Roberto Villani : 20 Febbraio 2021 13:48
Articolo di: Roberto Villani
Data Pubblicazione: 20/02/2021
Il timore sempre più presente nei dialoghi che si intrecciano tra studiosi, scienziati, protagonisti del settore, o semplici appassionati dell’AI del prossimo futuro, e che le macchine arrivino a gestire completamente la vita dell’uomo.
L’incubo di un controllo delle macchine sull’uomo ci ossessiona fin dal primo film della saga “Terminator” se non ancora prima. In realtà le macchine ci hanno sempre gestito, se pensiamo alla scoperta della ruota, una volta realizzata, ha modificato il comportamento umano. Il suo inventore è stato sollevato dalla fatica, si è fatto aiutare dalla sua creazione, modificando la sua muscolatura, non più utilizzata per caricare e trasportare, ma solo per spingere, mutando la composizione chimica e soprattutto il “comando” del suo cervello.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Un esempio meno “grezzo” è rappresentato dagli studi sociologici di George Herbert Mead che già nel secolo scorso, osservava come il gioco – ossia qualcosa creato dagli uomini – possa essere decisivo nei comportamenti umani, obbligando il “giocatore” ad assumere diverse posizioni in funzione del gioco che sta svolgendo.
Il gioco, influenzando comportamenti, movimenti, decisioni e tutto il nostro software cerebrale, se pur provvisoriamente programmato per altro, deve elaborare soluzioni alternative per concludersi positivamente e possibilmente farci essere vincitori.
Oggi accade la stessa cosa che sosteneva Mead, ossia che la tecnologia informatica, l’intelligenza artificiale ci plasma condizionando i nostri comportamenti e soprattutto le nostre radicate convinzioni, a tal punto da cambiare la società in cui viviamo. Pensiamo ad esempio alla potenza che ha un Tweet lanciato nel pieno di una campagna elettorale, la sua forza comunicativa e persuasiva, il suo legame a doppio filo con l’utente-account, che spesso usa il social come passatempo, diviene un modo per gestire da remoto il suo utilizzatore, applicando una forza esterna al nostro volere e gestendoci indirettamente.
La rivoluzione tecnologica che stiamo vivendo è la versione moderna della rivoluzione industriale di fine ‘800, che definì i ruoli nel settore del lavoro dell’epoca, creando le classi sociali.
Oggi sta avvenendo la stessa cosa: stanno scomparendo le classi sociali cosi come tradizionalmente le conosciamo, con il loro bagaglio di frasi e slogan si stanno delineando nuove società, più piatte, meno definite, meno diverse tra loro, meno stratificate perché compresse dalla tecnologia.
Mentre nel passato erano i gusti, le idee, le volontà, le caratteristiche personali, le condizioni sociali che legavano i componenti della società creando gruppi e categorie, oggi il legame è gestito da un strumento che portiamo sempre tra le mani, il nostro smartphone.
Al suo interno abbiamo inserito le nostre emozioni, i nostri segreti, le nostre caratteristiche fisiche e personali, e lasciamo che un software, un’app, gestisca queste informazioni avvicinandoci a chi nascosto dietro un nickname, dovrebbe avere caratteristiche uguali alle nostre. Se è vero che le macchine non esprimono volontà, e teoricamente non possono renderci schiavi, altrettanto vero é che alle macchine abbiamo affidato tutto, anche la nostra sicurezza.
Sappiamo a chi corrisponde quel nickname che dovrebbe avere caratteristiche simili alle nostre?
Ad una macchina o ad una persona?
E se è una macchina, chi possiede le chiavi del suo funzionamento?
Possiamo dire che la gestione delle macchine su di noi, garantisca la nostra sicurezza?
Sarebbe facile risponder di Si, perché siamo noi che impostiamo i parametri, siamo noi che diamo gli accessi, siamo noi che definiamo cosa rilasciare e cosa no, ma è veramente cosi?
No, non è così, perché l’uso disinvolto e superficiale del nostro essere digitali, agevola chi vuole speculare su questo, favorisce l’esistenza di grandi gruppi criminali che, foraggiati da governi legittimi o meno, spingono per impossessarsi dei dati che abbiamo distribuito nel mondo virtuale, per gestire le nostre emozioni, i nostri segreti, le nostre confidenze, i nostri dati sanitari.
Questi ultimi potrebbero essere elementi di ricatto e ingerenza tra gli Stati, come il recente attacco agli ospedali in Francia, in piena pandemia COVID, sta dimostrando.
Cosa fare allora?
La situazione è modificabile o irrimediabilmente compromessa?
Innanzitutto occorre modificare le nostre pessime abitudini sui social, attivare comportamenti più legati a valutazioni analitiche che non comportamenti di “pancia” perché tifosi di un’idea o di un’altra. Queste pessime abitudini ci spingono inevitabilmente a subire una gestione remotizzata, e una manipolazione esterna alla nostra volontà.
Osservare bene tutto ciò che ci arriva nei messaggi diretti, nelle mail, nei nostri smartTV (ottimi ricettori di segnali personali anche quelli), fare attenzione a chi ci “suggerisce” di effettuare delle scelte, aiutandoci o dicendoci “ti potrebbe piacere anche”, sia si tratti di soldi oppure di sentimenti, è un primo passo per evitare di venir manipolati dalle macchine.
È necessario utilizzare meglio i moderni elettrodomestici come gli “assistenti” vocali dei grandi gruppi web, che pian piano stanno diventando parte del nostro arredamento casalingo, perché svolgono le stesse funzioni del nostro smartphone, ossia “seguono” le voci presenti nelle nostre case.
Concludendo la situazione non è compromessa ma non facile, ma “fare sistema”, o più in generale fare “sistema Italia”, permette di respingere gli attacchi esterni, oltre a garantire che le macchine non gestiscano noi, ma che siamo noi ad utilizzarle per il nostro progresso personale e sociale.
Dovremmo iniziare a valutare realmente il pericolo che le macchine e le intelligenze artificiali (se opportunamente utilizzate da soggetti esterni al nostro paese), possano ostacolare, disgregare, impoverire la nostra vita o peggio, renderci una moderna colonia virtuale, che potrebbe in un prossimo futuro rispondere ad una entità esterna, sottraendoci ancor di più la nostra gracile, e molte volte violata identità.
Questa è la migliore arma di difesa che abbiamo. Usiamola.
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006