• La piattaforma di wealth planning
  • Italpress Agenzia di stampa

“Sicurezza o controllo? Il presunto ‘software spia’ nei PC dei magistrati è frainteso: non è spionaggio”

 
“Sicurezza o controllo?  Il presunto ‘software spia’ nei PC dei magistrati è frainteso: non è spionaggio”
di William Nonnis*

La vicenda nata attorno al cosiddetto “rapporto shock” di Report sull’utilizzo di software di gestione informatica nei computer dell’amministrazione giudiziaria ha acceso un dibattito pubblico fortemente polarizzato. Termini come “controllo”, “sorveglianza” o “software spia” sono entrati rapidamente nel linguaggio mediatico e politico, contribuendo a creare un clima di sospetto generalizzato. Tuttavia, un’analisi rigorosa e tecnicamente fondata conduce a una conclusione molto diversa: non siamo di fronte a un abuso di potere né a un problema politico, ma a una scelta tecnica strutturale, necessaria per la sicurezza dello Stato e dei cittadini.

Per comprendere correttamente il contesto, è necessario guardare al percorso di digitalizzazione della pubblica amministrazione italiana, e in particolare della giustizia. Per oltre vent’anni questo processo è stato frammentato, disomogeneo e spesso inefficiente. Tribunali e procure hanno operato a lungo come sistemi quasi autonomi, con standard differenti, software non interoperabili e livelli di sicurezza variabili. In questo scenario, la sicurezza informatica è stata frequentemente considerata un costo accessorio, più che una priorità strategica.

Con il passare degli anni, e soprattutto con l’aumento degli attacchi informatici reali come ransomware, phishing mirato, furti di dati e compromissioni di sistemi, è diventato evidente che quel modello non era più sostenibile. Gestire manualmente decine di migliaia di postazioni di lavoro, sparse su tutto il territorio nazionale, non era solo inefficiente: era pericoloso. È in questo contesto che nasce l’esigenza di adottare strumenti di endpoint management, non per controllare le persone, ma per difendere l’infrastruttura digitalesu cui poggia il funzionamento stesso della giustizia.

Il software citato nel dibattito pubblico, Microsoft SCCM o ECM, non è un sistema di intercettazione, né un trojan, né uno strumento di sorveglianza. È uno standard di mercato, utilizzato da governi, multinazionali e organizzazioni complesse in tutto il mondo. Serve a distribuire aggiornamenti di sicurezza, applicare patch critiche in tempi rapidi, mantenere antivirus e sistemi operativi aggiornati, gestire l’inventario hardware e software e fornire assistenza tecnica da remoto. Senza strumenti di questo tipo, garantire un livello minimo di sicurezza per circa quarantamila computer sarebbe tecnicamente impossibile. Farlo manualmente equivarrebbe a un vero e proprio suicidio informatico.

Uno degli equivoci centrali riguarda la possibilità di accesso remoto. In ambito informatico, accesso remoto non significa sorveglianza. È una funzione tecnica regolata, indispensabile per intervenire rapidamente su guasti o vulnerabilità senza interrompere l’operatività degli utenti. Nei sistemi seri, queste operazioni sono tracciate tramite audit log, richiedono privilegi specifici e rientrano in procedure ben definite. L’idea che tali software non lascino tracce è tecnicamente falsa: la tracciabilità è uno dei pilastri stessi della sicurezza informatica moderna.

Allo stesso modo, è infondata la narrazione secondo cui qualunque tecnico potrebbe spiare. Le infrastrutture complesse applicano il principio del minimo privilegio. Nessun operatore ha accesso illimitato, i ruoli sono separati, gli amministratori globali sono pochissimi e le loro attività sono monitorate e sottoposte a controlli incrociati. Se mai dovesse verificarsi un abuso, si tratterebbe di un problema di processi, governance e controlli, non della tecnologia in sé.

È fondamentale chiarire anche un altro punto spesso trascurato. Questa non è una scelta del governo attuale, né una decisione politica contingente. L’adozione di questi strumenti risale al 2019 e rientra in un percorso tecnico pluriennale. Le infrastrutture digitali dello Stato non seguono l’alternanza politica, ma standard di sicurezza, continuità operativa e protezione dei dati. Attaccare una specifica area politica per una scelta tecnica di questo tipo significa confondere piani diversi e alimentare un dibattito ideologico privo di basi tecniche.

Il rischio più grande emerso da questa vicenda non è l’esistenza del software, ma la narrazione che lo circonda. Anche in assenza di qualunque sorveglianza reale, la semplice percezione di essere controllati può produrre effetti concreti come sfiducia, autocensura e paralisi decisionale. Questo fenomeno, noto come chilling effect, è paradossalmente molto più pericoloso della tecnologia stessa, perché mina dall’interno il rapporto di fiducia tra istituzioni, operatori e cittadini.

A questo si aggiunge un ulteriore effetto perverso. Trasformare una scelta tecnica necessaria in uno scandalo politico rischia di bloccare l’innovazione nella pubblica amministrazione, rendendo lo Stato più fragile e più esposto alle minacce esterne. Uno Stato che rinuncia a gestire e proteggere la propria infrastruttura digitale perde efficienza, credibilità e, in ultima analisi, sovranità.

C’è però un ulteriore elemento che deve essere affrontato con onestà intellettuale. Quando si trattano temi che riguardano direttamente la sicurezza dei cittadini e delle istituzioni, l’informazione ha una responsabilità enorme. Le testate giornalistiche, prima di politicizzare argomenti di questa portata, hanno il dovere di verificare tecnicamente ciò che divulgano. La tecnologia che serve la collettività non può essere trasformata in uno strumento di scontro politico, tanto più quando si parla di policy strutturali della funzione pubblica adottate per tutelare dati, servizi essenziali e diritti fondamentali.

Questa responsabilità è ancora maggiore quando la notizia viene diffusa da una testata di servizio pubblico. L’utilizzo di risorse finanziate dai cittadini per generare allarme su questioni tecniche complesse non è accettabile, soprattutto in un Paese come l’Italia, dove il livello di alfabetizzazione digitale è notoriamente basso. Secondo i dati OCSE, circa il quarantasette per cento della popolazione italiana rientra nella categoria degli analfabeti funzionali digitali, e l’indice DESI europeo conferma sistematicamente questo ritardo. In un contesto simile, una narrazione imprecisa o politicizzata non informa: disorienta, amplifica la paura e mina la fiducia nelle istituzioni.

È però altrettanto necessario riconoscere un fatto spesso rimosso dal dibattito pubblico. Oggi, a differenza di quanto viene talvolta raccontato, il tema della sicurezza digitale, delle infrastrutture informatiche e delle tecnologie emergenti, inclusa l’intelligenza artificiale, è tornato ad avere un’attenzione concreta nell’agenda di governo. Questo non significa assenza di criticità o di margini di miglioramento, ma implica la necessità di riconoscere che dopo anni di immobilismo la digitalizzazione della pubblica amministrazione sta finalmente tornando a essere considerata una priorità strategica.

La realtà è che la digitalizzazione in Italia è rimasta sostanzialmente ferma per almeno quindici anni, frammentata in progetti incompiuti e priva di una visione sistemica. In questo scenario, alcuni meriti, indipendentemente dall’area politica di riferimento, vanno riconosciuti in maniera trasparente, perché la sicurezza digitale non è un terreno di propaganda, ma una necessità oggettiva per il funzionamento dello Stato moderno.

Continuare a negare o a distorcere questo dato di realtà rischia di produrre un effetto controproducente: delegittimare ogni intervento tecnico futuro, scoraggiare l’innovazione nella pubblica amministrazione e rendere il Paese più fragile proprio su quei fronti che dovrebbero essere rafforzati. La sicurezza informatica, l’infrastruttura digitale e la gestione responsabile dell’intelligenza artificiale non sono bandiere ideologiche, ma condizioni abilitanti della sovranità, dell’efficienza e della tutela dei cittadini.

Per questo è auspicabile un uso più rigoroso, competente e responsabile dell’informazione giornalistica, in particolare di quella pubblica. L’obiettivo deve essere quello di rafforzare la comprensione dei cittadini, non di alimentare sospetti. Spiegare la complessità, non ridurla a slogan. Contribuire alla sicurezza collettiva, non indebolirla.

La sicurezza informatica, come la giustizia, non appartiene a una parte politica. Appartiene alla collettività. E proprio per questo non può essere politicizzata, ma deve essere governata, raccontata e compresa come ciò che è: una condizione essenziale per il funzionamento dello Stato di diritto nell’era digitale, a beneficio dei cittadini e non di una contrapposizione ideologica di breve periodo.

 

*Esperto Blockchain, Analista tecnico per la digitalizzazione e innovazione alla Presidenza del Consiglio dei Ministri.