PER GESTIRE LA RIVOLUZIONE IN ATTO DOBBIAMO ESSERE CONSAPEVOLI

Intervista VIP a Nunzia Ciardi

“Lo sviluppo e la diffusione dell’IA e dei computer quantistici sta giustamente polarizzando l’attenzione non solo degli addetti ai lavori. Siamo di fronte alle due “disruptive technologies” del momento, che cambieranno profondamente i nostri comportamenti e stili di vita. Sono tecnologie complesse su cui si fonderà la competitività su scala globale, che dobbiamo maneggiare con competenza, sensibilità etica, rispetto della privacy, equità sociale”.

Nunzia Ciardi, Vice Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale, già capo della Polizia Postale, offre un interessante spaccato sul futuro prossimo venturo. Nel suo argomentare emerge grande perizia ed equilibrio. La potenza degli strumenti che abbiamo a disposizione, precisa in diversi passaggi, rappresenta una sfida costante sul delicato terreno della sicurezza individuale e collettiva. Una sfida rispetto a cui non possiamo farci trovare impreparati.

Direttore, intelligenza artificiale, computer quantistici, si sta aprendo un nuovo imprevedibile capitolo della rivoluzione digitale? 

L’evoluzione tecnologica contraddistingue la nostra epoca. Non sempre è facile cogliere la portata di eventi che appartengono alla nostra quotidianità e, tuttavia, tra un paio di decenni si guarderà in prospettiva alla rapidità esplosiva con la quale queste “disruptive technologies” si saranno inserite nelle nostre esistenze, segnando un prima e un dopo.

Oggi siamo tra il prima e il dopo e quindi il nostro ruolo principale è delicato: dobbiamo essere consapevoli della rivoluzione in atto, per gestirla, beneficiando dei progressi e riducendo al mimino i rischi che comporta. L’IA, ad esempio, con la sua portata rivoluzionaria, sta determinando immensi cambiamenti, interessando l’economia, il mercato del lavoro, la società, influendo sui rapporti di forza tra le potenze e modificando equilibri a lungo mantenuti. Anche l’avvento dei computer quantistici, almeno in certi ambiti, è destinato a essere dirompente.

Possiamo spiegare in maniera sintetica cosa sono i computer quantistici e come funzionano?

La tecnologia dei computer quantistici è molto complessa. Parliamo di calcolatori che sfruttano le leggi della meccanica quantistica, quella che studia le particelle subatomiche. Semplificando un bel pò, diciamo che questo abilita calcoli in parallelo come mai prima, moltiplicando esponenzialmente la velocità di calcolo per alcuni tipi di problemi estremamente complessi da compiere con i computer standard.

In che misura queste tecnologie impatteranno sulla cybersicurezza?

Bisogna sottolineare come i sistemi di sicurezza avanzati utilizzano già da anni l’IA, avvalendosi della capacità di analisi automatica di enormi quantità di dati in tempo reale, per rilevare, ad esempio, attività sospette o analizzare il comportamento di un malware. Con l’IA generativa, oggi è possibile fare un ulteriore passo avanti fornendo all’analista di sicurezza una visione completa, chiara e immediata della situazione, suggerendo anche azioni specifiche da intraprendere, potendo con ciò colmare, almeno in parte, anche la carenza di competenze nel mercato del lavoro, non sostituendo i ruoli della sicurezza, ma elevando il loro livello, assolvendoli da compiti ripetitivi. Questo è un paradigma utile per guardare all’applicazione dell’IA in ogni campo: metterla al servizio dell’intelligenza naturale e creare un “Intelligenza Aumentata” dove l’etica e il fine siano appannaggio dell’uomo, assistito dalla rapidità, dalla potenza e dalla precisione di una macchina.

D’altra parte, l’utilizzo malevolo dell’IA da parte di cybercriminali e/o attori parastatali può avere impatti importanti anche per la sicurezza nazionale. Uno degli usi dell’IA è quello orientato all’identificazione e allo sfruttamento rapido della vulnerabilità nelle reti di infrastrutture critiche. In altri casi l’IA può essere determinante nello sviluppo di malware capaci di adattarsi e modificarsi in risposta agli sforzi di difesa, o per sfruttare sistemi di sorveglianza e spionaggio volti a identificare le catene di approvvigionamento più vulnerabili. All’IA possiamo tuttavia contrapporre proprio l’IA: ogni progresso tecnologico di uno dei due fronti si confronta con l’altro che utilizza la stessa tecnologia applicata per difendere i sistemi attaccati, per ingannare, intercettare o superare l’avversario.

Gli scenari per la governance del rischio

Quali scenari si aprono nella governance del rischio, sulla spinta della prepotente diffusione dell’intelligenza generativa?

Va precisato innanzi tutto un aspetto molto importante: l’apporto dell’IA alla cybersicurezza non deve essere sovrastimato. Dobbiamo, infatti, considerare che gli esperti potrebbero essere soggetti al rischio di “automation bias”, riponendo eccessiva fiducia nelle decisioni prese da sistemi automatizzati, presumendole prive di errori, superiori alle decisioni umane e così ignorando o sottostimando eventuali altre vulnerabilità non rilevabili dall’IA. Una corretta “Intelligenza Aumentata” deve considerare questi fattori, specialmente in contesti critici come la cybersicurezza o in altri settori particolarmente sensibili come la medicina, l’aviazione, la finanza e la difesa.

Cyber security e computer quantistici, possiamo soffermarci anche su questo delicato binomio?

Per rispondere alla domanda mi soffermerei subito su uno dei problemi nodali: la vulnerabilità – rispetto a questa tecnologia – di certe classi di algoritmi crittografici, algoritmi considerati fino ad ora super sicuri e su cui è di fatto basato l’intero impianto tecnologico esistente. Basti pensare alla crittografia delle blockchain o, più banalmente, al protocollo https che rende sicure le nostre transazioni su internet. A dicembre scorso un team di ricercatori della Repubblica Popolare Cinese ha affermato di aver sviluppato un attacco all’algoritmo di crittografia asimmetrica RSA, che è usato praticamente ovunque, usando la potenza di calcolo di un computer quantistico attuale. Anche se la comunità scientifica ha dichiarato che questa specifica tipologia di attacco non è ancora realizzabile, ritengo che queste affermazioni non debbano essere sottovalutate.

Il ruolo dell’ACN e il posizionamento dell’Europa

L’ACN può avere un ruolo di catalizzatore perché nel paese possa crescere la conoscenza dei “nuovi alfabeti” del digitale?

L’Agenzia per la Cybersicurezza Nazionale sta già operando in tal senso. Rimanendo al tema della nostra conversazione va detto che siamo impegnati nella promozione dell’uso della crittografia come strumento di cybersicurezza capace di assicurare un livello di protezione efficace e duraturo. L’obiettivo, coerente con le misure dalla Strategia Nazionale di Cybersicurezza e con le indicazioni della normativa nazionale ed europea, è quello di favorire l’impiego di crittografia lungo l’intero ciclo di vita dei sistemi e servizi ICT, in conformità ai principi della sicurezza e della tutela della privacy. Per questo motivo dobbiamo essere
pronti all’arrivo dei computer quantistici facendo evolvere gli algoritmi di crittografia per renderli resistenti a questa nuova tecnologia adottando algoritmi cosiddetti “Post-Quantum Cryptography” (PQC).In conclusione, guardiamo all’Europa.

Dove si colloca il vecchio Continente in tema di “disruptive technologies”?

Gli enormi vantaggi economici connessi allo sviluppo tecnologico stanno influenzando anche la politica degli Stati, orientati a conseguire vantaggi competitivi in ambito non solo economico ma anche geopolitico e strategico. Si sta abbondantemente discutendo a livello globale circa l’opportunità, la bontà e l’efficacia di regolamentazioni più o meno rigide che disegnino un perimetro di azione per lo sviluppo delle nuove tecnologie. Per l’Europa le strategie digitali occupano una posizione di primo piano e il calcolo quantistico e l’intelligenza artificiale sono tra le tecnologie su cui bisognerà fondare la competitività sullo scenario globale, a condizione però di promuovere uno sviluppo all’insegna dell’etica, della sicurezza, della privacy e dell’equità sociale.

Twitter
Visit Us
LinkedIn
Share
YOUTUBE