Il caso

Ai, gli incidenti cyber ai Big che ci obbligano a riflettere



Indirizzo copiato

Nel giro di qualche settimana le fughe di dati sono state denunciate sia da Anthropic che Open AI, ma si è parlato soprattutto delle nuove potenti funzionalità di attacco e ricerca delle vulnerabilità dei nuovi LLM. E’ solo un caso o abile strategia di marketing? Parlano tre esperti

Pubblicato il 13 mag 2026

Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor



LLM guerra; La sicurezza sulle implementazioni MCP open source
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

Vi è mai capitato di leggere una notizia dietro la quale si celava, nemmeno tanto bene, un messaggio commerciale? Probabilmente sì, forse non sempre ve ne siete accorti subito ma solo in un secondo momento. E’ il caso classico di una comunicazione che punta su una notizia da veicolare assieme ad altre che poi sono quelle che interessano davvero il comunicatore. Perché possono incidere e influenzare il lettore/lettrice. E non solo.

Non accade solo nella propaganda politica ma sempre più spesso anche nel settore commerciale. Ed è proprio questo il sospetto aleggia su alcune informazioni legate a due grandi vendor di sistemi LLM, Anthropic e Open AI, che potrebbero determinare – volontariamente o no – sofisticate strategie di comunicazione e marketing. Una comunicazione orientata legittimamente a conquistare spazio sui media ma, di fatto, potenzialmente capace di manipolare anche la GEO (la Generative Engine Optimization) delle intelligenze artificiali.

Allora, come può difendersi chi vuole informarsi? Coltivando il dubbio e facendo – sempre se si ha il tempo per farlo – un’analisi critica dei fatti eseguita con metodo.

Ma facciamo un salto indietro ed entriamo nel merito. Nei primi mesi del 2026 e fino alla prima metà di aprile due società dell’hi-tech che commercializzano sistemi di AI di tipo LLM, Anthropic e Open AI, si sono guadagnate i principali titoli dei giornali.

Inizialmente ciò è avvenuto in relazione ai loro rapporti con il Pentagono e ai contratti con la Difesa (stralciati per una e supportati per l’altra) con le relative notizie rimbalzate su quasi tutti i quotidiani internazionali e nazionali.

Successivamente altri articoli su Claude Code, Claude Mythos, su Chat GPT-Rosalind ci hanno raccontato – nelle pagine di tecnologia e cyber security delle maggiori testate mondiali e nazionali – di incidenti di sicurezza o esfiltrazione di dati, capaci di portare alla divulgazione involontaria i parti di codice di un LLM o di funzioni di questo o quell’LLM.

Le notizie di questi incidenti cyber in un caso hanno dato modo all’azienda di illustrare nuove funzionalità del loro prodotto – descritte talmente potenti nell’offensive cyber security e nella scoperta di vulnerabilità da richiederne addirittura una commercializzazione controllata. Molte testate estere importanti (BBC, Time, Fortune etc) e a seguire anche alcun testate italiane, hanno riportato queste informazioni concentrandosi soprattutto sulle funzionalità “misteriose” o future dei prodotti AI, più che sui reali danni causati dagli incidenti.

Tuttavia, un’analisi approfondita della catena di tutti gli avvenimenti denunciati nel periodo a cavallo fra gennaio 2026 e aprile, permette di sollevare qualche lecito dubbio sulla dinamica delle notizie circolate sui media e in rete, E fa ipotizzare che questo “valzer” di incidenti cyber non sia poi così scollegato da una strategia comunicativa mirata ad alimentare la visibilità di un LLM contro il diretto concorrente.

Ma quale è stato l’impatto reale degli incidenti e quanto sono concrete le straordinarie capacità offensive di questi nuovi LLM? E poi: siamo davvero davanti a mere notizie-marketing? Quello che è accaduto di certo non fa dissolvere i dubbi.

E’ andata così: l’episodio emerge, genera copertura rapida, introduce un nuovo termine o prodotto nel dibattito pubblico e si esaurisce senza conseguenze reali: nessuna indagine, nessuna sanzione, nessuna fonte identificabile. Al posto di notizie verificabili, circolano frasi coniugate al condizionale del tipo “il codice sarebbe circolato”, dove non c’è mai un responsabile preciso. Il resto lo hanno fatto i modelli linguistici sui social amplificando questo meccanismo in modo automatico e acritico, rimbalzando la parte più spettacolare delle notizie.

L’autorevole giornalista Florent Daudens, specializzato in Intelligenze artificiali, da parte sua fa notare come “la decisione di Anthropic di non rendere pubblico il suo modello Claude Mythos rispecchia la strategia adottata da OpenAI nel 2019, quando limitò l’accesso a GPT-2 per presunte ragioni di sicurezza” (Fonte Daudens).

Anche test indipendenti come ad esempio quello dello UK AI Security Institute (AISI) ridimensionano le capacità di almeno una delle due LLM (Claude Mythos) smontando di fatto l’allarmismo sollevato attorno alle presunte potenzialità di offensive security, mostrando come le vecchie vulnerabilità possano facilmente prestarsi ad una scoperta e allo sfruttamento da parte di strumento automatizzati (Fonte Hwupgrade).

D’altra parte, non è un segreto che Anthropic dopo l’allontanamento dal Pentagono abbia avuto un picco di gradimento e alti numeri in borsa, mentre Open AI dopo aver firmato il contratto con la Difesa americana abbia registrato un aumento delle disinstallazioni iniziando a perdere clienti.

Quel particolare momento ha generato volatilità dei mercati e dinamiche economiche divergenti per le due compagnie e non è da escludere che quanto avvenuto nei primi mesi del 2026 possa essere stato voluto proprio per recuperare fette di mercato e clienti.

Così, per un’accurata analisi ed interpretazione degli avvenimenti in un’ottica complessiva abbiamo sentito Daniele Chieffi, giornalista e docente universitario ed esperto di comunicazione istituzionale, e due esperti in materia di AI: Enrico Frumento, ricercatore del Centro di innovazione digitale Cefriel, e Carlo Ferro, professore assistente al Politecnico di Torino.

Quando la dinamica informativa risulta fuorviante

Gli episodi raccontati come incidenti sono sintetizzati nelle osservazioni puntuali di Enrico Frumento: “Dal 1° aprile in poi si è registrata una concentrazione insolita di episodi presentati come incidenti: diffusione non autorizzata di porzioni di codice di Claude Code, indiscrezioni su Claude Mythos, e analoghe fughe attribuite a OpenAI. Le testate hanno trattato ciascun episodio come una notizia a sé, e i modelli linguistici sui social li hanno amplificati seguendo la logica dell’hype, senza verificare la concatenazione temporale”.

Altri particolari sono forniti da Carlo Ferro: “Dai riscontri pubblici sappiamo che una release (un rilascio di codice, n.d.r.) ha incluso per errore una mappa del codice sorgente con ampia parte del codice TypeScript. Anthropic ha parlato di errore di packaging (modo di impacchettare il codice per il rilascio di installazione, n.d.r.) e non di breach (violazione), precisando che non risultavano esposti dati sensibili o credenziali. Il punto interessante è che il racconto mediatico si è spostato quasi subito dall’incidente in sé a ciò che la fuga di dati lasciava intravedere: feature non annunciate, memoria, agenti sempre attivi, perfino dettagli ‘folkloristici’ come il pet interno”.

Il meccanismo sembra ripetersi in rapida successione. Spiega Carlo Ferro: “Pochi giorni dopo, il 7 aprile, Anthropic ufficializza Project Glasswing e Claude Mythos Preview, riservato a partner selezionati e non destinato alla disponibilità generale. Su OpenAI il quadro non è identico, ma il meccanismo di percezione è simile: il 10 aprile la società ha pubblicato una disclosure su una compromissione della supply chain legata ad Axios che toccava il workflow di firma delle app macOS, incluso ChatGPT Desktop, mentre nello stesso periodo continuava il normale flusso di annunci di prodotto e di business”.

La sintesi è legata ad un preciso storytelling. “In altre parole: fatti reali immersi in un ecosistema che trasforma ogni incidente in narrazione”.

L’osservazione critica è infatti d’obbligo come spiega Enrico Frumento. “Chi osserva questi fenomeni con occhio critico nota però una struttura ricorrente: l’episodio emerge, genera copertura rapida, introduce un termine o una feature nuova nel discorso pubblico, e si risolve senza conseguenze operative visibili per l’azienda. Nessun audit esterno, nessuna sanzione, nessun whistleblower nominato. Questo profilo è incompatibile con una fuga di notizie classica, che di solito produce almeno un’indagine interna documentabile”.

L’attenzione deve essere posta alla periodicità. Chiarisce Enrico Frumento: “La periodicità è l’elemento più rivelatore. Episodi distribuiti a intervalli regolari su un arco di settimane, ciascuno sufficientemente vago da non essere confutabile, ma sufficientemente specifico da alimentare speculazioni tecniche, corrispondono più a un calendario editoriale che a un incidente”.

Una osservazione ulteriore permette di alimentare i dubbi. L’esperto del Cefriel spiega: “Sulla fuga dei sorgenti di Claude Code, il presunto danno era in realtà meno grave di quanto raccontato per due ragioni distinte. La prima: i codici sorgente senza i pesi del modello non sono operativamente utili per i concorrenti, perché chi volesse replicare Claude non ha bisogno del codice, ma dei parametri addestrati, che non sono trapelati. La seconda: la reazione pubblica alla fuga è stata prevalentemente di elogio, con la qualità del codice giudicata elevata; mentre le poche rivelazioni tecniche concrete riguardavano dettagli minori e non vulnerabilità strutturali. Un incidente che genera più elogi che critiche, difficilmente è una fuga di notizie nel senso tradizionale del termine”.

Il ricercatore sottolinea come ad ogni attacco sia seguito un annuncio di nuove funzionalità di Claude per metterlo in una luce positiva, come avvenuto per Mythos presentato come il modello più avanzato mai prodotto per la cyber security.

Il ruolo degli LLM

L’esperto di comunicazione istituzionale, Daniele Chieffi, giornalista e docente universitario, interpreta l’intera dinamica complessiva come possibile manipolazione informativa, che tiene conto sia dei media editoriali e di come pubblicano le notizie, sia del ruolo degli algoritmi automatici che rimbalzano le notizie sui social: “Gli LLM da questo punto di vista sono neutri: quello che trovano dai media principali, lo pubblicano nei social e in rete. Se questa dinamica fosse intenzionale, sarebbe riconducibile ad un uso manipolativo della Generative Engine optimization (GEO, ovvero le strategie per ottimizzare i contenuti digitali affinché vengano citati e selezionati dai motori di ricerca basati su AI. n.d.r.) ma non esistono ancora definizioni certe per questo tipo di fenomeni, perché sono nuovi e perché il campo di osservazione, analisi e studio si sta delineando adesso”.

Una promozione involontaria?

Almeno un lecito dubbio sembra opportuno. Carlo Ferro osserva infatti: “Non direi che esista la prova che tutto sia stato orchestrato a tavolino come operazione di marketing. Però nel mercato LLM, un incidente tecnico, una fuga di informazioni e un annuncio di prodotto finiscono ormai spesso nello stesso circuito di attenzione. E quando questo accade, l’effetto promozionale esiste, anche se non era il movente iniziale. Nel caso Claude è evidente: l’attenzione si è concentrata molto più sulle ‘cose scoperte’ dentro il leak che sulla tassonomia dell’evento, cioè su che cosa fosse davvero accaduto e con quale impatto. In questo senso, gli account che rilanciano solo il lato sensazionale non inventano necessariamente il falso, ma producono una forma di misinformazione per omissione: tolgono contesto, confondono incidente, disclosure e teaser, e trasformano la cronaca tecnica in spettacolo di prodotto”.

Enrico Frumento in questo senso aggiunge: “Ammettendo per un attimo che le illazioni siano vere, il quadro che emergerebbe sarebbe più articolato di una semplice trovata pubblicitaria”. Sembrano essere presenti narrazioni precise. “Anthropic ha costruito una narrazione di responsabilità (“non rilasciamo il modello perché è troppo pericoloso”) che serve contemporaneamente a tre scopi: differenziarsi come attore ‘safety-first’, posizionare Mythos come tecnologicamente superiore senza doverlo dimostrare in un benchmark pubblico, e imporre un’agenda sulla cyber security in cui Anthropic si propone come parte della soluzione tramite Glasswing. Tutto questo in un substrato tecnico, presentato in modo talmente selettivo, che nessuna realtà Europea è stata inclusa nel progetto Glasswing”.

La narrazione è amplificata dalla superficialità. Continua il prof. Frumento “Il problema di una copertura giornalistica e social spesso sensazionalistica, quando poco informata, amplifica il frame scelto dal vendor senza selettività delle informazioni rilasciate e senza tempistica strategica rispetto al ciclo competivo”.

Domandarsi ‘a chi giova’ può essere un metro di valutazione. “Non si tratta di affermare che tutto sia orchestrato, ma di applicare il principio elementare del ‘cui prodest’: a chi giovano questi episodi? Giovano a chi vuole far circolare, in modo indiretto e a costo zero di pubblicità esplicita, l’idea che il proprio prodotto esista, sia sofisticato e sia conteso”.

Più che notizie verificabili si è trattato di eventi opachi. “La distinzione concettuale chiave è tra notizia verificabile e narrativa costruita attorno a un evento opaco. Una notizia verificabile ha una fonte identificabile, un documento o una persona esposta a conseguenze. Una narrativa costruita su una fuga (di notizie, n.d.r.) produce invece un racconto senza soggetto: ‘Il codice è circolato’, ‘le informazioni sarebbero trapelate’. Il passivo senza l’agente è un segnale per la diagnosi”.

Ad aggravare la narrazione anche gli LLM che rimbalzano le notizie in rete. “un LLM che amplifica la parte sensazionalistica di questi episodi senza riconoscere la struttura marketing non sbaglia per malafede, ma per assenza di modello causale (nel suo addestramento, n.d.r.). Processa la notizia come input testuale e la rimbalza con coerenza interna, ignorando che la catena di episodi forma un pattern non accidentale. Il risultato è che il sistema diventa un moltiplicatore involontario di un messaggio promozionale camuffato da cronaca”.

Esempi di questo tipo sono già stati documentati. “È il caso della Bixonimania come patologia oculare interamente fittizia, deliberatamente inventata da un ricercatore svedese per testare se l’IA e i modelli linguistici di grandi dimensioni avrebbero assorbito l’informazione come se fosse fattuale. Mania si riferisce tipicamente a condizioni psichiatriche, non a patologie oftalmiche, in modo che i medici ne riconoscessero immediatamente la natura inventata”. Gli LLM non lo hanno capito.

Come scoprire se ci stanno manipolando

Per non cadere nelle trappole marketing camuffate da notizie Carlo Ferro suggerisce di “effettuare sempre tre verifiche mentali, senza farsi ipnotizzare dal titolo. La prima: qual è la fonte primaria, e che cosa dice esattamente? Un post aziendale, una testata, un thread su X non hanno lo stesso valore. La seconda: qual è la sequenza temporale? Se fatti di tipo leak, takedown, preview privata e annuncio ufficiale sono tutti nello spazio di pochi giorni, bisogna leggere il pacchetto intero. La terza: qual è l’incentivo narrativo? Se la copertura insiste su funzionalità sorprendenti, benchmark, partner eccellenti e scenari futuri, ma spiega poco il vettore di attacco, l’impatto e la portata reale dell’incidente, allora, molto probabilmente, non stiamo più leggendo solo una notizia ma stiamo partecipando a una strategia di attenzione”.

Non si tratta di diventare paranoici ma di separare i concetti. Spiega il ricercatore: “Il vero antidoto non è diffidare di tutto, ma separare sempre sicurezza, prodotto e comunicazione. Finché non si fa questa distinzione, anche testate autorevoli rischiano di fare da moltiplicatore a una campagna narrativa che sembra informazione tecnica, ma in realtà è anche posizionamento”.

Il metodo suggerito da Enrico Frumento per procedere “passa per le regole che sono alla base delle normali verifiche di fact checking. Regola uno. “Verificare la densità temporale, perché se più episodi dello stesso tipo si concentrano nelle settimane precedenti o successive a un annuncio ufficiale, la correlazione va identificata, non ignorata”.

Secondo elemento di attenzione. “Cercare il soggetto mancante e quindi nei casi di fuga di notizia si dovrebbe poter leggere delle conseguenze e se assenti la notizia è incompleta e non va trattata come tale”.

Distinguere contenuti promozionali dalle notizie come terzo punto. “Distinguere la feature dalla fuga: se l’episodio introduce un nome commerciale quel nome è il payload del messaggio, il contenuto non è la fuga di informazioni”.

Rivalutare infine anche la testata. “Valutare la testata in funzione del suo rapporto con l’azienda: una testata che copre sistematicamente ogni episodio di un singolo vendor senza mai cercare la fonte primaria, sta operando come canale amplificatore, non come organo di informazione”.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x