Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Siamo noi che gestiamo le macchine o le macchine gestiscono noi?

Roberto Villani : 20 Febbraio 2021 13:48

Articolo di: Roberto Villani
Data Pubblicazione: 20/02/2021

Il timore sempre più presente nei dialoghi che si intrecciano tra studiosi, scienziati, protagonisti del settore, o semplici appassionati dell’AI del prossimo futuro, e che le macchine arrivino a gestire completamente la vita dell’uomo.

L’incubo di un controllo delle macchine sull’uomo ci ossessiona fin dal primo film della saga “Terminator” se non ancora prima. In realtà le macchine ci hanno sempre gestito, se pensiamo alla scoperta della ruota, una volta realizzata, ha modificato il comportamento umano. Il suo inventore è stato sollevato dalla fatica, si è fatto aiutare dalla sua creazione, modificando la sua muscolatura, non più utilizzata per caricare e trasportare, ma solo per spingere, mutando la composizione chimica e soprattutto il “comando” del suo cervello.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Un esempio meno “grezzo” è rappresentato dagli studi sociologici di George Herbert Mead che già nel secolo scorso, osservava come il gioco – ossia qualcosa creato dagli uomini – possa essere decisivo nei comportamenti umani, obbligando il “giocatore” ad assumere diverse posizioni in funzione del gioco che sta svolgendo.

Il gioco, influenzando comportamenti, movimenti, decisioni e tutto il nostro software cerebrale, se pur provvisoriamente programmato per altro, deve elaborare soluzioni alternative per concludersi positivamente e possibilmente farci essere vincitori.

Oggi accade la stessa cosa che sosteneva Mead, ossia che la tecnologia informatica, l’intelligenza artificiale ci plasma condizionando i nostri comportamenti e soprattutto le nostre radicate convinzioni, a tal punto da cambiare la società in cui viviamo. Pensiamo ad esempio alla potenza che ha un Tweet lanciato nel pieno di una campagna elettorale, la sua forza comunicativa e persuasiva, il suo legame a doppio filo con l’utente-account, che spesso usa il social come passatempo, diviene un modo per gestire da remoto il suo utilizzatore, applicando una forza esterna al nostro volere e gestendoci indirettamente.

La rivoluzione tecnologica che stiamo vivendo è la versione moderna della rivoluzione industriale di fine ‘800, che definì i ruoli nel settore del lavoro dell’epoca, creando le classi sociali.

Oggi sta avvenendo la stessa cosa: stanno scomparendo le classi sociali cosi come tradizionalmente le conosciamo, con il loro bagaglio di frasi e slogan si stanno delineando nuove società, più piatte, meno definite, meno diverse tra loro, meno stratificate perché compresse dalla tecnologia.

Mentre nel passato erano i gusti, le idee, le volontà, le caratteristiche personali, le condizioni sociali che legavano i componenti della società creando gruppi e categorie, oggi il legame è gestito da un strumento che portiamo sempre tra le mani, il nostro smartphone.

Al suo interno abbiamo inserito le nostre emozioni, i nostri segreti, le nostre caratteristiche fisiche e personali, e lasciamo che un software, un’app, gestisca queste informazioni avvicinandoci a chi nascosto dietro un nickname, dovrebbe avere caratteristiche uguali alle nostre. Se è vero che le macchine non esprimono volontà, e teoricamente non possono renderci schiavi, altrettanto vero é che alle macchine abbiamo affidato tutto, anche la nostra sicurezza.

Sappiamo a chi corrisponde quel nickname che dovrebbe avere caratteristiche simili alle nostre?

Ad una macchina o ad una persona?

E se è una macchina, chi possiede le chiavi del suo funzionamento?

Possiamo dire che la gestione delle macchine su di noi, garantisca la nostra sicurezza?

Sarebbe facile risponder di Si, perché siamo noi che impostiamo i parametri, siamo noi che diamo gli accessi, siamo noi che definiamo cosa rilasciare e cosa no, ma è veramente cosi?

No, non è così, perché l’uso disinvolto e superficiale del nostro essere digitali, agevola chi vuole speculare su questo, favorisce l’esistenza di grandi gruppi criminali che, foraggiati da governi legittimi o meno, spingono per impossessarsi dei dati che abbiamo distribuito nel mondo virtuale, per gestire le nostre emozioni, i nostri segreti, le nostre confidenze, i nostri dati sanitari.

Questi ultimi potrebbero essere elementi di ricatto e ingerenza tra gli Stati, come il recente attacco agli ospedali in Francia, in piena pandemia COVID, sta dimostrando.

Cosa fare allora?

La situazione è modificabile o irrimediabilmente compromessa?

Innanzitutto occorre modificare le nostre pessime abitudini sui social, attivare comportamenti più legati a valutazioni analitiche che non comportamenti di “pancia” perché tifosi di un’idea o di un’altra. Queste pessime abitudini ci spingono inevitabilmente a subire una gestione remotizzata, e una manipolazione esterna alla nostra volontà.

Osservare bene tutto ciò che ci arriva nei messaggi diretti, nelle mail, nei nostri smartTV (ottimi ricettori di segnali personali anche quelli), fare attenzione a chi ci “suggerisce” di effettuare delle scelte, aiutandoci o dicendoci “ti potrebbe piacere anche”, sia si tratti di soldi oppure di sentimenti, è un primo passo per evitare di venir manipolati dalle macchine.

È necessario utilizzare meglio i moderni elettrodomestici come gli “assistenti” vocali dei grandi gruppi web, che pian piano stanno diventando parte del nostro arredamento casalingo, perché svolgono le stesse funzioni del nostro smartphone, ossia “seguono” le voci presenti nelle nostre case.

Concludendo la situazione non è compromessa ma non facile, ma “fare sistema”, o più in generale fare “sistema Italia”, permette di respingere gli attacchi esterni, oltre a garantire che le macchine non gestiscano noi, ma che siamo noi ad utilizzarle per il nostro progresso personale e sociale.

Dovremmo iniziare a valutare realmente il pericolo che le macchine e le intelligenze artificiali (se opportunamente utilizzate da soggetti esterni al nostro paese), possano ostacolare, disgregare, impoverire la nostra vita o peggio, renderci una moderna colonia virtuale, che potrebbe in un prossimo futuro rispondere ad una entità esterna, sottraendoci ancor di più la nostra gracile, e molte volte violata identità.

Questa è la migliore arma di difesa che abbiamo. Usiamola.

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Articoli in evidenza

X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...

Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...

Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...

Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni

Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...