Se l’accesso alla IA è una questione tra colossi privati

Dal blog https://sbilanciamoci.info

Rosario Scandurra 28 Aprile 2026

Anthropic ha messo a disposizione Mythos, strumento specializzato in cybersicurezza considerato pericoloso, a 14 grandi gruppi privati. Si configura un nuovo tipo di potere infrastrutturale privato e poco democratico.

All’inizio di aprile 2026, Anthropic — l’azienda che sviluppa i modelli di intelligenza artificiale Claude — ha presentato il Progetto Glasswing: un programma di accesso selettivo e anticipato che mette a disposizione di un ristretto gruppo di organizzazioni Mythos Preview, un modello di IA all’avanguardia specializzato in cybersicurezza. Si tratta di un sistema capace di individuare autonomamente vulnerabilità nei software, analizzare sequenze complesse di attacco informatico e generare codice per sfruttare le debolezze interne di qualsiasi servizio digitale. È, per sua natura, una tecnologia a doppio uso: la stessa logica che serve a costruire difese può essere impiegata per condurre attacchi. Anziché rendere il modello pubblicamente disponibile, Anthropic ha deciso di affidarlo a un gruppo ristretto di 14 organizzazioni. È una mossa che, a mio avviso, dà forma a un nuovo tipo di potere infrastrutturale privato.

I quattordici destinatari comprendono cinque giganti tecnologici (Amazon Web Services, Apple, Google, Microsoft, NVIDIA), tre aziende di cybersicurezza (Cisco, CrowdStrike, Palo Alto Networks), cinque grandi banche (JPMorgan Chase, Goldman Sachs, Citigroup, Bank of America, Morgan Stanley) e la Linux Foundation. Quattro di queste quattordici realtà sono anche azioniste di Anthropic. Tutte hanno sede negli Stati Uniti. Nessuna azienda europea, università, ricercatore indipendente o organizzazione della società civile ha ottenuto l’accesso, ad eccezione, del britannico AI Security Institute.

Partiamo dalla composizione del gruppo di 14 delle 40 aziende di cui conosciamo il nome, che hanno potuto accedere a Mythos in questa prima fase. Le quattordici organizzazioni generano complessivamente un fatturato annuo di circa 1.700 miliardi di dollari e impiegano oltre 3,1 milioni di persone. Il fatturato medio per azienda si aggira intorno ai 122 miliardi di dollari, pari a due ordini di grandezza superiore alla mediana delle società quotate negli Stati Uniti. Non siamo quindi di fronte a un campione rappresentativo delle organizzazioni rilevanti per la cybersicurezza: si tratta piuttosto delle aziende più grandi e importanti nel settore. Il gruppo ha una sua coerenza funzionale: sono fornitori di infrastrutture critiche, di sicurezza, banche sistemicamente importanti, più una fondazione del mondo open source ed un’altra legata alla sicurezza e all’IA. La selezione sembra rispondere a una logica orientata alla difesa delle infrastrutture critiche, anche se, senza accesso ai processi interni di Anthropic non è possibile trarre conclusioni definitive.

Due aspetti di questo gruppo selezionato meritano particolare attenzione: i legami intrinseci delle aziende che fanno parte della rete e la sua struttura temporale. Sul primo punto, quattro destinatari sono investitori della stessa Anthropic: Amazon (8 miliardi di dollari), Google (3 miliardi), Microsoft (5 miliardi) e NVIDIA (10 miliardi). I legami a livello di consigli di amministrazione fra questi investitori sono estesi, e Goldman Sachs e JPMorgan gestiscono le principali operazioni di finanziamento dell’infrastruttura IA. Il concetto di «cerchia interna» di Useem (1984) descrive con precisione questo gruppo. Le decisioni di accesso sono parte integrante di una rete relazionale preesistente: trasparenti per chi ne fa parte, opache per chi ne è fuori — esattamente l’asimmetria prevista dalla teoria dell’embeddedness di Granovetter (1985). La logica funzionale della selezione può anche essere valida, ma resta incompleta se si ignora la dimensione della prossimità tra i vari nodi che la configurano.

Sul secondo aspetto, l’annuncio iniziale parlava di dieci partner. Nel giro di una settimana, altre quattro banche avrebbero ottenuto l’accesso su sollecitazione del Tesoro dell’amministrazione Trump. Lo stesso Tesoro ha richiesto l’accesso diretto ed è in attesa di approvazione. Questo suggerisce un sistema di governance che reagisce alle pressioni politiche, ma manca di accountability procedurale esterna. Non esistono criteri di selezione pubblicati, né processi di revisione, né meccanismi di ricorso. Come scrive Pasquale (2015), siamo di fronte a una «scatola nera»: un processo decisionale che ha conseguenze rilevanti, è opaco e non è sottoposto a alcuna contestazione democratica.

Cosa ci dice questo episodio che agli occhi dei più può sembrare uno dei tanti di un processo tecnologico sempre piú veloce? Provo a leggere l’episodio attraverso quattro punti, qui presentati in modo sintetico.

Primo: il potere infrastrutturale

Mann (1984) lo definiva come la capacità dello Stato di penetrare la società e di adottare decisioni in tutto il territorio. Nell’era digitale, quella capacità è migrata verso attori privati: hyperscaler (i data centre di ultima generazione, colossali e “scalabili”, cioè in grado di aumentare o ridurre la capacità di elaborazione di dati a seconda della domanda), fornitori di sistemi operativi, produttori di chip. Un modello di IA capace di indagare questo substrato — leggere codice, fare debugging, identificare vulnerabilità, automatizzare amministrazione di sistemi, interrogare API in autonomia — non è semplicemente uno strumento produttivo. È un dispositivo che produce una asimmetria epistemica e operativa: chi lo controlla acquista una posizione dominante rispetto all’infrastruttura, può vederne il funzionamento interno mentre il resto degli attori sociali ne usa solo l’output.  Quando un’azienda privata distribuisce questa capacità in modo selettivo, l’atto è governance, non commercio. E questo pone sfide radicali al significato stesso dello stato e ai rapporti fra gli stati con ovviamente immediate ricadute sui cittadini.

Secondo: il vantaggio cumulativo

Il gruppo è già composto da aziende tra le più avanzate e meglio attrezzate dell’economia statunitense. L’accesso a Mythos amplia la distanza che li separa da tutti gli altri, che si tratti di banche più piccole, di ospedali o di amministrazioni locali, dell’intera industria europea della sicurezza. Larsson e colleghi (2024) descrivono i mercati finanziari digitali come «ecosistemi coopetitivi», in cui logiche concorrenziali e cooperative coesistono. Il gruppo Glasswing è esattamente questo: i suoi membri si contendono i rispettivi mercati, ma condividono una capacità che nessuno di loro potrebbe costruire da solo e che nessuno degli esclusi può raggiungere. Il confine fra insider e outsider si fa più netto. L’accesso selettivo a Mythos crea un nuovo collo di bottiglia: non attraverso la proprietà intellettuale nel senso classico, bensì attraverso l’accesso esclusivo a una capacità detenuta privatamente.

Terzo: lavoro e automazione

Mythos automatizza gran parte del lavoro qualificato nella cybersicurezza: valutazioni di vulnerabilità, revisioni di codice, test di penetrazione. Chauhan (2026) mostra come l’automazione nel software porti spesso alla dequalificazione (se parlassimo di call center come chi risponde in inglese al telefono dall’India), più che alla semplice perdita di posti di lavoro, con i lavoratori nei Paesi in outsourcing a pagare un prezzo sproporzionato[1]  . Richiardi e colleghi (2025) propongono l’ipotesi del «nastro trasportatore»: essere già occupati offre un vantaggio strategico nell’adattarsi ai cambiamenti digitali, accentuando la distanza fra chi ha un lavoro e chi non lo ha. Entrambi i processi sono qui all’opera. La fase iniziale di sostituzione riguarda le quattordici grandi aziende, che hanno strategie di riconversione intern. Quando l’accesso verrà ampliato, saranno le imprese più piccole e i professionisti indipendenti — quelli privi di reti di sicurezza — a subire la seconda ondata. L’azienda che sviluppa lo strumento di automazione ne controlla la diffusione e, con essa, decide chi sperimenta lo spiazzamento (displacement) e quando.

Quarto: la politica della competenza

Lee (2024) mostra come i cittadini giudichino l’automazione sulla base sia di motivazioni egocentriche (rischio occupazionale personale) che di motivazioni sociali (benessere collettivo), e come le reti di protezione istituzionale facciano da filtro fra la percezione del rischio e le preferenze politiche. L’allocazione di Mythos chiude entrambi i canali: i cittadini non possono apprezzare i benefici della tecnologia, perché quei benefici non sono condivisi; e non possono invocare misure restrittive, perché non esiste un canale istituzionale per farlo. Il risultato non è una preferenza politica, ma un rischio per la sopravvivenza della democrazia.

Le implicazioni

Questo singolo episodio ha molteplici implicazioni. In primo luogo, l’accesso preferenziale a Mythos è una capacità che esclude i concorrenti in tre mercati contemporaneamente: servizi cloud, prodotti di cybersicurezza e banche. Amazon e Google (Alphabet) sono due dei tre      hyperscaler (qui intesi come grandi fornitori di infrastrutture di IA) del gruppo sono i principali investitori di Anthropic. La dinamica di fondo è che un attore privato esercita un’autorità allocativa quasi pubblica su un mercato di cui è al contempo protagonista.

Winner (1980) sosteneva che gli artefatti avessero una loro politica. Il lock-in qui non è soltanto economico, ma anche epistemico: una volta che la postura di sicurezza di un’organizzazione dipende da un modello che non può replicare, ispezionare o sostituire, la dipendenza è strutturale. Regolare queste imprese, dopo quel punto, richiede o la costruzione di una capacità statale equivalente — che nessuna democrazia ha mai tentato — o l’accettazione di un’asimmetria permanente fra capacità privata e controllo pubblico.

Inoltre, i quattordici destinatari detengono collettivamente dati su gran parte dei cittadini statunitensi e ora dispongono anche dello strumento per ispezionare l’infrastruttura in cui quei dati sono conservati. Il Tesoro, nel suo ruolo di regolatore, chiede di accedere allo stesso strumento che le entità regolate utilizzano già. È un’inversione di tendenza molto rilevante, lo Stato diventa un utente anziché un regolatore. Data la posta in gioco, ciò richiede una ridefinizione complessiva del ruolo dello Stato.

Le cinque banche indicate utilizzano il codice di produzione più datato dell’economia privata. Mythos troverà nei loro sistemi molte più vulnerabilità di quante ne troverà nelle architetture cloud-native più recenti. Concentrare una nuova capacità offensiva al vertice della rete finanziaria, mentre la periferia — banche regionali, credit union, fintech, società di pagamenti — resta indifesa, produce a breve termine un processo di concentrazione finanziaria che, alla larga, potrebbe essere più esposto al contagio di un rischio sistemico.

Infine, i diversi tempi di esposizione all’automazione generano un effetto «nastro trasportatore» che Richiardi e colleghi (2025) avevano osservato a livello individuale e che oggi si manifesta a livello organizzativo. La ricerca comparata di Lee (2024) suggerisce che le risposte politiche dipenderanno dai contesti istituzionali: i Paesi con protezioni del mercato del lavoro più robuste potranno tradurre i rischi dell’automazione in domande politiche diverse e, potenzialmente, più costruttive. Vedremo, in un contesto di economie iperconnesse, in che arco temporale fino a che punto gli stati siano in grado di dotarsi di tali politiche e di mantenerle nel tempo.

Nulla di tutto questo significa che un rilascio pubblico integrale sarebbe stato preferibile. Ma tre correttivi sono praticabili e compatibili con i quadri normativi esistenti: criteri di selezione ex ante resi pubblici e un meccanismo di ricorso che consenta un controllo esterno. Pubblicare i criteri prima e non doverli giustificare a posteriori ridurrebbe il rischio di discrezionalità e favoritismi ad aziende amiche. In secondo luogo, un regime di accesso a livelli, che conceda agli operatori di infrastrutture critiche regolate un accesso difensivo e a tempo, entro una finestra prestabilita. Chi gestisce un ospedale, una rete elettrica, una centrale nucleare, un sistema bancario o un’infrastruttura di telecomunicazioni — soggetti già regolati considerati come infrastrutture critiche— può ottenere un accesso specifico, difensivo (per identificare vulnerabilità nei propri sistemi, non per scopi offensivi o competitivi) e a tempo (una finestra prestabilita, ad esempio una settimana per un audit di sicurezza, non un accesso permanente).

In terzo luogo, obblighi di comunicazione a valle, in modo che le scoperte generate attraverso Mythos raggiungano anche il grande pubblico, invece di essere custodite come risorse competitive da una ristretta cerchia di aziende. L’assenza di questi elementi non è una necessità tecnica, ma una scelta istituzionale — o, più precisamente, una non-scelta, perché nessuna istituzione è stata chiamata a decidere.

Il caso Mythos è un caso limite di una tendenza più ampia: la governance di mercati organizzati privatamente nell’era delle tecnologie di frontiera. Le poste in gioco distributive, lavorative e democratiche di una capacità governata privatamente non sono ipotetiche: sono già qui. La domanda è se le istituzioni democratiche sapranno riprendere il controllo prima che l’asimmetria diventi tale da impedire un punto di non ritorno — prima, cioè, che i governanti perdano la capacità di capire ciò che stanno governando.

Lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.