Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2026  gennaio 23 Venerdì calendario

«Invisibile solo se lo vuoi». Ecco come funziona il programma nel mirino

Il programma finito al centro dell’attenzione di Report si chiama Ecm/Sccm. Sono due acronimi. Il primo, Ecm significa Endpoint configuration manager che tradotto letteralmente significa «Gestione della configurazione degli endpoint». Laddove per «endpoint» si intende qualsiasi dispositivo che si connette a una rete e scambia dati, come computer, smartphone, server o dispositivi IoT. Fungendo da punto di accesso e, quindi, da elemento di attenzione per la sicurezza. Microsoft lo ha progettato per gestire i dispositivi da una posizione centralizzata. La seconda sigla, Sccm, è l’acronimo di System center configuration manager. Vale a dire: «Regista centrale di una configurazione». Insieme costituiscono uno strumento dedicato all’amministrazione centralizzata dei pc di un’organizzazione complessa e distribuita sul territorio. Serve per aggiornare il software, impostare le configurazioni dei pc, distribuire pacchetti di dati. E infine prendere il controllo del computer da remoto per aiutare l’utente. Per questo tipo di funzione, normalmente deve essere concessa dall’utente del pc una esplicita autorizzazione. Ma questa richiesta di autorizzazione può essere rimossa. Cosa che può essere utile su postazioni che non hanno l’utente, come biglietterie automatiche o totem informativi.
Al ministero della Giustizia è stato introdotto nel 2019, sotto il governo Conte II, con il ministro Alfonso Bonafede. Ed è stato usato per amministrare circa 40 mila dispositivi in uffici giudiziari, Procure e tribunali. Secondo l’inchiesta di Report il software nel 2024 ha mostrato la possibilità di essere configurato in modo da consentire un accesso remoto che non lascerebbe tracce evidenti per l’utente. Consentendo quindi di accedere ai file, seguire in tempo reale il lavoro dell’utente, registrare da remoto l’attività in corso.
Secondo le anticipazioni del programma condotto da Sigfrido Ranucci, sarebbe stato dimostrato che anche adesso un tecnico con privilegi di amministratore potrebbe configurare il sistema in modo da accedere al pc senza che il magistrato seduto alla propria scrivania se ne accorga.
Invece il ministero precisa che le impostazioni di default con cui è stato installato il sistema prevedono che il controllo remoto sia disattivato, in modo da evitare usi impropri.
Microsoft ieri ha fatto sentire la sua voce in una nota, precisando che gli strumenti di Entreprise management, come Ecm, sono «ampiamente utilizzati nella p.a. e in altri settori altamente regolamentati per aiutare le organizzazioni a mantenere i propri ambienti It sicuri, conformi alle normative e aggiornati». E che la «gestione remota richiede privilegi amministrativi e le attività sono tracciabili». In più un’aggiunta importante: la configurazione e la governance delle soluzioni sono definite dalle organizzazioni clienti, in linea con i propri obblighi legali e di sicurezza». Come dire che la sicurezza informatica non dipende dal prodotto, ma da chi lo gestisce.