
Nell’ambito tecnologico, si sta radicando l’idea che lo sviluppo futuro dei sistemi generativi dipenda inesorabilmente dall’ampliamento della capacità nucleare, spingendo i protagonisti del settore a individuare strategie per velocizzare la costruzione di nuovi reattori.
A questo proposito, sono state recentemente integrate le reti neurali nella predisposizione della documentazione richiesta per l’avvio di nuovi progetti. Tuttavia, gli istituti di ricerca mettono in guardia dalle possibili ripercussioni negative associate a questo metodo.
Secondo un rapporto di AI Now, un’iniziativa di Microsoft e della società energetica americana Westinghouse mira a utilizzare modelli per accelerare il rilascio delle licenze per gli impianti nucleari. Il rapporto sottolinea che gli algoritmi non possono sostituire il processo in più fasi progettato per ridurre al minimo i rischi e prevenire errori che portano a incidenti gravi.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
AI Now sottolinea che il rilascio delle licenze non è un semplice insieme di moduli, ma un processo complesso che richiede analisi, discussione delle soluzioni progettuali e giustificazione dell’affidabilità del futuro impianto. Gli autori del rapporto sottolineano che il tentativo di ridurre questo processo alla sola generazione di documenti potrebbe comportare il completamento di alcune fasi di controllo come una formalità.
Microsoft propone di addestrare il modello utilizzando materiali archiviati da agenzie di regolamentazione e dati sui futuri siti degli impianti. L’algoritmo genererà documenti di progettazione, che saranno poi esaminati dai dipendenti dell’azienda. L’Idaho National Laboratory sta già utilizzando un approccio simile, sperando di utilizzare una rete neurale per accelerare la preparazione dei materiali per le richieste di autorizzazione. Lloyd’s Register segue un approccio simile e Westinghouse sta promuovendo il proprio sistema chiamato Bertha, promettendo di ridurre i tempi di preparazione della documentazione da mesi a minuti.
Gli esperti di AI Now considerano questo scenario una minaccia per la sicurezza nucleare. Sottolineano che anche una piccola imprecisione nella versione del software o nelle specifiche delle apparecchiature può portare a conclusioni errate sul comportamento del sistema e innescare una catena di errori. Citano come esempio l’incidente di Three Mile Island del 1979, in cui una combinazione di malfunzionamenti e interpretazioni errate delle letture portò a una fusione parziale del nocciolo. Gli autori del rapporto ritengono che i modelli siano soggetti a errori sottili, quindi il rischio che uno scenario simile si ripeta quando parte del processo di autorizzazione viene automatizzato aumenta.
Oltre ai rischi tecnici, viene sollevata anche la questione della riservatezza nucleare . Secondo AI Now, le richieste delle aziende tecnologiche di accesso a set di dati estesi dimostrano di fatto un interesse per informazioni solitamente non divulgate al pubblico. Queste informazioni potrebbero facilitare la creazione di risorse a duplice uso, pertanto l’accesso ad esse è strettamente regolamentato. Gli autori del rapporto sottolineano che il trasferimento di tali dati ai servizi cloud crea ulteriori minacce.
Il contesto politico è particolarmente preoccupante. L’amministrazione statunitense sta promuovendo una riforma normativa, cercando di ridurre i tempi di revisione dei progetti. I rappresentanti della Nuclear Regulatory Commission hanno già avvertito il Congresso che le decisioni e le riduzioni del personale potrebbero compromettere le capacità di supervisione della sicurezza. Allo stesso tempo, la Casa Bianca sta collegando lo sviluppo delle infrastrutture nucleari alla necessità di fonti energetiche ad alta densità da parte dell’IA , considerando la costruzione accelerata di reattori un imperativo per la sicurezza nazionale.
L’industria nucleare, tuttavia, ha una prospettiva diversa. Alcuni analisti ritengono che l’uso attento di algoritmi per sistematizzare grandi volumi di documenti possa migliorare l’efficienza e facilitare il lavoro degli enti regolatori. Tuttavia, anche i sostenitori di tali tecnologie sottolineano che l’automazione non può sostituire la supervisione umana e che affidarsi ciecamente alle conclusioni dei modelli rappresenta una minaccia per il settore, dove gli errori hanno conseguenze irreversibili.
Gli autori del rapporto AI Now concludono con un avvertimento: tentare di sottoporre la progettazione nucleare alla logica di una corsa all’intelligenza artificiale e ridurre il livello di controllo per accelerare il processo potrebbe minare la fiducia nella tecnologia nucleare e aumentare contemporaneamente i rischi di proliferazione dei dati necessari per creare risorse a duplice uso.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…