Sicurezza Digitale

Guerra cognitiva: il ruolo strategico dei device mobili per la sicurezza della PA 

Guerra cognitiva: qualità e sicurezza dei device mobili per contrastare il fenomeno
Home PA Digitale Sicurezza Digitale Guerra cognitiva: il ruolo strategico dei device mobili per la sicurezza della PA 

Nell’attuale scenario geopolitico, emerge una nuova forma di conflitto che non si combatte con armi convenzionali, ma nel dominio dell’informazione e della percezione: la guerra cognitiva. Questa minaccia mira a disgregare la coesione sociale, polarizzare il dibattito pubblico e minare la fiducia nelle istituzioni, rappresentando un pericolo diretto per la stabilità democratica. In questo contesto la tecnologia, e in particolare i dispositivi personali come gli smartphone, è uno strumento essenziale e la prima linea di difesa per cittadini e funzionari pubblici. In questa video intervista a Nicolò Bellorini, Vicepresidente Samsung Eletronics Italia, analizziamo le sfide poste dalla guerra cognitiva alla pubblica amministrazione e le soluzioni tecnologiche disponibili per fronteggiarla

4 Dicembre 2025

F

Redazione FPA

Per la pubblica amministrazione comprendere a fondo la natura della Guerra Cognitiva non è un mero esercizio accademico, ma una necessità strategica urgente. La capacità di attori ostili (statali e non-statali) di manipolare i flussi informativi per influenzare l’opinione pubblica può erodere la fiducia nelle istituzioni, delegittimare l’azione di governo e polarizzare la società a un livello tale da compromettere la governance e la sicurezza nazionale. 

La guerra cognitiva si definisce come una forma di conflitto ibrido che non attacca infrastrutture fisiche, ma la mente dei cittadini – il cosiddetto “sesto dominio” operativo (dopo terra, mare, aria, spazio e cyber). Il suo obiettivo è sfruttare le vulnerabilità cognitive e i bias per creare divisioni e instabilità. Per un ente governativo, le conseguenze sono dirette e tangibili, in linea con le minacce ibride identificate a livello UE e NATO: 

  • Ostacolare le policy pubbliche: enerando opposizione preconcetta a riforme critiche (sanitarie, economiche o sociali) attraverso campagne di disinformazione mirate (reflexive control). 
  • Generare insicurezza e sfiducia: sovraccaricando i canali di comunicazione ufficiali con richieste di chiarimenti e smentite, causando information fatigue e intasamento decisionale. 
  • Manipolare il personale interno: esporre i dipendenti pubblici a narrazioni false che possono influenzarne il morale, le decisioni e, in ultima analisi, compromettere la riservatezza dei dati istituzionali. 

In questo scenario, la sicurezza del singolo dispositivo cessa di essere una mera questione di IT e si eleva a elemento fondante della resilienza istituzionale. Di fronte a una minaccia che sfrutta la disinformazione e la manipolazione dei dati, la prima linea di difesa è lo stesso smartphone. La sua architettura di sicurezza determina la resilienza dell’intera infrastruttura, rendendo indispensabile un approccio multilivello che garantisca la protezione end-to-end. 

I tre pilastri della difesa digitale sul mobile 

La sicurezza complessiva di un’amministrazione pubblica dipende intrinsecamente dalla resilienza di ogni singolo dispositivo in uso al suo personale. Un approccio strategico alla difesa digitale deve quindi partire dal terminale, come dimostra un framework basato su tre livelli di protezione interconnessi: 

Sicurezza integrata “By Design” (Hardware-based) 

Il primo pilastro è una protezione radicata nella struttura stessa del dispositivo, garantendo la security by design. Un approccio che crea spazi di memoria sicuri e isolati dall’hardware (es. TrustZone o Secure Element) offre una barriera molto più robusta contro malware e tentativi di intrusione. La vera resilienza si fonda sulla garanzia di avere una piattaforma di sicurezza che garantisca l’inviolabilità a partire dall’hardware, rendendo estremamente costosa e complessa qualsiasi compromissione a livello di sistema operativo. 

Governance attiva dei dati (Compliance & Controllo) 

Un vettore di attacco cognitivo comune è lo sfruttamento della cosiddetta “fatica da consenso” (consent fatigue), per cui gli utenti accettano condizioni d’uso complesse senza comprenderne le implicazioni, cedendo dati personali. Per contrastare questo fenomeno, è essenziale fornire strumenti semplici per una gestione granulare delle autorizzazioni. Una dashboard centralizzata che permette di verificare e revocare i permessi concessi trasforma l’utente da soggetto passivo a gestore attivo. Per la PA, questo è uno strumento essenziale per promuovere la compliance normativa (in primis GDPR) e rafforzare la governance dei dati sensibili all’interno dell’ente. 

Intelligenza artificiale “On-Device” (Privacy & Efficacia) 

La terza linea di difesa riguarda l’evoluzione dell’Intelligenza Artificiale. Mentre molti servizi IA si basano sul cloud (con rischi di esposizione dei dati), l’IA “on-device” esegue gli algoritmi direttamente sul dispositivo. Questo garantisce che le informazioni sensibili non lascino mai il terminale, garantendo il pieno controllo sui dati e l’aderenza ai principi di sovranità digitale. L’IA on-device abilita un controllo rigoroso sui dati e un’analisi predittiva in tempo reale, rafforzando la difesa del perimetro di sicurezza nazionale cibernetica. 

La tecnologia come asset strategico per la resilienza 

Solo strumenti sicuri “by design”, che garantiscono una governance trasparente sui dati e il controllo sul terminale, possono assicurare la continuità operativa e la resilienza istituzionale dello Stato. L’approccio multilivello a tre pilastri, esemplificato da player tecnologici di riferimento, dimostra come il settore privato possa sviluppare soluzioni allineate con gli obiettivi di sicurezza nazionale, fornendo alla PA gli strumenti necessari per operare con efficacia e sicurezza sulla nuova e decisiva frontiera digitale. 

Guerra cognitiva: qualità e sicurezza dei device mobili per contrastare il fenomeno

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Su questo argomento

Come adottare una strategia di sicurezza che integri data protection e cybersecurity