1770124066-giudice.jpg

Un técnico informático accedió a los ordenadores de un magistrado y leyó un documento en su ordenador, para demostrar la supuesta mala seguridad del sistema gestionado por el Ministerio de Justicia: si esto se confirmara, sería un gran problema para 40.000 magistrados y, en general, para la fiabilidad, la credibilidad y la independencia de la justicia italiana. El acceso ilícito fue documentado por una investigación realizada por el programa de televisión InformesEsto, sin embargo, fue inmediatamente cuestionado por varios expertos en informática: las dudas y críticas se refieren en su mayor parte a la información proporcionada por el técnico, que es la fuente anónima en la que se basa toda la investigación.

El software utilizado para acceder a las computadoras de los jueces se llama Microsoft ECM (Endpoint Configuration Manager). Es utilizado por muchas administraciones públicas, como “ministerios, fuerzas armadas, universidades, empresas estratégicas, hospitales, infraestructuras críticas”, dijo al sitio. formiche.net Profesor Antonio Teti, experto en inteligencia, ciberseguridad e inteligencia artificial de laUniversidad Gabriele d’Annunzio de Chieti. Teti agregó que sin herramientas como Microsoft ECM sería imposible gestionar una gran administración: este software permite gobernar y mantener decenas de miles de ordenadores de forma automática, coordinada y con operaciones seguidas. De hecho, garantizan que todos los ordenadores estén correctamente configurados, actualizados y protegidos por sistemas antivirus.

el servicio de Informes no se basa sólo en el testimonio del técnico que trabaja en el tribunal de Turín, sino también en el de un juez del tribunal de Alejandría. El técnico supuestamente le mostró al juez una forma de acceder a su computadora sin su conocimiento, utilizando software de Microsoft. los periodistas de Informes También entrevistaron a un consultor de TI.

Después de la publicación del episodio, el técnico informático fue investigado por acceso no autorizado a un sistema informático: según la fiscalía de Milán, responsable del caso, el acceso organizado para demostrar la mala seguridad de los ordenadores de los magistrados violaría las normas de uso de software establecidas por el Ministerio de Justicia, que no prevén la posibilidad de acceso remoto.

– Lea también: Cómo verificar los hechos The New Yorker

Servicio Informes El juez del tribunal de Alexandria dijo que permitió que el técnico accediera a la computadora específicamente para verificar que esto fuera posible. La prueba de la infracción sería la siguiente: el técnico, conectado desde otra sala, habría visto en tiempo real lo que el juez tecleaba en su ordenador. En otra escena del reportaje televisivo, vemos al consultor informático escribiendo un texto en su ordenador y al periodista viendo en directo lo escrito en otro ordenador.

Una fuente del Ministerio de Justicia que se ocupa de la seguridad informática y que prefirió permanecer en el anonimato afirma que “en relación con el experimento realizado por el juez, la única manera que tenía el técnico de realizar esta operación era tener la titulación administrativa privilegiada de eso computadora específica, que obviamente poseía como técnico de soporte”.

Es normal que los técnicos tengan credenciales de acceso al ordenador en el que realizan el mantenimiento, por lo que el acceso descrito en el vídeo no demuestra por sí solo que cualquiera pueda acceder a los ordenadores de los magistrados y espiarlos. Sobre todo porque, añade la fuente, “ningún técnico puede utilizar remotamente la función, que el Ministerio de Justicia mantiene desactivada”. Luego, el técnico falsificó los parámetros registrados en la computadora de este juez.

Lo mismo ocurre con el segundo acceso visualizado en el servicio: “En este caso, el consultor informático activa la gestión remota desde la consola central antes de acceder al otro ordenador: se trata de un parámetro bloqueado a nivel central y sujeto a seguimiento y notificación en caso de modificación”, especifica la fuente del ministerio. Esto significa que después de dicho acceso, se activan alertas que informan a los responsables de seguridad de TI en múltiples niveles.

El servicio alude más bien a que se puede acceder a un ordenador de forma remota sin dejar rastros: esta información también ha sido desmentida por los expertos que comentaron sobre el servicio, así como por la propia Microsoft. En una nota, la empresa especifica que la gestión remota “requiere privilegios administrativos específicos y que las actividades asociadas sean rastreables porque se registran en registros de auditoría (los registros que realizan un seguimiento de las operaciones, nota del editor), lo que permite a las organizaciones verificar lo sucedido”.

Por cómo se configura Microsoft ECM dentro del Departamento de Justicia, para convertirlo en lo que dijo Informes Se requerirían autorizaciones específicas o, como en el caso del técnico actualmente bajo investigación, violaciones de las normas existentes. En definitiva, sólo las personas que ya tengan autorizaciones pueden acceder a los ordenadores, pero nunca sin dejar rastros. “En teoría, cualquier tecnología puede ser pirateada, incluidos un teléfono, una impresora o una tarjeta de identificación”, afirmó el profesor Teti. formiche.net. “Se aplica el siempre válido ejemplo del cuchillo: puede usarse para cortar pan, pero puede transformarse en instrumento de ofensa. »

Después de la publicación del episodio de Informes Varios parlamentarios de la oposición aludieron a la posibilidad de que el Ministerio de Justicia y por tanto el Gobierno pudieran controlar los ordenadores de los magistrados con este sistema.

El ministro Carlo Nordio calificó las acusaciones de surrealistas. Ya durante el episodio de Informes Nordio y su equipo habían declarado que las reglas de uso de Microsoft ECM establecidas por el Departamento de Justicia requieren que la función de control remoto esté desactivada y que “las funciones de control remoto no están activas y nunca han sido activadas”.

Referencia

About The Author