0:00:05.738,0:00:08.748 Ognuno di noi vive immerso[br]nella propria realtà. 0:00:09.491,0:00:12.238 E ogni realtà è differente[br]l'una dalle altre, 0:00:12.238,0:00:14.893 ma tutte queste realtà[br]hanno in comune 0:00:14.893,0:00:18.252 l'ambiente in cui esse vengono create. 0:00:18.492,0:00:20.292 L'ambiente dove noi viviamo. 0:00:20.473,0:00:23.253 Vivendo in questo ambiente,[br]creiamo la nostra realtà. 0:00:23.285,0:00:27.522 Ecco che non possiamo più parlare,[br]come pochi anni fa, 0:00:27.648,0:00:28.788 di un ambiente unico. 0:00:28.907,0:00:31.567 Ma oggi parliamo[br]di un ambiente ibrido. 0:00:31.738,0:00:35.718 Un ambiente che è diviso[br]tra quello che è fisico - 0:00:35.750,0:00:37.870 l'ambiente fisico,[br]ossia dove ci muoviamo, 0:00:38.474,0:00:41.134 dove respiriamo,[br]dove ci nutriamo, 0:00:41.521,0:00:44.831 e invece l'ambiente virtuale,[br]l'ambiente dove leggiamo, 0:00:45.204,0:00:48.514 dove comunichiamo,[br]dove impariamo 0:00:48.542,0:00:49.622 e quindi cambiamo. 0:00:49.734,0:00:52.664 L'ambiente in cui,[br]perché no, anche desideriamo: 0:00:52.664,0:00:54.622 "Guarda che bella fotografia! 0:00:54.786,0:00:58.856 Vorrei proprio essere là,[br]in quell'ambiente, in quel posto." 0:00:59.545,0:01:02.785 Ed è molto curioso, almeno secondo[br]il mio personale punto di vista, 0:01:03.370,0:01:05.840 notare che noi siamo esseri fisici. 0:01:06.298,0:01:07.699 Nasciamo fisicamente. 0:01:07.699,0:01:09.879 Ma nel momento in cui[br]nasciamo fisicamente, 0:01:09.879,0:01:13.209 siamo subito inseriti[br]in un ambiente che è ibrido. 0:01:13.795,0:01:17.625 Vediamo i nostri genitori[br]o i nostri conoscenti 0:01:17.807,0:01:20.517 dialogare tra di loro con altri oggetti, 0:01:20.517,0:01:22.537 che oggi si chiamano "smartphone". 0:01:22.537,0:01:24.988 O vediamo, ancora, dei sistemi[br]totalmente automatici 0:01:25.306,0:01:27.136 che dialogano tra di loro. 0:01:27.388,0:01:30.268 Dialogano magari[br]per monitorare il nostro stato. 0:01:32.066,0:01:34.516 Ed è un ambiente[br]che non ci è stato dato. 0:01:34.528,0:01:36.048 È un ambiente che creiamo noi. 0:01:36.423,0:01:40.163 E questo ambiente virtuale,[br]lo creiamo così bene, 0:01:40.530,0:01:44.390 giorno dopo giorno,[br]da desiderarlo tantissimo. 0:01:44.408,0:01:48.408 Ad ogni telefonata che facciamo,[br]a ogni sms che inviamo, 0:01:48.559,0:01:52.039 ad ogni "Like" che mettiamo. 0:01:52.461,0:01:55.391 Ed è un sistema, un ambiente, 0:01:55.598,0:01:59.288 che è stato creato[br]però senza un progetto. 0:01:59.812,0:02:01.522 Proviamo a pensare nel fisico. 0:02:01.537,0:02:05.487 Nell'ambiente fisico, un essere umano[br]ha la necessità di avere una casa, 0:02:06.055,0:02:08.133 e quindi quello che fa è un progetto: 0:02:08.316,0:02:13.286 quanti bagni; quante camere da letto;[br]se il giardino o il balcone. 0:02:13.829,0:02:17.839 Nell'ambiente, invece, virtuale[br]questo progetto non c'è mai stato. 0:02:18.132,0:02:23.172 Ci sono state sempre e soltanto[br]delle domande e delle risposte 0:02:23.191,0:02:24.512 molto eterogenee 0:02:24.512,0:02:29.432 ma non gestite e create[br]da un unico progetto. 0:02:29.586,0:02:31.091 Ecco perché, ad oggi, 0:02:31.091,0:02:34.561 questo ambiente è profondamente,[br]ancora, inesplorato. 0:02:35.034,0:02:38.384 È inesplorato e, ahimè, molto insicuro. 0:02:40.160,0:02:41.342 Perché è molto insicuro? 0:02:41.342,0:02:44.012 Perché, come abbiamo detto,[br]manca quel progetto. 0:02:44.019,0:02:47.109 E lo vediamo tutti i giorni[br]quando, per esempio, 0:02:47.596,0:02:51.066 vediamo nostra figlia[br]correre dalla madre, 0:02:51.362,0:02:53.652 piuttosto che correre[br]ad abbracciare un monitor. 0:02:53.811,0:02:56.011 O anche quando,[br]nel momento del bisogno, 0:02:56.024,0:02:59.244 magari perché nostro[br]figlio ha paura del buio, 0:02:59.881,0:03:03.721 non corre a prendere lo smartphone 0:03:03.736,0:03:06.226 che potrebbe essere utilizzato[br]anche come torcia. 0:03:06.226,0:03:08.480 Al contrario, corre[br]ad abbracciare la madre - 0:03:08.600,0:03:10.630 o nel caso più fortunato, il padre. 0:03:11.084,0:03:13.544 È questo il momento 0:03:13.563,0:03:16.113 che personalmente mi ha mosso. 0:03:16.335,0:03:19.495 Mi ha insegnato e mi ha chiesto 0:03:19.794,0:03:22.749 di dedicare parte della mia vita,[br]grande parte delle mia vita, 0:03:22.749,0:03:23.959 alla difesa. 0:03:24.683,0:03:30.283 Perché nel mondo fisico[br]esistono strumenti, metodologie, 0:03:30.863,0:03:34.013 persone che ci difendono[br]giorno dopo giorno. 0:03:34.014,0:03:38.014 Ma nell'ambiente virtuale[br]questo non è ancora così... 0:03:39.842,0:03:42.532 semplice, non è ancora così ovvio. 0:03:42.606,0:03:46.646 Non ci sono ancora persone,[br]non ci sono ancora strumenti, 0:03:46.855,0:03:50.345 processi e metodologie reali[br]per difenderci. 0:03:51.329,0:03:53.079 Proviamo a pensare, per esempio, 0:03:53.079,0:03:55.179 a chi di noi avrà bisogno[br]di un pacemaker. 0:03:55.652,0:03:58.382 Oggi, i pacemaker[br]sono totalmente connessi. 0:03:58.462,0:04:00.392 Non c'è chance, non possiamo scegliere. 0:04:00.417,0:04:03.237 Un peacemaker dialoga,[br]attraverso il nostro smartphone, 0:04:03.352,0:04:06.165 col centro di competenza;[br]e questo è un bene, è fantastico! 0:04:06.165,0:04:11.405 Perché nel momento in cui[br]avremo bisogno di un intervento, 0:04:11.550,0:04:13.882 il nostro peacemaker[br]comunicherà direttamente 0:04:13.882,0:04:17.242 al centro di competenza, all'ospedale,[br]che c'è qualcosa che non va. 0:04:17.242,0:04:21.622 O ancora meglio, nel momento in cui[br]andiamo dal nostro medico, 0:04:21.622,0:04:23.823 ci può fare uno screen veloce 0:04:23.823,0:04:28.149 senza necessariamente farci fare[br]chissà quali tipologie di esami. 0:04:28.149,0:04:30.859 Ecco però che questa[br]interfaccia nel virtuale 0:04:30.859,0:04:35.939 se non utilizzata in modo[br]consapevole crea dei problemi. 0:04:36.139,0:04:39.969 Per esempio, nel 2010,[br]un gruppo di ricercatori statunitensi 0:04:39.970,0:04:42.290 hanno scoperto che alcuni dispositivi, 0:04:42.611,0:04:45.651 di alcune case produttrici statunitensi, 0:04:45.756,0:04:47.966 erano vulnerabili all'injection. 0:04:47.972,0:04:50.412 Significa che un attaccante 0:04:50.429,0:04:52.959 poteva comodamente,[br]col proprio smartphone, 0:04:52.968,0:04:58.008 da remoto - col bluetooth,[br]quindi da poche decine di metri, 0:04:58.008,0:05:00.938 però poteva riprogrammare[br]il nostro pacemaker. 0:05:00.938,0:05:04.219 Ora, senza scendere[br]in casi troppo drastici, 0:05:04.384,0:05:07.574 l'attaccante aveva la possibilità[br]di modificare lo stato d'animo, 0:05:08.100,0:05:10.610 più agitato oppure più calmo, 0:05:10.883,0:05:13.113 della persona, della vittima. 0:05:13.157,0:05:17.807 Ecco come l'interfaccia, nel virtuale, 0:05:17.831,0:05:21.671 può avere una grave conseguenza[br]anche nel nostro reale. 0:05:21.679,0:05:24.529 Oppure proviamo a pensare[br]ai nostri conti correnti. 0:05:24.635,0:05:28.165 Abbiamo portafogli sempre più piccoli[br]e sempre più leggeri 0:05:28.691,0:05:32.181 ma conti correnti con sempre più numeri. 0:05:33.253,0:05:36.183 Proviamo a pensare a quanto[br]sia fantastico tutto questo, 0:05:36.183,0:05:39.453 perché riusciamo[br]a controllare le transazioni. 0:05:39.453,0:05:41.793 Le transazioni bancarie[br]sono anche più economiche. 0:05:41.832,0:05:44.032 E riusciamo, semplicemente[br]con uno smartphone, 0:05:44.032,0:05:45.761 a pagare per i nostri beni. 0:05:45.787,0:05:48.577 Però cosa succede[br]se un attaccante, per esempio, 0:05:48.587,0:05:52.577 con degli attacchi molto noti oggi,[br]di tipologia "Drydex", 0:05:52.750,0:05:56.430 riuscisse ad impiantare un malware[br]all'interno del nostro browser 0:05:56.521,0:05:59.181 per prelevare username e password. 0:05:59.200,0:06:03.220 Ora, se la nostra banca[br]non ha sviluppato, 0:06:03.238,0:06:05.948 non ha altre tipologie di autenticazione, 0:06:05.981,0:06:10.601 è ovvio che questo può avere[br]un grave riflesso sul nostro reale, 0:06:10.601,0:06:12.941 in quanto l'attaccante[br]potrebbe, in qualche modo, 0:06:12.941,0:06:15.603 prelevare del denaro[br]dal nostro conto corrente. 0:06:15.603,0:06:17.047 O ancora, proviamo a pensare 0:06:17.062,0:06:19.712 ad una cosa ancora[br]più fantastica, più bella: 0:06:19.977,0:06:23.357 le nuove auto, sempre connesse. 0:06:23.719,0:06:27.669 Un'auto connessa è fantastica[br]perché ci da la possibilità 0:06:27.862,0:06:29.922 di chiamare aiuto[br]nel momento del bisogno. 0:06:29.924,0:06:32.434 Può decidere, in funzione[br]del mio stato di guida, 0:06:32.445,0:06:35.545 dello stato meteo e, ad esempio,[br]dello stato delle strade 0:06:35.784,0:06:38.624 di suggerirmi di fare una strada[br]piuttosto che un'altra. 0:06:38.863,0:06:42.393 Nel 2014, alcuni ricercatori[br]hanno scoperto, ahimè, 0:06:43.051,0:06:46.031 che estrapolando la sim card 0:06:46.226,0:06:49.326 che è presente all'interno[br]di queste auto sempre connesse, 0:06:49.529,0:06:52.609 era possibile, comodamente[br]dal divano di casa, 0:06:52.798,0:06:55.998 entrare nella stessa rete[br]di tutte queste macchine. 0:06:56.122,0:06:58.782 Sfruttando alcune vulnerabilità[br]sono riusciti a entrare 0:06:58.782,0:07:01.112 nel centro di intrattenimento dell'auto 0:07:01.112,0:07:03.872 e poi, con un paio di attacchi[br]leggermente più complessi, 0:07:03.872,0:07:06.816 sono riusciti a eseguire codice Can[br]all'interno della macchina. 0:07:07.114,0:07:10.044 Il risultato è stato 0:07:10.310,0:07:13.710 che hanno avuto il controllo[br]totale dell'autovettura. 0:07:13.822,0:07:16.542 Quindi potevano, da remoto,[br]tenere in ostaggio, 0:07:16.823,0:07:20.333 la vittima, il proprietario dell'auto 0:07:20.341,0:07:21.931 all'interno dell'automobile 0:07:21.933,0:07:25.178 e magari richiedere un riscatto in bitcoin[br]per poterlo rilasciare. 0:07:25.178,0:07:31.196 Oppure, potevano abbassare o eliminare[br]i fanali, le luci nella corsa notturna, 0:07:31.196,0:07:33.516 o cambiare la mappatura del motore, 0:07:33.519,0:07:35.359 o eliminare l'abs. 0:07:35.580,0:07:40.840 Ecco, allora, un altro esempio[br]di come l'interfaccia del virtuale 0:07:41.233,0:07:45.213 ha delle implicazioni[br]molto importanti nel reale. 0:07:45.822,0:07:48.722 Proviamo a pensare, ancora una volta,[br]agli oggetti domestici. 0:07:48.722,0:07:52.891 Chi di noi non ha un sistema di luci[br]controllato da remoto? 0:07:53.088,0:07:57.918 O dei sistemi web che controllano[br]lo stato di produzione della propria casa? 0:07:57.932,0:08:01.805 O ancora, un sistema per esempio[br]di videosorveglianza, di allarme? 0:08:01.805,0:08:04.135 Un attaccante potrebbe[br]utilizzare questi strumenti 0:08:04.135,0:08:07.105 per capire se all'interno dell'abitazione 0:08:07.427,0:08:10.047 vi sono o meno persone, l'attaccato. 0:08:10.277,0:08:15.057 E poi effettuare un'azione nel fisico. 0:08:15.535,0:08:17.995 O ancora, vi prometto questo è l'ultimo, 0:08:18.424,0:08:21.574 un altro esempio lo troviamo[br]nell'identità personale. 0:08:21.698,0:08:24.118 Proviamo a pensare, per un attimo, 0:08:25.010,0:08:29.150 se i politici o i leader di grandi aziende 0:08:30.153,0:08:34.203 iniziassero spontaneamente[br]a comunicare attraverso i social. 0:08:34.659,0:08:37.081 Per esempio attraverso twitter, facebook. 0:08:37.275,0:08:39.216 Proviamo ora ad immaginare - 0:08:39.269,0:08:43.989 è chiaro che la percezione che si ha, 0:08:44.969,0:08:47.499 la potenza della comunicazione[br]è veramente elevata. 0:08:47.499,0:08:52.129 Ma proviamo ora ad immaginare[br]un attaccante che riesce ad impadronirsi 0:08:52.129,0:08:57.799 di un canale di comunicazione[br]di questa natura - per esempio, politico. 0:08:57.799,0:09:02.130 Ed effettua, al posto di quella persona,[br]una comunicazione. 0:09:02.362,0:09:06.162 Non sto pensando a scenari di guerra,[br]ma anche comunicazioni legislative. 0:09:06.376,0:09:09.826 Che cosa può succedere[br]per l'intera popolazione? 0:09:10.036,0:09:15.621 Cosa può succedere per l'intero[br]gruppo politico che vi è all'interno? 0:09:15.792,0:09:19.532 Ecco, tutto questo nasce[br]perché, ad oggi, 0:09:20.008,0:09:26.008 c'è la grande percezione della protezione. 0:09:26.211,0:09:27.591 Noi, oggi, 0:09:28.052,0:09:31.342 ci fidiamo di quello che sta succedendo 0:09:31.362,0:09:34.822 e di quello che ci protegge nel virtuale. 0:09:34.822,0:09:38.362 In questo caso,[br]il ciclista sta assumendo 0:09:38.367,0:09:40.487 che quel lucchetto[br]non verrà mai tagliato. 0:09:40.563,0:09:43.473 E quindi dice: "Io mi fido[br]così tanto di questo lucchetto 0:09:43.706,0:09:44.906 che mi allontano. 0:09:45.196,0:09:48.685 Perché tanto, nel periodo di tempo[br]che io sto lontano da questo lucchetto, 0:09:48.685,0:09:52.155 non ci sarà nessuno[br]che ha la possibilità di tagliarlo 0:09:52.155,0:09:53.655 e portarmi via la bicicletta." 0:09:53.664,0:09:55.804 Nel digitale, questo non funziona. 0:09:56.195,0:10:00.345 Non funziona perché il virtuale[br]l'ambiente digitale 0:10:00.345,0:10:03.855 spezza il tempo e rompe lo spazio. 0:10:03.974,0:10:05.274 Che cosa significa? 0:10:05.274,0:10:07.744 Che un attacco può essere fatto 0:10:07.744,0:10:11.174 non necessariamente[br]nello stesso periodo temporale. 0:10:11.388,0:10:13.278 O ancora, chi attacca 0:10:13.559,0:10:18.789 può essere fisicamente da un'altra parte[br]rispetto a dov'è invece la vittima. 0:10:18.789,0:10:21.479 Ecco perché bisogna pensare[br]con un'altra mentalità. 0:10:21.826,0:10:26.346 Una mentalità molto più [br]complessa, che è la difesa. 0:10:26.895,0:10:33.675 Difendersi significa capire,[br]significa essere certi 0:10:33.675,0:10:36.286 che prima o poi qualcuno[br]vi romperà quel lucchetto. 0:10:36.738,0:10:42.078 Essere certi che arriverà un attacco[br]capace di andare a buon fine. 0:10:42.474,0:10:46.714 E bisogna capire come rispondere,[br]quindi quali sono i metodi, 0:10:47.054,0:10:50.154 quali sono gli strumenti da utilizzare 0:10:50.430,0:10:53.640 quali sono le metodologie, le persone,[br]i gruppi, le comunicazioni. 0:10:54.318,0:10:58.568 Cosa bisogna fare[br]quando arriva un attacco. 0:11:00.009,0:11:03.989 La soluzione principale, ad oggi, 0:11:04.375,0:11:06.945 sta nella collaborazione. 0:11:08.390,0:11:11.290 Risulta evidente che un essere umano 0:11:11.574,0:11:14.524 all'interno del virtuale, del digitale 0:11:14.532,0:11:18.272 non ha la capacità, da solo, 0:11:18.585,0:11:21.955 di riuscire a bloccare[br]tutti gli attacchi che ci sono. 0:11:22.053,0:11:24.123 Risulta anche evidente, però, 0:11:24.123,0:11:26.593 che neanche i sistemi[br]totalmente automatici 0:11:26.959,0:11:31.319 riescono a bloccare e a individuare[br]tutte le problematiche che ci sono. 0:11:31.335,0:11:33.395 Lo vediamo su tutti i giornali. 0:11:33.395,0:11:35.170 Ma la collaborazione, 0:11:35.177,0:11:37.837 l'unione tra uomo e macchina, 0:11:38.491,0:11:40.971 avere una mente umana 0:11:41.173,0:11:44.613 capace di percepire i sussurri, 0:11:44.832,0:11:48.112 capace di percepire quei piccoli rumori, 0:11:48.720,0:11:51.510 che rendono l'attacco efficace. 0:11:52.067,0:11:53.897 E una macchina, un sistema, 0:11:54.063,0:11:57.317 un sistema informativo, informatizzato, 0:11:57.317,0:12:01.827 un sistema che ha la possibilità[br]di agire in maniera tempestiva. 0:12:02.664,0:12:05.974 La collaborazione, oggi,[br]tra uomo e macchina, 0:12:05.980,0:12:09.080 è la vera risposta della difesa. 0:12:09.628,0:12:14.078 Perché le macchine[br]sono molto più forti di noi. 0:12:14.570,0:12:16.334 Sono molto più veloci di noi. 0:12:16.334,0:12:20.024 Non abbiamo chance sulla forza[br]computazionale delle macchine. 0:12:20.572,0:12:24.642 Anche le macchine[br]artificialmente intelligenti 0:12:24.649,0:12:30.829 sono molto brave ad effettuare un task,[br]a dare delle risposte, risposte puntuali. 0:12:31.298,0:12:35.458 Sono veramente veloci e performanti[br]nel fare qualsiasi cosa, 0:12:35.483,0:12:39.593 tra cross-correlazione[br]e individuazione dei grandi rumori. 0:12:40.071,0:12:41.976 Ma ricordiamoci una cosa, 0:12:41.976,0:12:46.094 e ricordiamocela[br]in maniera molto forte 0:12:46.104,0:12:48.854 e ricordiamocela[br]in modo molto preciso: 0:12:49.174,0:12:51.594 siamo solo noi, esseri umani, 0:12:51.979,0:12:55.715 capaci di porre le domande giuste 0:12:55.715,0:12:57.155 nel momento giusto. 0:12:57.495,0:12:58.985 Grazie. 0:12:58.985,0:13:02.025 (Applausi)