«Ecm non è un software spia». Alessandro Curioni lo chiarisce subito, senza troppi giri di parole. Ha letto del dibattito scaturito dall'anticipazione di Report sulla presunta incursione nei dispositivi in dotazione al ministero della Giustizia e risponde a Libero nel merito della questione, del resto il suo lavoro è la protezione dati. Fondatore e presidente del DI.GI. Academy, Curioni è un esperto di cybersicurezza nonché docente e divulgatore scientifico.
Come funziona Ecm?
«Ecm, Endpoint Configuration Manager, conosciuto in passato come Sccm, System Center Configuration Manager, è un sistema centralizzato di configurazione dei dispositivi tecnologici. È un prodotto di Microsoft molto utilizzato in tutto il mondo e anche nella pubblica amministrazione, non solo nella giustizia. Agisce centralmente su migliaia di computer collocati in luoghi molto distanti tra loro, ed è importante sottolineare che non è un sistema fuorilegge, nulla a che vedere con un malware o con il caso Paragon».
Maurizio Landini, la sparata fa insorgere il centrodestra: "Per loro gli italiani sono cog***"
"Sarebbe bene che questo governo non pensasse che i cittadini italiani sono un mondo di cog***i che non capiscono q...In cosa è diverso?
«Ecm non viene installato con finalità di spionaggio su un computer, ma semplicemente per consentire al personale tecnico di fare manutenzione su quel dispositivo, di fatto è parte del sistema in dotazione alla pubblica amministrazione. Come Ecm, che di fatto rappresenta uno standard per queste attività sui sistemi Microsoft, ce ne sono altri per tecnologie diverse da quelle Windows».
Però è invisibile ed è scattato l'allarme da parte di un magistrato: riservatezza delle indagini a rischio. Possibile che nessuno si sia accorto prima di come “lavorava” questo software?
«Invisibile agli utenti sicuramente, ma non di certo ai tecnici che quei sistemi gestiscono. Dobbiamo pensare che quando guardiamo il desktop del nostro computer vediamo una frazione dei software che lavorano e fondamentalmente non siamo interessati e vedere quello che fa funzionare le cose, ma non usiamo direttamente. Si immagini un bagno in cui tutte le tubature sono visibili, scarichi compresi. Dubito che la maggior parte di noi apprezzerebbe esteticamente questa soluzione».
Un addetto alla manutenzione del PC può operare da remoto e poi non scollegarsi leggendo così la corrispondenza del titolare del PC?
«Per fare manutenzione completa a un pc e fornire supporto quando serve all'utente si deve essere amministratori di quel dispositivo, questo significa avere i massimi privilegi. Parafrasando Linus Torvalds, inventore del cuore dei sistemi operativi Linux, quando sei amministratore di un sistema informatico puoi fare quello che vuoi... Sei un dio, anche se su piccola scala. In sintesi, puoi fare quello che vuoi con o senza Ecm».
L'accusa di Report al ministro Nordio è che queste “spiate” erano note dal 2024, ma non sono stati presi provvedimenti.
«Mi lasci dire che per quanti accorgimenti si possono prendere nessuno, che abbia anche solo una vaga idea di cosa sia la sicurezza cyber, potrà mai affermare che la sicurezza assoluta è possibile. Soprattutto in organizzazioni in cui il numero di dispositivi si conta in decine di migliaia l'idea di avere il controllo totale è pura utopia. L'incidente è sempre dietro l'angolo e spesso il problema non è tecnologico ma umano, basta un clic nel posto sbagliato».
Il procuratore Gratteri ha detto: non ho mai utilizzato la tecnologia del ministero della Giustizia perché si perdono informazioni. Ha ragione lui?
«Non discuto le affermazioni di Gratteri che commentano un sistema vedendolo dall'interno, però a nome delle migliaia, purtroppo, di professionisti della sicurezza cyber dico che se in una qualsiasi organizzazione tutti gli utenti fanno quello che vogliono, scegliendo le tecnologie che vogliono non si tratterebbe di capire “se succede” un disastro, ma “quando accadrà”».
C'è un collegamento tra il caso Ecm e la vicenda di Miano, l'hacker delle procure?
«Chi fa il mio mestiere ha fatto suo un celebre motto di Sherlock Holmes: quando escludi l'impossibile, quello che resta, per quanto improbabile è la verità. Diciamo che siamo nel momento in cui si tratta di escludere l'impossibile, poi vedremo».
In generale come ci si può difendere dalle incursioni nel sistema?
«Ho scritto libri e centinaia di articoli sul tema, ma non voglio tediare nessuno con tecnicismi o un susseguirsi di cosa da non fare. Mi limite a un consiglio che offro sempre: quando accendete un Pc o uno smartphone fate un favore a voi stessi e al mondo ed evitate di spegnere contemporaneamente il cervello».




