Fragilità delle infrastrutture digitali: cosa fare? Opportunità e sfide
Incorpora video
Fragilità delle infrastrutture digitali: cosa fare? Opportunità e sfide
Un dibattito su fragilità delle infrastrutture digitali, cybersecurity e innovazione, con focus su progetti come il "DataMind" in Trentino.
di accumularsi ancora un attimo lì. Facciamo prima il saluto e poi la chiamo. Eccoci qui, buongiorno siamo pronti per iniziare, i tecnologici sono un po' più indisciplinati degli altri però sono tutti accomodati quindi possiamo cominciare. Allora fragilità delle infrastrutture digitali, cosa fare, opportunità e sfide, questo è il tema che ha anche quest'anno l'ab innovazione Trentino ha voluto portare al nostro festival di Trento per parlare di tecnologia, di digitalizzazione, di innovazione. Il blackout in Spagna pochi giorni fa anche se è stato un blackout naturalmente che è riguardato le reti elettriche insomma, ci ha ancora una volta ricordato e insegnato quanto strategico e fragile sia questo ecosistema delle infrastrutture digitali. Quello era un problema elettrico ma insomma le infrastrutture digitali dipendono dalla tenuta della rete elettrica per cui le due cose sono più che legate. Servono dunque reti adeguate, servono sistemi indondanti, serve consapevolezza dalla parte degli utenti perché un sacco di incidenti informatici nascono dalla disattenzione diciamo degli utenti e serve una sicurezza a tutti i livelli e questo è anche il contributo che l'ab innovazione Trentino ci porta quest'anno in collaborazione con la fondazione Bruno Kessler e pago pa proprio per fare ancora una volta il punto sulle tecnologie e sugli aspetti diciamo tecnologici organizzativi e normativi legati alla digitalizzazione dei nostri delle nostre infrastrutture digitali che sono un asset strategico perché insomma trasformano il modo in cui si fanno le cose trasformano il modo in cui la pubblica amministrazione i servizi in generale funzionano trasformano i rapporti fra i cittadini e l'infrastruttura è la pubblica amministrazione quindi fondamentale. Tutto questo naturalmente avviene in un contesto in cui la digitalizzazione è un percorso molto spinto è una via indicata a tutti i livelli a livello nazionale a livello a livello europeo è un contesto nel quale l'Europa svolge un ruolo da regolatore più che altro di questo parleremo tra moltissimo è un'Europa che non ha per lo più sovranità sulle tecnologie quindi anche questo è un tema importante interessante nel dibattito parliamo di una materia sensibile come quella dei dati quindi serve una serie di attenzioni normative tecnologiche importantissimi e poi c'è anche una geografia dei sistemi per immagazzinare i dati che ha un impatto di tipo energetico e ambientale quindi le davvero le ricadute sono davvero tante e quando mi capita di occuparmi di temi così specifici un po' per giustificare anche il mio ruolo dico non è una roba solo da tecnici bisogna che ce ne occupiamo un po tutti e condividiamo diciamo i sistemi e la volontà di organizzazione di queste reti digitali allora passo subito la parola da Achille Spinelli che è l'assessore allo sviluppo economico lavoro università della provincia autonoma di Trento assessore un saluto prego buongiorno credo che sia acceso era spesso però nel digitale bisogna anche saperci fare sarà veloce 0-1-1-0 esatto, fin qua ci siamo, quando arriva il computer quantistico ne faremo altre regole a Torino ieri ne hanno acceso uno ecco, è anche tema di quella sicurezza della fragilità dell'infrastruttura quando arriverà questo modo di elaborare così potente veloce tema della nostra provincia e del ringraziamento anche per questo panel è ragionare sul futuro della digitalizzazione della sicurezza informatica digitale delle reti, della capacità di queste reti di reggere la sicurezza dei dati dove metterli come conservarli al meglio e interoperabilità dei dati come farli lavorare al meglio, tutti i concetti che come il nostro piano per la digitalizzazione abbiamo sviluppato e che grazie ai fondi del PNRR grazie alla programmazione europea 21-27 noi cerchiamo di integrare, guardo il dottor Viola che ringrazio per la presenza al meglio quindi un'integrazione di fondi per andare ad integrare anche strumenti e quelli della digitalizzazione sono sicuramente strumenti che guardano al futuro e poi qui avremo anche una piccola chicca che sarà poi sempre più svelata nel corso del tempo da quale la provincia autonoma di Trento ha dato un contributo e chiaramente deriva la grande parte dell'aiuto dal piano nazionale di riprese di resilienza e grazie all'università di Trento e altre aziende del territorio che con l'aiuto di FBK hanno sviluppato qualcosa di straordinario dentro una miniera un modo di pensare al futuro che guarda molto al passato quando lo presentate, assessore, questo progetto? Il progetto che entro l'anno arriveremo a svelarlo in maniera definitiva non è un segreto, è un datamind è un grande centro di raccolta e elaborazione dati all'interno di una miniera storica del Trentino è qualcosa che in Europa probabilmente è un unicum ma forse anche nel mondo e sicuramente darà sicurezza, darà capacità di calcolo darà servizi ma darà anche capacità di fare ricerca e innovazione questo è quello che conta molto per noi Guardiamo quindi con fiducia al futuro sicuramente qualche ombra si presenta ma cercheremo a dissolvere e di illuminarla al meglio Grazie e buon pane Chiamo qui sul palco Roberto Viola direttore generale EDG Cinect della Commissione Europea Dottor Viola prego, si accomodi venga qui a fianco a me quando si ha un italiano ai vertici della Commissione Europea dal punto di vista tecnico si sfrutta sempre ed è quello che stiamo facendo è esattamente così che è andata perché la sua è una competenza assolutamente molto preziosa allora da dove si comincia? i passi avanti, la prospettiva, la strategia, i nodi? Si comincia dal 25 dicembre Allora, giorno di Natale festa festa e ho fatto una cosa che ci consigliano sempre ho lasciato il telefonino da parte non l'avessi mai fatto appena dopo ho ripreso il processus di questo telefono dopo un'ora e mezza il fondo era il giorno di Natale l'ho trovato pieno di messaggi, panico, ecc è stato tagliato un cavo di telecomunicazioni nel Mar Baltico perché sapete, queste cose succedono sempre di Natale io non ricordo una crisi informatica come sapete fra le altre cose che sono responsabile per la cybersecurity nell'Unione Europea che non è avvenuta di Natale, di Ferragosto e cito questo episodio perché anche qui sul territorio è importante capire una cosa che queste cose avvengono quando non te l'aspetti e quindi la preparazione è la cosa più importante cioè, sapere bene prima, cosa deve succedere se succede perché tutte le volte che succede succede il panico lei giustamente ha citato un'altra cosa che è avvenuta intorno alle 10, 10 e mezza di mattina quello che è avvenuto in Spagna e io di nuovo ero in viaggio accendo il telefonino arrivando, atterrando e trovo di nuovo il panico perché, forse ricorderete per almeno un paio d'ore non si capiva nulla non si capiva se era un attacco informatico cosa era successo poi è stato fatto chiarezza è stato fatto chiarezza ma le assicuro con grande fatica le agenzie di cybersecurity di Spagna, Portogallo il mio team capire che succede che non succede cioè, questa è l'altra cosa che si chiama situational awareness sono due elementi molto importanti il primo è essere preparati quindi le persone che sono preposte alla sicurezza fisica e cibernetica delle infrastrutture devono avere il libro delle regole prima cosa succede chi chiamare quali sistemi solare che cosa dire alla stampa quando dirlo e quindi è molto importante per esempio fare le esercitazioni noi italiani quando ci sono queste cose ridiamo un pochettino invece sono cose molto serie e io pure sono più entrato in questa mentalità perché l'effetto è sempre un effetto valanga e potrei andare potrei citare altre cose se non c'è una risposta adeguata è un effetto che di solito può peggiorare sì, la risposta adeguata quando avviene non è facile perché uno non capisce che cosa è successo il primo problema secondo, se non ha il senso dell'orientamento quindi l'assituto quindi la situazione che cos'è? è sostanzialmente la stanza della crisi che è o virtuale o fisica noi ce n'abbiamo due fisiche più ovviamente quelle che ci sono a livello nazionale e sono sicuro anche a livello provinciale voi avete diciamo una integrazione di dati che cos'è? integrazione di dati che vengono quindi dai sensori dal territorio eccetera valutazione rapida tramite simulazione spengo questa cosa accendo questa altra faccio questa altra cosa eccetera integrazione dei dati che vengono da altre parti e mettere rapidamente istruzioni informazioni agli operatori sul territorio alla stampa ai cittadini dicendo esattamente cosa sta succedendo quali passi si stanno prendendo e che cosa avviene in spagna per esempio c'è voluto tempo ci sono volute quasi due ore prima che le autorità spagnole cominciassero è stata una cosa incredibile tutta la spagna senza energia elettrica buona parte del portogallo pezzi della Francia e c'è stato panico c'è stato panico c'è stata confusione quando ci fu e di nuovo era februario agosto il lato di spagna e di nuovo era februario agosto il problema negli aeroporti nel mondo dovuto all'aggiornamento di una società che nessuno conosceva quanti di voi conoscevano crowd strike ha bloccato il traffico aereo in tutti il nord america buona parte d'Europa e altre parti del mondo di nuovo nessuno sapeva che cosa stava succedendo quali misure quali quali contromisure eccetera quindi noi abbiamo molto insistito abbiamo pubblicato una strategia sulla preparazione questo è un elemento molto importante chiave l'altro elemento come ho detto è l'integrazione di dati la preparazione quindi significa essere bravi a esercitarsi a un'eventuale crisi secondo elemento è avere la stanza della crisi avere un'idea chiara di che cosa bisogna fare chi bisogna contattare cosa bisogna dire il terzo elemento il terzo elemento ovviamente è il dato di progetto il dato di essere sicuri che non c'è un collo di bottiglia da qualche parte perché poi alla fine viene sempre fuori questo che quell'elemento lì era lo snodo critico la cosa è andata male e accadenava tutto male quindi analizzare sempre diceva anche lei il tema delle dipendenze e quindi cito ha detto crowd strike un altro nome un po' esotico che salt typhoon qualcuno sa che cos'è salt typhoon ora le redi di telecomunicazione sono una delle cose più delicate che c'è e quindi per questo l'europe gli stati uniti sono molto ossessionati dal fatto che le redi di telecomunicazione devono essere costruite da costruttori affidabili sappiamo come funziona la maniera con cui mettono insieme le redi che cosa c'è in termini di componenti elettronici come avvengono gli aggiornamenti eccetera nonostante questo negli stati uniti piano piano nonostante tutti i sistemi di controllo erano attivi si sono accorti che c'era in atto la più grande operazione di spionaggio mai messa insieme sulle reti di telecomunicazione americana che è arrivata a livelli di registrare telefonate dei più alti vertici dello stato americano questo è avvenuto tra me un sistema di accaraggio sofisticatissimo che è riuscito a infiltrarsi nelle reti è stato li per tempo perché un'altra degli elementi che veramente ci disturba molto è il fatto che chi attacca molto spesso prima si insinua nel sistema e rimane in uno stato non iniziale in un stato non troppo visibile comincia la sua attività di spionaggio oggi è brutta poi parliamo di cose belle perché insomma qui parliamo solo di attacchi dei pirati informati e poi o fa diciamo il colpo tipo appunto quando si tratta di un'attività che è il ransomware quindi cripta tutti i dati e poi c'è la paralisi oppure comincia a acquisire dati sensibili eccetera eccetera quindi quindi nel sistema delle comunicazioni americane questa cosa è andata avanti per mesi ovviamente una volta scoperta sono stati coinvolti tutti gli alleati quindi ovviamente abbiamo dato un'allerta a tutte le reti tutti i gestori di reti e le agenzie di ciberosegurezza in Europa tanto per dire che il tema della minaccia informatica o la minaccia alle infrastrutture perché le due cose sono di pari passo abbiamo sempre più purtroppo in Europa attacchi fisici alle infrastrutture non solo attacchi informatici ecco queste queste due minacce non devono spaventare ma devono essere parte integrante del progetto di una infrastruttura avanzata sia esso un data center sia esso un sistema avanzato che serve i cittadini tramite una cartella digitale informatica sia esso un sistema che controlla i sistemi di trasporto o di telecomunicazione quindi il tema noi lo chiamiamo security by design il tema della sicurezza che va inserita nel progetto va inserita nel progetto security by design significa anche scegliere chi sono i fornitori cioè non è che arriva quello che fa l'offerta al ribasso e si prende quella tecnologia lì questo è uno dei temi per esempio su quale l'Europa sta riflettendo perché tante volte sento dire sì ma le regole per le gare pubbliche sono europee quindi è colpa tua colpa mia l'Europa ha segnalato che ci sarà una riforma della direttiva sugli appalti pubblici noi l'abbiamo già fatto quando per esempio abbiamo fatto le gare per i supercalcolatori abbiamo detto uno dei criteri è la sicurezza col quale valutiamo le offerte e le amministrazioni possono già farlo non è un criterio cioè non è che il massimo ribasso è l'unico criterio che sta nella direttiva europea la sicurezza la fidabilità il valore aggiunto di questo sul territorio sono elementi che assolutamente possono essere già presi in conto però faremo faremo di più nel senso chiaramente valuteremo cosa è necessario di forma delle regole sugli appalti pubblici perché il tema della sicurezza nel progetto sia un tema che può essere non solo internalizzato all'amministrazione ma poi anche ribaltato quando si si fa l'appalto finale quindi si scelgono i fornitori questo è un tema importante poi se andiamo alle tecnologie frontiere vi potrei intrattenere con tutte le cose belle che fa l'intelligenza artificiale ci cura meglio ci aiuta a mantenere il territorio più verde senza diciamo questo avere un costo eccessivo su tutti noi in termini di costo della transizione però possono succedere anche cose brutte per esempio come voi sapete ormai tutti gli ingegneri informati ci usano l'intelligenza artificiale per programmare ecco allora come vedete in questo momento in questo momento l'intelligenza artificiale è una cosa che si chiama l'intelligenza artificiale per programmare ecco allora come funziona ingegneria dell'intelligenza artificiale da indicazioni di quelli che si chiamano repository quindi sostanzialmente siti in cui altri programmatori hanno messo elementi di software poi si fa l'interrogazione dell'intelligenza artificiale da altri indicazioni succede 10% dei casi ha un'allucinazione si chiama dice fischi per fiare ce sono fame allora a quel punto il pirata informatica vede che ha messo un repository che non esiste e lo popola lui con tutto software completamente bagato il programmatore va là scarica quel software e voilà infetta tutta l'infrastruttura informatica sul quale lavora oppure semplicemente il il programma che l'intelligenza artificiale genera è pieno di cavolate ci sono adesso attacchi più sofisticati che è l'intossicazione dei dati cioè chi attacca inserisce dei dati che non esistono questo inganna l'algoritmo e quindi viene fuori un bel pasticcio poi c'è l'ultimata dell'intelligenza artificiale che attacca un'altra intelligenza artificiale e quella quindi che sia non cooperativa che sia addirittura aggressiva e lì quindi l'attacco informatico è portato all'intelligenza artificiale mi rendo conto che sto andando troppo verso le cose negativi quindi ritorniamo alle cose positive le cose positive sono che l'intelligenza artificiale aiuta però contro gli attacchi informatici cioè quello che quello che ho detto prima il fenomeno si chiama dei segnali deboli cioè del fatto che l'attaccante è dentro i sistemi ma tu non lo vedi l'intelligenza artificiale lo intercetta lo intercetta per questo abbiamo messo a cantiere un progetto da 2 miliardi di euro che si chiama i centri avanzati di cybersecurity security operation center come si chiamano in inglese questi centri avanzati utilizzano il supercalcolo l'intelligenza artificiale e questo consente diciamo appunto di trovare di individuare quei segnali che l'umano o l'insieme degli umani non facilmente trovano io sono molto contento che soprattutto qui in Italia questa cosa è stata presa molto sul serio parte importante della fabbrica sull'intelligenza artificiale l'FPK partecipa e ha l'investimento che ha fatto l'agenzia nazionale per la cybersecurity e come forse saprete a giugno verrà inaugurato a Napoli un supercalcolatore dedicato alla cybersecurity quindi l'Italia è veramente all'avanguardia nel mondo oserei dire per quanto riguarda l'utilizzo del supercalcolo dell'intelligenza artificiale nella cybersecurity e questa è decisa decisamente una buona notizia perché io spero che questo non solo consentirà alle nostri centri di ricerca di punta di essere in grado di offrire soluzioni ma attrarrà investimenti e tanti ricercatori che nel mondo se vogliono lavorare con infrastrutture le più avanzate al mondo posso venire in Italia posso venire e Dottor Biala di questi tempi con l'andazzo della ricerca dei rapporti fra l'amministrazione Trump e le università magari ci giochiamo la carta importante in termini di competizione io credo che l'Europa ha tutte le... a parte che basta farsi una passeggiata per Trento essere convinti che è e vai, lì giochiamo facile è meglio venire a Trento che in qualche posto sperduto da qualche parte e poi però se Trento come è offre infrastrutture avanzate offre una concentrazione di intelligenze di altre umane e anche e anche virtuali di alto livello chiaramente l'attrazione sale e questo l'effetto io spero che sia l'effetto Italia che sta investendo appunto nel supercalcolo nell'intelligenza artificiale le bellezze diciamo del territorio già ce l'ha magari se riuscisse anche avere delle la maniera di superare alcune crisi che riguardano una cosa che non c'entra niente col digitale ma che pesa su tutto questo che è la crisi abitativa perché poi quando questi ricercatori arrivano con le famiglie eccetera da qualche parte devono trovare a casa e qui il sistema il territorio può dare dei contributi fondamentali assolutamente sì io ormai ormai ho lanciato lo slogan in giro per l'Europa per ogni supercalcolatore bisogna investire in le regualenti in appartamenti e sembra strano ma questo fa la differenza grazie io la ringrazio grazie davvero per essere venuto qui a Trento anche quest'anno l'aspettiamo anche l'anno prossimo la prenotiamo in anticipo grazie davvero del suo contributo grazie e alla prossima e allora chiamo intanto i protagonisti della tavola rotonda che seguirà che sono Andrea De Maria responsabile di innovation portfolio management dell'Istituto Poligrafico e Zecca dello Stato Maurizio Fatarella direttore generale di Pago P.A. Andrea Lisi avvocato e esperto di diritto digitale prego accomodatevi Matteo Meucci CEO di Synapsed e Silvio Ranise che direttore del centro Cyber Security della fondazione Bruno Kestler e professore all'Università di Trento eccoci qui ben arrivati a tutti allora inizierei da Pago P.A. e da Fatarella ecco la trovi l'Italia ha una sua strategia di GovTech giusto Pago P.A. in questa strategia ha un ruolo ha un ruolo importante insomma perché la grande maggioranza delle soluzioni di digitalizzazione e della pubblica amministrazione sono realizzate poi sostanzialmente da voi e anche con un sistema poi riconosciuto in in Europa allora ci aiuti a capire questo incredibile sforzo di digitalizzazione di servizi a contatto poi con il pubblico con i cittadini qual è l'approccio strategico qual è la visione in che direzione stiamo andando cosa ci dobbiamo aspettare ma innanzitutto partirei legando la nostra azione con il tema del panel che è quello della fragilità digitale che per per la portata e per la tipologia di servizi che gestiamo con le nostre piattaforme che generalmente sono servizi essenziali per le persone per noi è cruciale lavorare su resilienza su tutti i fattori che comunque la sua sicurezza su interoperabilità su tutti i fattori che impattano appunto sulla fragilità lo stato delle nostre piattaforme in termini di usabilità di utilizzo è importante perché considerate che piattaforma pago piada la nascita ha processato oltre un miliardo e secento milioni di transazioni a più un miliardo di messaggi e più o meno 15 milioni di persone utilizzano l'applicazione il sistema delle notifiche digitali ha superato il sogno a 15 milioni ma è partita durante l'estate del 2023 interoperabilità che per l'Italia significa avere veramente l'autostrada dove passano i dati in maniera sicura standardizzata ha scambiato quasi 600 milioni di dati quindi tra pubbliche amministrazioni e qualche cosina anche come il modo dei privati anche la nuova piattaforma per la gestione dell'orogazione dei servizi servizi welfare tutti questi volumi questi numeri ovviamente per noi sono uno stimolo ad operare in maniera molto equilibrata bilanciando elementi come la fidabilità l'innovazione cercando appunto di trovare il giusto mix oppure l'efficienza operativa e la protezione dati e la sicurezza che di fatto spesso viene messa a confronto con l'usabilità perché dobbiamo trovare delle soluzioni che mettere insieme le due cose sicuro ed usabile poi come diceva prima il direttore Viola non tutte le frizioni che generano appunto impatti sulla percezione di solidità e sicurezza digitale dipendono da questioni che sono tecnologiche perché pensiamo a quando si verifica ad esempio un disallineamento tra gli strumenti utilizzati e i bisogni delle persone oppure alle forti dipendenze da tecnologie aree geografiche o addirittura soluzioni proprietarie quando si quando si sceglie quando si fa una scelta oppure un caso un po' tutto italiano la difficoltà a far scalare la capacità di fare una scelta la difficoltà a far scalare le piattaforme a livello a livello sistemico questa è una delle problematiche che noi affrontiamo quasi quotidianamente ripeto tutto italiano e poi della pubblica amministrazione abbiamo a che fare con dei silos verticali che comunque sono pensati per lavorare in maniera autonoma non in maniera interconnessa tornando invece alla domanda che mi ha fatto la nostra strategia sostanzialmente si basa su quattro su quattro punti interoperabilità interconnessione noi abbiamo una piattaforma che si chiama interoperabilità che appunto è l'autostrada ma le nostre soluzioni nascono per essere utilizzate in maniera interconnessa diciamo massimizzano la loro la loro produttività in questo modo il nostro approccio è security e privacy by design quindi come diceva prima il direttore Viola fin dall'inizio i nostri prodotti sono costruiti per tenere in considerazione questi fattori proprio nella usabilità e anche i team sono multidisciplinari ci sono esperti di Paragraphs quindi legali piuttosto che tutte le altre persone che servono per poter gestire bene questi temi siamo cloud native con un approccio multi provider e questo è un fattore straordinario per garantire la resilienza la continuità e la scalabilità perché se se dipendi da un'infrastruttura il tema della scalabilità è importante anche la business continuity ovviamente perché poter fare affidamento sulle tecnologie di questi grandi operatori è un valore ovviamente ha dall'altra parte il problema della concentrazione per area geografica oppure dipendenza da fornitori per questo che noi siamo multi provider lavoriamo con tre grandi operatori e abbiamo iniziato a lavorare anche con il polo strategico nazionale la localizzazione dei nostri dati tuttavia è quasi tutta in Italia per scelta perché c'è una geopolitica poi legata alla sicurezza e i dati forse è una delle più prepotenti ogni tanto si escono anche delle leggende metropolitane nel suo giornale leggiamo che alcuni dati sono finiti piuttosto che in altri paesi ecco pago pià ha quasi tutto in Italia come localizzazione e l'ultimo punto come leva strategica è l'open source che per noi è la leva per poter agire la modularità e il riuso delle piattaforme è un impegno importante perché significa intervenire dal punto di vista culturale all'interno dell'azienda significa anche contribuire quindi essere responsabili dei moduli che vengono rilasciati e messi a disposizione di tutti e noi abbiamo un centro di compitenza abbiamo investito tanto in questo tipo di di soluzione e pensiamo che sia un grosso valore soprattutto nella produzione e nello sviluppo di servizi pubblici grazie le ringrazio molto passo al professor Ranisi perché noi alla fine poi su queste piattaforme digitali facciamo un po' di tutto no ecco quello lo lasciamo dire cioè facciamo i nostri i nostri servizi diciamo di pubblica cittadinanza insomma no quindi gestiamo l'identificazione di identità digitale eccetera facciamo shopping online facciamo grandi transazioni finanziarie allora come si tengono insieme tutti questi sistemi diversi su piani diversi e il tema della sicurezza come interagisce come si interconnetta fra tutti i livelli buongiorno non è una questione banale perché le attività sono assolutamente molto diverse fra di loro assolutamente allora si è parlato molto appunto di fragilità da una parte di resilienza che è l'opposto e in mezzo c'è stata una parola che è stata molto ripetuta è affidabilità no secondo me questa è un po' la chiave di volta forse di questa complessità perché appunto ci sono infrastrutture servizi e applicazioni che noi usiamo in maniera coerente no il più comoda possibile perché estremamente lo stiamo facendo è tutto molto integrato e quindi ci sono diciamo molti moduli ciascuno che fa una parte di questo lavoro e per interfacciarsi correttamente in maniera interoperabile come si è detto più volte eccetera si riesce, devono fidarsi in buona sostanza l'uno dell'altro allora il tema della fiducia è tecnico da una parte ma non solo tecnico ok? e molte volte noi diciamo risolviamo effettivamente dei problemi tecnici con questo espediente di dire mi fido dell'altro mi fido che quell'altro modulo mi dia un ben determinato servizio effettivamente e ad esempio uno delle cose che utilizziamo più comunemente è quando noi informatici diciamo è creiamo un programma che si esegue, un'applicazione eccetera a partire dal codice prima si è detto appunto dell'intelligenza artificiale che produce il codice allora anche se l'intelligenza artificiale non facesse sbagli non avesse allucinazioni creasse delle cose perfette se effettivamente nella trasformazione di quel codice in un programma eseguibile ok? da una macchina ci fosse quella gente diciamo che trasforma il primo nel secondo fosse malevolo ok? saremo punta da capo in buona sostanza ok? quindi dobbiamo fidarci che anche quella parte di quell'infrastruttura complessa che contribuisce a creare tutti questi servizi e a coordinarli in maniera opportuna faccia quello che è supposto fare in maniera coerente e questo non è ovvio chiaramente e quindi c'è un tema da cosa possiamo partire per creare la fiducia e lì la prima cosa è l'identità in buona sostanza l'identità non solo delle persone che interagiscono con il sistema con i servizi, con le infrastrutture ma anche l'identità non umana delle macchine da una parte si è parlato prima anche di infrastrutture fisiche e se qualcuno ci vende qualcosa e questo è un tema geopolitico noi ci fidiamo che quella cosa faccia quella cosa lì ma magari fa anche altro magari sfiltra dei dati chissà ok? quindi questo è un altro tema quindi a tutti i livelli ci fidiamo in buona sostanza che il livello che sta sotto faccia esattamente quello che serve al livello che sta sopra eccetera il problema col software che è stato dimostrato da un premio Turing che è un po' l'equivalente del premio Nobel per la computer science è che anche se riuscissimo a identificare a creare dei programmi perfetti se qualcuno crea quella gente che trasforma la parte diciamo di codice ineseguibile e lo facesse in maniera malevola noi non saremmo in grado teoricamente di scoprirlo è impossibile quindi siamo veramente scoperti questo è un risultato teorico è molto complicato farlo però c'è anche questo problema quindi in definitiva quando usiamo dei programmi ci fidiamo delle persone che l'hanno sviluppate in buona sostanza quindi questa è una cosa di cui secondo me bisogna creare anche un po' di consapevolezza di questa cosa e quindi considerazioni geopolitiche diventano ancora più importanti secondo me da questo punto di vista e ritorniamo al tema dell'identità essere sicuri di chi fa che cosa all'interno di un sistema non solo gli utenti ma anche le macchine in buona sostanza è una cosa fondamentale e qua poi Andrea ne parlerà più estesamente c'è il tema della gestione dell'identità digitale dopodiché c'è il tema della protezione dei dati perché si è parlato prima di intelligenza artificiale ma vivono le intelligenze artificiali sui dati e sulla qualità dei dati si è parlato anche di attacchi possibili ad esempio a questo tipo di catena di valore e il primo, il più ovvio è quello di avvelenare, si dice, i dati in ingresso all'intelligenza artificiale in modo tale che abbia dei bias che sbagli in qualche modo in maniera opportuna per facilitare qualcuno ad esempio quindi inserendo opportuni problemi ad esempio nel codice che si crea, ecc. Quindi qua ci vogliono delle infrastrutture e forse anche un minimo di riregolamentazione come si è in qualche modo detto prima e c'è l'EIACT a livello europeo ed è di queste ore forse l'annuncio che si va nella direzione completamente opposta negli Stati Uniti mi sono segnato il nome, hanno fatto questo One Big Beautiful Bill questo è interessante come nome, molto carino e in buona sostanza dice The Regulation e quindi innovazione per l'AI non si può dire nulla, ci pensa il mercato chiaramente non voglio entrare in temi più complessi di quello che già stiamo trattando però a ognuno il proprio pensiero su questo fatto Comunque sicuramente il tema della fidabilità di cui si è parlato è stato portato in qualche modo, è desasperato in maniera chiara con l'utilizzo dell'intelligenza artificiale perché poi impatta anche molti temi dal punto di vista etico perché a seconda di dove si applica a seconda delle applicazioni si impattano su diritti fondamentali delle persone possibilità di discriminazione, ecc. quindi forse regolarlo non è così una cattiva idea quindi questi temi sono tutti interconnessi tra di loro noi come FBK, tra le cose che facciamo cerchiamo di collaborare sia con PagoPA che con il Poligrafico per una gestione dell'identità digitale in maniera opportuna che è la nuova frontiera di difesa perché se io so chi sei, so dove sei, so qual è la tua macchina riesco anche a capire se tu mi fai delle richieste se te le posso concedere, ecc. questo da una parte dall'altra parte partecipiamo anche a progetti europei tipo appunto il progetto di Comun'Interesse Europeo sul cloud, sullo sviluppo di cloud e tra l'altro con enfasi sul multi provider di cui dicevi tu prima, che è molto importante perché chiaramente un tema importante è la concentrazione dei dati se li concentriamo in poche entità o in una entità siamo un po' alla merce di quello che decide quindi ci possiamo fidare o non ci possiamo diffidare quindi il tema della gestione della fiducia e quindi anche della fidabilità quindi direi che ad esempio per concludere l'esempio prima di CrowdStrike, effettivamente è lampante è un programma che interagisce con un sistema operativo e il sistema operativo si è fidato in buona sostanza di quello che diceva il programma e da lì il problema è enorme perché si è bloccato effettivamente tutto con un impatto devastante quindi i rischi di cose apparentemente dettagli operativi possono essere amplificati a causa della scala della complessità di queste infrastrutture che pervado ormai la vita quotidiana a tutti i livelli, grazie professor allora posso te Maria perché anche il Poligrafico di Stato realizza e gestisce infrastrutture digitali ci aiute a capire come entrate dentro questo ecosistema di reti digitali e soprattutto qual è il tema della sicurezza dell'identità digitale per voi? Sì grazie non è necessario nemmeno andare tanto su sistemi così sofisticati per parlare di sicurezza ma se la isemplifica noi la seguiamo volentieri per esempio il Poligrafico effettivamente gestisce e fa girare dei servizi digitali abbastanza critici e forse il servizio digital più critico che gestisce il Poligrafico è la gazzetta ufficiale una cosa proprio base perché se non si pubblicano le regi se non vengono recepite le modifiche normative in tempo ci sono conseguenze molto molto pratiche sulla vita dei cittadini, sulla vita del cittadino che non può andare in gareta ed è un processo perfettamente digitale e ovviamente organizzativo quindi non dobbiamo necessariamente andare a scomodare intelligenze artificiali o altro e parlare di cose veramente critiche che viene gestito da entità statali come il Poligrafico gli altri sistemi critici sono andando per ordine di complessità se vogliamo i sistemi di emissione di passaporte e carte di entità che comunque sono gestiti da noi sia in centrale che in periferia ovviamente se c'è un problema di disponibilità di quel sistema non si potranno fare passaporte anche quello ha un impatto molto pratico sulla vita delle persone per poi passare a servizi un po' più sofisticati mano a mano come l'applicazione di identità digitale l'applicazione CED e il wallet il progetto con cui stiamo lavorando da tempo con Paco Pia e con FBK proprio da questi un attimo focalizzare su questi perché questi sono progetti un po' più complessi sono sistemi interconnessi stavolta sono sistemi a livello nazionale in cui ci sono diversi sistemi interconnessi è necessario un'interoperabilità a livello europeo quindi è un qualcosa che è diverso dal semplice anche Silvio diceva l'aspetto puramente tecnico è diverso anche dall'aspetto realizzativo si deve salire il livello e iniziare a pensare qualcosa di diverso è un po' quello che è successo con il wallet nel wallet bisogna tirare in campo di nuovo il concetto di digital sovereignty l'avere è una sovranità digitale a livello europeo il wallet è stato sempre presentato come l'implementazione di un paradigma che è la self sovereign identity è quello come sfondo come principio ispiratore sicuramente l'obiettivo che appare in trasparenza è quello di realizzare una digital sovereignty europea abbiamo Viola che mi ascolta spero di interpretare bene quello che è l'obiettivo europeo faremo una verifica finale quindi l'avere, la gestione di dati in Europa che vengono trattati con regole europee e quindi andando fuori da quello che era la tendenza di quel momento di avere piattaforme tecnologiche private e non europee questo era un po' l'obiettivo realizzare quello che insomma in cloud viene chiamato come data sovereignty e operational sovereignty e perché queste cose sono importanti per l'identità digitale in particolare, quello che hanno detto anche Silvio e Maurizio, l'identità alla fine è la cosa più importante più importante di tutto perché ci consente di dire chi sei, cosa puoi fare cosa non puoi fare che servizi puoi avere, in quale zona puoi andare anche fisicamente ti consente di recuperare la tua storia sia intesa come storia proprio personale sia un log di transazioni una cosa molto più spicciola una cosa più importante e al tempo stesso è una chiave per i servizi e al tempo stesso è il nostro perimetro si parla spesso di perimetro di un'infrastruttura intesa come firewall perimetro fisico, punti d'accesso alle setture, questo da un punto di vista informativo è già molto più sfumato l'infrastruttura ora è un qualcosa dove l'identità è il perimetro, io posso accedere a servizi identificandomi da qualsiasi posto con qualsiasi device dove l'identità è la cosa più importante quindi è l'identità che rientra direttamente nel perimetro e l'identità è affidata a soggetti esterni di cui devo fidare quindi è un sistema interconnesso di entità che si devono fidare l'un l'altro è un sistema che è perfettamente molto complesso perciò la scelta europea di realizzare un sistema europeo di gestione dell'identità digitale è una scelta che va in linea con il tema del festival in generale scelte fatali, sì questa è una scelta fatale significa fare una scelta strategica che ha indicato una strada precisa per ridurre i rischi di questo stiamo parlando se ne è parlato anche prima anche non esattamente tecnologici ma legati ad altri fattori grazie, allora Meuchi Sinapse della vostra è un'azienda che aiuta aziende e amministrazione nello sviluppo di sistemi basati sull'intelligenza artificiale ci hanno raccontato bene che l'intelligenza artificiale è una straordinaria che ha le opportunità di crescita tecnologica ma è anche un moltiplicatore di rischi allora come lavorate per mettere insieme queste due cose e naturalmente far vincere le opportunità sui rischi? Buongiorno a tutti, grazie per la domanda in questo momento noi stiamo osservando un periodo storico in cui le aziende stanno cercando di arrivare il prima possibile a sviluppare nuovi prodotti di intelligenza artificiale quindi sul mercato e quindi le aziende che sono fondamentali ad oggi li vediamo un po' trascurati perché stiamo correndo troppo e probabilmente mancano un po' di metodologie un po' di framework che stiamo cominciando a sviluppare questo ricorda il periodo storico all'inizio degli anni 2000 quando internet è diventato esplosivo e di massa tutti potevamo accedere e tutte le aziende volevano realizzare nuovi servizi innovativi primi servizi all'online banking, primi servizi al cittadino, ecc. anche in quel momento storico purtroppo ci siamo dimenticati completamente gli aspetti di security ecc. e oggi dopo vent'anni però ci rendiamo conto che questi prodotti sono nettamente più sicuri quindi quello che osserviamo è siamo tornati un po' indietro rispetto all'approccio che in questo momento le aziende hanno sullo sviluppo di un servizio quello che manca appunto sono dei framework delle metodologie quindi un framework da un punto di vista dello sviluppo del software con FBK stiamo lavorando a un framework che aiuti le aziende a capire che la qualità e la sicurezza del software non basta più per sviluppare un prodotto intelligente artificiale serve una visione sul trasuorti che includa tutta la parte di etica e di trasparenza che dicevo e quindi l'idea di aiutare le aziende con un framework open source che indichi come sviluppare un prodotto di intelligenza artificiale che includa tutte queste nuove tematiche e poi l'altro aspetto fondamentale è la governance quindi come le aziende sviluppano questi prodotti o integrano all'interno della propria azienda deve essere misurato e qui con un progetto open source o OASP che poi diventa uno standard de facto a livello internazionale e quindi una maturity assessment che permetta alle aziende di misurare qual è il loro livello di maturità rispetto a questi nuovi temi di responsible AI, etica eccetera per sviluppare prodotti che si avvicinino a questo trasuorti AI del prodotto Quindi il grande lavoro che si fa è sulla consapevolezza esattamente, come abbiamo fatto all'inizio degli anni 2000 quando appunto gli aspetti di security erano assolutamente nella testa dello sviluppo Chiarissimo, grazie. Allora Avvocato Lisi da una parte c'è la normativa dall'altra parte poi c'è la giurisdizione insomma, come si limitano i rischi da queste nuove applicazioni perché veramente è per tutti una cosa nuova un ambito completamente nuovo, ci arriva prima la norma ci arrivano prima i giudici, come funziona Si, allora, è una domanda naturalmente difficile io mi occupo da più di 25 anni di diritto etica e management delle tecnologie digitali e mi sto convincendo sempre di più che se pensiamo che il problema sia la tecnologia ci allontaniamo poi da quelli che sono i rischi reali che sono prettamente umani poi alla fin fina e per portarvi a spiegare proprio questo concetto vi faccio tre esempi veloci C'è quello che sta succedendo accanto a noi guerre che non possono non riguardarci nell'ecosistema internazionale dove c'è qualcuno che sulla base di un presupposto cioè di tecniche attraverso sistemi di intelligenza artificiale come sono algoritmi che sulla base di percentuali di statistiche elaborano con ragionevole certezze che però non sono, poi come vedremo i risultati non sono così certi pensano di bombardare determinati bersagli militari e se c'è la probabilità che ci sia un terrorista su un'ambulanza poi c'è un percentuale più alta magari in quella autoambulanza ci sia un civile come è capitato o un palazzo perché vi dico questo perché è facile soggettivizzare questa fantomatica intelligenza artificiale cioè pensare che la colpa sia dell'intelligenza artificiale la colpa è nostra se deleghiamo certe scelte che sono scelte etiche e difficilissime a qualcosa che ci dovrebbe aiutare a fare qualcosa ma poi la scelta è sempre nostra e quindi prima cosa è capire che il ruolo comunque rimane umano nelle scelte che facciamo e trovarsi anche il sistema tecnologico per garantire lo switch on e switch off questo dopo lo vediamo però sicuramente anche quello dall'altra parte poi anche semplicemente discutere perché oggi sui social è diventato impossibile? perché ci odiamo sui social? quindi litighiamo in continuazione però tante volte non andiamo in profondità per capire perché c'è questo litigio costante beh dietro i social di fatto ci sono sultani digitali che elaborano dati, li profilano, consistenze tecniche modelli di intelligenza artificiale e tendono a manipolarci inconsapevolmente perché? perché alla fin fine radicalizzano nostre convinzioni e quindi non ci vediamo su facebook o su linkedin o su spotify di fatto una riedizione di noi stessi non c'è creatività, siamo noi che elaboriamo community simili a noi e quindi radicalizziamo convinzioni non ci può essere una persona filoisraeliana se c'è un filo palestinese perché tutta la sua community è filo palestinese, arriva qualcuno e naturalmente rompe l'incantesimo queste certezze e si litiga in maniera fortissima un'altra cosa che è importante che non è in mano a qualcuno poiché qui vicino ma è in mano a soggetti che sono lontanissimi da noi e naturalmente fuori qualsiasi controllo della sovranità satale o europea e per farvi capire questo esempio vi faccio un altro questa considerazione vi faccio l'ultimo esempio il garante per la protezione dei dati personali recentemente ha pensato bene di insegnare qualcosa di Psyc che è uno dei software di intelligenza artificiale e quindi ha pensato bene di bussare a quella porta in maniera autorevole utilizzando il GDPR quindi la normativa forte europea, ha detto guardate che non siete trasparenti a livello di informative state manipolando dati di cittadini europei e quindi vi imponiamo di aggiornare le informative e di gestire i vostri servizi all'interno del tessuto europeo con l'attenzione delle nostre normative la risposta di Psyc che continua ad operare non potete dirci che cosa dobbiamo fare e quindi effettivamente c'è una reazione forte a livello europeo, noi abbiamo tantissime normative a livello europeo, abbiamo le IAI Act come si è detto abbiamo il GDPR, abbiamo l'EIDAS pure che a livello di archiviazione dei documenti, di affidabilità delle fonti è molto importante ma abbiamo il DGA, il Data Act le normative sulla security, ma il problema grosso è che queste normative, da una parte, generano complicazioni, inevitabilmente, perché devono essere lette a livello sistematico, dall'altra però non riescono ad imporsi a livello internazionale e quello che stiamo vivendo è intimamente internazionale e a nazionale l'internet, queste infrastrutture digitali e i me sono profondamente a nazionale è giusto investire chiaramente su infrastrutture europee questa è sicuramente una delle possibilità dall'altra bisogna naturalmente continuare a regolamentare anche semplificando un po' perché l'ipertrofia normativa non sempre facilita l'applicazione delle norme Tascito diceva corruptissima repubblica, plurime leges ci sono troppe norme che non capisce neanche l'avvocato Lisi che le studia da più di 25 anni e vuol dire che forse dobbiamo semplificarle un po' per favorire l'accesso, dall'altra parte però bisogna e mi riallaccio a quello che diceva Promeucci bisogna favorire consapevolezza su quello che sta succedendo l'alfabetizzazione, la formazione su queste tematiche sono l'ultima risorsa che c'è rimasta in modo che evitiamo la soggettivizzazione alla age of ultra no terminator, non c'è questo però dobbiamo capire che invece dietro c'è chi manipola i nostri dati e quindi dobbiamo essere consapevoli di questo Grazie avvocato, devo dire che ci state dando gli sputti interessanti ma anche un filo di inquietudine che è giusto come dire mettere sul tavolo però torniamo alle buone notizie, ai progetti alle implementazioni positive che diceva il dottor Viola chiedo a Fatarella, questo contributo che voi state dando al portafoglio digitale pubblico italiano, la creazione di questo sistema che si basa su sistemi di identificazione alla base, come contribuirà a rafforzare poi un ecosistema digitale che sia quindi più sicuro anche attraverso forme di identità chiare? Io intanto partirei dal concetto di fiducia che Silvio ha rappresentato bene nel suo intervento che poi è se vogliamo l'altra dimensione che entra in gioco, è un momento in cui si verificano dei problemi e quindi si rompe il concetto di resilienza. La fiducia è la prima cosa che viene compromessa nel momento in cui c'è un disservizio. Se andiamo a misurare gli impatti di un disservizio tecnologico quasi sempre il costo più grosso che abbiamo è quello di ripristinare la fiducia perché è un percorso lento che passa veramente da un ascolto e un'attenzione quotidiana nei confronti degli utenti. Quando un cittadino utilizza una piattaforma, nel caso nostro effetto un pagamento della Mensa piuttosto che della Tari in qualche modo è una manifestazione di fiducia perché significa mi fido, addirittura utilizza degli strumenti di pagamento che sono a bordo dell'applicazione di Appio. Quindi sicuramente la fiducia nel digitale e nelle piattaforme sistemiche è fondamentale. Digital Identity Wallet è una leva straordinaria per poter garantire e migliorare il livello di fiducia nell'utilizzo dei servizi pubblici perché si tratta di mettere a disposizione le nostre informazioni personali su un dispositivo, quindi accettare di scaricare sul dispositivo informazioni chiave personali, sensibili delle persone. Quindi deve esserci trust altrimenti questa cosa non succede. Se guardiamo i primi dati dal inizio della sperimentazione da dicembre ad oggi, diciamo che il risultato è buono, forse è ottimo perché abbiamo registrato 5 milioni e 200 mila wallet attivati e quasi 9 milioni di credenziali documenti scaricati, 8 milioni e 7 per la precisione. Quindi questa prima fase ci dimostra che la base c'è, la base di fiducia c'è. Poi il wallet, dicevo, sarà un acceleratore grazie anche alle logiche e al meccanismo e all'architettura di base perché è strutturato su un modello decentralizzato che evita il collo di bottiglia, che garantisce più resilienza e privacy e soprattutto permette alla persona di avere il totale controllo delle informazioni. Quindi se e cosa trasferire alla controparte, perché c'è la possibilità anche di selezionare un set di informazioni all'interno, ad esempio, della licenza di guida che si potranno trasferire e quindi sicuramente il tema del controllo sarà un fattore importante su cui investire. Poi l'altra leva fondamentale del digital identity wallet è sulle fraudi e sul furto di identità. Lo abbiamo detto prima, abbiamo parlato più volte il concetto di identità, con questo sistema la certezza dell'interlocutore con cui hai a che fare è pressoché totale. Quindi questo sarà un beneficio per le pubbliche amministrazioni ma anche per le aziende che inizieranno ad utilizzare questo sistema per recuperare informazioni chiave dei propri clienti. Pensiamo all'apertura di un conto corrente, oppure sempre nel pubblico all'inscrizione universitaria, si potrà fare veramente inquadrando un QR code e quindi con pochi click, forse 1 o 2, si riesce a superare processi che oggi hanno elevato elementi di burocrazia. Quindi per i cittadini sicurezza ma anche semplicità d'uso, per le imprese sicurezza e certezza del dato, abbattimento delle frodi, per le pubbliche amministrazioni, sicurezza, abbattimento delle frodi e aumento dei servizi, aumento della digitalizzazione dei servizi pubblici. Quindi in generale crediamo che insieme, continuando a fare gioco di squadra, digital identity wallet possa essere un problema importante. Dottore De Maria, chiedo a lei di aiutarci a capire anche voi come entrate dentro questo sistema dell'identity wallet che ci stiamo costruendo, una bolla sicura, larga, interconnessa, ma questo è o no? Quello che noi portiamo all'interno di questo sistema è un altro contributo importante, la fiducia, che è un po' quello che devo fare per forza un esempio con il mondo fisico. Mi fido di una persona perché ho la sua identità che è definita da un documento. E' sicuro perché ci sono tutte una serie di elementi di sicurezza. Nel digitale questi elementi di sicurezza sono rappresentati da criptografia, protocolli sicuri, gestione sicura del dato, resilienza. Ecco, tutte queste caratteristiche tecniche che noi mettiamo sul fisico già, da sempre, le stiamo mettendo sul digitale. Quindi quello che noi facciamo è il fornire la fiducia, l'infrastruttura, infatti, all'interno del sistema proprio dal punto di vista architetturale, c'è quella che si chiama infrastruttura della fiducia, infrastruttura di trust. L'infrastruttura di trust è qualcosa che è diffusa all'interno del sistema e che dipende proprio da come è progettato il sistema, da come è progettato dall'inizio, come sono fatti i protocolli, il fatto di pubblicare tutto in open source, per esempio, tutti gli standard sono aperti, gli algoritmi di criptografia sono tutti algoritmi ben stabiliti e ben noti, si va verso anche quella che viene chiamata zero knowledge proof, cioè io mi fido di qualcosa senza necessariamente conoscere il contenuto di una formazione, ma so che quella informazione comunque è giusta. Grazie alla fonte da cui arriva. Grazie alla fonte e dal fatto che è stata garantita in qualche modo criptograficamente. Quindi questo è quello che stiamo facendo insieme ad FBK, che ha un ruolo importante nella gestione e nella progettazione della parte criptografica, soprattutto gli algoritmi, e con Paco Pia. Progetto complesso, insomma. Però piano piano si cresce. Prof. Ranise, quindi si va nella direzione di una comunque sovranità a più livelli sui propri sistemi di sicurezza informatica. Un po' è questo, se volessimo provare a tirare le somme, per quanto ne abbiamo la possibilità naturalmente. Sì, allora, secondo me sono stati portati veramente due esempi importanti. Da una parte c'è l'utente finale di queste infrastrutture che siccome gli si dà un potere in mano di controllare, come dicevi tu prima, come, diciamo, andare a condividere le proprie informazioni personali. Per fare una citazione molto meno elevata dalla tua, da grandi poteri, si arrivano grandi responsabilità. E effettivamente, e qua ritorna in gioco anche la consapevolezza dei limiti, delle opportunità e dei rischi degli strumenti che utilizziamo, e quindi la consapevolezza di cui anche tu prima hai parlato. E quindi anche questo tipo di eventi, secondo me, dovrebbe portare, contribuire, diciamo, a creare questa consapevolezza. Soprattutto quando le applicazioni vanno verso applicazioni che coinvolgono diritti importanti per le persone, quello alla privacy sicuramente, ma ce ne sono molti altri, evitare discriminazione e quant'altro. L'altra parte, effettivamente, è quella relativa alle risorse che si fa, che possono aiutare, e sono d'accordo che ce ne sono tante, e forse semplificarle è una via. Un'altra via alternativa che stiamo in qualche modo cercando anche di portare avanti è tramite la cooperazione tra differenti entità che cercano di attrezzarsi loro stessi per andare a essere conformi, conformi a essere in grado di essere per andare a essere conformi con queste normative. Noi, ad esempio, come FBK, come le università e altri centri di ricerca, siamo soggetti al NIS 2, ad esempio, che è questa nuova normativa circa la sicurezza dell'infrastruttura, ecc. Benissimo, al nostro interno ci siamo dotando di un'infrastruttura per, diciamo, andare a individuare quello che si deve fare per la trasformazione necessaria interna per andare a soddisfare questo tipo di normativa e quindi prendere una prospettiva che non è solo di isola, diciamo, quindi mi irrobustisco io, ma anche di ecosistema. Quindi anche le terze parti, i fornitori oppure i servizi che noi offriamo, devono essere chiari, avere delle relazioni di fiducia perché la qualità dei servizi e la sicurezza dei servizi deve essere garantita, ecc. Ebbene, in questa trasformazione si possono cercare anche di mettere a fattor comune le esperienze, quindi le conoscenze a riguardo, ma anche forse strumenti per aiutare anche chi è nell'ecosistema, nell'immediato, e poi scalare piano piano. Questo, secondo me, è un messaggio importante a livello di cooperazione, proprio, a livello di società, secondo me, che è una partnership non solo del pubblico, di centri di ricerca, ma anche di privati, in qualche modo, che devono poter usufruire di quelle che sono le conoscenze che vengono maturate in università, in centri di ricerca pubblici, ecc. E anche in partnership come quello che abbiamo, ad esempio con Pago Pia, col Poligrafico, che ci permettono di maturare conoscenza teorica e quindi accademica dei problemi, sviluppare opportune soluzioni, perché quella è la nostra mission di FBK, chiaramente. Però anche avere un impatto, ok, e cercare di aiutare, certamente, in maniera positiva, e assoddizionire l'ecosistema e, diciamo, produrre qualcosa di concreto, no, che possa essere, diciamo, un volano per l'adozione, quindi per far crescere consapevolezza, fiducia e affidabilità di queste soluzioni. Diciamo che la metafora della bolla regge fino a un certo punto, il tema è l'ecosistema, quindi poi a questa bolla ci sono altre bolle esterne che devono collegarsi. Quindi il tema della fiducia è un immateriale puro, in questo caso forse un po' meno, però fa il paio col tema della compliance, no, come i soggetti esterni, che comunque ce ne sono tanti, che gestiscono servizi strategici dal punto di vista digitale, devono adeguarsi ad un modello che ha una compliance alta. Questo è un po' alla fine la prova finale del test. Sì, è chiaro che nel momento in cui ci sono tante normative che devono applicarsi in vari settori, perché poi, per esempio, che ne sono il settore finanziario Celdora, che non abbiamo citato, che è tutta una normativa legata alla security, cioè tutto il settore sanitario che è strategico, come si raggiunge questa agognata compliance? Beh, non abbiamo mai utilizzato il termine oggi incredibilmente quello dell'accountability, che un po' pervade tutte le normative a livello europeo, che significa accountability, significa responsabilizzare, effettivamente è stata citata, è stata citata con la dott. citazione dello zio Ben in punto di morte con Parker e gli ha detto effettivamente che il grande potere genera responsabilità. Ed effettivamente è proprio questo, nel momento in cui si ha un grande potere, i dati costituiscono un potere, bisogna avere una cultura del dato tale da riuscire ad assegnare ruoli e responsabilità all'interno di un'organizzazione. Come si può fare questo? In questo momento bisogna ricordarsi che la semplificazione non è mai semplicismo, e sono cose molto diverse, perché c'è invece un approccio molto semplicista spesso, perché o c'è la tecnologia che risolva tutto, e magari qualche copia in colla documentale che tappa il buco nel caso in cui venga il garante o qualche altra autorità di controllo, invece no, bisogna cercare di utilizzare le normative in maniera interpretativa semplificandole, cioè riducendole all'osso, stabilendo quei principi fondamentali a cui tutta l'organizzazione deve adeguarsi, che sono quei principi che un po' sono stati non citati, interoperabilità, integrità, affidabilità, autenticità che è fondamentale per il diritto e per la gestione della tecnologia, verifica delle fonti. Come lo si fa quindi? Io mi sono segnato, guardate, in verità, proprio i punti che a mio avviso, qualsiasi progetto digitale, nel momento in cui si sta progettando con la security by design e la privacy by design, deve ricordare, deve annotare, e io utilizzo spesso cosa, perché, come, quando, chi e dove. Nel momento in cui noi sviluppiamo un progetto dobbiamo saper rispondere a queste domande che sono trasversali a qualsiasi normativa, quindi intanto cosa voglio fare attraverso quali dati, quindi quale tipologia di dati, categoria di dati, trattamenti che sto sviluppando per dati personali e dati non personali. Poi perché lo sto facendo? Se c'è una base giuridica forte, perché tante cose possiamo pure non farle, non le dobbiamo fare per forza, non ce l'ha ordinato il medico alla fine fine, come lo sto facendo, quindi quali strumenti, quali operazioni, con quali soggetti. Quindi, la mappatura è fondamentale sempre, quando, perché tante volte noi accumuliamo dati, sviluppiamo database terminati, però non sappiamo per quanto tempo, invece, talte volte invece c'è la minimizzazione che va assicurata. Con chi lo sto facendo e verso chi, quindi. E poi il dove. E il dove è fondamentale, cioè capire dove finiscono i dati. Perché è vero che è un ecosistema anazionale, però ci sono dei soggetti che ritrattano i server, da qualche parte stanno alla fine fine. È vero che profondamente anazionale vuol dire che per favorire naturalmente una localizzazione del dato, bisogna cercare naturalmente di sviluppare infrastrutture nostre, quando non è possibile, bisogna favorire la cooperazione internazionale su questi principi che fanno parte di un modello giuridico che dobbiamo difendere e lo sta facendo l'Europa. Cioè un modello di diritto che va a garantire diritti e libertà fondamentali che ci riguardano. Grazie. Chiudiamo con una puntura di spillo col dottore Meucci. Recentemente avete pubblicato uno studio da quale emerge che 10 modelli su 10, giusto? di intelligenza artificiale generativa testati da voi, immagino, presentano vulnerabilità significative. Vabbè, quindi. No, torniamo al tema della consapevolezza. Cioè cosa succede se io domani dico che lancio un nuovo servizio innovativo intelligenza artificiale utilizzando un modello generativo vulnerabile? Questo significa che le vulnerabilità di questi modelli si propagano al mio servizio. Quindi se non ho la consapevolezza di capire, così come avviene nel software tradizionale, che oggi va moltissimo in voga, la software security supply chain. E lì che dobbiamo puntare? Dobbiamo puntare al fatto che anche qui non ci dobbiamo dimenticare, perché ogni volta che arriva una nuova tecnologia ci dimentichiamo tutti questi processi che stiamo adottando nelle vecchie tecnologie, chiamiamole tradizionali. E delle vecchie buone pratiche, quello che abbiamo imparato. Ci dimentichiamo e quindi diciamo esiste questo, lo prendo, lo porto all'interno del mio progetto. Lo studio evidenzia proprio questo problema. Me lo porto all'interno del mio progetto, so che ci sono le vulnerabilità, devo identificarle e devo trovare modo di gestirle per realizzare il mio prodotto sicuro. Ecco, questo è l'obiettivo. Quindi volevamo solo evidenziare il fatto, attenzione, che esistono una serie di modelli, si possono utilizzare, ma bisogna avere un solido approccio consapevole, non vendato, a rischio esatto, che permetta poi di realizzare un qualche cosa di sicuro. Quindi chiudiamo questa bellissima chiacchierata sul tema della consapevolezza. Non facciamoci prendere la mano dal giochino nuovo, perché poi c'è una regressione incredibile di fronte allo strumento tecnologico nuovo, ma impariamo dal passato a essere sicuri di quello che facciamo. Quindi buone pratiche le abbiamo acquisite, facciamo come abbiamo fatto con i software. Bene, grazie, buon lavoro a tutti, alla prossima, studiate, l'anno prossimo avremo novità. Perfetti. Iscriviti al nostro canale per più video! Iscriviti al nostro canale per più video! Iscriviti al nostro canale per più video! Iscriviti al nostro canale per più video! Iscriviti al nostro canale per più video! Iscriviti al nostro canale per più video! Iscriviti al nostro canale per più video! Iscriviti al nostro canale per più video! Discritti al nostro canale per più video! Iscriviti al nostro canale per più video! Sfogliare Sfogliare Sfogliare Sfogliare Sfogliare Otherwise Sfogliare
{{section.title}}
{{ item.title }}
{{ item.subtitle }}