1 00:00:05,738 --> 00:00:08,748 Ognuno di noi vive immerso nella propria realtà. 2 00:00:09,491 --> 00:00:12,238 E ogni realtà è differente l'una dalle altre, 3 00:00:12,238 --> 00:00:14,893 ma tutte queste realtà hanno in comune 4 00:00:14,893 --> 00:00:18,252 l'ambiente in cui esse vengono create. 5 00:00:18,492 --> 00:00:20,292 L'ambiente dove noi viviamo. 6 00:00:20,473 --> 00:00:23,253 Vivendo in questo ambiente, creiamo la nostra realtà. 7 00:00:23,285 --> 00:00:27,522 Ecco che non possiamo più parlare, come pochi anni fa, 8 00:00:27,648 --> 00:00:28,788 di un ambiente unico. 9 00:00:28,907 --> 00:00:31,567 Ma oggi parliamo di un ambiente ibrido. 10 00:00:31,738 --> 00:00:35,718 Un ambiente che è diviso tra quello che è fisico - 11 00:00:35,750 --> 00:00:37,870 l'ambiente fisico, ossia dove ci muoviamo, 12 00:00:38,474 --> 00:00:41,134 dove respiriamo, dove ci nutriamo, 13 00:00:41,521 --> 00:00:44,831 e invece l'ambiente virtuale, l'ambiente dove leggiamo, 14 00:00:45,204 --> 00:00:48,514 dove comunichiamo, dove impariamo 15 00:00:48,542 --> 00:00:49,622 e quindi cambiamo. 16 00:00:49,734 --> 00:00:52,664 L'ambiente in cui, perché no, anche desideriamo: 17 00:00:52,664 --> 00:00:54,622 "Guarda che bella fotografia! 18 00:00:54,786 --> 00:00:58,856 Vorrei proprio essere là, in quell'ambiente, in quel posto." 19 00:00:59,545 --> 00:01:02,785 Ed è molto curioso, almeno secondo il mio personale punto di vista, 20 00:01:03,370 --> 00:01:05,840 notare che noi siamo esseri fisici. 21 00:01:06,298 --> 00:01:07,699 Nasciamo fisicamente. 22 00:01:07,699 --> 00:01:09,879 Ma nel momento in cui nasciamo fisicamente, 23 00:01:09,879 --> 00:01:13,209 siamo subito inseriti in un ambiente che è ibrido. 24 00:01:13,795 --> 00:01:17,625 Vediamo i nostri genitori o i nostri conoscenti 25 00:01:17,807 --> 00:01:20,517 dialogare tra di loro con altri oggetti, 26 00:01:20,517 --> 00:01:22,537 che oggi si chiamano "smartphone". 27 00:01:22,537 --> 00:01:24,988 O vediamo, ancora, dei sistemi totalmente automatici 28 00:01:25,306 --> 00:01:27,136 che dialogano tra di loro. 29 00:01:27,388 --> 00:01:30,268 Dialogano magari per monitorare il nostro stato. 30 00:01:32,066 --> 00:01:34,516 Ed è un ambiente che non ci è stato dato. 31 00:01:34,528 --> 00:01:36,048 È un ambiente che creiamo noi. 32 00:01:36,423 --> 00:01:40,163 E questo ambiente virtuale, lo creiamo così bene, 33 00:01:40,530 --> 00:01:44,390 giorno dopo giorno, da desiderarlo tantissimo. 34 00:01:44,408 --> 00:01:48,408 Ad ogni telefonata che facciamo, a ogni sms che inviamo, 35 00:01:48,559 --> 00:01:52,039 ad ogni "Like" che mettiamo. 36 00:01:52,461 --> 00:01:55,391 Ed è un sistema, un ambiente, 37 00:01:55,598 --> 00:01:59,288 che è stato creato però senza un progetto. 38 00:01:59,812 --> 00:02:01,522 Proviamo a pensare nel fisico. 39 00:02:01,537 --> 00:02:05,487 Nell'ambiente fisico, un essere umano ha la necessità di avere una casa, 40 00:02:06,055 --> 00:02:08,133 e quindi quello che fa è un progetto: 41 00:02:08,316 --> 00:02:13,286 quanti bagni; quante camere da letto; se il giardino o il balcone. 42 00:02:13,829 --> 00:02:17,839 Nell'ambiente, invece, virtuale questo progetto non c'è mai stato. 43 00:02:18,132 --> 00:02:23,172 Ci sono state sempre e soltanto delle domande e delle risposte 44 00:02:23,191 --> 00:02:24,512 molto eterogenee 45 00:02:24,512 --> 00:02:29,432 ma non gestite e create da un unico progetto. 46 00:02:29,586 --> 00:02:31,091 Ecco perché, ad oggi, 47 00:02:31,091 --> 00:02:34,561 questo ambiente è profondamente, ancora, inesplorato. 48 00:02:35,034 --> 00:02:38,384 È inesplorato e, ahimè, molto insicuro. 49 00:02:40,160 --> 00:02:41,342 Perché è molto insicuro? 50 00:02:41,342 --> 00:02:44,012 Perché, come abbiamo detto, manca quel progetto. 51 00:02:44,019 --> 00:02:47,109 E lo vediamo tutti i giorni quando, per esempio, 52 00:02:47,596 --> 00:02:51,066 vediamo nostra figlia correre dalla madre, 53 00:02:51,362 --> 00:02:53,652 piuttosto che correre ad abbracciare un monitor. 54 00:02:53,811 --> 00:02:56,011 O anche quando, nel momento del bisogno, 55 00:02:56,024 --> 00:02:59,244 magari perché nostro figlio ha paura del buio, 56 00:02:59,881 --> 00:03:03,721 non corre a prendere lo smartphone 57 00:03:03,736 --> 00:03:06,226 che potrebbe essere utilizzato anche come torcia. 58 00:03:06,226 --> 00:03:08,480 Al contrario, corre ad abbracciare la madre - 59 00:03:08,600 --> 00:03:10,630 o nel caso più fortunato, il padre. 60 00:03:11,084 --> 00:03:13,544 È questo il momento 61 00:03:13,563 --> 00:03:16,113 che personalmente mi ha mosso. 62 00:03:16,335 --> 00:03:19,495 Mi ha insegnato e mi ha chiesto 63 00:03:19,794 --> 00:03:22,749 di dedicare parte della mia vita, grande parte delle mia vita, 64 00:03:22,749 --> 00:03:23,959 alla difesa. 65 00:03:24,683 --> 00:03:30,283 Perché nel mondo fisico esistono strumenti, metodologie, 66 00:03:30,863 --> 00:03:34,013 persone che ci difendono giorno dopo giorno. 67 00:03:34,014 --> 00:03:38,014 Ma nell'ambiente virtuale questo non è ancora così... 68 00:03:39,842 --> 00:03:42,532 semplice, non è ancora così ovvio. 69 00:03:42,606 --> 00:03:46,646 Non ci sono ancora persone, non ci sono ancora strumenti, 70 00:03:46,855 --> 00:03:50,345 processi e metodologie reali per difenderci. 71 00:03:51,329 --> 00:03:53,079 Proviamo a pensare, per esempio, 72 00:03:53,079 --> 00:03:55,179 a chi di noi avrà bisogno di un pacemaker. 73 00:03:55,652 --> 00:03:58,382 Oggi, i pacemaker sono totalmente connessi. 74 00:03:58,462 --> 00:04:00,392 Non c'è chance, non possiamo scegliere. 75 00:04:00,417 --> 00:04:03,237 Un peacemaker dialoga, attraverso il nostro smartphone, 76 00:04:03,352 --> 00:04:06,165 col centro di competenza; e questo è un bene, è fantastico! 77 00:04:06,165 --> 00:04:11,405 Perché nel momento in cui avremo bisogno di un intervento, 78 00:04:11,550 --> 00:04:13,882 il nostro peacemaker comunicherà direttamente 79 00:04:13,882 --> 00:04:17,242 al centro di competenza, all'ospedale, che c'è qualcosa che non va. 80 00:04:17,242 --> 00:04:21,622 O ancora meglio, nel momento in cui andiamo dal nostro medico, 81 00:04:21,622 --> 00:04:23,823 ci può fare uno screen veloce 82 00:04:23,823 --> 00:04:28,149 senza necessariamente farci fare chissà quali tipologie di esami. 83 00:04:28,149 --> 00:04:30,859 Ecco però che questa interfaccia nel virtuale 84 00:04:30,859 --> 00:04:35,939 se non utilizzata in modo consapevole crea dei problemi. 85 00:04:36,139 --> 00:04:39,969 Per esempio, nel 2010, un gruppo di ricercatori statunitensi 86 00:04:39,970 --> 00:04:42,290 hanno scoperto che alcuni dispositivi, 87 00:04:42,611 --> 00:04:45,651 di alcune case produttrici statunitensi, 88 00:04:45,756 --> 00:04:47,966 erano vulnerabili all'injection. 89 00:04:47,972 --> 00:04:50,412 Significa che un attaccante 90 00:04:50,429 --> 00:04:52,959 poteva comodamente, col proprio smartphone, 91 00:04:52,968 --> 00:04:58,008 da remoto - col bluetooth, quindi da poche decine di metri, 92 00:04:58,008 --> 00:05:00,938 però poteva riprogrammare il nostro pacemaker. 93 00:05:00,938 --> 00:05:04,219 Ora, senza scendere in casi troppo drastici, 94 00:05:04,384 --> 00:05:07,574 l'attaccante aveva la possibilità di modificare lo stato d'animo, 95 00:05:08,100 --> 00:05:10,610 più agitato oppure più calmo, 96 00:05:10,883 --> 00:05:13,113 della persona, della vittima. 97 00:05:13,157 --> 00:05:17,807 Ecco come l'interfaccia, nel virtuale, 98 00:05:17,831 --> 00:05:21,671 può avere una grave conseguenza anche nel nostro reale. 99 00:05:21,679 --> 00:05:24,529 Oppure proviamo a pensare ai nostri conti correnti. 100 00:05:24,635 --> 00:05:28,165 Abbiamo portafogli sempre più piccoli e sempre più leggeri 101 00:05:28,691 --> 00:05:32,181 ma conti correnti con sempre più numeri. 102 00:05:33,253 --> 00:05:36,183 Proviamo a pensare a quanto sia fantastico tutto questo, 103 00:05:36,183 --> 00:05:39,453 perché riusciamo a controllare le transazioni. 104 00:05:39,453 --> 00:05:41,793 Le transazioni bancarie sono anche più economiche. 105 00:05:41,832 --> 00:05:44,032 E riusciamo, semplicemente con uno smartphone, 106 00:05:44,032 --> 00:05:45,761 a pagare per i nostri beni. 107 00:05:45,787 --> 00:05:48,577 Però cosa succede se un attaccante, per esempio, 108 00:05:48,587 --> 00:05:52,577 con degli attacchi molto noti oggi, di tipologia "Drydex", 109 00:05:52,750 --> 00:05:56,430 riuscisse ad impiantare un malware all'interno del nostro browser 110 00:05:56,521 --> 00:05:59,181 per prelevare username e password. 111 00:05:59,200 --> 00:06:03,220 Ora, se la nostra banca non ha sviluppato, 112 00:06:03,238 --> 00:06:05,948 non ha altre tipologie di autenticazione, 113 00:06:05,981 --> 00:06:10,601 è ovvio che questo può avere un grave riflesso sul nostro reale, 114 00:06:10,601 --> 00:06:12,941 in quanto l'attaccante potrebbe, in qualche modo, 115 00:06:12,941 --> 00:06:15,603 prelevare del denaro dal nostro conto corrente. 116 00:06:15,603 --> 00:06:17,047 O ancora, proviamo a pensare 117 00:06:17,062 --> 00:06:19,712 ad una cosa ancora più fantastica, più bella: 118 00:06:19,977 --> 00:06:23,357 le nuove auto, sempre connesse. 119 00:06:23,719 --> 00:06:27,669 Un'auto connessa è fantastica perché ci da la possibilità 120 00:06:27,862 --> 00:06:29,922 di chiamare aiuto nel momento del bisogno. 121 00:06:29,924 --> 00:06:32,434 Può decidere, in funzione del mio stato di guida, 122 00:06:32,445 --> 00:06:35,545 dello stato meteo e, ad esempio, dello stato delle strade 123 00:06:35,784 --> 00:06:38,624 di suggerirmi di fare una strada piuttosto che un'altra. 124 00:06:38,863 --> 00:06:42,393 Nel 2014, alcuni ricercatori hanno scoperto, ahimè, 125 00:06:43,051 --> 00:06:46,031 che estrapolando la sim card 126 00:06:46,226 --> 00:06:49,326 che è presente all'interno di queste auto sempre connesse, 127 00:06:49,529 --> 00:06:52,609 era possibile, comodamente dal divano di casa, 128 00:06:52,798 --> 00:06:55,998 entrare nella stessa rete di tutte queste macchine. 129 00:06:56,122 --> 00:06:58,782 Sfruttando alcune vulnerabilità sono riusciti a entrare 130 00:06:58,782 --> 00:07:01,112 nel centro di intrattenimento dell'auto 131 00:07:01,112 --> 00:07:03,872 e poi, con un paio di attacchi leggermente più complessi, 132 00:07:03,872 --> 00:07:06,816 sono riusciti a eseguire codice Can all'interno della macchina. 133 00:07:07,114 --> 00:07:10,044 Il risultato è stato 134 00:07:10,310 --> 00:07:13,710 che hanno avuto il controllo totale dell'autovettura. 135 00:07:13,822 --> 00:07:16,542 Quindi potevano, da remoto, tenere in ostaggio, 136 00:07:16,823 --> 00:07:20,333 la vittima, il proprietario dell'auto 137 00:07:20,341 --> 00:07:21,931 all'interno dell'automobile 138 00:07:21,933 --> 00:07:25,178 e magari richiedere un riscatto in bitcoin per poterlo rilasciare. 139 00:07:25,178 --> 00:07:31,196 Oppure, potevano abbassare o eliminare i fanali, le luci nella corsa notturna, 140 00:07:31,196 --> 00:07:33,516 o cambiare la mappatura del motore, 141 00:07:33,519 --> 00:07:35,359 o eliminare l'abs. 142 00:07:35,580 --> 00:07:40,840 Ecco, allora, un altro esempio di come l'interfaccia del virtuale 143 00:07:41,233 --> 00:07:45,213 ha delle implicazioni molto importanti nel reale. 144 00:07:45,822 --> 00:07:48,722 Proviamo a pensare, ancora una volta, agli oggetti domestici. 145 00:07:48,722 --> 00:07:52,891 Chi di noi non ha un sistema di luci controllato da remoto? 146 00:07:53,088 --> 00:07:57,918 O dei sistemi web che controllano lo stato di produzione della propria casa? 147 00:07:57,932 --> 00:08:01,805 O ancora, un sistema per esempio di videosorveglianza, di allarme? 148 00:08:01,805 --> 00:08:04,135 Un attaccante potrebbe utilizzare questi strumenti 149 00:08:04,135 --> 00:08:07,105 per capire se all'interno dell'abitazione 150 00:08:07,427 --> 00:08:10,047 vi sono o meno persone, l'attaccato. 151 00:08:10,277 --> 00:08:15,057 E poi effettuare un'azione nel fisico. 152 00:08:15,535 --> 00:08:17,995 O ancora, vi prometto questo è l'ultimo, 153 00:08:18,424 --> 00:08:21,574 un altro esempio lo troviamo nell'identità personale. 154 00:08:21,698 --> 00:08:24,118 Proviamo a pensare, per un attimo, 155 00:08:25,010 --> 00:08:29,150 se i politici o i leader di grandi aziende 156 00:08:30,153 --> 00:08:34,203 iniziassero spontaneamente a comunicare attraverso i social. 157 00:08:34,659 --> 00:08:37,081 Per esempio attraverso twitter, facebook. 158 00:08:37,275 --> 00:08:39,216 Proviamo ora ad immaginare - 159 00:08:39,269 --> 00:08:43,989 è chiaro che la percezione che si ha, 160 00:08:44,969 --> 00:08:47,499 la potenza della comunicazione è veramente elevata. 161 00:08:47,499 --> 00:08:52,129 Ma proviamo ora ad immaginare un attaccante che riesce ad impadronirsi 162 00:08:52,129 --> 00:08:57,799 di un canale di comunicazione di questa natura - per esempio, politico. 163 00:08:57,799 --> 00:09:02,130 Ed effettua, al posto di quella persona, una comunicazione. 164 00:09:02,362 --> 00:09:06,162 Non sto pensando a scenari di guerra, ma anche comunicazioni legislative. 165 00:09:06,376 --> 00:09:09,826 Che cosa può succedere per l'intera popolazione? 166 00:09:10,036 --> 00:09:15,621 Cosa può succedere per l'intero gruppo politico che vi è all'interno? 167 00:09:15,792 --> 00:09:19,532 Ecco, tutto questo nasce perché, ad oggi, 168 00:09:20,008 --> 00:09:26,008 c'è la grande percezione della protezione. 169 00:09:26,211 --> 00:09:27,591 Noi, oggi, 170 00:09:28,052 --> 00:09:31,342 ci fidiamo di quello che sta succedendo 171 00:09:31,362 --> 00:09:34,822 e di quello che ci protegge nel virtuale. 172 00:09:34,822 --> 00:09:38,362 In questo caso, il ciclista sta assumendo 173 00:09:38,367 --> 00:09:40,487 che quel lucchetto non verrà mai tagliato. 174 00:09:40,563 --> 00:09:43,473 E quindi dice: "Io mi fido così tanto di questo lucchetto 175 00:09:43,706 --> 00:09:44,906 che mi allontano. 176 00:09:45,196 --> 00:09:48,685 Perché tanto, nel periodo di tempo che io sto lontano da questo lucchetto, 177 00:09:48,685 --> 00:09:52,155 non ci sarà nessuno che ha la possibilità di tagliarlo 178 00:09:52,155 --> 00:09:53,655 e portarmi via la bicicletta." 179 00:09:53,664 --> 00:09:55,804 Nel digitale, questo non funziona. 180 00:09:56,195 --> 00:10:00,345 Non funziona perché il virtuale l'ambiente digitale 181 00:10:00,345 --> 00:10:03,855 spezza il tempo e rompe lo spazio. 182 00:10:03,974 --> 00:10:05,274 Che cosa significa? 183 00:10:05,274 --> 00:10:07,744 Che un attacco può essere fatto 184 00:10:07,744 --> 00:10:11,174 non necessariamente nello stesso periodo temporale. 185 00:10:11,388 --> 00:10:13,278 O ancora, chi attacca 186 00:10:13,559 --> 00:10:18,789 può essere fisicamente da un'altra parte rispetto a dov'è invece la vittima. 187 00:10:18,789 --> 00:10:21,479 Ecco perché bisogna pensare con un'altra mentalità. 188 00:10:21,826 --> 00:10:26,346 Una mentalità molto più complessa, che è la difesa. 189 00:10:26,895 --> 00:10:33,675 Difendersi significa capire, significa essere certi 190 00:10:33,675 --> 00:10:36,286 che prima o poi qualcuno vi romperà quel lucchetto. 191 00:10:36,738 --> 00:10:42,078 Essere certi che arriverà un attacco capace di andare a buon fine. 192 00:10:42,474 --> 00:10:46,714 E bisogna capire come rispondere, quindi quali sono i metodi, 193 00:10:47,054 --> 00:10:50,154 quali sono gli strumenti da utilizzare 194 00:10:50,430 --> 00:10:53,640 quali sono le metodologie, le persone, i gruppi, le comunicazioni. 195 00:10:54,318 --> 00:10:58,568 Cosa bisogna fare quando arriva un attacco. 196 00:11:00,009 --> 00:11:03,989 La soluzione principale, ad oggi, 197 00:11:04,375 --> 00:11:06,945 sta nella collaborazione. 198 00:11:08,390 --> 00:11:11,290 Risulta evidente che un essere umano 199 00:11:11,574 --> 00:11:14,524 all'interno del virtuale, del digitale 200 00:11:14,532 --> 00:11:18,272 non ha la capacità, da solo, 201 00:11:18,585 --> 00:11:21,955 di riuscire a bloccare tutti gli attacchi che ci sono. 202 00:11:22,053 --> 00:11:24,123 Risulta anche evidente, però, 203 00:11:24,123 --> 00:11:26,593 che neanche i sistemi totalmente automatici 204 00:11:26,959 --> 00:11:31,319 riescono a bloccare e a individuare tutte le problematiche che ci sono. 205 00:11:31,335 --> 00:11:33,395 Lo vediamo su tutti i giornali. 206 00:11:33,395 --> 00:11:35,170 Ma la collaborazione, 207 00:11:35,177 --> 00:11:37,837 l'unione tra uomo e macchina, 208 00:11:38,491 --> 00:11:40,971 avere una mente umana 209 00:11:41,173 --> 00:11:44,613 capace di percepire i sussurri, 210 00:11:44,832 --> 00:11:48,112 capace di percepire quei piccoli rumori, 211 00:11:48,720 --> 00:11:51,510 che rendono l'attacco efficace. 212 00:11:52,067 --> 00:11:53,897 E una macchina, un sistema, 213 00:11:54,063 --> 00:11:57,317 un sistema informativo, informatizzato, 214 00:11:57,317 --> 00:12:01,827 un sistema che ha la possibilità di agire in maniera tempestiva. 215 00:12:02,664 --> 00:12:05,974 La collaborazione, oggi, tra uomo e macchina, 216 00:12:05,980 --> 00:12:09,080 è la vera risposta della difesa. 217 00:12:09,628 --> 00:12:14,078 Perché le macchine sono molto più forti di noi. 218 00:12:14,570 --> 00:12:16,334 Sono molto più veloci di noi. 219 00:12:16,334 --> 00:12:20,024 Non abbiamo chance sulla forza computazionale delle macchine. 220 00:12:20,572 --> 00:12:24,642 Anche le macchine artificialmente intelligenti 221 00:12:24,649 --> 00:12:30,829 sono molto brave ad effettuare un task, a dare delle risposte, risposte puntuali. 222 00:12:31,298 --> 00:12:35,458 Sono veramente veloci e performanti nel fare qualsiasi cosa, 223 00:12:35,483 --> 00:12:39,593 tra cross-correlazione e individuazione dei grandi rumori. 224 00:12:40,071 --> 00:12:41,976 Ma ricordiamoci una cosa, 225 00:12:41,976 --> 00:12:46,094 e ricordiamocela in maniera molto forte 226 00:12:46,104 --> 00:12:48,854 e ricordiamocela in modo molto preciso: 227 00:12:49,174 --> 00:12:51,594 siamo solo noi, esseri umani, 228 00:12:51,979 --> 00:12:55,715 capaci di porre le domande giuste 229 00:12:55,715 --> 00:12:57,155 nel momento giusto. 230 00:12:57,495 --> 00:12:58,985 Grazie. 231 00:12:58,985 --> 00:13:02,025 (Applausi)