Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
UtiliaCS 320x100
La Cina punta sull’intelligenza artificiale per migliorare la sorveglianza di massa

La Cina punta sull’intelligenza artificiale per migliorare la sorveglianza di massa

Redazione RHC : 7 Novembre 2025 07:20

A Pechino, in una sala per banchetti di un hotel di lusso, agenti di polizia provenienti da tutto il Paese hanno assistito a una conferenza dedicata all’applicazione dell’intelligenza artificiale alla sicurezza pubblica. L’evento si è aperto con un video di benvenuto in cui robot animati combattevano nello spazio, mentre fuori dalla sala erano esposti modelli di cani robot.

Durante le sessioni successive, rappresentanti di aziende tecnologiche e ricercatori governativi hanno illustrato come le nuove tecnologie possano essere impiegate per rafforzare la sorveglianza nazionale. Tra le soluzioni presentate figuravano sistemi di riconoscimento vocale, robot capaci di identificare comportamenti sospetti e piattaforme di analisi dei dati personali.

Un dirigente di una società tecnologica ha dichiarato che la sua azienda collabora con la polizia in aree abitate da minoranze etniche per installare software in grado di interpretare oltre 200 dialetti e lingue minoritarie, con l’obiettivo di garantire la sicurezza nazionale. Un ricercatore del Ministero della Pubblica Sicurezza ha spiegato che i robot possono essere addestrati a individuare simboli di protesta, riducendo la necessità di pattugliamenti fisici.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Altri interventi hanno illustrato l’uso dei big data per analizzare lo stile di vita, le relazioni sociali e persino lo stato mentale di un individuo, utilizzando dati provenienti da cartelle cliniche, acquisti online, dispositivi domestici e interazioni di quartiere.

Non è chiaro quanto di queste tecnologie sia già operativo o quanto le aziende ne abbiano enfatizzato le potenzialità per attrarre contratti pubblici. Tuttavia, l’obiettivo condiviso tra istituzioni e settore privato appare evidente: costruire un’infrastruttura di controllo sempre più pervasiva e predittiva della popolazione.

Tecnologia e controllo

Questa prospettiva di sorveglianza estesa preoccupa Washington, che cita l’uso cinese di strumenti informatici per scopi repressivi come motivo delle restrizioni all’export di chip e semiconduttori verso la Cina.
Tra le società presenti alla conferenza figuravano anche aziende inserite nelle liste di controllo statunitensi, come Huawei e Hikvision. I loro rappresentanti hanno riconosciuto le difficoltà derivanti dalle sanzioni, ma hanno assicurato di voler sostituire i componenti esteri con alternative sviluppate a livello nazionale.

La Cina dispone già di una rete di sorveglianza capillare che comprende milioni di telecamere, sistemi di monitoraggio online e l’obbligo di identificazione per numerose attività quotidiane. Con la recente iniziativa governativa “AI+”, il Paese intende estendere l’uso dell’intelligenza artificiale a settori come istruzione, sanità e intrattenimento, consolidando la sua presenza in ogni ambito della vita civile.

Durante la conferenza, Gu Jianguo, ex dirigente del Ministero della Pubblica Sicurezza, ha affermato che l’industria della sicurezza è “tra i settori più avanzati nell’applicazione pratica dell’intelligenza artificiale”, invitando a riconoscere apertamente tale successo.

Il vantaggio dei dati

Uno dei principali punti di forza delle aziende tecnologiche cinesi risiede nell’accesso privilegiato a enormi quantità di dati grazie alla cooperazione con le autorità.
Un rapporto del National Bureau of Economic Research ha evidenziato che le società di riconoscimento facciale impegnate in progetti pubblici hanno sviluppato un numero significativamente maggiore di prodotti commerciali rispetto a quelle prive di contratti governativi.

Fang Ce, direttore della divisione Smart Policing di iFlytek, ha spiegato che i dati provenienti dai rapporti di polizia rappresentano una risorsa cruciale per l’addestramento dei modelli vocali. Secondo Fang, il sistema dell’azienda è in grado di riconoscere 74 lingue straniere e 202 dialetti, contribuendo alla “sicurezza nazionale” e alla “preservazione delle lingue minoritarie”.

Organizzazioni per i diritti umani accusano però iFlytek di collaborare con le autorità nella sorveglianza di gruppi etnici come uiguri e tibetani. L’azienda respinge le accuse, affermando di rispettare la privacy degli utenti e di operare anche in attività di utilità sociale, come la ricerca di persone scomparse o la prevenzione delle frodi.

Applicazioni pratiche e uso dei dati

Oltre a iFlytek, altre società hanno presentato tecnologie di controllo degli immobili in affitto, come serrature intelligenti capaci di riconoscere occupanti non autorizzati o contatori in grado di segnalare consumi anomali.

Documenti di appalto pubblico mostrano che SDIC Intelligent, azienda statale, ha vinto contratti per sistemi in grado di analizzare i movimenti quotidiani e i profili degli abitanti in alcune contee della Cina sud-occidentale.

Secondo Zhao Sile, ricercatore dell’Università della California a San Diego, l’efficacia della sorveglianza non risiede tanto nella precisione tecnologica quanto nella sua estensione. “Quando i cittadini sanno di poter essere osservati,” ha spiegato, “tendono a modificare spontaneamente il proprio comportamento. La tecnologia non deve essere perfetta per risultare efficace”.

  • #ai
  • cina
  • Cina sorveglianza AI
  • controllo di massa
  • dati personali
  • facial detection
  • Intelligenza artificiale
  • riconoscimento vocale
  • sicurezza pubblica
  • sorveglianza
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...