Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto

28 Novembre 2025 09:52

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di tua madre. Tu pensi di scegliere il detersivo e invece è il detersivo che ha scelto te.

La pubblicità non vende più prodotti. Una volta si diceva che il prodotto sei tu, ma non è più nemmeno così. La pubblicità vende la tua attenzione, i tuoi riflessi, i tuoi tic. La manipolazione oggi è automatica, e il bello è che la chiami “comodità”. Ti convincono che decidi tu, ma il tasto “ACCETTA” è già la firma con cui ti arrendi.

Il prodotto sono le tue emozioni

Il vero prodotto non sei più tu, ma le tue emozioni. E chi può predirle, provocarle e addomesticarle ha in mano il potere vero. Alexa, Siri, ChatGPT, Netflix, Tinder sono tutti psicologi travestiti da assistenti digitali, pronti a dirti ciò che vuoi sentirti dire, pronti a cucirti addosso una realtà fatta su misura per te.

È la nuova Fede. Dio non è più in Cielo. Dio è in Cloud.

Vuoi la Libertà, ma la libertà digitale è come il ristorante: puoi scegliere cosa mangiare, ma il menù è già stato deciso da altri. Credi di fare la rivoluzione evitando Instagram, ma usi WhatsApp. Ti senti ribelle perché il tuo motore di ricerca è anonimo, ma le tue foto finiscono comunque sui telefoni e sui profili social di amici, colleghi e familiari.

Il vero problema è che, senza rendercene nemmeno conto, ci piace che la tecnologia ci conosca, che ci profili, che ci eviti di pensare. Ma dietro ogni tecnologia c’è un’azienda e dietro ogni azienda ci sono persone: investitori, dirigenti, impiegati, tutti concentrati a generare profitto oppure a guadagnarsi lo stipendio.

La catena della manipolazione

La manipolazione parte da un semplice schema:

Le piattaforme raccolgono dati sul tuo comportamento attraverso ogni interazione: ricerche, like, tempo di permanenza su un contenuto, pause, scroll. Gli algoritmi inferiscono il tuo funzionamento cognitivo: cosa ti emoziona, cosa ti distrae, cosa ti fa cliccare. Ti procurano stimoli calibrati sulle tue specifiche vulnerabilità cognitive. Non ti trattano come utente medio: ti profilano come sistema cognitivo unico da sfruttare.

TikTok riprogramma il cervello limbico dei tuoi figli. Google trasforma la tua attenzione in merce quotata. ChatGPT ti restituisce la realtà che vuoi sentire, non quella che esiste. Netflix sceglie cosa vuoi vedere prima che tu lo sappia.

E funziona. Perché non stai combattendo contro un venditore: stai combattendo contro un sistema che ha analizzato miliardi di comportamenti umani e sa esattamente quale leva tirare per farti fare quello che vuole.

L’illusione del controllo

“Non ho nulla da nascondere” dicono in molti. Sbagliato: non si tratta di cosa nascondi, ma di cosa ti fanno fare con quello che sanno di te. Il punto non è proteggere i tuoi segreti: è proteggere la tua capacità di decidere autonomamente.

Perché quando l’algoritmo sa che sei vulnerabile all’urgenza, ti manderà notifiche con un countdown. Quando sa che sei sensibile alla prova sociale, ti mostrerà quante persone hanno già acquistato. Quando sa che hai bisogno di validazione, ti proporrà contenuti che confermano i tuoi bias.

Diceva Lenin: “uno schiavo che non ha coscienza di essere schiavo e che non fa nulla per liberarsi, è veramente uno schiavo. Ma uno schiavo che ha coscienza di essere schiavo e che lotta per liberarsi già non è più schiavo, ma uomo libero.”

Se vuoi la Libertà, ti serve un nuovo antivirus: l’antivirus per i pensieri prefabbricati, per i like che diventano consenso, per le emozioni che ti programmano mentre ridi di un meme.

La consapevolezza come difesa

La cybersecurity tradizionale protegge i sistemi tecnologici. Ma oggi il perimetro da difendere non è più solo tecnologico: è cognitivo. Le vulnerabilità più pericolose non sono nei firewall, ma nelle scorciatoie mentali che usiamo per decidere velocemente.

I criminali informatici lo sanno bene. Il phishing più efficace non è quello tecnicamente sofisticato: è quello psicologicamente calibrato. Il pretexting funziona perché costruisce storie credibili che aggirano ogni difesa razionale. L’ingegneria sociale sfrutta la tua voglia di aiutare, la tua paura di sbagliare, la tua necessità di appartenere.

La difesa non può essere solo tecnologica. Deve essere cognitiva. E per essere efficace, deve partire dalla consapevolezza di come funziona realmente la manipolazione digitale.

Per chi vuole approfondire l’interconnessione tra manipolazione digitale, vulnerabilità cognitive e difesa comportamentale, il libroCYBERCOGNITIVISMO 2.0 – Manipolazione, Persuasione e Difesa Digitale(in arrivo su Amazon) offre un’analisi dettagliata delle tecniche con cui piattaforme e criminali hackerano il cervello umano, e propone framework pratici per trasformare la consapevolezza nella tua nuova difesa operativa.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Fabrizio Saviano 300x300
Fabrizio Saviano è Istruttore Autorizzato (ISC)² per la certificazione CISSP, consulente nell'ambito di sicurezza e governance IT, tecnologie persuasive e cognitive. Laureato in Scienze della Comunicazione con specializzazione in Cognitivismo, è stato agente scelto della squadra intrusioni della Polizia Postale di Milano, CISO di una banca globale e ha avviato BT Security in Italia.

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…