{"id":233096,"date":"2025-11-26T13:59:10","date_gmt":"2025-11-26T13:59:10","guid":{"rendered":"https:\/\/www.europesays.com\/it\/233096\/"},"modified":"2025-11-26T13:59:10","modified_gmt":"2025-11-26T13:59:10","slug":"oriente-occidente-di-rampini-lintelligenza-artificiale-ha-cominciato-a-combattere-contro-di-noi","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/it\/233096\/","title":{"rendered":"Oriente Occidente di Rampini | L&#8217;intelligenza artificiale ha cominciato a combattere. Contro di noi"},"content":{"rendered":"<p class=\"chapter-paragraph\">Era solo questione di tempo. Quando si sarebbe verificata la prima aggressione o intrusione di tipo para-militare, con l\u2019uso esclusivo dell\u2019intelligenza artificiale? Ora possiamo declinare i verbi al passato. A questo punto \u00e8 successo: a settembre. A scatenare l\u2019operazione, o ad autorizzare gli \u00abagenti ostili\u00bb che l\u2019hanno attuata, \u00e8 stata con ogni probabilit\u00e0 la Cina. La vicenda viene ricostruita dall\u2019esperto legale <b>Nury Turkel sul Wall Street Journal<\/b>, in un articolo che merita di essere letto come un <b>documento storico<\/b>. Perch\u00e9 racconta<b> il primo grande attacco di spionaggio condotto quasi interamente da un\u2019intelligenza artificiale.<\/b><\/p>\n<p class=\"chapter-paragraph\">A scoprire l\u2019operazione \u00e8 stata la sua prima vittima: <b>Anthropic, una delle aziende americane pi\u00f9 avanzate nel campo dell\u2019IA<\/b>. I suoi ricercatori hanno individuato un gruppo di hacker legati alla Cina \u2013 sigla GTG-1002 \u2013 che \u00e8 riuscito a manipolare uno dei loro sistemi, Claude Code, <a href=\"https:\/\/www.corriere.it\/economia\/opinioni\/25_novembre_24\/a-segno-il-primo-attacco-di-un-hacker-artificiale-perche-segna-una-svolta-bf21492a-185e-4543-95e3-b5dab16c5xlk.shtml\" rel=\"nofollow noopener\" target=\"_blank\">trasformandolo in un agente autonomo<\/a> capace di condurre un\u2019operazione di infiltrazione sistematica.    &#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;\n<\/p>\n<p class=\"chapter-paragraph\">Turkel sottolinea il salto di qualit\u00e0: non si parla qui della solita \u00abassistenza\u00bb dell\u2019IA. Non un supporto marginale, non un acceleratore di mansioni ripetitive. <b>L\u201980-90% dell\u2019azione \u00e8 stato svolto dalla macchina<\/b>. Claude ha fatto ricognizione, mappato sistemi, individuato bersagli sensibili, estratto dati, riassunto informazioni utili: come uno 007 artificiale che impara il mestiere mentre lo esercita. \u00abLo spionaggio informatico tradizionale \u2013 scrive Turkel \u2013 richiede grandi squadre impegnate in ricognizione, mappatura dei sistemi, identificazione delle vulnerabilit\u00e0 e movimenti laterali. Un\u2019intrusione sofisticata pu\u00f2 richiedere giorni o settimane. La Cina ha compresso quel tempo in modo drastico grazie all\u2019IA. Gli aggressori hanno manipolato Claude affinch\u00e9 funzionasse come agente cyber autonomo, mappando i sistemi interni, identificando asset di alto valore, estraendo dati e riassumendo informazioni prima che gli operatori umani prendessero decisioni\u00bb.<\/p>\n<p class=\"chapter-paragraph\">Ci\u00f2 che colpisce, al netto dei dettagli tecnici, <b>\u00e8 la soglia simbolica che viene superata. <\/b>Per anni gli esperti ci hanno detto che l\u2019IA poteva \u00abassistere\u00bb gli attacchi. Adesso abbiamo la prova che pu\u00f2 condurli in autonomia, su scala ampia, contro bersagli reali: <b>aziende tecnologiche americane, agenzie governative, infrastrutture critiche<\/b>.<\/p>\n<p>APPROFONDISCI CON IL PODCAST<\/p>\n<p class=\"chapter-paragraph\">E colpisce anche<b> la facilit\u00e0.<\/b> Il gruppo cinese GTG-1002 non ha usato malware di fantascienza n\u00e9 strumenti da miliardi di dollari. Ormai basta mettere insieme strumenti open source \u2013 quelli disponibili a qualsiasi studente brillante o aspirante pirata informatico \u2013 e farli orchestrare dall\u2019intelligenza artificiale.<b> \u00c8 questa la democratizzazione del potere offensivo:<\/b> un tempo era privilegio degli imperi digitali, ora \u00e8 alla portata di attori molto pi\u00f9 piccoli.<br \/>Gli aggressori ci sono riusciti <b>con un trucco semplice<\/b>: hanno convinto Claude di essere degli esperti al servizio della cyber-sicurezza, come se stessero conducendo test autorizzati di vulnerabilit\u00e0. Hanno mascherato le operazioni pi\u00f9 sospette <a href=\"https:\/\/www.corriere.it\/tecnologia\/25_agosto_05\/anthropic-blocca-l-accesso-a-cloud-agli-ingegneri-di-openai-violazione-dei-termini-di-servizio-lo-usavano-per-allenare-il-nuovo-8099e608-97be-4f2e-9219-61693c688xlk.shtml\" rel=\"nofollow noopener\" target=\"_blank\">come procedure di routine<\/a>. <b>E l\u2019IA ci \u00e8 cascata.<\/b><\/p>\n<p class=\"chapter-paragraph\">Questa \u00e8 la parte che far\u00e0 discutere a lungo: dei sistemi pensati per essere sicuri possono essere manipolati attraverso il linguaggio, lo stesso strumento che noi esseri umani usiamo per dialogare, persuadere, confondere. <b>L\u2019intelligenza artificiale pu\u00f2 essere ingannata, lusingata, manipolata. <\/b>E gli aggressori sembrano gi\u00e0 sapere come farlo. C\u2019\u00e8 un limite che emerge dal rapporto di Anthropic: anche nell\u2019operazione di spionaggio la macchina ogni tanto ha \u00aballucinato\u00bb, ha <b>esagerato l\u2019importanza di informazioni banali<\/b>. \u00c8 un ostacolo reale alla piena autonomia dell\u2019attacco; ma \u00e8 anche un monito inquietante, perch\u00e9 se l\u2019IA sbaglia, pu\u00f2 sbagliare a un ritmo e su una scala dimensionale che nessun umano pu\u00f2 controllare.<\/p>\n<p class=\"chapter-paragraph\">L\u2019aspetto pi\u00f9 strategico \u00e8 forse questo:<b> Pechino non si limita a usare l\u2019intelligenza artificiale per spiare gli occidentali.<\/b> Sta studiando le intelligenze artificiali occidentali mentre le usa, osservandone le reazioni, gli errori, i punti deboli. Mentre noi cerchiamo di proteggere i nostri sistemi, loro usano i nostri stessi sistemi per addestrare i loro.<\/p>\n<p class=\"chapter-paragraph\">Turkel invita a considerare questo episodio <b>come un momento fondatore,<\/b> un po\u2019 come fu il primo worm informatico nel 1988 o la prima ondata globale di ransomware. Un punto di svolta che inaugura una fase nuova: nella guerra fredda digitale, le armi ora sparano da sole.<\/p>\n<p class=\"chapter-paragraph\">Non siamo ancora all\u2019autonomia totale, <b>ma la direzione \u00e8 tracciata.<\/b> Gli attacchi del futuro si muoveranno a velocit\u00e0 inaccessibili per squadre umane. E <b>il confine tra difendere e contrattaccare diventer\u00e0 pi\u00f9 labile, pi\u00f9 ambiguo, pi\u00f9 pericoloso.<\/b><\/p>\n<p>APPROFONDISCI CON IL PODCAST<\/p>\n<p class=\"chapter-paragraph\">Il resto \u2013 la risposta americana, le norme internazionali, la corsa agli armamenti automatizzati \u2013 verr\u00e0. Per ora dobbiamo registrare l\u2019evento, che ha il sapore di una data da ricordare nei manuali di storia futura.<b> Il giorno in cui l\u2019IA ha smesso di fare la consulente e ha iniziato a combattere.<\/b><\/p>\n<p class=\"chapter-paragraph\">La Cina non sta solo costruendo armi digitali pi\u00f9 veloci e pi\u00f9 silenziose: sta costruendo una dottrina militare dell\u2019intelligenza artificiale, che per Pechino ha sempre due volti.<b> Il primo \u00e8 quello pi\u00f9 visibile: l\u2019IA come moltiplicatore di forza<\/b>, capace di accelerare attacchi, droni, satelliti, intercettazioni. <b>Il secondo volto, pi\u00f9 insidioso, \u00e8 l\u2019IA come strumento di raccolta e addestramento.<\/b><br \/>Gli attacchi come quello ricostruito da Anthropic e raccontato da Nury Turkel servono a rubare dati, certo. Ma servono soprattutto a capire come rispondono le IA americane, dove cedono, quali scorciatoie permettono, quali difese sono solo apparenti. Ogni tentativo fallito produce un insegnamento. <b>Ogni tentativo riuscito costruisce un precedente.<\/b><\/p>\n<p class=\"is-last-update\" datetime=\"2025-11-26T12:26:50+01:00\" content=\"2025-11-26\">26 novembre 2025, 09:36  &#8211; modifica il 26 novembre 2025 | 12:26<\/p>\n<p class=\"is-copyright\">\u00a9 RIPRODUZIONE RISERVATA<\/p>\n","protected":false},"excerpt":{"rendered":"Era solo questione di tempo. Quando si sarebbe verificata la prima aggressione o intrusione di tipo para-militare, con&hellip;\n","protected":false},"author":3,"featured_media":233097,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[172],"tags":[178,7169,138005,8419,6508,15296,138006,7961,138007,138008,666,787,765,2546,88978,40735,138009,138010,5609,76667,177,921,138011,8624,356,138012,138013,11007,3199,5074,19203,138014,138015,138016,138017,67266,728,8792,138018,138019,22538,138020,138021,5056,4070,138022,138023,32724,6158,138024,138025,82005,1173,667,668,138026,1537,90,89,16563,138027,4044,56843,138028,794,811,3353,6341,4110,138004],"class_list":{"0":"post-233096","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-affari","8":"tag-affari","9":"tag-agente","10":"tag-agente-autonomo","11":"tag-aggressori","12":"tag-americane","13":"tag-anthropic","14":"tag-anthropic-aziende","15":"tag-armi","16":"tag-armi-digitali","17":"tag-armi-digitali-veloci","18":"tag-artificiale","19":"tag-attacchi","20":"tag-attacco","21":"tag-autonomia","22":"tag-autonomo","23":"tag-avanzate","24":"tag-avanzate-campo","25":"tag-avanzate-campo-ia","26":"tag-aziende","27":"tag-bersagli","28":"tag-business","29":"tag-campo","30":"tag-campo-ia","31":"tag-capace","32":"tag-cina","33":"tag-cina-costruendo","34":"tag-cina-costruendo-armi","35":"tag-claude","36":"tag-colpisce","37":"tag-combattere","38":"tag-costruendo","39":"tag-costruendo-armi","40":"tag-costruendo-armi-digitali","41":"tag-costruendo-dottrina","42":"tag-costruendo-dottrina-militare","43":"tag-cyber","44":"tag-dati","45":"tag-digitali","46":"tag-digitali-veloci","47":"tag-digitali-veloci-silenziose","48":"tag-dottrina","49":"tag-dottrina-militare","50":"tag-dottrina-militare-intelligenza","51":"tag-esperti","52":"tag-hacker","53":"tag-hacker-legati","54":"tag-hacker-legati-cina","55":"tag-ia","56":"tag-individuato","57":"tag-individuato-hacker","58":"tag-individuato-hacker-legati","59":"tag-informatico","60":"tag-informazioni","61":"tag-intelligenza","62":"tag-intelligenza-artificiale","63":"tag-intrusione","64":"tag-it","65":"tag-italia","66":"tag-italy","67":"tag-legati","68":"tag-legati-cina","69":"tag-macchina","70":"tag-manipolare","71":"tag-manipolare-sistemi","72":"tag-militare","73":"tag-operazione","74":"tag-riuscito","75":"tag-sistemi","76":"tag-spionaggio","77":"tag-turkel"},"share_on_mastodon":{"url":"","error":"Validation failed: Text character limit of 500 exceeded"},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/233096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/comments?post=233096"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/233096\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media\/233097"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media?parent=233096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/categories?post=233096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/tags?post=233096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}