Negli ultimi mesi la tecnologia è stata al centro di tre vicende che interessano privacy, sicurezza e accesso a risorse pubbliche. Una prima inchiesta ha rivelato una massiccia raccolta di dati collegata a un servizio di verifica dell’età. Una seconda ha documentato un malware per Android che integra modelli di linguaggio per adattare il comportamento. Infine, il portale nazionale degli incentivi ha mostrato le modalità con cui le pubbliche amministrazioni strutturano le agevolazioni per imprese e cittadini. L’articolo sintetizza i fatti principali, individua i rischi concreti e indica le precauzioni operative raccomandate.
La verifica dell’età che somiglia a un sistema di sorveglianza
Prosegue l’analisi sui rischi tecnologici emersi nelle ultime indagini. Un’azienda con sede a San Francisco che fornisce soluzioni per la verifica dell’età è stata segnalata dopo la scoperta di migliaia di file accessibili su un server online.
I ricercatori di sicurezza hanno documentato che il sistema non si limita a confermare l’età degli utenti. Esegue molteplici controlli e conserva informazioni che vanno oltre lo scopo dichiarato. Tra i dati trovati figurano elementi sensibili che, se esposti, possono facilitare identificazione e profilazione.
Per verifica dell’età si intende il processo automatizzato volto a stabilire se un utente soddisfa requisiti anagrafici per accedere a servizi o contenuti. Nel caso esaminato, tuttavia, l’architettura tecnica e le politiche di conservazione hanno ampliato la quantità di informazioni raccolte.
Gli esperti segnalano rischi concreti per la privacy e per la sicurezza dei dati. Tra le criticità emergono accessi non autorizzati, conservazione prolungata e possibile condivisione con terze parti non esplicitamente autorizzate.
Le misure operative raccomandate includono la riduzione dei dati raccolti al minimo necessario, l’implementazione di controlli di accesso rigorosi, la cifratura dei dati in transito e a riposo, e audit indipendenti sulle pratiche di retention.
Le autorità competenti sono state informate e sono attese verifiche ulteriori per chiarire l’entità dell’esposizione e i potenziali impatti sugli utenti.
Cosa è stato rinvenuto e perché preoccupa
I ricercatori hanno individuato circa 2.456 file accessibili su un frontend esposto. Hanno descritto il sistema come composto da 269 controlli distinti, organizzati per regole e liste di controllo.
Tra i controlli sono presenti confronti di selfie con database di persone politicamente esposte e verifiche basate su 14 categorie. Tra queste figurano terrorismo, traffico di stupefacenti, pedopornografia e riciclaggio.
Il servizio raccoglie inoltre dati sensibili degli utenti, tra cui indirizzi IP, impronte digitali del browser, numeri di documenti d’identità, numeri di telefono, nomi e immagini dei volti. La combinazione di queste informazioni aumenta il rischio di identificazione e profiling non autorizzati.
Le autorità competenti sono state informate e sono attese verifiche tecniche per chiarire l’entità dell’esposizione e i potenziali impatti sugli utenti.
Implicazioni pratiche
A valle delle segnalazioni alle autorità, i dati raccolti dal sistema consentono analisi approfondite. I ricercatori affermano che il software può trattare dati finanziari utilizzabili per costruire un punteggio di rischio, impiegabile in valutazioni creditizie. La funzione dichiarata di controllo dell’età risulta affiancata da processi con potenziali ricadute sulla libertà e sulla privacy degli utenti.
Malware Android che chiede aiuto all’AI
La funzione dichiarata di controllo dell’età risulta affiancata da processi con potenziali ricadute sulla libertà e sulla privacy degli utenti. Ricercatori di sicurezza hanno segnalato un malware per Android che non si limita a eseguire istruzioni predefinite. Il software invia screenshot e informazioni sul dispositivo a un servizio di intelligenza artificiale per ricevere indicazioni su come proseguire l’attività malevola.
Si tratta, secondo gli analisti, del primo caso documentato di integrazione diretta di un modello generativo nel flusso operativo di un malware mobile. Tale approccio modifica la catena decisionale del codice malevolo e apre scenari nuovi per le contromisure tecniche e normative.
Come funziona e quali sono i rischi
Il malware usa l’AI per interpretare i contenuti visibili sullo schermo e determinare le azioni successive. Questo meccanismo rende il codice adattabile alle differenze tra dispositivi e versioni di sistema. Contestualmente, restano operative le funzioni tradizionali di spionaggio digitale.
Tra queste funzioni figurano moduli per accesso remoto, raccolta di informazioni sulle applicazioni installate e tentativi di acquisizione di credenziali. L’IA agisce come potenziamento delle capacità già presenti e non come unico vettore di danno. Tale combinazione complica le contromisure tecniche, perché la catena decisionale del codice malevolo diventa più dinamica e meno predicibile.
Dal punto di vista normativo e operativo, la novità impone adeguamenti degli strumenti di difesa e delle procedure investigative. Gli operatori della sicurezza informatica dovranno integrare analisi comportamentali basate su segnali visivi e aggiornare le regole di rilevamento per tener conto dell’adattività indotta dall’IA.
La reazione di Google e le garanzie
Dopo le analisi tecniche, la risposta delle piattaforme e le misure di tutela restano al centro dell’attenzione.
Google ha chiarito che non sono state individuate applicazioni contenenti questo malware sul Play Store. Il sistema di sicurezza Play Protect è attivo per proteggere gli utenti. I ricercatori hanno condiviso in anticipo le loro scoperte con Google. Il rischio per l’utenza rimane basso se si evitano installazioni da fonti non verificate.
Il portale degli incentivi: funzionalità e come orientarsi
Parallelamente alle questioni di sicurezza, il portale istituzionale che raccoglie gli incentivi pubblici illustra gli strumenti offerti alle imprese, ai professionisti e ai cittadini. Il sito consente di salvare ricerche, ricevere aggiornamenti via email e selezionare incentivi per categorie come digitalizzazione e transizione ecologica. È possibile filtrare le misure per settore e monitorare le scadenze senza registrare dati sensibili sul portale.
Accesso e gestione delle agevolazioni
Dal portale è possibile filtrare le misure per settore e monitorare le scadenze senza registrare dati sensibili. L’area riservata consente invece di salvare preferiti, modificare o eliminare ricerche e ricevere notifiche personalizzate. Sono previste sezioni guidate che orientano il richiedente nella scelta dell’agevolazione più adatta in base a obiettivi, spesa prevista e tipo di progetto. Tra le misure più richieste figurano i Contratti di sviluppo e la Nuova Sabatini per i beni strumentali.
Per chi è utile e consigli pratici
Il portale è rivolto ad aspiranti imprenditori, imprese, professionisti ed enti. Per sfruttarlo al meglio si raccomanda la registrazione e l’impostazione di alert per gli incentivi di interesse. Prima della presentazione delle domande è opportuno verificare i requisiti formali e la documentazione richiesta. L’approccio suggerito aumenta la probabilità di accesso a finanziamenti e contributi e riduce il rischio di esclusione per motivi procedurali.
A seguito dell’approccio suggerito, le tre vicende delineano aspetti distinti dell’ecosistema digitale. Il primo riguarda la raccolta massiva di dati da parte dei fornitori di servizi. Il secondo riguarda l’impiego dell’AI in attività illecite. Il terzo riguarda le opportunità offerte dalle piattaforme pubbliche per l’accesso a misure e finanziamenti.
Per mitigare i rischi risultano essenziali misure concrete: tutela tecnica dei dati, comportamenti prudenziali online e uso consapevole degli strumenti istituzionali. Le amministrazioni e le imprese devono inoltre armonizzare procedure e comunicazione per ridurre il rischio di esclusione procedurale. Nel medio termine è atteso un potenziamento degli strumenti digitali pubblici dedicati alla gestione delle agevolazioni e al presidio della sicurezza informatica.

