Due giorni prima del servizio il Ministero presenta un esposto per accesso abusivo a sistema informatico. Per il dicastero l’accesso remoto ai pc dei magistrati senza tracce non è possibile. Ma i pm lo chiedono alla Postale

(di Thomas Mackinson – ilfattoquotidiano.it) – La Procura di Milano indaga per accesso abusivo a sistema informatico il tecnico del ministero della Giustizia che aveva mostrato a Report come il software Ecm consenta di entrare da remoto nei computer dei magistrati senza che se ne accorgano. La notizia si presta a letture diverse, non per forza favorevoli al Ministero. Finora via Arenula ha sempre negato l’esistenza stessa del problema, tacendo anche sull’esposto depositato due giorni prima della messa in onda del servizio, nonostante la questione fosse da anni al centro di confronti interni tra tecnici, e tra la Procura di Torino e ministero. Più che chiudere la vicenda, la mossa la riapre: non a caso la Procura ha subito delegato la Polizia postale a verificare se i pc dei magistrati possano essere controllati a loro insaputa e senza lasciare tracce. Un punto, evidentemente, tutt’altro che pacifico. Ma andiamo con ordine.
Il fascicolo è stato aperto venerdì 24 gennaio, dopo un esposto del ministero presentato all’indomani dell’anticipazione di giovedì della puntata di Report e prima della messa in onda di domenica 25 gennaio. L’ipotesi di reato è accesso abusivo a sistema informatico e l’indagato è un tecnico ministeriale del distretto di Torino: lo stesso che, in un’intervista in anonimato prima a Report e poi a Il Fatto Quotidiano, aveva raccontato di aver dimostrato al gip del tribunale di Alessandria Aldo Tirone, con il consenso del magistrato e sul suo computer d’ufficio, che il software ministeriale Ecm può essere utilizzato da remoto senza lasciare tracce nei sistemi degli amministratori centrali. Secondo il racconto, l’operazione consentiva di osservare lo schermo del pc del giudice e di intervenire come se si fosse fisicamente alla tastiera, a sua insaputa.
Con l’esposto firmato dal capo dipartimento Antonella Ciriello, il Ministero ha trasmesso alla Procura anche il carteggio intercorso con gli uffici di Torino nel biennio 2024-2025. In questo modo ha di fatto individuato Milano come ufficio competente, prospettando il gip Tirone come “parte offesa” dell’intrusione: nei casi in cui la persona offesa sia un magistrato in servizio in un ufficio del distretto torinese – come l’Ufficio gip del tribunale di Alessandria – la competenza spetta infatti alla Procura di Milano.
Nelle interviste, il gip aveva confermato senza ambiguità che il tecnico aveva agito con il suo consenso. Il Ministero, e in questa fase iniziale anche la Procura, muovono però dal presupposto che tale consenso sarebbe irrilevante qualora l’accesso non fosse avvenuto, come sostenuto dal tecnico in tv, tramite le sole credenziali ordinarie, ma attraverso ulteriori “forzature” tecniche della rete ministeriale. Secondo il dicastero, quella specifica funzione di Ecm non potrebbe operare senza una preventiva autorizzazione dei magistrati.
L’inchiesta, coordinata dal procuratore Marcello Viola con i pm Francesca Celle (del pool dell’aggiunto Paolo Ielo competente sui magistrati piemontesi) ed Enrico Pavone (pool cyber e terrorismo), vede anche l’applicazione da parte del procuratore nazionale antimafia Gianni Melillo del sostituto Eugenio Albamonte. Alla Polizia postale è affidato il compito di verificare l’affidabilità e le reali capacità di Ecm, il software Microsoft utilizzato dal Ministero – come da molte grandi organizzazioni private – per la gestione centralizzata di installazioni, aggiornamenti e sicurezza su migliaia di computer.
I quesiti sono tre:
1) se un tecnico accreditato possa accedere ai pc dei magistrati senza la loro approvazione e a loro insaputa;
2) se tali accessi lascino traccia nei file di log, come sostiene il Ministero; 3) se sia tecnicamente possibile cancellare o alterare quelle tracce.
Sul punto, venerdì il ministro Nordio è tornato a intervenire, affermando di “trovare persino irriguardoso soffermarmi a smentire alcune ripugnanti insinuazioni diffuse in questi giorni sull’ipotesi di interferenze illecite da parte nostra nell’attività esclusiva e sovrana della magistratura”.
Se la verità scotta, si indaga chi tiene il cerino.
Siamo davanti al classico “ribaltamento della frittata”. Invece di concentrarsi sulle falle di sicurezza o sulle anomalie del software denunciate da Report, si punta il dito contro chi quelle criticità le ha portate alla luce. La strategia è vecchia come il mondo, ma sempre efficace.
Spostare l’attenzione: Non si parla più del potenziale reato o del disservizio, ma della procedura usata per scoprirlo.
Criminalizzare il denunciante: Trasformando il tecnico (o il giornalista) in indagato, si prova a screditare la fonte agli occhi dell’opinione pubblica.
Vittimizzazione tattica: Il denunciato passa per “infamato”, acquisendo una parvenza di innocenza per riflesso.
È un segnale inquietante: se chi esegue un test per verificare la tenuta dei sistemi della magistratura finisce sotto inchiesta a due giorni dalla messa in onda, il messaggio che passa è che conviene girarsi dall’altra parte. Un attacco frontale al giornalismo d’inchiesta e alla trasparenza.
"Mi piace"Piace a 2 people