Software spia sui pc dei magistrati: l’inchiesta che fa tremare i tribunali
Un software spia installato su migliaia di computer nei tribunali italiani sta sollevando un polverone. Secondo anticipazioni di un’inchiesta televisiva, questo programma consente accessi remoti ai dispositivi dei magistrati senza lasciare tracce, mettendo a rischio la riservatezza delle indagini. La soluzione immediata per i professionisti: verifica le impostazioni di gestione remota sul tuo pc e richiedi audit di sicurezza al responsabile IT.
La vicenda parte da un programma diffuso su circa 40.000 postazioni in procure e tribunali, utilizzato da impiegati amministrativi fino a giudici e procuratori. Installato dal 2019 dal Dipartimento per l’innovazione tecnologica del Ministero della Giustizia, era destinato ufficialmente alla manutenzione uniforme dei sistemi. Tuttavia, documenti e testimonianze rivelano capacità di controllo remoto non autorizzato.
La scoperta del software sospetto
Il caso è emerso grazie a un’indagine che ha portato alla luce come il software permetta a tecnici autorizzati di accedere ai computer da remoto, bypassando permessi e senza registrazioni. Una procura importante ha segnalato il problema nel 2024, ma la questione sarebbe stata insabbiata da vertici ministeriali, su input proveniente da alti livelli istituzionali.
Le anticipazioni diffuse sui social parlano di un programma Microsoft progettato per la gestione centralizzata di dispositivi aziendali, come totem o postazioni di supermercati. Nelle configurazioni standard del Ministero, il controllo remoto è disattivato, ma un amministratore può attivarlo facilmente, all’insaputa dell’utente, senza lasciare evidenze.
La reazione del ministro e le prime polemiche
Il ministro della Giustizia ha risposto con una smentita netta, definendo le accuse surreali. Ha sottolineato che il sistema è in uso dal 2019 per gestione e sicurezza, senza funzionalità di sorveglianza: non legge contenuti, non registra keystroke, schermo, microfoni o webcam. Eventuali accessi remoti richiederebbero conferma esplicita dell’utente e sarebbero tracciati.
Tuttavia, l’inchiesta controbatte con testimonianze dirette, come quella di un giudice che denuncia discrepanze tra le rassicurazioni ufficiali e la realtà. La polemica si infiamma, con richieste di chiarimenti in Parlamento e appelli per verifiche indipendenti.
Impatti sulla privacy e sicurezza giudiziaria
Questa storia tocca corde sensibili: la riservatezza delle indagini e l’indipendenza della magistratura. Se confermate, tali capacità potrebbero compromettere procedimenti sensibili, esponendo dati riservati a rischi di manipolazione o fughe di notizie. Esperti di cybersecurity avvertono che software di gestione remota, se mal configurati, rappresentano una porta aperta per abusi.
Per gli utenti comuni nei tribunali, il consiglio è semplice: monitora i log di accesso, usa password complesse e VPN per connessioni sensibili. I magistrati, in particolare, dovrebbero spingere per audit esterni e politiche di zero-trust security.
Evoluzione della vicenda
La discussione si allarga: figure politiche chiedono interventi immediati, mentre il fronte opposto insiste sulla legittimità del tool per manutenzione ordinaria. Testimonianze audio e video promettono di chiarire i dettagli nella puntata in arrivo, potenzialmente scuotendo l’opinione pubblica.
Nel frattempo, procure e tribunali potrebbero rivedere le proprie politiche IT. La lezione è chiara: nessun software è immune da configurazioni errate, e la vigilanza è essenziale in ambienti ad alta sensibilità.
Approfondimento tecnico
Cos’è ECM/SCCM e come funziona
Endpoint Configuration Manager (ECM), noto anche come System Center Configuration Manager (SCCM), è un prodotto Microsoft per la gestione unificata di dispositivi in ambienti enterprise. Progettato per aggiornamenti software, distribuzione patch e monitoraggio hardware, include funzionalità di remote control tramite tool integrati come Remote Desktop o PowerShell remoting.
Nelle installazioni standard:
- Controllo remoto disattivato di default nelle policy del Ministero.
- Attivazione possibile da un admin tramite console SCCM: accesso al client settings > Remote Tools > abilitazione di Remote Assistance o Remote Control.
- Tracciamento opzionale: i log si trovano in
C:\Windows\CCM\Logs\RemoteAssistanceHost.logo via SQL reporting services, ma possono essere configurati per non registrare sessioni specifiche.
Codice esemplificativo per verificare abilitazioni (PowerShell):
Get-WmiObject -Namespace root\ccm\RemoteTools -Class CCM_RemoteTools | Select-Object *
Questo comando elenca le impostazioni remote sul client. Se RemoteControl è true, il controllo è attivo.
Rischi specifici in contesti giudiziari
In un ambiente con 40.000 endpoint, SCCM scala bene ma introduce vettori di attacco:
- Privilege escalation: Un admin compromesso accede a tutti i device.
- No-trace access: Usando
Invoke-Commandsenza logging, le sessioni svaniscono. - Compliance: Viola GDPR art. 32 (sicurezza trattamento dati) se usato per sorveglianza non autorizzata.
Mitigazioni avanzate:
- Implementa RBAC (Role-Based Access Control): limita admin a scope specifici (es. solo maintenance).
- SIEM integration: Collega log SCCM a tool come Splunk per alert in tempo reale.
- Endpoint Detection and Response (EDR): Usa Microsoft Defender for Endpoint per monitorare accessi sospetti.
- Audit script periodico:
$sccmClients = Get-CMDevice | Where-Object { $_.Client -eq 1 }
foreach ($client in $sccmClients) {
$logs = Invoke-Command -ComputerName $client.Name -ScriptBlock { Get-Content C:\Windows\CCM\Logs\Remote*.log | Select-String "session" }
if ($logs) { Write-Output "Sessione su $($client.Name): $logs" }
}
Questo script scansiona log remoti per sessioni recenti.
Confronto con alternative sicure
| Software | Remote Control | Tracciamento Default | Adatto a Gov | Costo |
|---|---|---|---|---|
| SCCM | Sì (configurabile) | Opzionale | Sì | Alto |
| Intune | Sì (cloud) | Obbligatorio | Sì | Medio |
| Jamf Pro | Limitato | Alto | Mac-only | Alto |
| PDQ Deploy | No | Alto | Sì | Basso |
Raccomandazione: Migra a Microsoft Intune per cloud-native management con audit forzato e zero-trust.
Implicazioni legali e best practices
In Italia, il D.Lgs. 196/2003 (Privacy) e il Codice di Procedura Penale art. 275-bis regolano intercettazioni e controlli. Per IT giudiziario:
- Autorizzazione PG: Ogni remote access deve essere documentato.
- Fattibilità tecnica: Verifica entro 48 ore come da normative recenti.
Per tecnici: configura AppLocker per bloccare esecuzioni non autorizzate e BitLocker per crittografia full-disk. Testa con penetration testing annuale.
Questa analisi tecnica evidenzia come tool potenti richiedano governance ferrea. La vicenda dei tribunali serve da monito: la sicurezza è una responsabilità condivisa.





