Tag - sicurezza

Le troppe falle nella cybersicurezza dei trasporti italiani
Immagine in evidenza rielaborata con IA Quanto è difficile parlare di cybersicurezza con le aziende. E ciò vale anche per quelle dei trasporti: un settore in apparenza lontano dagli attacchi dei cracker, ma che mostra invece parecchie vulnerabilità oltre a un ampio potenziale di rischio. Provare ad affrontare il tema della sicurezza informatica con alcune delle più grandi realtà del paese produce come minimo un irrigidimento; nel peggiore dei casi, il silenzio. Mail senza risposta, telefoni che squillano a vuoto, repliche vaghe: quasi nessuno si presta a rispondere alle domande del cronista, e molti si eclissano dopo un primo contatto di prammatica. LA CYBERSICUREZZA DELLE AUTOSTRADE ITALIANE Prendiamo Autostrade per l’Italia (ASPI), la stessa società che qualche anno fa (non molti: era il 2018) finì sotto la lente di ingrandimento per il caso del ponte Morandi, crollato a Genova a metà agosto. Un disastro che aveva sollevato interrogativi profondi sui sistemi di controllo e sulla cultura della sicurezza del gruppo. Ci si aspetterebbe che queste procedure, fisiche e cyber, siano diventate il fiore all’occhiello del gruppo. E che – stando così le cose – non sia un problema comunicarlo all’esterno. Sbagliato. Svariati tentativi di contatto via email sono caduti nel vuoto. Non va meglio al telefono, con l’apparecchio dell’ufficio stampa che squilla senza che nessuno risponda. Quando si attiva la segreteria, lo fa solo per rimandare al medesimo indirizzo di posta elettronica, che rimane muto.  La società Movyon si definisce il “centro di eccellenza per la ricerca e innovazione del gruppo ASPI” e offre “soluzioni tecnologiche end-to-end per gestori di infrastrutture stradali e autostradali, pubbliche amministrazioni e service provider, supportandoli nella creazione di una mobilità più intelligente, accessibile, sostenibile e sicura a favore della comunità”. Il logo si trova, per esempio, sulle sbarre che si alzano e si abbassano ai caselli. Sembra la porta giusta a cui bussare per parlare di cybersicurezza con ASPI. Del resto, la stessa Movyon sviluppa applicazioni tecnologicamente avanzate come quelle per il monitoraggio delle merci pericolose in viaggio sulla rete, il cosiddetto V2X (vehicle to everything): un sistema che, si legge nella presentazione, “monitora in tempo reale i veicoli che trasportano materiali pericolosi e avvisa i conducenti di eventuali situazioni di pericolo, come la presenza di altri veicoli con merci pericolose nelle vicinanze o situazioni anomale lungo la strada”. Il sistema non si limita al minimo indispensabile, ma, viene spiegato, arricchisce i messaggi con informazioni aggiuntive rispetto agli standard di settore. Lecito chiedersi: cosa succederebbe se venisse attaccato?  Estendendo il discorso, ci sono altre domande da porsi. Cosa accadrebbe se qualcuno tentasse di azzerare tutti i pedaggi, rubare i dati delle carte di credito degli automobilisti, o cambiare i messaggi nei cartelli a led che puntellano la rete, magari consigliando di effettuare deviazioni non necessarie al solo scopo di creare il caos? È già accaduto in passato? Quali misure sono state prese? Chi è il responsabile della sicurezza? Domande la cui risposta possiamo soltanto immaginare, perché neanche Movyon ha risposto alla nostra richiesta di contatto. LE FERROVIE DELLO STATO Anche il trasporto ferroviario non è esente da rischi cyber. Che possono riguardare gli apparati di gestione elettronica della rete e dei convogli, ma anche il sistema dei pagamenti. Nel mese di novembre 2025 un attore malevolo ha rubato e diffuso online 2,3 terabyte di dati di Almaviva (un provider di servizi web) e Ferrovie dello Stato, che a esso si appoggiava.  L’attacco è stato confermato dalla stessa Almaviva in una nota, dopo essere trapelato alla stampa. Secondo la rivendicazione dei cracker, il leak conterrebbe repository aziendali condivisi e documentazione tecnica riservata, inclusi contratti. Ma ci sarebbero anche dati personali dei passeggeri e dei dipendenti di quasi tutte le società del gruppo FS, da Mercitalia a Rete Ferroviaria Italiana, da Trenitalia a Italferr (da poco ribattezzata FS Engineering).  “L’episodio che ci riguarda è riconducibile a un accesso non autorizzato che ha interessato un vecchio data center in dismissione della società Almaviva”, rispondono le Ferrovie dello Stato a una richiesta di informazioni da parte di Guerre di Rete. “L’attenzione è concentrata sull’accertamento tecnico dei fatti, sulla tutela delle informazioni e sulla piena collaborazione con Almaviva, società obiettivo dell’attacco, e le autorità competenti”. Le FS non forniscono ulteriori dettagli “per rispetto delle indagini”, ma aggiungono che sono in corso “attività di verifica tecnica e monitoraggio di tutti i nostri sistemi”. Almaviva, viene spiegato dalle Ferrovie, ha “informato anche gli organismi competenti per la protezione dei dati personali, mentre il Gruppo FS collabora per ciò che riguarda tutti i profili di propria competenza”. Che provvedimenti sono stati presi? “Appena emersa la vicenda, il Gruppo FS, grazie alla sinergia tra FS Security e FS Technology e in coordinamento con Almaviva e con le autorità, ha attivato tutte le misure di sicurezza e mitigazione necessarie”, risponde la società. “Sono stati predisposti backup alternativi, rafforzate le attività di monitoraggio e continuità operativa e condivise le azioni da intraprendere con le strutture di Security del gruppo e con gli organismi di vigilanza competenti. Parallelamente, prosegue il monitoraggio del web e dei canali specializzati per intercettare tempestivamente eventuali pubblicazioni di materiali riconducibili all’attacco. Anche Almaviva ha dichiarato di aver isolato l’attacco, attivato il proprio team specializzato e garantito la continuità dei servizi critici”. FS definisce “fondamentale” il presidio dell’intera filiera tecnologica – considerando che tutti i grandi gruppi si avvalgono di fornitori che possono essere “bucati” – e ammette che non è sufficiente monitorare i sistemi interni. “I fornitori e i partner tecnologici sono tenuti a rispettare requisiti stringenti sul piano della sicurezza informatica, della protezione dei dati, della continuità operativa e della gestione degli incidenti. Tali presidi sono definiti nell’ambito dei rapporti contrattuali, dei processi di qualifica e delle verifiche periodiche, con livelli di attenzione coerenti con la criticità dei servizi affidati”. L’errore è sempre possibile, ed è in queste lunghe catene di fornitura che provano a infilarsi i cattivi della rete.  IL TRASPORTO AEREO Già, il problema delle filiere. Sempre più complesse, e, per questo, sempre più vulnerabili.  Pensare a un attacco al sistema ferroviario può spaventare, ma immaginare che sia il sistema di controllo di un aeroplano a essere bucato scatena il terrore. Guerre di Rete ha provato a contattare Ita Airways, compagnia di bandiera (o forse non più: dipende dai punti di vista) italiana. Alla nostra richiesta di intervista, gli uffici hanno opposto un no-comment. Non è stato possibile, dunque, parlare con il CISO (chief internet security officer, cioè il capo della sicurezza informatica) né domandare che tipo di procedure di sicurezza, almeno a livello basilare, siano prese a tutela dei viaggiatori.  Ma perché questa paura di parlare, quando si tratta di cybersecurity? A rispondere è l’ENAC, l’Ente nazionale per l’aviazione civile, che fa capo al governo ed è l’autorità che fissa le regole del settore in Italia basandosi su normative europee (come la NIS2) e nazionali. “La sicurezza, in generale, sta alle spalle dei processi operativi: per questo è prassi comune che non se ne parli, e che le misure prese non vengano condivise”, riflette l’ingegnere Sebastiano Veccia, a capo della sicurezza dell’ENAC. Nella sua interpretazione, “non è ritrosia, ma una forma di cultura di sicurezza: si fa, ma non si dice”.  Resta il fatto che il pubblico ha domande sul rischio di volare, soprattutto in tempi di guerre asimmetriche che coinvolgono obiettivi non militari. Chiediamo se è possibile far cadere un aereo per mezzo di un attacco informatico. “Mi sento di escluderlo”, risponde Veccia. “Certo, un caso molto diverso come quello dell’11 settembre insegna che tutto è possibile, ma si tratta di una probabilità estremamente bassa”. È possibile invece inserirsi nei sistemi  di comunicazione con i piloti? “I sistemi di comunicazione tra l’aeromobile e la torre di controllo sono avanti anni luce”, risponde il dirigente.  E se invece qualcuno riuscisse a infiltrarsi nelle ditte che producono gli aeroplani, e quindi anche il software che li governa, per inserire codice malevolo? In fondo gli incidenti del Boeing 737 Max paiono legati a sensori difettosi e software. “È il problema ben noto dei cosiddetti insider nell’industria. In Italia e in Europa, per le figure che entrano a contatto con aree e attività sensibili, viene richiesto alle forze di polizia un controllo dei precedenti penali del soggetto. Per ruoli di particolare criticità si richiede, in aggiunta, un background check rafforzato, che non si limita ai precedenti penali, ma guarda anche agli ambienti e alle compagnie che la persona frequenta”. Indagini di intelligence che servono a capire se il soggetto è radicalizzato, o vicino ad aree politiche pericolose. “La prevenzione si fa a monte, e lo stesso approccio degli aeroporti vale anche per i costruttori aeronautici e chi fa manutenzione degli aeromobili. Anche per chi è incaricato di caricare i dati sui pc di bordo c’è una procedura blindata”. Veccia è consapevole che la sicurezza è un gioco tra guardie e ladri: l’inseguimento è costante. Si prova a isolare i dispositivi critici dal mondo esterno. “Le chiavette di manutenzione vengono controllate, sterilizzate e infine distrutte. Non solo: in aviazione le stesse attività di controllo si espletano in loco e non, come spesso accade oggi, da remoto. La programmazione degli interventi di sicurezza è importante, così come lo è preparare una matrice dei rischi: perché  il 90% delle emergenze è dovuto a cattiva pianificazione. Faccio comunque notare che energia nucleare e aeronautica sono sempre stati i due settori più controllati”.  La visione di Veccia è confermata da una nostra fonte interna al settore. Che, al tavolo di un ristorante, racconta come “negli ultimi trent’anni non ci sono mai stati due incidenti aeronautici per lo stesso motivo, e questo perché ogni volta che ne accade uno lo si analizza nei dettagli e si corre ai ripari. Questo, in altri settori dove le procedure sono molto più lasse, viene preso per eccesso di pignoleria”. Un esempio è quello dei trasporti marittimi, con i porti che rappresentano la via di ingresso privilegiata per le merci che finiscono sugli scaffali, per il petrolio, ma anche per molto altro. LA SICUREZZA INFORMATICA DEI PORTI Sarebbe sbagliato sottovalutare l’importanza della cybersicurezza nei porti: quantità enormi di merci viaggiano via mare. Ma ci sono anche droga, armi, materiale illegale. E persone. Si comincia dai controlli all’ingresso per camion e autoveicoli. Entrare liberamente nell’area portuale significa avere una sorta di lasciapassare, utilissimo se si sa dove mettere le mani. Sistemi di controllo esistono, certo. Ma, come racconta la nostra fonte, le maglie sono larghe: “Quando si fanno le gare di appalto, per esempio per le telecamere da installare, solitamente si sceglie il prodotto che ha il prezzo più basso, che di norma è cinese. Queste telecamere possono avere delle backdoor, delle porte software nascoste che sono in grado di esfiltrare i dati e che cambiano a ogni aggiornamento. In sostanza, non controllando la tecnologia che usiamo potremmo offrire a un paese straniero la possibilità di fare intelligence sulle nostre informazioni”. Pechino è la principale indagata.  Ma c’è di più. L’andirivieni di un porto è basato su un sistema di riconoscimento delle targhe automobilistiche: camion di autotrasportatori noti trovano porte aperte e sbarre alzate ai varchi. I controlli sono a campione. Facile capire come, con un attacco mirato, sia facile far entrare anche chi non sarebbe autorizzato. Basta inserire una targa in più nel gestionale e il gioco è fatto. Le procedure manuali sarebbero più efficaci, ma sono troppo lente per i volumi di traffico dei grandi hub. Senza considerare che gli spazi sulle banchine sono affittati e gestiti tramite un software gestionale estremamente complesso, che sa esattamente chi e dove farà cosa con mesi di anticipo: anche in questo caso, un cybercriminale che riuscisse a entrare nel sistema potrebbe creare il caos operativo, paralizzando le attività. Guerre di Rete ha contattato il porto di Gioia Tauro, principale scalo merci italiano: nessuna risposta, neanche dopo svariati tentativi telefonici e via mail. Ha risposto, invece, l’autorità portuale di Genova.  “In merito alla richiesta pervenutaci, siamo nella necessità di non poter aderire all’iniziativa proposta”, afferma la replica pervenuta tramite posta elettronica. “La cybersecurity costituisce un ambito di particolare sensibilità per le infrastrutture critiche nazionali, categoria alla quale i sistemi portuali appartengono a pieno titolo. La normativa vigente in materia, unitamente alle linee guida emanate dall’Agenzia per la Cybersicurezza Nazionale (ACN), raccomanda la massima prudenza nella comunicazione pubblica relativa a sistemi, procedure e strategie di protezione informatica. La policy dell’Ente prevede pertanto di non rilasciare interviste su tali tematiche al di fuori dei canali istituzionali preposti”. Insomma, nulla da dichiarare.  S Il breve viaggio intrapreso offre un quadro allarmante. E le contromisure non possono essere solo tecniche. Veccia, dirigente dell’ENAC, sottolinea quanto la cultura aziendale giochi un ruolo centrale: “La formazione del personale è importante. C’è ancora chi lascia le proprie password attaccate al PC con dei post-it. Per questo va ribadito: anche se fare corsi può sembrare noioso ai dipendenti, quest’attività si rivela utile quando ci si trova di fronte a un caso sospetto, e si torna con la mente alle lezioni in aula per sapere come reagire”.  Ci sono anche altre questioni, più difficili da affrontare. Come spiega la nostra fonte, “molte delle soluzioni di cybersecurity nel nostro paese vengono vendute dallo stesso gruppo di persone, poche decine di soggetti che si conoscono tra loro e che possono essere avvicinati senza grossi problemi da chi è dotato di argomenti convincenti, e di una certa disponibilità economica”. Accade di continuo, spiega. Ma questo è un tema per un altro giorno. L'articolo Le troppe falle nella cybersicurezza dei trasporti italiani proviene da Guerre di Rete.
April 22, 2026
Guerre di Rete
DL “SICUREZZA”: TILT ISTITUZIONALE E MAGGIORANZA IN CONFUSIONE SUL PROVVEDIMENTO ULTRALIBERTICIDA
Governo e maggioranza, bacchettati persino dal Quirinale, corrono affannati per convertire in legge l’ultimo e cosiddetto “dl sicurezza”, voluto in pompa magna a febbraio 2026, pochi giorni dopo la manifestazione di 50mila persone contro lo sgombero del centro sociale Askatasuna di Torino. Dentro il testo c’è un pacchetto molto ampio di misure in materia di sicurezza pubblica, immigrazione, cortei, ordine pubblico, tutele e poteri per le forze di polizia. Ne abbiamo parlato su Radio Onda d’Urto Federica Resta, ricercatrice in diritto penale e avvocata; Leonardo Fiorentini, segretario di Forum Droghe e Nicoletta Dosio, storica compagna del movimento No Tav in Val di Susa Partiamo dal tema delle ultime ore, l’emendamento della maggioranza che introduce un compenso, dello stato, per il legale che offre consulenza e informazioni a chi presenta domanda di rimpatrio volontario, anzichè difenderne i diritti, a partire da quello di rimanere dove vive, cioè in Italia. La mancetta è di circa 600 euro, ma solo per ognuno degli assistiti effettivamente rimpatriati. Il Consiglio nazionale forense ha chiesto al Parlamento di eliminare ogni riferimento al proprio coinvolgimento, mai avvenuto secondo l’organo di rappresentanza degli avvocati. Federica Resta, ricercatrice in diritto penale e avvocata. Ascolta o scarica Sempre nel nuovo pacchetto sicurezza c’è il capitolo che riguarda le sostanze. Forum Droghe esprime una netta condanna l’approvazione dell’emendamento presentato dal senatore Lisei alla legge di conversione del decreto sicurezza, che introduce una nuova stretta repressiva mascherato da intervento tecnico. Si tratta di un ulteriore e grave peggioramento della legislazione sulle droghe, che va nella direzione opposta rispetto a quanto sarebbe necessario: ridurre il ricorso al carcere, limitare la repressione penale, contrastare il sovraffollamento e riportare razionalità e proporzionalità in un sistema sanzionatorio da anni segnato da automatismi ideologici e da effetti socialmente devastanti. “Siamo di fronte all’ennesimo irrigidimento repressivo”, dichiara a Radio Onda d’Urto Leonardo Fiorentini, segretario di Forum Droghe. Ascolta o scarica C’è poi il capitolo più corposo, quello espliticamente pensato contro le manifestazioni, il conflitto e il dissenso. Nel testo viene dettagliato il “divieto di partecipazione a riunioni o ad assembramenti in luogo pubblico, con la sentenza di condanna per uno dei reati” indicati, una ventina. Viene anche introdotta l’ipotesi di arresto in flagranza differita. Sanzione amministrativa da un minimo di 413 euro a un massimo di 10mila euro per i promotori di manifestazioni che non ne danno avviso, almeno tre giorni prima, al questore.  Il commento ai nostri microfoni di Nicoletta Dosio storica del movimento No Tav in Val di Susa. Ascolta o scarica In chiusura c’è anche il capitolo che amplia a dismisura i poteri investigativi della polizia penitenziaria per reati commessi in carcere. Agenti di polizia penitenziaria potranno entrare in carcere con un’identità falsa, mescolarsi tra i detenuti e raccogliere informazioni sui reati compiuti dentro le mura.Non solo: gli agenti possono anche istigare i reati stessi. In pratica i poliziotti, fingendosi detenuti, potranno comprare o vendere droga, cellulari o far girare soldi sporchi perché saranno “finalizzate all’acquisizione di prove”. Con un’aggiunta su cui giuristi e difensori penalisti hanno espresso importanti dubbi: uno scudo penale che mette gli agenti al riparo da conseguenze giudiziarie per gli atti compiuti durante l’operazione sotto copertura.
April 21, 2026
Radio Onda d`Urto
Le basi USA in Italia sono una minaccia per la pace, la democrazia e la nostra sicurezza
Le basi militari americane in Italia non sono tutte della NATO, alcune sono il frutto degli accordi post-bellici con un Paese vincitore (gli USA) che decise, all’indomani della Seconda guerra mondiale, di dislocare truppe e logistica militare in varie regioni del paese, in aree giudicate strategiche. Le basi USA sono un importante ingranaggio della macchina da guerra statunitense, ma hanno anche una funzione logistica in caso di guerre combattute in altre aree del Globo, specie quelle nell’area mediorientale e mediterranea. Le funzioni originarie erano anche di deterrenza, o di aperta minaccia, in Paesi nei quali operavano forti e radicati movimenti comunisti (come appunto in Italia). Nel corso degli anni alcune basi sono state ripensate, diminuiti i militari effettivi, le basi sono rimaste al loro posto adeguandosi via via ai nuovi scenari di guerra, compatibilmente con gli interessi e le necessità dell’apparato bellico statunitense, del resto quali e quanti armi siano custodite in basi USA dislocate in territorio italiano non è dato sapere. Per ricevere informazioni abbiamo atteso decenni acquisendole solo grazie a Wiki­leaks, nella seconda metà del dopo guerra le basi sono servite per addestrare Gladio in funzione anticomunista. Il nostro Paese ha garantito fino ai nostri giorni una piattaforma geostrategica unica in Europa alle forze militari americane, Camp Darby è definita da più parti una delle basi militari più grandi tra quelle fuori dal continente USA. E sulla presenza militare statunitense in Italia leggiamo: «Oggi le installazioni militari statunitensi operative in Italia sono otto, distribuite lungo tutta la penisola con funzioni complementari. Ospitano complessivamente oltre 12.000 militari, ai quali si aggiungono i più di 21.000 della VI Flotta della US Navy – con 40 navi e 175 aerei – di stanza nel Mediterraneo con base a Napoli» (clicca qui). Il dispositivo militare USA in Italia, dentro e fuori la NATO, è assai ramificato, come leggiamo su Il Fatto Quotidiano: «nel Mediterraneo e nel fianco sud della NATO, il territorio italiano è uno dei principali nodi logistici della presenza militare americana. In Italia operano circa tredicimila militari statunitensi distribuiti in decine di infrastrutture, in un sistema regolato da tre diversi trattati: il NATO Sofa del 1951, il Bilateral Infrastructure Agreement del 1954 e il Memorandum d’Intesa “Shell Agreement” del 1995». E, ancora, sempre dalla stessa fonte un ulteriore passaggio esemplificativo del ruolo strategico dell’Italia: «Se Aviano e Ghedi rappresentano il vertice della deterrenza nucleare, il baricentro operativo verso il Mediterraneo si trova in Sicilia, nella base di Sigonella. L’installazione è un hub aeronavale per la marina statunitense e ospita droni da sorveglianza e velivoli da ricognizione. Fondamentale in questo quadrante è anche la base di Niscemi, dove opera il MUOS, un potente sistema di comunicazioni satellitari che garantisce il collegamento tra tutti i velivoli, droni, navi e sottomarini americani. Accanto ai poli operativi esistono nodi logistici fondamentali come Camp Darby a Pisa, uno dei maggiori depositi di munizioni USA fuori dal territorio americano. Nel Veneto, a Vicenza, il complesso di Caserma Ederle ospita il quartier generale delle forze terrestri statunitensi in Italia». È bene sapere che il contenuto degli accordi bilaterali che regolano l’uso delle basi sono in gran parte segreti, dal versante italico c’è tutto l’interesse a non diffondere dati e contenuti, qualcosa sappiamo invece dagli USA con il Governo americano che stipula contratti con le aziende produttrici di armi destinate al Mediterraneo ossia alle basi USA sui nostri territori, per fare un esempio i droni della Global Hawk a Sigonella. L’Italia nel corso degli anni ha sempre risposto positivamente alle richieste USA prova ne sia quanto avvenuto con la base di Camp Darby collegata via acqua al porto di Livorno e via ferrovia alla rete infrastrutturale civile. Il ruolo degli Enti locali in queste opere è stato di attiva collaborazione, al resto ci hanno pensato politici locali e nazionali imponendo l’obbligo di riservatezza a tutela della sicurezza nazionale e internazionale, quell’obbligo agitato insieme al Codice penale che prevede anni di carcere per chi diffonda notizie che la popolazione locale dovrebbe invece avere specie in tempi di guerra. Le basi USA sono una minaccia per la pace, lo sono state per la democrazia e lo sono oggi per la nostra sicurezza. Ecco perché abbiamo organizzato un presidio venerdì 10 aprile scorso a Pisa, ore 16 Piazza XX settembre. Federico Giusti, Osservatorio contro la militarizzazione delle scuole e delle università -------------------------------------------------------------------------------- Se come associazioni o singoli volete sostenerci economicamente potete farlo donando su questo IBAN: IT06Z0501803400000020000668 oppure qui: FAI UNA DONAZIONE UNA TANTUM Grazie per la collaborazione. Apprezziamo il tuo contributo! Fai una donazione -------------------------------------------------------------------------------- FAI UNA DONAZIONE MENSILMENTE Apprezziamo il tuo contributo. Dona mensilmente -------------------------------------------------------------------------------- FAI UNA DONAZIONE ANNUALMENTE Apprezziamo il tuo contributo. Dona annualmente
Cosa succede davvero quando gli agenti AI agiscono in autonomia
Due settimane, sei sistemi AI, 38 ricercatori. Quello che è successo è documentato nella ricerca Agents of Chaos, e non è tranquillizzante. Se pensate che gli agenti AI siano ad un passo dal prendere in mano molti lavori, una ricerca da poco pubblicata potrebbe farvi pensare che questa, per ora, non sia una buona idea. Lo scorso mese Natalie, una ricercatrice ha chiesto a un sistema AI di “tenere un segreto”. Si trattava di una password fittizia, era solo un test. Il sistema ha accettato. Poi, per una serie di passaggi documentati nei log delle conversazioni, il sistema ha eseguito quella che ha definito internamente la "soluzione nucleare": ha cancellato il client di posta elettronica. Non l’email che conteneva il segreto, quella è rimasta intatta. Ha cancellato proprio lo strumento con cui leggere l’email. Questo è il primo caso di studio di Agents of Chaos, un paper in pre-print firmato da 38 ricercatori di Northeastern University, Harvard, MIT, Stanford, Carnegie Mellon e altre note università, pubblicato il febbraio scorso. È uno studio su quello che succede quando si dà autonomia operativa ai sistemi AI attuali con persone malintenzionate che cercano di indurli in errore. Gli undici casi di studio che ne emergono sono un documento empirico su una delle questioni più urgenti del momento: cosa significa, davvero, dare agency a un agente AI. Questo beta testing mondiale, e in tempo reale, può avere conseguenze pesanti. Si parla molto di AI come punto centrale della sicurezza nazionale, ma non ci si concentra abbastanza sui problemi di sicurezza che la sua adozione frettolosa può creare. Dopo la famosa lite con il Dipartimento della Guerra americano, Dario Amodei ha affermato che i modelli correnti non sono pronti per venire utilizzati in contesti di guerra. Come sappiamo però, questo non ha impedito al governo americano di utilizzarli. Articolo completo qui