In questo episodio di Privacy Letters:
OpenAI entra nella difesa
La guerra digitale contemporanea
Fughe di dati: tra allarmismo e realtà
Come salvare i tuoi backup
Boot:
Nel panorama digitale contemporaneo, la fuga di dati non è più un evento straordinario, ma una realtà quotidiana. Secondo le stime più recenti, miliardi di informazioni sensibili tra dati personali, credenziali di accesso, contenuti sanitari e finanziari vengono trafugate, vendute o diffuse ogni anno su forum underground, marketplace del dark web e canali Telegram. Eppure, nonostante l’ampiezza del fenomeno, la consapevolezza collettiva sui suoi impatti rimane drammaticamente bassa.
Le fughe di dati non colpiscono soltanto individui. Le aziende, le pubbliche amministrazioni e le infrastrutture critiche sono spesso bersaglio di attacchi mirati che combinano phishing sofisticato, vulnerabilità software e social engineering. Una singola violazione può compromettere l’identità digitale di migliaia di utenti, esporre proprietà intellettuale o disarticolare interi servizi pubblici.
Il rischio non è solo immediato, ma anche sistemico e a lungo termine. Una volta diffusi, i dati trafugati restano online per sempre, diventando materiale grezzo per nuove truffe, ricatti, frodi identitarie e manipolazioni digitali. La persistenza di questa informazione nei circuiti illegali rende difficile quantificare i danni e quasi impossibile azzerarne le conseguenze.
Tuttavia, il vero pericolo risiede nell’assuefazione. Quando la perdita di milioni di dati viene accolta con indifferenza o passività, si legittima un ecosistema digitale insicuro, in cui la privacy diventa un bene sacrificabile e il cittadino, un bersaglio permanente.
Serve un cambio di paradigma. È urgente una maggiore responsabilizzazione degli attori pubblici e privati, un rafforzamento dei sistemi di segnalazione e risposta agli incidenti, e soprattutto una cultura diffusa della sicurezza informatica. Investire in formazione, crittografia, segmentazione delle reti e controllo degli accessi non è più opzionale, ma una condizione imprescindibile per preservare fiducia, stabilità e integrità.
OpenAI entra nella difesa: IA, armi e nuovi equilibri geopolitici
OpenAI ha recentemente aperto un nuovo capitolo strategico, cancellando il divieto d’utilizzo delle sue IA in ambito militare e firmando un contratto record da 200 milioni di dollari con il Dipartimento della Difesa statunitense. I cambiamenti implicano una nuova fase di integrazione tra tecnologia civile e strategie militari, con conseguenze etiche, operative e geopolitiche profonde.
1. L’evoluzione della policy: dalla neutralità alla cooperazione
Fino a gennaio 2024, OpenAI vietava esplicitamente qualsiasi uso militare nel suo Terms of Use, relegando l'utente a non impiegare l’IA per "military and warfare". Oggi, l’azienda consente collaborazioni definite "per la sicurezza nazionale", purché non finalizzate a cause dirette di danno fisico o sviluppo di armamenti offensivi.
2. Il contratto da 200 milioni USD con il Pentagono
Il 16 giugno 2025, è stato ufficializzato l’accordo con il Pentagono per prototipi basati su IA avanzata. Il programma dura fino a luglio 2026 e si concentra su due filoni principali:
Operations militari (warfighting): sistemi agentici e prototipi per comando, controllo, droni e cyber difesa.
Amministrazione interna: miglioramenti logistici, gestione sanitaria dei militari, acquisizioni, compliance (reuters.com).
Questa iniziativa rientra nella nuova iniziativa OpenAI For Government, che punta a espandere le applicazioni IA presso enti pubblici americani.
3. Collaborazione con Anduril: difesa anti-drone intelligente
OpenAI ha già collaborato con Anduril Industries (azienda nota per la robotica militare e i droni autonomi) per sviluppare sistemi di difesa anti-UAS (Unmanned Aircraft Systems). L’integrazione di modelli linguistici avanzati ha migliorato l’identificazione e la risposta automatica a minacce aeree.
4. Critiche e tensioni interne
Diversi dipendenti hanno criticato questa svolta, temendo una "militarizzazione dell’IA" che contrasta con la missione originaria dell’azienda. Permane una forte tensione etica rispetto al bilanciamento tra potenzialità tecnologica e rischio di applicazioni killer .
5. Limiti tecnici e bias operativi
I modelli generativi presentano ancora limiti significativi: errori, disinformazione, bias culturali. In contesti delicati come la difesa, tali imperfezioni possono diventare critiche, richiedendo formazione continua e integrazione con sistemi di supervisione umana .
6. Implicazioni geopolitiche e concorrenza globale
Il contratto riflette una concorrenza accelerata tra Stati Uniti, Cina e altri Paesi per controllare tecnologie strategiche.
La sinergia tra aziende tech e difesa propone una nuova industrial‑military complex, non più soltanto storico, ma basato su chip, algoritmi e infrastrutture digitali.
OpenAI, entrando tra i principali fornitori di difesa, si pone accanto a competitor come Palantir, Google, Meta e Anthropic, che stanno anch'essi puntando su contratti governativi .
Conclusione
La svolta di OpenAI porta alla luce un cambiamento di paradigma: l’intelligenza artificiale abbandona il ruolo esclusivamente civile per integrarsi, in maniera progressiva, nel complesso panorama della difesa. Questo richiede:
Nuovi standard etici e normativi per disciplinare lo sviluppo e l’uso militare delle IA.
Supervisione trasparente e meccanismi indipendenti di audit per prevenire derive incontrollate.
Dialogo pubblico e multidisciplinare, tra ingegneri, politici, eticisti e comunità accademiche per definire confini adeguati.
Il futuro dell’IA, quindi, non si gioca solo in termini di innovazione, ma anche di governance, responsabilità e equilibrio strategico.
La guerra digitale contemporanea: dinamiche tecnologiche e implicazioni geopolitiche
Nel contesto geopolitico del XXI secolo e sopratutto in questo periodo storico, la tecnologia si è trasformata da semplice motore di progresso economico e sociale a strumento fondamentale per la definizione degli equilibri internazionali. Oggi, la competizione tecnologica non è più confinata all’industria o alla ricerca scientifica, ma si è estesa a settori strategici quali la difesa, la sicurezza nazionale, l'informazione e l'influenza politica. L’intelligenza artificiale, i semiconduttori avanzati, le architetture open source e le operazioni cibernetiche costituiscono i principali teatri di una nuova forma di conflitto: la guerra digitale.
1. Intelligenza Artificiale e potere strategico: verso una militarizzazione dell'algoritmo
L'IA è oggi uno degli asset strategici più ambiti da potenze globali e attori regionali. Le sue potenzialità di trasformazione radicale delle capacità di calcolo, analisi predittiva, decision-making e automazione hanno reso questa tecnologia centrale in ogni dominio del potere statale.
Impiego militare: Stati Uniti, Cina, Russia e altri paesi stanno investendo massicciamente nello sviluppo di applicazioni militari basate sull'IA. Queste includono veicoli autonomi da combattimento, sistemi di sorveglianza predittiva in grado di anticipare movimenti ostili, strumenti di guerra elettronica e piattaforme intelligenti per la gestione dei conflitti asimmetrici. L’adozione di IA in ambito bellico comporta rischi etici e strategici, come l’aumento della velocità di escalation nei conflitti e l’abbassamento della soglia d’impiego delle armi.
Sorveglianza algoritmica: Paesi con regimi autoritari stanno adottando IA per rafforzare il controllo interno, sfruttando il riconoscimento facciale, l’analisi comportamentale predittiva e i social credit system per monitorare la popolazione. L’evoluzione di tali sistemi può portare alla costruzione di società panottiche altamente efficienti nella repressione del dissenso.
Informazione manipolata: I modelli linguistici generativi possono essere manipolati per creare contenuti falsificati ma verosimili, amplificando la disinformazione tramite deepfake, articoli generati artificialmente e campagne di propaganda automatizzate. Questa strategia informativa è utilizzata per destabilizzare regimi democratici, influenzare elezioni o delegittimare istituzioni.
2. La geopolitica dei semiconduttori: sovranità tecnologica e competizione globale
I semiconduttori rappresentano la spina dorsale della trasformazione digitale. Questi microcomponenti sono indispensabili per alimentare IA, supercomputer, dispositivi mobili e infrastrutture critiche. Di conseguenza, il controllo della loro produzione e distribuzione è divenuto oggetto di scontro geopolitico tra le principali potenze mondiali.
Controlli all'esportazione e protezionismo tecnologico: Gli Stati Uniti hanno adottato misure restrittive per impedire alla Cina l’accesso a semiconduttori avanzati e alle tecnologie necessarie per produrli. Queste restrizioni mirano a contenere lo sviluppo militare cinese e salvaguardare la supremazia tecnologica occidentale.
Reti parallele e triangolazioni: Per aggirare le sanzioni, numerose aziende cinesi si affidano a triangolazioni internazionali, tramite società controllate e partner commerciali in paesi terzi, facilitando un’economia parallela di componenti ad alta sensibilità.
Concentrazione della produzione: L'intera supply chain dei semiconduttori è estremamente vulnerabile. Aziende come TSMC e Samsung dominano il mercato dei chip avanzati, con sedi operative in regioni geopoliticamente instabili come Taiwan. Un eventuale conflitto in Asia orientale potrebbe causare gravi crisi di approvvigionamento globali, impattando su difesa, sanità, energia e comunicazioni.
Sovranismo tecnologico europeo: L’Unione Europea sta cercando di sviluppare una capacità autonoma in ambito semiconduttori, attraverso il Chips Act e partnership pubblico-private, nel tentativo di ridurre la dipendenza strategica da attori esterni.
3. L’ambiguità dell’open source: tra innovazione condivisa e strumentalizzazione geopolitica
Il modello open source è stato per decenni sinonimo di trasparenza, accessibilità e collaborazione. Tuttavia, nel campo dell’IA avanzata, l’open source può essere facilmente sfruttato per finalità opache e, talvolta, ostili.
Open source “controllato”: Alcuni progetti presentati come open source sono in realtà soggetti a filtri algoritmici, limitazioni tematiche e censura preimpostata su argomenti politici, religiosi o culturali, spesso allineati alle linee ideologiche del paese di origine. Questo crea un’illusione di neutralità.
Telemetria nascosta e raccolta dati: Molti software apparentemente aperti incorporano funzionalità di raccolta dati che inviano informazioni a server localizzati in Stati con legislazioni invasive sulla privacy, esponendo così utenti e organizzazioni a rischi di spionaggio industriale o sorveglianza politica.
Diffusione di ideologie attraverso l’IA: L’addestramento di modelli IA su dataset selezionati può veicolare visioni del mondo parziali o distorte, contribuendo a plasmare valori e opinioni sociali. In contesti informativi saturi, ciò può rafforzare narrazioni autoritarie o antidemocratiche mascherate da strumenti tecnologici neutri.
4. Guerra cibernetica e vulnerabilità delle infrastrutture: un nuovo fronte strategico
Il cyberspazio è divenuto una dimensione autonoma del conflitto. Le operazioni di guerra cibernetica non sono più occasionali o sperimentali, ma parte integrante delle strategie di sicurezza nazionale.
Attacchi alle infrastrutture critiche: Le campagne di hacking mirano sempre più spesso a danneggiare settori chiave della società: ospedali, centrali elettriche, sistemi di trasporto, impianti idrici. L’obiettivo non è solo il sabotaggio funzionale, ma anche la generazione di panico sociale e perdita di fiducia nelle istituzioni.
Ransomware geopolitico: I gruppi ransomware agiscono spesso con il tacito sostegno di governi ostili. Tali attori possono colpire enti strategici non solo per estorcere denaro, ma per paralizzare temporaneamente strutture scientifiche, centri di ricerca avanzata e asset militari sensibili.
Cyberspionaggio strategico: Attraverso tecniche di intrusioni sofisticate, le agenzie di intelligence sottraggono segreti commerciali, documenti di sicurezza nazionale, piani di innovazione tecnologica e materiali classificati. Questo tipo di attività, sebbene invisibile al grande pubblico, può influenzare significativamente la posizione geopolitica di uno Stato.
Conclusione: costruire resilienza e sovranità nell’era digitale
La guerra digitale è una realtà sistemica e pervasiva, non un'eccezione o una minaccia futura. Le democrazie contemporanee sono chiamate a elaborare risposte multilivello per difendere la propria sovranità tecnologica, promuovere la trasparenza e tutelare i diritti civili nella sfera digitale.
È fondamentale rafforzare l’autonomia strategica attraverso investimenti in infrastrutture di calcolo, produzione di semiconduttori e centri di ricerca sull’IA.
Serve una strategia di cybersicurezza integrata, con reti di collaborazione tra Stati democratici, protocolli di difesa condivisi e una cultura diffusa della sicurezza digitale.
È urgente regolamentare lo sviluppo e l’uso dell’IA mediante organismi indipendenti, norme etiche vincolanti e meccanismi trasparenti di auditing.
Solo comprendendo pienamente le logiche e le dinamiche della guerra digitale sarà possibile affrontarla con strumenti adeguati, salvaguardando l’equilibrio tra progresso, democrazia e sicurezza globale.
I numeri shock delle fughe di dati: realtà o allarmismo digitale?
Negli ultimi giorni, si è diffusa online la notizia di una colossale fuga di dati che coinvolgerebbe miliardi di account personali. Secondo alcune fonti su Telegram e social media, sarebbero in circolazione pacchetti contenenti fino a 200 miliardi di dati sensibili, inclusi accessi a piattaforme come Google, Apple, Facebook e Telegram. Ma quanto c’è di vero?
In realtà, non si tratta di nuove violazioni ai danni di grandi aziende, bensì di raccolte aggregate di vecchi dati rubati nel corso degli ultimi anni, spesso mescolati con informazioni obsolete o duplicate. A offrire questi pacchetti sono gruppi cybercriminali specializzati in malware “infostealer”, capaci di raccogliere dati direttamente dai dispositivi infetti degli utenti, non dalle infrastrutture aziendali.
I numeri, seppur impressionanti, sono gonfiati ad arte per attirare l’attenzione o generare panico. Ad esempio, per raccogliere 16 miliardi di credenziali autentiche sarebbe necessario compromettere milioni di dispositivi contemporaneamente, un’ipotesi altamente improbabile.
Il vero pericolo non sta nelle grandi piattaforme – che restano tecnicamente robuste – ma nell’uso irresponsabile dei dispositivi personali. È qui che i criminali colpiscono, installando malware tramite phishing, siti falsi o software infetti. Una volta dentro, raccolgono tutto: credenziali, cookie, screenshot, perfino codici di autenticazione.
Come proteggersi: le buone pratiche da adottare
Per ridurre il rischio di cadere vittima di furti di dati, è fondamentale adottare una serie di accorgimenti concreti:
Utilizza password uniche e complesse, preferibilmente generate da un gestore di password affidabile.
Attiva sempre l’autenticazione a due fattori (2FA), dove disponibile, per aggiungere un ulteriore livello di sicurezza.
Mantieni aggiornati i sistemi operativi e i software, inclusi antivirus e browser.
Evita di cliccare su link sospetti ricevuti via email, SMS o app di messaggistica.
Non scaricare software da fonti non verificate: molti infostealer si diffondono tramite installatori compromessi.
Effettua regolarmente backup dei tuoi dati e monitora eventuali accessi anomali ai tuoi account principali.
Infine, non affidarti a siti o strumenti non ufficiali che promettono di verificare se sei stato vittima di un leak: potrebbero essere essi stessi vettori di truffe o malware.
Il fenomeno delle fughe di dati non va sottovalutato, ma nemmeno sensazionalizzato. Dietro ai numeri si nasconde un problema reale: la scarsa protezione dei dispositivi personali.
Il ransomware non dorme: come salvare davvero i tuoi backup
Non basta avere una copia di sicurezza. Oggi serve una strategia concreta per evitare che anche i tuoi backup vengano criptati, corrotti o cancellati.
Ogni azienda ma anche ogni professionista dovrebbe partire da una certezza: nessun sistema è inattaccabile, ma un buon backup può essere la differenza tra sopravvivere a un attacco ransomware o pagare per riavere la propria operatività.
Ma qui arriva la fregatura: anche i backup sono nel mirino.
Sempre più frequentemente, i gruppi ransomware non si limitano a criptare i file di produzione: colpiscono i sistemi di backup per impedire qualsiasi possibilità di recupero. Ed è a quel punto che le richieste di riscatto diventano efficaci. O paghi, o resti fermo.
🔄 Il mito del “backup e sei al sicuro” è superato
Molti ancora credono che basti fare una copia dei dati su un NAS o su un disco esterno. Purtroppo, oggi questo non è più sufficiente. I criminali informatici si evolvono. E se i backup non sono ben difesi, diventano un bersaglio.
Ecco perché serve un piano, non solo un disco.
✅ La strategia che funziona davvero: 3‑2‑1‑1‑0
Una delle best practice più consolidate ma ancora sottovalutate è il modello 3‑2‑1‑1‑0. In breve:
3 copie totali dei dati
2 supporti diversi (es. cloud + disco locale)
1 copia off-site (fisicamente o logicamente separata)
1 copia immutabile (non modificabile né cancellabile, neanche da te)
0 errori: test frequenti per verificarne l'integrità e la ripristinabilità
Non si tratta di una semplice regola mnemonica. È una struttura concreta per la resilienza digitale.
🔐 Backup sì, ma blindati
Proteggere il backup significa adottare misure attive e intelligenti:
Isolamento della rete di backup: niente accesso diretto da parte di altri sistemi.
Privilegi minimi: nessun accesso admin condiviso con la rete operativa.
Crittografia end-to-end, meglio se lato agente.
Controlli d’accesso robusti, con MFA obbligatoria.
Immutabilità dei dati, soprattutto per versioni storiche e mission-critical.
Audit continuo, non solo log: verifica che il ripristino funzioni davvero.
E se pensi che queste misure siano “troppo per una PMI”, sappi che gli attacchi mirano proprio ai meno preparati.
☁️ Cloud backup? Sì, ma con criterio
Il cloud non è magicamente sicuro. Un buon backup in cloud deve rispettare due regole d’oro:
Essere separato dall’ambiente di produzione (idealmente anche da un altro provider).
Avere controlli indipendenti, sia per l’accesso, sia per l’autenticazione.
Se il tuo sistema principale è su Microsoft 365 o Google Workspace, non affidare anche il backup allo stesso ecosistema: in caso di compromissione, potresti perdere tutto in blocco.
🎯 In conclusione
Nel 2025, il backup è diventato una disciplina, non un'opzione tecnica. Chi lo tratta come una formalità corre un rischio altissimo. Non si tratta solo di “avere una copia”, ma di essere pronti a usarla quando tutto il resto è sotto attacco.
Notizie In Breve:
A maggio 2025, Cloudflare ha bloccato un attacco DDoS record da 7,3 Tbps, il più potente mai registrato. L’attacco, durato solo 45 secondi, ha generato 37,4 terabyte di traffico contro un provider di hosting protetto da Magic Transit. Sono stati coinvolti oltre 122.000 indirizzi IP da 161 Paesi, con quasi tutto il traffico basato su pacchetti UDP e tecniche di amplificazione. Cloudflare ha gestito e mitigato l’attacco in modo completamente automatico, senza causare disservizi al cliente, confermando l’efficacia delle sue soluzioni di difesa DDoS.
La startup cinese DeepSeek, nota per i suoi chatbot open source avanzati, è al centro di un’inchiesta internazionale. Secondo fonti governative statunitensi, l’azienda collaborerebbe con l’Esercito Popolare di Liberazione cinese e utilizzerebbe metodi opachi per aggirare i controlli sulle esportazioni di chip AI statunitensi, come gli Nvidia H100. Inoltre, sarebbero emersi rischi legati alla privacy degli utenti e a una possibile trasmissione dei dati verso infrastrutture controllate dal governo cinese. A causa di queste preoccupazioni, alcune istituzioni, tra cui enti pubblici italiani e la Marina USA, hanno sospeso o vietato l’uso dei suoi strumenti AI.
Google, attraverso DeepMind, ha annunciato un importante passo avanti nell’autonomia robotica con il lancio di Gemini Robotics On-Device, un modello di intelligenza artificiale in grado di operare direttamente sull’hardware del robot, senza bisogno di connessione a Internet. Questo consente ai robot di eseguire compiti complessi in tempo reale, migliorando velocità, efficienza e sicurezza dei dati. L’elaborazione locale riduce la latenza, protegge la privacy e consente il funzionamento anche in ambienti privi di rete. Le potenzialità includono applicazioni in ambito industriale, logistico e domestico. Questa innovazione segna una svolta concreta verso una robotica realmente autonoma e resiliente.
Microsoft ha annunciato un’estensione del supporto di sicurezza per Windows 10 fino a ottobre 2026, un anno oltre la scadenza ufficiale prevista per ottobre 2025. L’iniziativa, parte del programma ESU (Extended Security Updates), sarà disponibile anche gratuitamente per utenti consumer tramite OneDrive o punti Microsoft Rewards. La decisione riflette la larga diffusione ancora attuale di Windows 10, installato su oltre metà dei PC con sistema operativo Microsoft, e il ritmo più lento del previsto nell’adozione di Windows 11. L’estensione offre una soluzione di continuità a chi non può o non vuole migrare subito al nuovo sistema.
Un tribunale statunitense ha stabilito che Anthropic può legalmente usare libri acquistati e digitalizzati per addestrare i suoi modelli di intelligenza artificiale, riconoscendo questa pratica come “fair use”. Tuttavia, l'azienda dovrà affrontare un processo separato per aver presumibilmente utilizzato materiale piratato, una pratica non coperta dalla stessa protezione legale. La decisione segna un precedente importante nel dibattito sul copyright nell’era dell’IA.
News:
Inside a Dark Adtech Empire Fed by Fake CAPTCHAs
Open source: cresce l’uso nei governi, ma manca visione strategica
Russian APT29 Exploits Gmail App Passwords to Bypass 2FA in Targeted Phishing Campaign
Meta Adds Passkey Login Support to Facebook for Android and iOS Users
Defending the Internet: how Cloudflare blocked a monumental 7.3 Tbps DDoS attack
OpenAI wins $200 million US defense contract
Anthropic can legally train AI on books without authors permission, judge rules
U.S. House Bans WhatsApp on Official Devices Over Security and Data Protection Issues
APT28 Uses Signal Chat to Deploy BEARDSHELL Malware and COVENANT in Ukraine