- 7 settimane fa
- #pupia
https://www.pupia.tv -Roma - Indagine conoscitiva sulle tecnologie quantistiche nel settore della difesa e della sicurezza – Audizione – TELSY S.p.A. del Gruppo TIM S.p.A.
Alle ore 8.30, la Commissione Difesa, in merito all'indagine conoscitiva sulle tecnologie quantistiche nel settore della difesa e della sicurezza, svolge l'audizione di rappresentanti di Telsy spa del Gruppo Tim spa. (05.11.25)
#pupia
Alle ore 8.30, la Commissione Difesa, in merito all'indagine conoscitiva sulle tecnologie quantistiche nel settore della difesa e della sicurezza, svolge l'audizione di rappresentanti di Telsy spa del Gruppo Tim spa. (05.11.25)
#pupia
Categoria
🗞
NovitàTrascrizione
00:00Buongiorno a tutti. L'ordine del giorno reca l'audizione dei rappresentanti di Telsi S.p.a.
00:08del gruppo Team S.p.a. nell'ambito dell'indagine conoscitiva sulle tecnologie quantistiche nel
00:13settore della difesa e della sicurezza. Avverto che la pubblicità dei lavori della seduta odierna
00:19sarà assicurata anche mediante la resocontazione stenografica e la trasmissione attraverso la
00:24web tv della Camera dei Deputati. Saluto e do il benvenuto all'ingegnere Alessandra
00:31Michelini, presidente a D di Telsi S.p.a. del gruppo Team S.p.a. accompagnata dal dottor
00:38Tommaso Chipinti, CEO di QTISRL, società specializzata nelle comunicazioni quantistiche controllata
00:46da Telsi S.p.a. Io do subito la parola alla nostra ospite per il suo intervento.
00:52Prego. Buongiorno a tutti, onorevoli deputati. Permettetemi di iniziare con un ringraziamento
00:59al presidente Minardo per l'opportunità di intervenire oggi su una tematica, quella
01:05delle comunicazioni quantistiche di così grande attualità e rilevanza per noi e riteniamo
01:12anche per il Paese. Prima di addentrarci in quelli che saranno i temi di interesse per
01:18questa illustra commissione, consentitemi una brevissima digressione su Telsi, l'azienda
01:25che ho il privilegio di rappresentare oggi qui in qualità di amministratore delegato e
01:30presidente. Telsi è l'azienda del gruppo Team dedicata alla sicurezza. L'azienda nasce
01:37nel 1971 a Torino per specializzarsi su quella che era la progettazione e poi la realizzazione
01:45di sistemi crittografici per la protezione delle nostre comunicazioni. E questa competenza
01:52diciamo decennale, storica, granitica, le è valsa poi un posizionamento di rilievo
01:58nel panorama nazionale per quello che sono appunto la protezione delle comunicazioni e collaboriamo
02:04oggi da tanti, tantissimi anni con tutti i principali enti governativi. A questo posizionamento
02:10storico si è poi aggiunto negli anni più recenti un posizionamento nuovo, diverso, più
02:17moderno legato alla parte di cyber security vero e proprio, attraverso una politica di
02:22investimenti e di acquisizioni che nel tempo sono state portate avanti dalla Capogruppo.
02:27E' proprio diciamo in virtù di questa approfondita direi conoscenza di quello che è il settore
02:33delle comunicazioni e della sicurezza delle comunicazioni che su questo tema così importante
02:39e attuale come quello delle comunicazioni quantistiche, noi come Telsi siamo stati un po' come dire
02:44pionieri, giocando ad anticipo qualche anno fa attraverso l'acquisizione di una società
02:50che lei onorevole ha poc'anzi citato, QTI, che si occupa specificatamente di quantum communication.
02:57Questa società nasce da uno spin-off dell'Istituto Nazionale di Ottica del Consiglio del
03:03CNR di Firenze e oggi collaboriamo orgogliosamente, la società è controllata da Telsi per quanto
03:11riguarda tutte le tematiche di sicurezza delle comunicazioni.
03:15Veniamo quindi all'argomento di oggi, è un argomento molto vasto quello delle tecnologie
03:20quantisti, quindi oggi noi proveremo a trattarlo da un angolo che crediamo possa essere di
03:25maggiore interesse per la Commissione, che è l'angolo della sicurezza e della difesa
03:30delle comunicazioni. Oggi tutte le nostre comunicazioni, che siano messaggi privati, transazioni bancarie,
03:39comunicazioni tra istituzioni e governi, vengono protetti attraverso meccanismi di cifratura
03:47tradizionali, quindi algoritmi di crittografia tradizionali basati di fatto su problemi matematici
03:54complessi, ma parliamo comunque di problemi matematici. Ci sono diversi algoritmi, ne citerò
04:00solamente alcuni, l'AES piuttosto che l'RSA, che sono basati su queste tematiche, questi
04:06principi matematici diversi in alcuni casi, in tali casi parla di fattorizzazione di grandi
04:13numeri primi, in altri casi di sostituzione e permutazione di blocchi, scusate la presentazione
04:20non ho seguito, diciamo il mio, ok, permutazione e blocchi appunto, diciamo scambi di blocchi
04:29di informazioni, però diciamo in tutti i casi la sicurezza di queste comunicazioni viene
04:36garantita dal fatto che i computer attuali non riescono a risolvere questi problemi matematici.
04:45Questa, diciamo, situazione evidentemente sta mutando, sta mutando per l'avvento di quello
04:52che è chiamato il quantum computing e quindi, diciamo, questi computer di nuova generazione
04:58che non seguiranno anche essi, diciamo, le logiche più tradizionali e binarie, no, degli
05:04zeri e degli uni dei bit, ma si muoveranno sfruttando dei principi di fisica quantistica
05:11che prevedono la possibilità per le particelle che vengono in qualche modo utilizzate di modificare
05:19il loro stato. Quindi la capacità computazionale di questi computer sarà, diciamo, esponenzialmente
05:26più elevata dei computer tradizionali e quindi il fatto, le nostre comunicazioni che oggi
05:32vengono protette attraverso problemi matematici che riteniamo al giorno d'oggi non possano
05:37essere risolti da nessun computer, proprio perché la loro risoluzione richiederebbe decine,
05:43migliaia di anni, potranno essere di fatto decifrate e questo cambia, diciamo, profondamente
05:50lo scenario e apre evidentemente a una minaccia, che è una minaccia concreta, ovvero
05:56quella che le nostre comunicazioni possano in un prossimo futuro, non molto lontano,
06:01essere decifrate. Peraltro, diciamo, ci sono già movimenti purtroppo reali di attori
06:12ostili che stanno lavorando per archiviare tutte le comunicazioni protette in maniera tale
06:21da essere pronti, non appena, diciamo, i computer quantistici avranno la capacità computazionale
06:26necessaria a fare la decifratura dei dati. Questo principio è meglio conosciuto come
06:32store now and decrypt later. Ora, è chiaro, diciamo, che ci troviamo di fronte a una minaccia
06:40concreta e attuale, però dall'altro canto possiamo dire che le stesse tecnologie quantistiche
06:47come dire, ci offrono supporto e ausilio nella soluzione di questo problema. Perché
06:53è vero che il quantum computing utilizza, diciamo, la fisica quantistica per aumentare
07:00la sua capacità computazionale, ma è altrettanto vero che esistono, e noi stiamo lavorando su
07:05questo, adesso ne parleremo a breve, soluzioni e tecnologie che permettono di fatto di eseguire
07:11una cifratura a prova di quantum computing, sfruttando i medesimi, diciamo, meccanismi
07:19della fisica quantistica, quindi insomma una sorta di antidoto. Quali sono queste tecnologie?
07:25Oggi nel panorama internazionale si sta lavorando sostanzialmente su due principali tecnologie
07:33che sono riportate, diciamo, in questa presentazione. Una è quella che è comunemente conosciuta
07:41come post-quantum cryptography, ovvero, diciamo, nuovi algoritmi software più sofisticati
07:47in grado di elaborare, appunto, algoritmi criptografici che non possano essere risolti
07:55dal computer quantistico. L'altra tecnologia, e su questa poi ci focalizzeremo, perché è
08:00la tecnologia che come Telsi abbiamo deciso di sviluppare e proporre, è il quantum key
08:07distribution, ovvero la capacità di andare a realizzare delle chiavi chittografiche che
08:11utilizzano delle particelle subatomiche, quindi una cifratura che viene fatta a livello fotonico
08:17e la caratteristica di queste particelle, come si diceva prima, è quella di, diciamo, non
08:22sottostare alle leggi tradizionali, ma avere la capacità di modificare il loro stato, no?
08:27e soprattutto di andarlo a modificare se qualcuno prova ad intromettersi, non nella comunicazione.
08:34Poi, diciamo, adesso lascerò la parola, con piacere, al dottor Tommaso Occhipinti, che
08:40della sua passione, come dire, universitaria e accademica ha fatto poi la sua professione,
08:47per una trattazione di maggior dettaglio su come funzionano queste tecnologie, se quali
08:52sono le differenze in essere, per poi, diciamo, riprendere la parola per provare a fare delle
08:58conclusioni.
09:00Grazie.
09:01Prego la parola al dottor Occhipinti.
09:04Buongiorno a tutti, grazie, grazie mille dell'invito ed è un onore poter raccontarvi nel
09:12dettaglio le tecnologie che ci contraddistinguono.
09:18Volevo soffermarmi un secondo sulla slide che è in questo momento in sovraimpressione,
09:23nel senso che, come vedete, nella parte sinistra si vede che gli apparati di cui stiamo parlando,
09:30stiamo parlando proprio di apparati, non stiamo parlando di un software installato in qualche
09:34macchina, ma sono proprio apparati fisici che vengono installati nei data center, negli
09:39uffici, questi apparati sono capaci di spedire e manipolare singoli fotoni, ok, i fotoni
09:49sono la componente primaria e ultima della luce, dei raggi laser, noi riusciamo ad andare
09:56a manipolarli uno per uno e a misurarli uno per uno. Attraverso questa capacità noi possiamo
10:05entrare nel mondo della meccanica quantistica, cioè finché si utilizzano le comunicazioni
10:11ottiche convenzionali, si utilizzano impulsi di luce molto molto forti, molto importanti
10:17per fare anche tantissimi chilometri nei link di comunicazione ottica. Ecco, qui noi per quanto
10:26riusciamo a fare centinaia di chilometri di propagazione andiamo a mandare un fotone
10:32per volta, ok? Facendo così abbiamo delle interessanti proprietà, la principale delle quali
10:41è il cosiddetto principio di determinazione di Heisenberg, cioè se io con qualsiasi attaccante
10:49vado a leggere questo fotone, questa singola partizia di luce, sono sicuramente certo che lo
10:57modificherò. Quindi io lascio traccia della lettura di questo fotone in senso naturale, cioè
11:05non sto imponendo un algoritmo umano, un'idea umana a un algoritmo di sicurezza, sto usando
11:13le regole proprio della natura. Volevo arrivare a questo livello di dettaglio, però per darvi
11:19un po' un flavor, un po' l'atteggiamento tecnologico a questo tipo di tecnologie. Vado
11:27avanti alla slide successiva in realtà perché vorrei tornare alle altre tipi di tecnologie
11:36che servono al contrasto dell'arrivo del computer quantistico. Permettetemi di aprire una brevissima
11:46parentesi. Il computer quantistico che si sta delineando anche in questa discussione di oggi
11:52come una terribile arma per i nostri attaccanti, a favore dei nostri attaccanti, ecco, ricordiamoci
12:03che il computer quantistico è anche un ottimo alleato e una tecnologia di altissima valore
12:10positivo, porta grande, diciamo, positività alla cultura e al bene del paese perché è
12:19un computer di altissime capacità. Quindi ci sono capacità nel fare calcoli finanziari,
12:25nel fare predizioni, nel fare simulazioni, nella medicina per portare ottimi risultati
12:31nella creazione di nuove molecole, tanto per dare degli spunti. Però ecco, purtroppo
12:36è così bravo a fare conti che rompe la sicurezza informatica standard. Allora, l'altro modo
12:46per, e questo quindi riprendo un po' il discorso di Alessandra che mi ha preceduto, l'altro
12:54modo per assicurare, diciamo, la confidenzialità e la sicurezza del dato è utilizzare degli algoritmi
13:00che in qualche modo siano stabili anche all'arrivo del futuro computer quantistico.
13:08Ci sono standard, ci sono trend tecnologici mondiali che hanno già delineato quali sono
13:14questi algoritmi. Ecco, io sottolineo una cosa, a differenza della meccanica quantistica e
13:19comunque quel concetto che vi dicevo di natura, di natura, diciamo, dell'utilizzo della natura
13:27stessa per proteggere la comunicazione. In questo caso, purtroppo, torniamo di nuovo
13:31nell'algoritmo umano, cioè nell'algoritmo inventato dall'uomo. E questo è tutto da dimostrare
13:37che sia un algoritmo che sarà stabile oggi, domani, in futuro. Mentre, tornando alla quantum
13:44key distribution, che è ben delineata da questo slide, che non voglio andarvi ad annoiare
13:50sul dettaglio, però per farvi capire che è tecnologia su cui stiamo puntando molto nel
13:57nostro gruppo industriale, e appunto cerchiamo di sfruttare le armi che la natura ci dà per
14:05contrastare l'arrivo del computer quantistico. La tecnologia in gergo, in questo caso si chiama
14:15quantum key distribution, ed è dimostrato, proprio per le premesse che vi ho fatto, è
14:20dimostrato che è una tecnologia che dimostra la unconditional security, quindi la sicurezza
14:27incondizionata. Incondizionata in cosa? In che cosa si intende? Si intende che è sicura
14:32all'arrivo di un computer quantistico, o anche di qualsiasi altra tecnologia attuale
14:39o futura, quindi indipendentemente dalla ricchezza, dalla potenza del nostro attaccante.
14:46Questo è molto importante da sottolineare. Adesso faccio vedere alcune bolle. Queste bolle
14:53cosa sono? Sono dei grafici che dimostrano quanto questo tipo di tecnologia, entrambe, quantum
15:00key distribution e post quantum cryptography, quindi QKD e PQC, siano tecnologie assolutamente
15:06in uso, stanno venendo introdotte nel mondo. Allora, di primo acchito uno potrebbe dire
15:16ok, gli Stati Uniti sono, c'è una bolla un po' più grande, diciamo, dell'Europa, però
15:21io vorrei dirlo, sia perché sono italiano, sia perché sono europeo, direi che l'Europa
15:28in queste tecnologie è proprio, siamo nel momento giusto, siamo bravi come istituzioni
15:37di ricerca, come istituzioni nel senso private, industrie capaci di sviluppare questo tipo
15:43di tecnologia, siamo veramente in un momento differente rispetto ad altre tecnologie che
15:49non voglio citare, però diciamo che qui possiamo dire la nostra e essere fortissimi nel contrasto
15:59degli attacchi sulla sicurezza informatica. Ovviamente ci sono anche delle attività legate
16:06al mondo asiatico che sicuramente è presente, però ripeto, siamo veramente nel punto giusto,
16:18al momento giusto. Una nota, c'è un po' di differenza tra come approcciamo il mondo
16:26della sicurezza postquantica in Europa rispetto agli Stati Uniti. Gli Stati Uniti puntano, diciamo,
16:33in maniera preponderante verso la PQC, questo metodo algoritmico che vi dicevo. L'Europa,
16:40attraverso tutta una serie di iniziative, per esempio anche iniziative atte a accelerare
16:46l'utilizzo della Quantum Key Distribution a livello nazionale con progetti europei, progetti
16:52finanziati, l'Europa punta molto alla QKD, alla Quantum Key Distribution, che è la tecnologia
16:57di cui vi stiamo parlando oggi. Quindi, di nuovo, siamo allineati anche con dei trend europei.
17:05Io sto per lasciarvi essenzialmente raccontandovi poi come si declinano questo tipo di tecnologie,
17:15soprattutto per andare un attimo nel mondo della difesa, che è un po', voglio dire,
17:19è il motivo per cui siamo qua. È chiaro che, se volete, il commento generale è che stiamo
17:26parlando di tecnologie di sicurezza talmente elevata che è la naturale applicazione, una delle
17:33naturali applicazioni di queste tecnologie è proprio il mondo della difesa nella sua
17:37interezza. Però, che cosa si intende nella sua interezza? Si intende che poi ci sono i
17:44contesti applicativi. C'è l'aria, o meglio, c'è lo spazio, c'è l'aria, c'è la terra e c'è
17:52il mare, in particolare l'underwater. C'è il mare, diciamo, delle navi e l'underwater.
17:57Allora, in tutti questi domini stiamo lavorando. Ovviamente per storia, e ricordo che Telsi è
18:10parte di un gruppo industriale di telecomunicazioni, abbiamo un atteggiamento molto legato al mondo
18:17delle fibre ottiche, quindi dell'utilizzo di queste tecnologie proprio nelle reti geografiche
18:24nazionali e internazionali. Però, e quindi lì ci stiamo lavorando e stiamo assolutamente
18:30siamo a livello di disegno di reti, uso la parola commerciali, a livello nazionale e
18:39a livello internazionale, implementate con le nostre tecnologie. Però, negli altri domini
18:46che sono più difficili da applicare, perché questi singoli fotoni, immaginate, li dobbiamo
18:50far trasportare dall'aria, dall'atmosfera, oppure sott'acqua nel mare, ovviamente sono
18:58tecnologie più challenging, scusate, delle contesti applicativi più challenging. Allora
19:03lì siamo molto presenti con le attività di ricerca e sviluppo, finanziate anche per esempio
19:09da strumenti come il PNRM. Abbiamo vinto un PNRM che si chiama QSUB, che proprio è atto
19:18all'implementazione della quantum key distribution underwater tra, faccio un esempio, una nave
19:25madre, chiamiamolo un sottomarino in questo caso, e per esempio uno sciame di droni subacquei.
19:34Il drone da una parte avrà un trasmettitore di quantum key distribution, nel sottomarino
19:39ci sarà un ricevitore di quantum key distribution. Ecco, questo per far capire uno dei contesti
19:43applicativi. Ovviamente la stessa cosa si può fare nell'atmosfera, in basso a destra
19:49vedete, insomma, si può intuire che ci sono dei tetti, sono i tetti della città di Firenze,
19:55che è un po' la città che ci ospita come headquarter, e lì stiamo implementando link
20:01di quantum key distribution attraverso l'atmosfera, che ci porterà poi ad applicare questo tipo
20:07di tecnologie verso lo spazio. Quindi l'intra satellite quantum key distribution e il satellite
20:13to earth, di nuovo, quantum key distribution. Quindi, chiaro che poi dopo i domini sono
20:20cruciali, diciamo.
20:26Questa è la slide riassuntiva, abbiamo già detto tutto, però mi permetterei di segnalare
20:32i punti, diciamo, cruciali di quello che è stato discusso oggi, da un punto di vista
20:37tecnologico. Poi passo la parola di nuovo ad Alessandro, nel senso che, da un lato, la
20:44post quantum cryptography protegge i dati su lunga distanza, diciamo, in lunghissima distanza,
20:52anche a scala, diciamo, continentale, è basata su software, quindi, diciamo, ha questo,
20:58diciamo, tallone d'achille di possibili attacchi che potrebbero arrivare, da un punto di vista
21:02computazionale, è scalabile, è flessibile, perché posso installarlo in alcuni tipi di
21:08anche applicativi e sistemi più semplici. D'altro canto, la quantum key distribution è
21:16la tecnologia di sicurezza incondizionata, rileva, tra l'altro, immediatamente l'attaccante,
21:23quindi poi, a livello di difesa, uno può anche decidere che cosa fare di questo attaccante,
21:27semplicemente segnalarlo o prendere delle decisioni più drastiche e, appunto, presenta
21:36il top della sicurezza. È fondamentale sottolineare che queste tecnologie non sono avversarie,
21:42possono essere ibridizzate in reti dinamiche, in reti in cui c'è la possibilità di trasmettere
21:50questi singoli fotoni e in reti in cui magari questo non è possibile. Pensiamo a un contesto
21:55di battaglia in cui, per esempio, ci sono delle radio, delle radio di sistemi radio,
22:01in quel caso ci possono essere sistemi di PQC che convivono con la quantum key distribution.
22:08e penso sì. Ecco, a te. Grazie. Prego, ingegnere.
22:15Io proverò, diciamo, a riprendere un po' tutti i temi trattati, provando, diciamo, a sintetizzare
22:21quanto detto finora. Speriamo comunque di essere soprattutto riusciti a trasferire il fatto
22:27che non parliamo di temi astratti o distanti, per quanto, diciamo, affascinanti. Stiamo parlando
22:36di qualcosa che in qualche modo esiste già, quindi la transizione verso quella che chiamano
22:42l'era del quantum, di fatto è già partita ed è già in corso. L'avvento del computer
22:51quantistico cambierà un po', diciamo, lo scenario a cui siamo abituati e quindi, diciamo, i nostri
22:58attuali algoritmi e strumenti di cifratura non saranno più sicuri ed applicabili. Dovremmo
23:08quindi intervenire con queste nuove tecnologie, come la PQC e la QKD, che sfruttano gli stessi
23:15principi della fisica quantistica. Tecnologie che, come detto dal collega, sono assolutamente
23:21complementari e quindi potranno essere rispiegate naturalmente in quelle che saranno reti fisiche,
23:29sottomarine o aeree. Come Italia direi che siamo molto ben posizionati su queste tematiche
23:38e quindi abbiamo oggi un patrimonio unico di competenze accademiche, tecniche e soprattutto
23:45una capacità industriale forte che ci rende direi unici sicuramente nel panorama europeo
23:52e ci posiziona anche molto bene nel panorama più internazionale e mondiale. Dobbiamo, secondo
23:59me, sfruttare questo vantaggio competitivo che abbiamo rispetto ad altri Paesi per andare
24:06a posizionarci. Ci piacerebbe, qui vengo un po' alle richieste che normalmente si fanno
24:14in conclusione a questa illustra Commissione che oggi ci ha voluto ascoltare. Tra le cose
24:24ovviamente su cui ci piacerebbe lavorare insieme alle Commissioni c'è senz'altro il fatto
24:31che l'Italia possa diventare in qualche modo lab per la Nato su tutte queste materie
24:36delle tecnologie quantistiche. Quindi andando a valorizzare questo patrimonio che dicevo
24:41di competenze, persone che già lavorano, io ho messo alcuni dati, ma ad esempio Telsi
24:47è già una realtà molto grande, ci sono 300 persone impiegate in Italia, una realtà molto
24:54giovane, piena di talenti e quindi insomma ci piacerebbe poter andare a valorizzare quanto
24:59costruito posizionando l'Italia come merita, diciamo in una posizione di leadership su queste
25:05tecnologie. L'altra cosa che auspicheremo, diciamo, su cui auspicheremo un supporto della
25:14Commissione è ovviamente lo stanziamento di risorse e di finanziamenti in aggiunta a quelli
25:21già citati che possano essere dedicati specificatamente a queste tecnologie. Perché riteniamo
25:29che comunque sia un po' il futuro e quindi partire ora ci darebbe sicuramente un vantaggio
25:35in futuro rispetto ad altri Paesi che sono più indietro e più arretrati. E poi vorremmo
25:41che la Commissione promuovesse l'adozione di queste tecnologie presso le forze armate,
25:48perché abbiamo anche tra l'altro esperienze di applicazione reale attraverso delle simulazioni,
25:56qui ne citiamo una condotta in passato con gli U.S. Air Force e i Paesi alleati, quindi
26:01abbiamo esperienze di successo nell'applicazione di queste tecnologie in questi contesti militari.
26:09E quindi riteniamo anche qui che si possa lavorare per andare a promuovere maggiormente
26:14un'adozione quindi un po' più massiva e anche a promuovere ulteriori progetti pilota e
26:19sperimentazioni sulla coesistenza tra queste due tecnologie di sicurezza quantistica come
26:24la PQC e la QKD. L'Europa ha compreso, e questa è una nota secondo me positiva,
26:33ha compreso la rilevanza di questi asset a livello strategico e ha scelto di riservare
26:42numerose risorse e finanziamenti dedicati al tema della Quantum Key Distribution,
26:48con l'obiettivo ovviamente di andare poi a proteggere in anticipo quelle che saranno
26:54le comunicazioni che passeranno attraverso le infrastrutture critiche, i nostri sistemi
26:59finanziari ma anche le comunicazioni dei privati cittadini e abitanti europei.
27:05Quindi insomma riteniamo di voler essere come Telsi parte attiva di questo cambiamento
27:10e parte attiva nella promozione di questa nuova ondata tecnologica e speriamo che la Commissione
27:19ci voglia supportare in questo percorso e processo. Io ringrazio tutti voi per averci
27:26ascoltato, speriamo di aver dato un contributo nella comprensione di questa materia che è
27:32veramente molto vasta e complessa e ci scusiamo per alcuni tecnicismi che però erano, come dire,
27:38inevitabili. Insomma ovviamente rimaniamo a disposizione per domande e dubbi. Grazie a tutti.
27:48Grazie a voi. Prego, abbiamo una richiesta.
27:52Grazie Presidente e ringrazio i dirigenti del gruppo Telsi e Tim per l'interessantissima relazione.
28:00E avrei due domande. Una, sappiamo che le mafie ma anche i paesi ostili nelle guerre ibride
28:07utilizzano mezzi di comunicazione protetti, se voi avete qualche tipo di collaborazione
28:12anche nella lettura di questi messaggi delle mafie o dei paesi ostili.
28:20La seconda, probabilmente è una domanda stupida, io sono della generazione che è cresciuta
28:25con i telefoni a gettoni e che ha usato il computer quando non c'erano più le macchine
28:29da scrivere, quindi forse è una domanda scontata o stupida, ma in queste tecnologie
28:33chiaramente c'è una componente dell'intelligenza artificiale, questo volevo chiedervi.
28:38Grazie.
28:39Grazie. Onorevole Bagnasco, prego.
28:44Grazie Presidente. Prima una considerazione ovviamente positiva per i nostri interlocutori,
28:51i nostri interlocutori per la serietà e l'impegno con cui hanno affrontato questo incontro,
28:57che si vede evidentemente da quello che ci hanno preparato, che ho cercato di scorrere
29:02in maniera veloce ma che trovo assolutamente molto molto compiuto su tematiche evidentemente
29:11non particolarmente facili per noi che siamo al di fuori di questo ambiente, ma che certamente
29:16capiamo quanto sono importanti. Un'altra considerazione che mi fa molto piacere riprendere e che ci è
29:24stato detto e non abbiamo motivi evidentemente per pensarla diversamente è che l'Italia,
29:29l'Europa, ma soprattutto l'Italia in questo settore è ben posizionata e questo è un fatto
29:36molto importante, dove si è ben posizionati bisogna rimanerci e possibilmente migliorare
29:41anche quello che stiamo facendo. Poi un'altra domandina invece, prima una curiosità molto
29:48banale, qual è l'età media del personale che impiegate, ovviamente. E poi una domanda
29:55un po' più specifica, che le competenze in crittografia postquantistica sono sempre più
30:01diffuse nel mercato, con numerosi operatori che stanno sviluppando e integrando algoritmi
30:08più, come avete detto, più cucine le loro soluzioni. Così cosa distingue Telsi dagli
30:15altri operatori del settore? Questo mi incuriosisce. Siamo bravi, ma ce ne possono essere anche
30:20degli altri. Vediamo un attimino questo settore, sia interlocutori nazionali che ancora meglio
30:27quelli internazionali. Grazie.
30:29Grazie a lei. Se non ci sono altre richieste di intervento, do la parola all'ingegnere
30:35Michelin. Grazie molte. Allora io parto dalla prima domanda sulle minacce attuali e sull'utilizzo
30:41che le mafie fanno già oggi, diciamo, di questi sistemi di crittografia. Noi come Telsi abbiamo
30:51elaborato, diciamo, delle soluzioni che vanno proprio nella direzione di, in qualche modo,
30:56aiutare, diciamo, le nostre istituzioni, insomma, i nostri enti governativi a leggere
31:06meglio, diciamo, questi fenomeni. Si parla di soluzioni di intelligence, in particolare
31:11di soluzioni di threat intelligence, quindi di monitoraggio di quelle che sono le minacce
31:18cyber, no? Che in qualche modo, diciamo, si osservano tutti i giorni. Quindi abbiamo
31:26queste soluzioni e collaboriamo comunque, diciamo, costantemente con le agenzie e con
31:31le istituzioni per andare ovviamente a svilupparne di nuove e perfezionarle, renderle sempre più
31:36sofisticate e complete. Anche per il tramite, ovviamente, dell'implementazione dell'intelligenza
31:42artificiale. L'intelligenza artificiale ormai è, come dire, una parte integrante, no? Di tutte
31:48le soluzioni che vengono realizzate oggi. Quindi è un po', come dire, un abilitatore
31:56quasi naturale, scontato, no? Di tutto quello che si sta sviluppando in questi anni. E anche,
32:03un po' come il computer quantistico, un grande, diciamo, come dire, acceleratore, no? Di tutta
32:09una serie di fenomeni. Quindi va vista sicuramente anche in questo caso in un'ottica positiva.
32:18Venendo, diciamo, alla seconda domanda, perché Telsi pensa di avere, diciamo, un vantaggio rispetto
32:27ad altri? Detto che la risposta non può che essere evidentemente di parte, però, diciamo,
32:33una risposta di cui sono strenuamente convinta. Allora, Telsi, diciamo, intanto ha tanto know-how
32:41e tanta competenza e, come dicevo, è un po' un patrimonio costruito negli anni, no? Quindi
32:47un patrimonio di competenze storiche che si sono, diciamo, acquisite nell'ambito della sicurezza
32:52delle comunicazioni. E, diciamo, un patrimonio che oggi viene alimentato, no? Con assunzioni
33:01mirate di giovani ingegneri e tecnici che vanno in qualche modo a portare anche una conoscenza
33:09delle nuove tecnologie che si stanno in qualche modo diffondendo. Oggi l'età media di Telsi
33:15è 41 anni e con, diciamo, il 40% delle persone sotto i 35 anni. Quindi è un'azienda estremamente
33:24giovane quando si parla di tecnologia. E di questo andiamo, diciamo, molto orgogliosi
33:30e fieri perché è anche, diciamo, come dire, complesso dal volta trattenere questi talenti
33:35se non si creano le condizioni, diciamo, no? Al contorno perché questi talenti possano
33:44rimanere e continuare a lavorare su questi temi, diciamo, così innovativi. E poi, diciamo,
33:51perché Telsi fa parte di un grande gruppo che è Tim, che da sempre, diciamo, ha lavorato
33:58nell'ambito delle comunicazioni. Quindi questo è un po' il nostro DNA. Se prima, diciamo,
34:04l'obiettivo era quello di connettere l'Italia e quindi di poter portare, diciamo, contribuire
34:10alla digitalizzazione del Paese, oggi l'obiettivo attraverso Telsi è quello di rendere sicure
34:17tutte queste connessioni. E come operatori siamo, diciamo, peraltro, come, diciamo, gruppo
34:23e azienda che lavora all'interno di un grande gruppo di telecomunicazioni, siamo gli unici
34:27che possono, dico sempre, operare un po' su tutti i livelli, no? Dalla protezione del dato
34:32alla protezione dell'infrastruttura su cui il dato viene memorizzato fino alla protezione
34:38dell'applicazione. Quindi riusciamo ad offrire e a erogare, diciamo, un servizio di sicurezza
34:44360 gradi. Quindi riteniamo di avere sicuramente, diciamo, una posizione privilegiata e come tale
34:51una grande responsabilità. Non so se ho esaurito la sua domanda.
34:58Poi mi ha fatto venire un'ulteriore, un po' più cattiva magari rispetto alle altre. Ritenete
35:04che si possa fare molto di più, molto di meglio? Penso anche nei rapporti con la nostra difesa,
35:08con le nostre forze armate. Soprattutto quali sono, da parte vostra, così, le iniziative
35:17che vorrete prendere in questo settore. Per noi è molto importante. Il nostro settore
35:23riteniamo che possa essere anche per voi, anche perché purtroppo la difesa è una necessità
35:28assoluta che ci piaccia o che non ci piaccia.
35:32Oggi noi riteniamo di avere molte soluzioni, molti prodotti che potrebbero andare ovviamente
35:41a rafforzare l'ecosistema di sicurezza italiano. Abbiamo un'ottima e profica collaborazione
35:52con tutti gli enti governativi e riteniamo che quindi si possa continuare a lavorare insieme
35:57nell'andare a migliorare questa postura cibernetica del Paese, andando quindi ad integrare
36:04maggiormente ovviamente l'attuale ecosistema con nuove soluzioni più moderne e più avanzate
36:10che esistono. E quindi il nostro impegno è continuare in qualche modo a garantire anche
36:15questo cosviluppo che negli anni c'è stato e che ci ha portato ad essere come Paese anche
36:21così avanti. Noi ci sentiamo anche un po' il centro di ricerca su queste tematiche e quindi
36:29siamo fieri di poter contribuire attivamente allo sviluppo e rafforzamento ovviamente della
36:35difesa nazionale. Grazie a lei.
36:38Grazie mille.
37:08Grazie.
37:10Grazie.
37:12Grazie.
Commenta prima di tutti