XIX Legislatura

IV Commissione

Resoconto stenografico



Seduta n. 25 di Martedì 3 dicembre 2024

INDICE

Sulla pubblicità dei lavori:
Minardo Antonino , Presidente ... 2 

INDAGINE CONOSCITIVA SULLA DIFESA CIBERNETICA: NUOVI PROFILI E CRITICITÀ

Audizione del Rettore della Libera Università internazionale degli studi sociali Guido Carli (LUISS) Paolo Boccardelli.
Minardo Antonino , Presidente ... 2 
Boccardelli Paolo , Rettore della Libera Università internazionale degli studi sociali Guido Carli (LUISS) ... 2 
Minardo Antonino , Presidente ... 5 
Ciaburro Monica (FDI)  ... 5 
Minardo Antonino , Presidente ... 6 
Boccardelli Paolo , Rettore della Libera Università internazionale degli studi sociali Guido Carli (LUISS) ... 6 
Minardo Antonino , Presidente ... 7 
Italiano Giuseppe Francesco , Prorettore per l'intelligenza artificiale e le Digital Skill nonché, Professore ordinario di Computer Science presso il Dipartimento di Impresa e Management della LUISS ... 7 
Minardo Antonino , Presidente ... 8 
Spagnoletti Paolo , Professore Associato, titolare della cattedra Vodafone in Cybersecurity and Digital Transformation presso il Dipartimento di Impresa e Management della LUISS ... 8 
Minardo Antonino , Presidente ... 8

Sigle dei gruppi parlamentari:
Fratelli d'Italia: FdI;
Partito Democratico - Italia Democratica e Progressista: PD-IDP;
Lega - Salvini Premier: Lega;
MoVimento 5 Stelle: M5S;
Forza Italia - Berlusconi Presidente - PPE: FI-PPE;
Alleanza Verdi e Sinistra: AVS;
Azione - Popolari europeisti riformatori - Renew Europe: AZ-PER-RE;
Noi Moderati (Noi con l'Italia, Coraggio Italia, UDC e Italia al Centro) - MAIE - Centro Popolare: NM(N-C-U-I)M-CP;
Italia Viva - il Centro - Renew Europe: IV-C-RE;
Misto: Misto;
Misto-Minoranze Linguistiche: Misto-Min.Ling.;
Misto-+Europa: Misto-+E.

Testo del resoconto stenografico
Pag. 2

PRESIDENZA DEL PRESIDENTE
ANTONINO MINARDO

  La seduta comincia alle 12.30.

Sulla pubblicità dei lavori.

  PRESIDENTE. Avverto che la pubblicità dei lavori della seduta odierna sarà assicurata anche mediante la resocontazione stenografica e la trasmissione attraverso la web-tv della Camera dei deputati.

Audizione del Rettore della Libera Università internazionale degli studi sociali Guido Carli (LUISS) Paolo Boccardelli.

  PRESIDENTE. L'ordine del giorno reca l'audizione del Rettore dell'Università LUISS (Libera Università internazionale degli studi sociali) Guido Carli Paolo Boccardelli, nell'ambito dell'indagine conoscitiva sulla difesa cibernetica: nuovi profili e criticità.
  Saluto e do il benvenuto al Magnifico Rettore professore Boccardelli, accompagnato dal professor Giuseppe Francesco Italiano, Prorettore per l'intelligenza artificiale, e dal professor Paolo Spagnoletti, titolare della cattedra Vodafone in Cybersecurity and Digital Transformation presso il Dipartimento di Impresa e management della LUISS.
  Do adesso la parola al professore Boccardelli per il suo intervento.

  PAOLO BOCCARDELLI, Rettore della Libera Università internazionale degli studi sociali Guido Carli (LUISS). Signor presidente, innanzitutto grazie per l'invito, che testimonia la sensibilità delle istituzioni e di codesta Commissione verso l'acquisizione di conoscenze, informazioni e consapevolezza delle sfide sul tema della sicurezza cyber.
  In primo luogo, sono quattro i profili e i temi sui quali pensiamo sia utile porre l'attenzione: un profilo sulle tecnologie della difesa applicata al dominio cibernetico; il tema della formazione del personale di eccellenza nel campo della difesa cibernetica; una diffusione della cultura cyber in generale e, in particolare, nelle nuove generazioni; i profili di rilievo internazionale connessi in particolare agli accordi in ambito NATO.
  Sul tema delle tecnologie emergenti, per la difesa cibernetica una delle frontiere più avanzate è legata ai sistemi crittografici, in particolare alla crittografia post-quantistica. Infatti, con l'avvento dei computer quantistici di prossima generazione, grazie alla loro straordinaria capacità di calcolo, ci sarà il rischio che molti algoritmi crittografici vengano violati da una capacità di elaborazione e di informazione molto superiore rispetto a quanto avvenuto. Quindi, algoritmi nati in un ambiente non quantistico potrebbero essere violati, peraltro con l'ausilio dell'intelligenza artificiale, inoltre, tecnologie utilizzate per il bene della società potrebbero essere a disposizione anche dei criminali cyber. Questo fa sì che occorra investire nella crittografia post-quantistica necessaria per sviluppare nuovi metodi di cifratura in grado di resistere agli attacchi di futuri computer quantistici.
  Questi sviluppi, tuttavia, non sono sufficienti, nel senso che accanto alla sicurezza digitale cyber vi è la sicurezza fisica, perché questi sistemi si inseriscono in un ecosistema più ampio che include la necessità di proteggere le infrastrutture fisiche alla base della trasmissione dei dati. In altre parole, il dominio cibernetico non può prescindere dalla protezione di satelliti, cavi Pag. 3sottomarini e antenne di comunicazione che costituiscono gli elementi chiave per le reti globali in questo contesto. Le tecnologie IoT (Internet of Things) e i sistemi autonomi come UAV (Unmanned Aerial Vehicle) svolgono un ruolo cruciale. I droni e i sensori IoT integrati in reti intelligenti potrebbero consentire di realizzare un efficace monitoraggio di queste infrastrutture critiche.
  Tuttavia, questi stessi sistemi dipendono da infrastrutture digitali sicure di comando e controllo, che rappresentano un potenziale bersaglio per gli attacchi. La protezione di tali piattaforme è fondamentale. Per assicurare questa protezione è necessario adottare una logica di Zero Trust Architecture che ne rafforza la sicurezza garantendo una verifica continua dell'identità e dell'accesso.
  Le ZTA (Zero Trust Architecture) offrono una protezione robusta e granulare rispetto ai modelli di sicurezza tradizionale, perché implementano una serie di controlli rigorosi, tra cui l'autenticazione multi-fattore, l'autorizzazione basata sui ruoli e la micro-segmentazione della rete. Ogni connessione, sia essa tra dispositivi, applicazioni o utenti, è soggetta a verifica e autorizzazione in tempo reale che minimizza l'impatto di una potenziale violazione, perché, nel caso, più che compromettere un intero sistema, compromette un segmento locale.
  L'intelligenza artificiale può funzionare come elemento abilitante, non solo per i sistemi autonomi, ma anche per la difesa dei sistemi di comando e controllo. Gli algoritmi avanzati analizzano infatti continuamente i dati in cerca di anomalie. Quindi, in questo caso l'intelligenza artificiale deve essere usata come un alleato fondamentale per costruire un ecosistema difensivo interconnesso, in cui protezione fisica, digitale e operativa convergono per affrontare le sfide del dominio cibernetico.
  Secondo capitolo, formazione del personale di eccellenza nel campo della difesa cibernetica. In questo settore, come istituzione formativa ci sentiamo in dovere di richiamare la rilevanza strategica di questo investimento. La formazione del personale di eccellenza in questo campo non deve essere vista come una scelta di specializzazione di un Paese rispetto a un altro, di un settore rispetto a un altro, ma deve essere un asset strategico per il Paese. Dobbiamo poter contare su un capitale umano di eccellenza in questo settore.
  Molti degli incidenti di sicurezza informatica sono dovuti a errori umani, quali errori di configurazione o minacce interne all'organizzazione. La formazione in cybersecurity è un investimento fondamentale per proteggere organizzazioni da attacchi cyber. Questo è vero per le grandi aziende, per le grandi istituzioni, ma è altrettanto vero per le realtà di media e piccola dimensione. Per questo motivo la disponibilità di un capitale umano di eccellenza, diffuso su tutti i territori e in tutti i settori, deve essere una priorità delle istituzioni e del sistema educativo. Questo obiettivo richiede un approccio integrato che combini competenze tecniche avanzate, capacità di analisi e una visione strategica delle dinamiche cibernetiche. La preparazione deve includere non solo abilità cooperative, ma anche conoscenze giuridiche come il diritto internazionale applicabile ai conflitti cibernetici, nonché una comprensione approfondita delle architetture istituzionali che regolano la sicurezza informatica a livello nazionale e sovranazionale. Quindi, la complessità non è solo tecnologica, organizzativa, di attenzione ai protocolli di sicurezza individuale, ma c'è anche una complessità legata alla competenza giuridica operativa e di conoscenza dei sistemi e delle istituzioni che regolano questo dominio a livello nazionale e sovranazionale.
  Un elemento centrale nella formazione è rappresentato dai cyber range ovvero ambienti virtuali progettati per simulare scenari complessi di attacco e difesa. È importante sottolineare che in questo campo la formazione di «aula», quella che siamo soliti chiamare «tradizionale», non è sufficiente a integrare i profili di competenza necessari. Occorre adottare modelli formativi che riescano a realizzare delle simulazioni di scenari di attacco e di difesa. Questi strumenti consentono agli operatori di esercitarsi in situazioni realistiche, sotto Pag. 4stress, migliorando la capacità di identificazione, contenimento e risposta a minacce sofisticate. In molti casi, la risposta può essere legata a «prendere tempo» e, quindi, di trovare soluzioni nel tempo. In altri casi, può essere necessario invece adottare decisioni e soluzioni immediate. Avere la capacità di riconoscere le minacce e comprenderne la portata non è necessariamente un fatto che si comprende in un'aula tradizionale, ma bisogna simulare attacchi e difesa.
  Il cyber range offre una piattaforma sicura, inoltre, per testare nuove strategie difensive, analizzare tecniche di attacco emergenti e sviluppare contromisure efficaci senza rischiare danni reali. Offrono un ambiente di simulazione e di sperimentazione che consentono di comprendere gli effetti e le interazioni tra azioni tecniche e vincoli normativi. Infatti, si potrebbero prendere delle decisioni che operativamente e tecnicamente sono anche ammissibili ed efficaci, ma normativamente potrebbero generare degli impatti non banali. Quindi, riteniamo che una formazione elevata e avanzata sia necessaria.
  Oltre ai cyber range, i simulatori avanzati svolgono un ruolo chiave nell'addestramento e nella formazione interdisciplinare di personale specializzato. Questi sistemi permettono di gestire scenari che coinvolgono la difesa cibernetica, la protezione di infrastrutture critiche e la gestione delle crisi su larga scala.
  L'apprendimento, in questi ambienti virtuali, sviluppa competenze pratiche e prepara il personale a operare in contesti in cui la collaborazione tra istituzioni nazionali, alleanze internazionali e operativi privati è cruciale per la resilienza collettiva.
  Un tema, che non è scontato comprendere intuitivamente, è che la difesa cibernetica coinvolge diversi attori, molto spesso tutti al di fuori del proprio dominio organizzativo. Quindi, comprendere i protocolli di collaborazione è una competenza essa stessa.
  Terzo tema, diffusione della cultura cyber nelle nuove generazioni. È un elemento centrale per rafforzare la sicurezza digitale in ambito civile e mitigare il rischio di comportamenti inconsapevoli, che possono essere sfruttati in attacchi cibernetici. L'utilizzo delle piattaforme in maniera inconsapevole e disinvolta da parte delle giovani generazioni, ma anche meno giovani, è un fatto ormai abbastanza noto. Occorre intraprendere un percorso deciso e fondamentale, sin dai primi cicli di studio scolastico, per far comprendere la sfida della sicurezza cyber anche ai bambini, ai ragazzi e ai futuri giovani professionisti.
  Questo obiettivo richiede il trasferimento di assunti valori e artefatti culturali tipici dell'ambiente difesa nel contesto civile, educando gli utenti sull'importanza di comportamenti responsabili in rete. Ad esempio, l'utilizzo di password e il rinnovo costante delle password che oggi, attraverso le nuove direttive, già si è ridotto in un range tra i due e i quattro mesi, deve diventare una pratica diffusa a tutti i livelli. Oggi le organizzazioni più attente costringono i propri dipendenti e collaboratori a rinnovare le password costantemente, ma dovrebbe essere una pratica diffusa anche a livello individuale, perché con l'interazione digitale, il rischio di diffusione delle password degli account è molto elevato.
  Un approccio efficace per sensibilizzare i giovani è il coinvolgimento in esperienze immersive e ludiche, come le competizioni di «capture the flag», «escape room» a tema cyber e giochi di simulazione.
  Quindi, già nell'istruzione primaria, secondaria e terziaria questo approccio deve avvenire in maniera chiara e forte, perché se non avviene con un'impostazione top down dai livelli istituzionali difficilmente ci sarà la forza dei sistemi formativi istituzionali, in particolare a livello scolastico, di realizzare queste iniziative.
  Queste attività, oltre ad essere altamente coinvolgenti, stimolano una riflessione profonda sull'urgenza di adottare pratiche sicure on line e sulla conseguenza di azioni superficiali come l'utilizzo di password deboli o il click di link sospetti, e soprattutto – questo è il punto centrale – trasferire una consapevolezza adeguata sulla dinamica della sicurezza informatica.
  La sicurezza informatica non è uno stato, non è una fotografia, ma è una dinamica Pag. 5che si aggiorna costantemente e tutti i cittadini devono avere una consapevolezza di questo fenomeno. Parallelamente è fondamentale far comprendere ai giovani le opportunità che il settore cyber offre anche per indirizzare i propri interessi su traiettorie professionali utili alla formazione di un capitale umano adeguato al nostro Paese in questo contesto.
  Il continuo avanzamento della digitalizzazione a tutti i livelli sta trasformando il mondo delle security operations spostando molte attività verso modelli in cui l'essere umano rimane essenziale per supervisionare e integrare processi altamente automatizzati. Diremmo, in una prospettiva analogica, che la superficie di attacco del cyber crime sta aumentando e aumenterà in maniera esponenziale. Questo implica ancora una maggiore attenzione anche agli aspetti culturali. La combinazione di educazione esperienziale e valorizzazione delle opportunità professionali del settore cibernetico può creare una generazione più consapevole e attiva nella protezione della sicurezza digitale sia a livello individuale che collettivo.
  Passo all'ultimo punto che riguarda i profili di rilievo internazionale e approccio concertato con i Paesi europei, della NATO in particolare.
  Un approccio concertato con i Paesi europei della NATO è essenziale per affrontare le sfide del dominio cibernetico. Organizzazioni come il Cooperative Cyber Defence Centre of Excellence di Tallinn rappresentano esempi di collaborazione internazionale e offrono una piattaforma comune per la condivisione di conoscenze e lo sviluppo di strategie comuni in ambito cyber. La collaborazione all'interno del solo ambito militare, pur fondamentale, tende a essere meno aperta verso attori esterni per motivi naturali legati alla sicurezza e alla riservatezza delle informazioni. Per ampliare questo modello è utile guardare a esempi virtuosi nel mondo civile. La European Maritime Safety Agency (EMSA), ad esempio, rappresenta un caso di riferimento per la capacità di far collaborare organizzazioni militari e civili su un obiettivo comune: la sicurezza in mare. Potrebbe valere la pena pensare di proporre un'esperienza analoga per la sicurezza cyber.
  Questo approccio partecipativo unisce competenze e risorse diverse dimostrando come si possa costruire una sicurezza più resiliente e inclusiva. Queste cooperazioni possono ispirare anche il dominio cibernetico favorendo un modello di sicurezza condivisa che coinvolga non solo gli attori militari, le istituzioni e le organizzazioni civili, ma anche accademici e imprese.
  Questo approccio è tanto più urgente quanto più le infrastrutture si digitalizzano. Peraltro, la crescente dipendenza dei sistemi digitali – anche per le infrastrutture critiche – richiede una collaborazione sempre più ampia e diversificata.
  Promuovere partenariati tra istituzioni militari, università e imprese su temi come la data governance e la protezione delle infrastrutture critiche, a nostro avviso, è di fondamentale importanza per affrontare una minaccia crescente e sempre maggiore legata al mondo cyber.
  Grazie.

  PRESIDENTE. Grazie.
  Do la parola ai colleghi che intendono intervenire per porre quesiti o formulare osservazioni.

  MONICA CIABURRO. Signor presidente, ringrazio gli auditi per la trattazione di questo tema diversificato su settori di approfondimento davvero sostanziali. Forse per la mia formazione di insegnante, l'aspetto che mi ha colpito di più è questa proposta, peraltro ardita, se vogliamo, rispetto alla formazione già in età scolare, che però condivido totalmente. Se da bambini vengono indirizzati a utilizzare le nuove tecnologie, non in modo passivo e assolutamente poco creativo, ma sviluppando e ottimizzando nel tempo tali competenze tecnologiche, credo sia molto importante.
  Allo stesso tempo, però, ritengo che nel nostro sistema scolastico dovremmo affrontare una situazione particolarmente complessa alla luce delle norme che regolano il settore. Chiedo, quindi, come immaginate questa formazione, in modo che nella quotidianitàPag. 6 ci sia quella consapevolezza di protezione a livello personale. Una consapevolezza che, certamente, può essere utile negli anni e diventare un trampolino di lancio per tutta la componente personale e umana, tramite uno stimolo e una formazione che si avvia già da bambini.
  Io, però, vedo una difficoltà temporale nella creazione di queste performanti situazioni. Infatti, con la spinta del Covid, si è creata una digitalizzazione e un'informatizzazione di tutte le nostre reti, in tutti i campi, assolutamente esponenziale. Sostanzialmente, è come se avessimo le porte e le finestre di casa spalancate. In questo momento, siamo molto fragili sotto questo aspetto.
  Rispetto alla protezione, anche fisica, di tutte le reti, come potrebbe la Difesa entrare in questo potenziale coinvolgimento e assolvere a questa problematica? Il mondo della Difesa, lo possiamo immaginare – in futuro – con funzioni più performanti in questo specifico settore? Possiamo, dunque, immaginare proprio un settore specifico che faccia fronte alle emergenze dei cittadini e possa affrontarle con competenza, capacità e strumenti?
  Grazie.

  PRESIDENTE. Grazie, onorevole Ciaburro.
  Anzitutto, vorrei esprimere apprezzamento per l'intervento del professor Boccardelli, che rappresenta un contributo molto utile ai nostri lavori. La LUISS già da tempo offre un contributo alla formazione anche delle Forze armate, attraverso una collaborazione con Stato maggiore e difesa in ambiti cruciali, tra l'altro, come quello che stiamo affrontando oggi, della sicurezza e della cyber difesa. Proprio nella fortissima convinzione che il legame tra il mondo accademico e quello militare è assolutamente fecondo e che tanto è già stato fatto, vorrei capire quale ritiene possa essere un ulteriore passo avanti per poter rafforzare questa collaborazione e, soprattutto, per promuovere un'alta formazione anche in ambito militare e in quali discipline o aree si ritiene prioritario investire.
  Grazie.

  PAOLO BOCCARDELLI, Rettore della Libera Università internazionale degli studi sociali Guido Carli (LUISS). Sul tema dell'education dire che occorre lavorare con una strategia che chiamerei «duale», cioè con una mano mi occuperei dell'emergenza attuale e con l'altra della costruzione di un percorso di formazione e sviluppo nel lungo termine.
  Un Paese moderno, forte, con una propria autonomia strategica in tanti settori, credo debba assolutamente avere un comparto sulla sicurezza digitale ben sviluppato. Il nostro è un Paese che ha un ruolo importante in Europa e nell'economia globale. Al di là di tutto, credo che un investimento significativo in termini tecnologici e di capitale umano debba essere una delle priorità da prendere in considerazione.
  In questo senso, quindi, assicurare un progetto che abbia un respiro anche di lungo termine, con competenze in questo settore, credo sia una priorità che a livello istituzionale, sia nelle sedi parlamentari che nelle sedi di Governo, debba essere esaminata con attenzione e debba richiamare il coinvolgimento delle istituzioni universitarie. Le università sono pubbliche, alcune statali e alcune non statali, ma tutte collaborano nella creazione di un bene comune, che è il supporto allo sviluppo e al progresso della nostra società.
  Credo che assegnare una priorità decisa e significativa a questo tema della transizione digitale e della sicurezza digitale sia una delle priorità da esaminare e da mettere nel novero delle alternative da stimolare per i prossimi anni, con la collaborazione dell'attore universitario e, in generale, di tutto l'ecosistema, anche industriale, privato, delle istituzioni.
  Ciò non toglie che la creazione di iniziative in grado di formare una cultura del digitale responsabile nei nostri giovanissimi, bambini, adolescenti, ragazzi e giovani adulti, credo sia diventata doverosa, un po' anche per le istituzioni formative. La scuola fino a un po' di tempo fa si occupava dell'alfabetizzazione, poi della capacità di calcolo, poi si è occupata un po' delle lingue straniere, dell'educazione civile. Per fortuna il progresso ci porta un Pag. 7mondo sempre più complesso e articolato, quindi le esigenze di competenza di base dei cittadini consapevoli nella nostra società credo si siano allargate al digitale e all'utilizzo responsabile e sicuro del digitale.
  Credo che questa sia una delle cose da fare. Alcune scuole, tempo fa, iniziavano esperimenti di coding o di utilizzo del digitale. Ritengo si debba prendere in considerazione questa, non tanto come un'iniziativa a «macchia di leopardo» o lasciata all'autonomia dei singoli dirigenti scolastici, quanto come una priorità più trasversale.
  Lo stesso dicasi per le università, senza alcuna esclusione. Non è un caso che nel nostro ateneo, oggi, per laurearsi con una laurea magistrale occorre fare un percorso di AI literacy, il che significa un utilizzo responsabile ed efficace degli algoritmi di intelligenza artificiale. Serve anche responsabilità nell'utilizzare l'intelligenza artificiale.
  Credo sia un dovere delle singole istituzioni affrontare il tema, ma forse anche del Governo e del Parlamento indirizzarlo come un bisogno collettivo.
  Cosa può fare la Difesa? La Difesa, a mio avviso, può organizzare un settore professionale di alto livello con competenze apicali, interdisciplinari, che possano affrontare questo come un asset importante per la protezione della nostra economia, della società e anche della democrazia, perché abbiamo letto come in molti Paesi vi sia il rischio, durante le tornate elettorali, delle fake news. Insomma, non è un cybercrime, ma è comunque un utilizzo poco responsabile dell'informazione e del dominio digitale.
  Cosa può fare l'università? A mio avviso potrebbe essere molto sensato immaginare un'iniziativa di partenariato pubblico-privato, quindi istituzioni, università (le annovero tutte nel dominio pubblico, anche quelle non statali) e privato, ovvero le imprese, partecipate dallo Stato ma non solo, per costruire dei progetti di formazione avanzata – si potrebbe immaginare un programma di dottorato industriale – per formare delle figure apicali nella gestione del tema cybercrime. Ugualmente, programmi di ricerca stimolati dalle istituzioni come il MIUR, il CNR o altre istituzioni, e partecipare in maniera intelligente ed efficace anche ai programmi comunitari di ricerca per lo sviluppo di prototipi, applicazioni e altri temi.
  È un settore di natura interdisciplinare, per cui si richiede la presenza di istituzioni con competenze tecnologiche e altre con competenze nei domini legati all'impatto sulla società.
  Grazie.

  PRESIDENTE. Grazie. Prego, professor Italiano.

  GIUSEPPE FRANCESCO ITALIANO, Prorettore per l'intelligenza artificiale e le Digital Skill nonché, Professore ordinario di Computer Science presso il Dipartimento di Impresa e Management della LUISS. Noi (ma non soltanto noi) come nazione, durante il Covid, abbiamo avuto un'accelerazione incredibile sul lato digitale. Senza il digitale non si capisce cosa avremmo fatto come Paese, anzi, grazie al digitale siamo riusciti a sopravvivere. Però abbiamo esposto gran parte della nostra superficie sul digitale, con scarsa consapevolezza delle conseguenze. Sono famosi gli incidenti avvenuti ai sistemi sanitari di alcune regioni, proprio dovuti al lavoro da remoto, allo smart working e a delle misure non adatte ad affrontare questo tipo di situazione.
  A mio avviso, il grosso pericolo è che adesso affronteremo una nuova rivoluzione, che è quella dell'intelligenza artificiale, che forse sarà un acceleratore ancora più forte del Covid. Già ci sono attacchi su aziende e istituzioni, che vengono fatti con tecnologie di intelligenza artificiale e c'è una forte domanda da parte di aziende e istituzioni che chiedono se possono usare queste tecnologie per difendersi, perché non ce la fanno umanamente a difendersi con contrattacchi dal punto di vista dell'intelligenza artificiale. Quindi, è effettivamente un problema importante, in cui la formazione è cruciale.
  Se mi è permesso di sollevare un ulteriore punto, molte università stanno facendoPag. 8 la loro parte per formare dei talenti in ambito cyber. Il problema è come questi talenti possano essere trattenuti all'interno delle pubbliche amministrazioni o soprattutto all'interno della Difesa, perché purtroppo queste istituzioni non hanno gli strumenti contrattuali – anche salariali – per riuscire a trattenere questi talenti una volta che sono riusciti ad attrarli. Io ho laureato tantissime persone che hanno fatto la tesi con me in ambito cybersecurity; molti di questi sono all'estero con stipendi e traiettorie professionali che evidentemente sono più competitivi rispetto a quelli che potevano avere in Italia e di quelli che sono rimasti in Italia pochissimi lavorano nella pubblica amministrazione. Forse dovremmo fare uno sforzo per riuscire a trattenere e a motivare questi talenti per il bene del nostro Paese.

  PRESIDENTE. Grazie. Prego, professor Spagnoletti.

  PAOLO SPAGNOLETTI, Professore Associato, titolare della cattedra Vodafone in Cybersecurity and Digital Transformation presso il Dipartimento di Impresa e Management della LUISS. Signor presidente, grazie della parola e grazie, onorevole, per questo spunto. La formazione dal momento che ha per obiettivo quello di aumentare la consapevolezza e migliorare i comportamenti d'uso delle nuove tecnologie, apre uno spazio di opportunità per il settore della difesa. Questo per due ragioni: uno, perché è nel settore della difesa che ci sono le competenze che possono essere trasferite verso la società civile, per assumere comportamenti più responsabili, quindi nel pieno rispetto delle regole ma anche con quella percezione del rischio che normalmente non appartiene al mondo civile; due, perché il settore della difesa parla un linguaggio che molto spesso è vicino al linguaggio dei giovani.
  Tra le parole chiave che sono state prima menzionate nella relazione, abbiamo parlato di «capture the flag» o di cyber range, «ruba-bandiera» o un war game sui videogiochi. Questi sono gli strumenti con cui si addestra il personale militare e questi sono gli strumenti che sono già stati sperimentati anche in esperienze sul campo. Anche noi stessi in LUISS abbiamo avuto qualche anno fa l'opportunità di vedere dei gruppi che cercano di attaccare o difendere un server, messi in competizione tra loro. Abbiamo avuto l'opportunità di farlo in collaborazione, in quel caso, con diverse Forze armate e Forze di polizia, e i ragazzi hanno assistito e partecipato a questo tipo di gioco.
  A mio avviso, uscire dalla logica di considerare la cybersecurity come un qualcosa che si deve aggiungere dopo, appesantendo l'uso di un sistema, e portare nelle scuole anche la cybersecurity come un'esperienza positiva può essere la chiave per disegnare un nuovo ruolo del settore difesa nella nostra società.

  PRESIDENTE. Grazie mille. Se non ci sono altre richieste di intervento, ringrazio i colleghi intervenuti e il Magnifico Rettore Boccardelli, il professore Italiano e il professore Spagnoletti per l'utilissimo contributo ai nostri lavori.
  Dichiaro quindi conclusa l'audizione.

  La seduta termina alle 13.10.