malevolo, e quindi doloso, in senso stretto: chi sfrutta i propri privilegi di amministratore per scopi diversi dalla semplice manutenzione.
In un ufficio giudiziario, dove si trattano informazioni coperte da segreto, indagini antimafia e/o dossier industriali, la possibilità che un “insider” possa attivare una sessione di controllo remoto senza lasciare tracce immediate rappresenta una vulnerabilità inaccettabile.
Microsoft ECM Ministero della Giustizia e appalti IT: il paradosso dell’esternalizzazione
Il cuore del problema si sposta poi sulla gestione operativa. Gran parte dei servizi IT del Ministero della Giustizia è affidata, tramite appalti, ad aziende esterne. Questo crea un corto circuito logico e giuridico di proporzioni vaste.
Il controllo sui PC dei magistrati potrebbe non essere pienamente nelle mani di funzionari pubblici, ma spesso in quelle di consulenti privati. Periodicamente andrebbe approfondito, ad esempio, se qualche azienda vincitrice di appalto per la gestione dei sistemi informatici della giustizia possa aver avuto, contemporaneamente, interessi particolari in indagini da parte della stessa magistratura. Probabilmente già questo controllo potrebbe aprire ulteriori riflessioni critiche sull’argomento.
Questa non è una congettura complottista, ma un rischio sistemico legato alla Supply Chain Security (la sicurezza della catena di approvvigionamento). Dare le chiavi digitali della magistratura a soggetti privati esterni rompe il perimetro di sicurezza che dovrebbe garantire l’imparzialità del sistema stesso.
Perché i log non bastano: i limiti della trasparenza “a posteriori”
In alcuni articoli giornalistici, si riporta spesso l’esistenza di c.d. “file di log”, come presunta garanzia di trasparenza. Tuttavia, nel contesto di un’indagine delicata, il log è uno strumento postumo. Se un segreto istruttorio viene letto oggi, la scoperta dell’accesso il mese prossimo non annulla il danno.
Inoltre, chi possiede i massimi privilegi amministrativi (i cosiddetti “root” o Global Admin) ha spesso la capacità tecnica di ripulire i log o disabilitare la registrazione prima di compiere un’azione non autorizzata.
La richiesta dei magistrati non è dunque una chiusura alla tecnologia, ma la richiesta di un sistema “Privacy & Security by Design”, dove l’accesso sia fisicamente e logicamente impossibile senza una doppia autenticazione in tempo reale fornita dal magistrato stesso.
Microsoft ECM Ministero della Giustizia oltre il PSN: il paradosso dell’endpoint
L’Italia sta investendo nel Polo Strategico Nazionale (PSN) per blindare i dati nel Cloud. Tuttavia, il PSN protegge i dati “a riposo” (gli eventuali fascicoli archiviati, se portati sul PSN). Il tool Microsoft ECM agisce invece sull’Endpoint (il PC fisico).
Se un computer è vulnerabile a un accesso remoto invisibile, non importa quanto sia sicura la “nuvola” dove i dati vengono salvati: le informazioni vengono carpite nel momento stesso della loro creazione, direttamente dallo schermo del magistrato.
Sovranità digitale e zero trust: la strada per ridurre la discrezionalità
Per risolvere questa crisi di fiducia e di sicurezza, occorre guardare ai modelli europei (Francia e Germania) e adottare soluzioni che eliminino la discrezionalità del tecnico.
Ad esempio, approcciando la magistratura come la parte militare, con “architettura zero trust”: nessun tecnico, interno o esterno, deve avere fiducia predefinita. Ogni accesso deve essere autorizzato da un sistema di “doppia chiave” (es. autorizzazione del magistrato + autorizzazione di un ente terzo indipendente, da stabilire in questo caso).
Inoltre, appare fondamentale l’internalizzazione delle funzioni critiche: la gestione dei sistemi più sensibili della magistratura non può essere appaltata a privati, ma deve tornare in mano a strutture pubbliche altamente specializzate e dotate di nulla osta di sicurezza.
Tornando ai log, questi non devono essere gestiti dagli stessi tecnici che effettuano l’assistenza, ma inviati in tempo reale a un’autorità di controllo esterna e “inattaccabile”.
La tecnologia come scudo, non come feritoia
La polemica sul tool Microsoft ECM è il segnale che il tempo della “digitalizzazione ingenua” è finito. Non si può trattare l’infrastruttura della Giustizia come quella di una qualsiasi azienda commerciale.
I magistrati hanno ragione nel denunciare un rischio che non è solo informatico, ma democratico. Proteggere il PC di un magistrato significa garantire che le indagini non vengano inquinate, che i testimoni rimangano segreti e che il potere esecutivo o gli interessi privati non abbiano mai una “porta sul retro” per affacciarsi nelle stanze dove si decide la libertà dei cittadini. La sfida ora è costruire una tecnologia che sia al servizio del diritto, e non un cavallo di Troia per la sua vulnerabilità.














