Gli ascolti di Report non vanno benissimo. Iniziato poco sotto al 10%, ha visto dopo un mese una prima flessione, è arrivato al 9,3 a dicembre ed è sceso ancora, domenica scorsa, all’8,2% secondo i dati Auditel. Come ogni volta, quando la trasmissione di Sigfrido Ranucci inizia a flettere, rilancia con un piccolo grande scandalo, un caso che non di rado poi, nel tempo, si sgonfia a sua volta. Un “effetto soufflé” a cui gli osservatori dei dati e delle curve televisive sono abituati. Serviva dunque un rilancio, qualcosa capace di insediarsi nel dibattito pubblico, in questo periodo referendario particolarmente puntato su magistratura e separazione delle carriere. Ecco trovata la soluzione: un «virus spia» infetterebbe i computer delle Procure, permettendo addirittura al Governo di controllare, anzi, spiare le mosse dei magistrati. Uno scandalo epocale, se fosse vero. Da una prima verifica fatta non con il metodo Report ma con quello, più laico, del Riformista, pare purtroppo che anche stavolta il soufflé sia destinato a sgonfiarsi.
Altro che virus spia
Il «virus spia» citato da Report, riferito al controllo di circa 40.000 Pc in dotazione a Procure e tribunali, viene ricondotto a Microsoft Endpoint Configuration Manager (storicamente System Center Configuration Manager – SCCM). Abbiamo quindi cercato di parlare con chi si occupa di questo software. Risultato: non c’è alcun virus. L’Endpoint Configuration Manager è una piattaforma enterprise più che legittima, dedicata alla gestione centralizzata degli endpoint (distribuzione software, patching, configurazioni, inventario). Un prodotto acquistabile – e acquistato – da centinaia di migliaia di aziende in tutto il mondo. E che in tutta Europa è utilizzato da un po’ tutte le grandi organizzazioni.
Non si può parlare di spionaggio invisibile
Detto questo, va chiarito con precisione anche l’altro aspetto. Endpoint Configuration Manager include funzionalità di Remote Control: se abilitate e correttamente configurate, consentono a operatori autorizzati di avviare sessioni di controllo remoto sui dispositivi. L’accesso è regolato da ruoli e permessi specifici (ad esempio Remote Tools Operator) e può prevedere, a seconda delle policy impostate, il consenso esplicito dell’utente prima dell’avvio della sessione. Non si può parlare, quindi, di «spionaggio invisibile» per definizione, ma di capacità operative reali, la cui legittimità dipende interamente da chi dispone delle autorizzazioni, da quali policy sono attive e da quali audit e log vengono mantenuti sulle sessioni di controllo remoto. Su queste policy vegliano i regolamenti europei e per l’Italia, la funzione di monitoraggio dell’Agenzia per la Cybersicurezza Nazionale che ha, tra le sue funzioni, quella di scongiurare minacce informatiche e attacchi digitali ostili nei confronti della Pubblica Amministrazione.
Andrà ricordato come il Governo guidato da Mario Draghi, nel 2022, in risposta all’invasione russa dell’Ucraina, ha introdotto una normativa nel Decreto Ucraina per eliminare il software antivirus Kaspersky dai sistemi della Pubblica Amministrazione e dalle infrastrutture critiche, a causa dei potenziali rischi di cyberattacchi e furto di dati legati alla sua origine russa, rafforzando la sovranità tecnologica italiana. Non si ricordano, in quel frangente, puntate di Report dedicate al tema.
