{"id":45856,"date":"2026-01-22T18:38:00","date_gmt":"2026-01-22T18:38:00","guid":{"rendered":"https:\/\/ciaoup.it\/?p=45856"},"modified":"2026-01-22T18:38:00","modified_gmt":"2026-01-22T18:38:00","slug":"ma-quale-software-spia-lesperto-smonta-lallarme-sul-ministero-della-giustizia","status":"publish","type":"post","link":"https:\/\/ciaoup.it\/?p=45856","title":{"rendered":"&#8216;Ma quale software spia&#8217;. L&#8217;esperto smonta l&#8217;allarme sul ministero della Giustizia"},"content":{"rendered":"<p> (Adnkronos) &#8211; Non un &#8216;Watergate digitale&#8217;, ma l&#8217;ennesimo cortocircuito tra tecnologia, politica e percezione pubblica. \u00c8 questa la conclusione a cui arriva il docente ed esperto di cybersicurezza Matteo Flora, che nell&#8217;ultima puntata del suo video-podcast Ciao Internet analizza e smonta la polemica sul presunto &#8216;software spia&#8217;, installato nei computer del ministero della Giustizia.\u00a0<\/p>\n<p>Secondo la narrazione emersa dopo un&#8217;inchiesta di Report, il ministero disporrebbe di uno strumento capace di accedere ai computer dei magistrati senza lasciare traccia. Una ricostruzione che, secondo Flora, non regge a una verifica tecnica.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Il sistema al centro delle polemiche \u00e8 Microsoft Endpoint Configuration Manager (MECM), in precedenza noto come SCCM. Non un malware n\u00e9 un trojan, ma una piattaforma di gestione centralizzata degli endpoint, utilizzata da governi e grandi organizzazioni in tutto il mondo per aggiornamenti di sicurezza, distribuzione software, inventario e assistenza tecnica da remoto.\u00a0<\/p>\n<p>&#8220;Gestire decine di migliaia di computer senza strumenti di questo tipo \u00e8 tecnicamente impossibile e pericoloso&#8221;, spiega Flora. Nel caso della giustizia italiana si parla di circa 40.000 postazioni.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Uno dei punti pi\u00f9 contestati \u00e8 l\u2019idea che il sistema non lasci evidenze delle operazioni svolte. Al contrario, sottolinea Flora, MECM funziona su audit trail e log dettagliati, che registrano ogni intervento, soprattutto quelli che richiedono privilegi elevati. Cancellare sistematicamente queste tracce sarebbe, paradossalmente, molto pi\u00f9 complesso che lasciarle.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Altro equivoco centrale: l\u2019idea che \u201cqualsiasi tecnico\u201d possa spiare un magistrato. In realt\u00e0, spiega Flora, l\u2019accesso \u00e8 regolato dal principio del minimo privilegio, con ruoli separati, autorizzazioni limitate e controlli incrociati. I profili con poteri pi\u00f9 estesi sono pochissimi e monitorati da strutture di sicurezza dedicate, come i Security Operations Center.\u00a0<\/p>\n<p>Il problema, semmai, non sarebbe la tecnologia, ma l\u2019eventuale cattiva definizione dei processi e dei controlli umani. \u00abSe c\u2019\u00e8 un abuso, \u00e8 un fallimento organizzativo, non una colpa del software\u00bb, osserva.\u00a0<\/p>\n<p>C\u2019\u00e8 poi un elemento temporale che indebolisce la lettura politica del caso: il sistema \u00e8 stato adottato nel 2019, durante il governo Conte I, quando il ministero di Giustizia era guidato dal 5 Stelle Alfonso Bonafede. Un dato che, secondo Flora, rende poco credibile l\u2019idea di un piano recente per il controllo della magistratura.\u00a0<\/p>\n<p>Il punto pi\u00f9 delicato non \u00e8 tecnico, ma culturale. Flora richiama concetti come il \u201cchilling effect\u201d e l\u2019\u201cagenda setting\u201d: anche un\u2019accusa tecnicamente infondata pu\u00f2 produrre un clima di intimidazione e sfiducia, incidendo sul comportamento delle istituzioni e sulla percezione della separazione dei poteri.\u00a0<\/p>\n<p>Il paradosso \u00e8 che uno strumento pensato per rafforzare la sicurezza finisce per diventare, nel dibattito pubblico, un simbolo di controllo e abuso. Con un risultato opposto a quello desiderato: pi\u00f9 sospetto, meno resilienza.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Nel quadro pi\u00f9 ampio, avverte Flora, demonizzare strumenti standard di gestione IT significa indebolire la sovranit\u00e0 digitale dello Stato. Rinunciare a infrastrutture di sicurezza per paura della loro rappresentazione mediatica renderebbe la Pubblica Amministrazione pi\u00f9 vulnerabile ad attacchi esterni e a interferenze ostili.\u00a0<\/p>\n<p>La conclusione \u00e8 netta: &#8220;Il vero bug non \u00e8 nel codice, ma nel modo in cui raccontiamo e comprendiamo la tecnologia&#8221;. E senza un salto di qualit\u00e0 nell\u2019alfabetizzazione digitale di politica e media, il rischio \u00e8 restare intrappolati in un ciclo continuo di allarmi e smentite, mentre le minacce reali restano sullo sfondo.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>&#8212;<\/p>\n<p>cronaca<\/p>\n<p>webinfo@adnkronos.com (Web Info)<\/p>\n<div style=\"display:flex; gap:10px;justify-content:center\" class=\"wps-pgfw-pdf-generate-icon__wrapper-frontend\">\n\t\t<a  href=\"https:\/\/ciaoup.it?action=genpdf&amp;id=45856\" class=\"pgfw-single-pdf-download-button\" ><img src=\"https:\/\/ciaoup.it\/wp-content\/plugins\/pdf-generator-for-wp\/admin\/src\/images\/PDF_Tray.svg\" title=\"Generate PDF\" style=\"width:auto; height:45px;\"><\/a>\n\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>(Adnkronos) &#8211; Non un &#8216;Watergate digitale&#8217;, ma l&#8217;ennesimo cortocircuito tra tecnologia, politica e percezione pubblica.&hellip;<\/p>\n","protected":false},"author":3,"featured_media":45857,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[3],"class_list":["post-45856","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicati","tag-ultimora"],"_links":{"self":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/45856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=45856"}],"version-history":[{"count":1,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/45856\/revisions"}],"predecessor-version":[{"id":45868,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/45856\/revisions\/45868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/media\/45857"}],"wp:attachment":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=45856"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=45856"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=45856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}