Ecco una raccolta delle notizie più eclatanti, e quelle che invece hanno provato a nasconderci, utili al fine di analizzare e forse comprendere un po’ meglio la peculiare situazione mondiale nella quale ci troviamo.
Buon 2026 (parte 3)
di Riccardo Pizzirani (Sertes)
(pubblicato su luogocomune.it il 2 febbraio 2026)
La terza parte si concentra sul tema dell’impossibilità, da parte del privato cittadino che vive nel 2026, di tutelare la riservatezza della propria vita privata dal sempre più pervasivo controllo statale presente in ogni ambito. I metadati riguardanti chi siamo, cosa compriamo, dove ci spostiamo, con chi comunichiamo e cosa diciamo pubblicamente e anche privatamente sono di un valore inestimabile, e per la prima volta nella storia i sistemi informatici centralizzati consentono raccolta e analisi massiva di tutte queste informazioni, catturando il cittadino in una vera e propria ragnatela dalla quale non c’è attualmente alcuna difesa.
Partiamo con l’ennesimo esempio della consueta “anomalia italiana”…
La sicurezza informatica nell’Italia “sovranista”
Per descrivere la pietosa situazione della Sicurezza Informatica nel nostro paese, non è necessario costruire teoremi o fare dietrologia: basta riepilogare i fatti certi:
1) La principale privatizzazione autorizzata dall’attuale governo (sedicente sovranista) è stata la cessione all’estero dell’intera dorsale dati in fibra ottica del Gruppo Telecom, nonostante quest’ultima fosse giudicata strategica per la sicurezza nazionale. L’acquirente è il fondo d’investimento KKR, che ha versato 18,8 miliardi di euro, ed è gestito dal capo del gruppo di analisi David Petraeus, Generale dell’esercito statunitense ed ex Direttore della CIA. (Fonte: l’Indipendente).
2) Sempre su decisione dall’attuale governo (sedicente sovranista), la Sicurezza Informatica del belpaese è stata prima appaltata, e poi assegnata, ad Israele; e sono passate completamente sotto traccia le dimissioni di Roberto Baldoni, il direttore dell’ACN (Agenzia Cybersicurezza Nazionale), che aveva creato da zero la prima realtà di cybersecurity del ministero dell’Interno, contribuendo a stenderne la Strategia 2022-2026 in un’ottica evidentemente conservativa, dimissioni avvenute in seguito al primo appalto concesso ad Israele nel marzo 2023. Ed il DDL sulla cybersecurity, approvato in via definita nel giugno 2024, dopo una prima versione che circoscriveva per l’Italia l’utilizzo di tecnologie esclusivamente UE o NATO, ha poi certificato l’utilizzo anche di tecnologie israeliane. Per approfondimenti: LaFionda.org.
3) Una recente inchiesta di Report ha svelato come 40.000 personal computer di magistrati italiani erano sotto controllo con il componente Microsoft ECM che permetteva di accedere all’intero contenuto del pc nonché installare ulteriori software, entrambe le cose senza avvisare, chiedere il consenso, o mostrare alcuna attività anomala all’utilizzatore del pc stesso. In una recente intervista, Ranucci di Report ha rivelato che la cosa più peculiare è stata che quando la cosa si è saputa il tool software è stato disattivato, ma poi un tecnico che ha sotto controllo la gestione della dotazione informatica dell’Italia nord-occidentale ha imposto la riattivazione dello stesso menzionando ordini che arrivavano direttamente dalla Presidenza del Consiglio. I dettagli relativi alle intrusioni, a quali e quanti tecnici hanno avuto accesso diretto ai pc dei magistrati, quali e quanti dati sono stati copiati… è coperto da segreto. Link.
4) Nel dicembre 2024 la trasmissione Report aveva anche mandato in onda l’audio di una conversazione privata tra l’ex ministro della Cultura Gennaro Sangiuliano e sua moglie, la giornalista Federica Corsini, nel contesto dello scandalo legato alla figura di Maria Rosaria Boccia e ad un cosiddetto “contratto fantasma” con il Ministero della Cultura. Questo ha fatto sì che il Garante Privacy irrogasse una multa di 150.000 euro a Report, ma ciò ha fatto emergere il relativo caso di conflitto di interessi che riguarda proprio un membro del Collegio del Garante per la Privacy, (Agostino Ghiglia, ex Fratelli d’Italia) che è stato ripreso mentre entra nella sede romana di Fratelli d’Italia proprio il giorno prima che il Garante della Privacy decidesse di comminare una multa a Report. A cascata, questo ha causato un’inchiesta sull’intero Collegio del Garante Privacy, che ha rilevato così tante anomalie nella gestione e nelle spese, che la Procura di Roma ha aperto un’inchiesta penale per l’intero Collegio (comitato direttivo) del Garante Privacy per i reati di Peculato e Corruzione. Fonte.
5) Nel 2025 è emerso che il Governo italiano ha attivato un contratto per ottenere uno spyware militare (Graphite di Paragon) che è stato usato per spiare telefoni di giornalisti ed attivisti italiani, tra cui il direttore di Fanpage ed il fondatore dell’ONG Mediterranea Saving Humans. Link.
La situazione è delicatissima in quanto con il software Graphite è possibile anche caricare malware sul cellulare o, ancor peggio, caricare foto e documenti, all’insaputa dell’utente. Consiglio fortemente la visione di questo fondamentale video di 2 minuti e 20 secondi, scusandomi anticipatamente per il contesto:
A dispetto di queste inquietanti possibilità, restiamo nei fatti certi: infrastrutture tecnologiche di primaria importanza cedute all’estero; magistrati spiati, giornalisti spiati, attivisti spiati, Garante Privacy sotto inchiesta per corruzione.
E in un contesto del genere, il cittadino comune come può pensare di poter tutelare la propria vita privata?
La società del controllo: il panopticon
Evidentemente la tutela della privacy del comune cittadino non è proprio una priorità, anzi ci sono fortissime indicazioni che l’obiettivo sia proprio l’opposto. Lo rivela candidamente uno dei tanti intoccabili del mondo: Larry Ellison di Oracle: “i cittadini faranno i bravi sapendo di essere spiati costantemente”. Link.
E’ un’idea che viene dal passato, e che finora è potuta essere applicata solo nelle carceri: il Panopticon. Si costruisce un carcere circolare a più anelli uno sopra l’altro, con numerosissime celle dove vivono i carcerati, ed una singola torre centrale all’interno della quale stazionerebbe un numero esiguo di carcerieri. Le celle dei prigionieri, con ampi spazi e grate nella parete interna, sarebbero costantemente visibili dalla torre di guardia, mentre viceversa nessuno dei carcerati potrebbe capire se le guardie lo stanno guardando oppure no. Questa struttura realizza una pesante pressione psicologica perché i carcerati, sapendo di poter esser osservati in qualsiasi momento, e terrorizzati dalle punizioni, avrebbero assunto comportamenti disciplinati e mantenuto l’ordine in modo quasi automatico.
La Società del Controllo fa quindi due cose: realizza il sogno dei dittatori (il popolo si limita da solo) e ribalta lo Stato di Diritto: non siamo più innocenti fino a prova contraria, ma viceversa lo Stato si arroga il diritto di spiarci costantemente in quanto siamo tutti potenziali criminali.
E,’ in fin dei conti, il colossale salto di qualità che è stato attivato nel periodo Covid, dove occorreva presentare il certificato di vaccinazione o il tampone recente, perché altrimenti si veniva considerati potenziali untori: non siamo ancora tornati alla normalità pre-covid, semplicemente il trucco si è spostato altrove.
Israele leader mondiale di cybersicurezza
Come ha avuto modo di dire Benjamin Netanyahu all’indomani dell’attacco terroristico compiuto dallo stato ebraico contro il Libano con i cercapersone esplosivi, “se avete un cellulare, avete un po’ di tecnologia israeliana con voi”. In quel caso gli agenti del Mossad aveva infatti costituito un’intera azienda di copertura che si occupava di intercettare i pacchi di cercapersone in transito, installargli cariche esplosive, rimontarli, e poi spedirli ai loro destinatari in Libano nella speranza che la maggior parte di essi finisse realmente in possesso di miliziani di Hezbollah. I numerosi morti (39) e feriti o mutilati (3400) tra comuni civili hanno poi dimostrato che queste esplosioni indiscriminate hanno colpito anche chi si trovava nei pressi per qualsiasi motivo, quando l’SMS di attivazione è stato rilasciato… ma questo è un altro discorso.
Spyware irremovibilie nei Samsung Galaxy
Quello che è attinente al tema della sorveglianza è che la strategia di infiltrazione nella filiera produttiva è stata utilizzata anche per tutti i cellulari Samsung Galaxy dell’area “Asia Occidentale e Nord Africa”, per i quali si è scoperto uno spyware israeliano, preinstallato e irremovibile, che può installare altre app a sua volta, tracciare i movimenti dell’utente, e rubare tutti i suoi dati compresi i dati biometrici quali l’impronta digitale! Link.
Where’s daddy?
Anche senza accorgimenti aggiuntivi, è possibile fare ingenti danni anche solo con il dato di posizionamento fornito da un cellulare acceso. E’ il caso del sistema Where’s daddy? (“Dov’è paparino?”), che è un sistema di monitoraggio supportato da IA che identifica potenziali bersagli, li segue negli spostamenti, attende che siano nei pressi delle rispettive famiglie, e poi segnala luce verde per l’eliminazione dell’intero gruppo famigliare con bombe a caduta libera, non particolarmente tecnologiche e quindi non particolarmente costose (questa la giustificazione ufficiale!). Le vittime collaterali risulteranno essere tra le 15 e le 20 per ogni miliziano “di piccola taglia”, e circa 100 per ogni “alto funzionario di Hamas”. Link.
Lavender: le kill-list compilate da una IA
Il software Where’s Daddy? è comunque parte di un sistema più ampio chiamato Lavender, che utilizza anche le registrazioni audio delle chiamate, i dati dei video e delle foto trasmessi sui sistemi di messaggistica e postati sui social, per ottenere informazioni ancora più accurate: l’intelligenza artificiale Lavender compila poi autonomamente una lista di “terroristi da eliminare” (Kill-List) e la fornisce al Mossad e all’IDF. Le vittime eliminate su indicazione della I.A. si stimano in 37.000.
Lo scandalo scaturito dopo che l’emittente +972 Magazine ha reso pubblica la sua inchiesta su questi software ha fatto sì che la stessa Microsoft rescindesse i propri contratti con il Mossad, visto che i massicci file audio delle telefonate registrate venivano salvati proprio sui server di Microsoft Azure.

Riepilogo di entrambi i sistemi.
Spionaggio per voi, ma non per noi
Viceversa, ben consci di tutti i problemi legati alle funzioni dei cellulari, durante il genocidio di Gaza, Israele ha sospeso l’invio massivo dei dati di posizione sia al navigatore Google Maps che al concorrente Waze, per non evidenziare la posizione di basi ed installazioni militari. Anche in questo caso i gestori sono stati zelanti nel collaborare pedissequamente con le richieste del regime che occupa la Palestina. Link.
Unione Europea e chat control
Sempre sul tema del doppiopesismo, va ricordata anche la norma Chat Control secondo la quale le autorità dell’Unione Europea acquisiscono il diritto legale di leggere le conversazioni personali di qualsiasi utente che utilizzi software di comunicazione (Whatsapp, Telegram, Signal), potenzialmente applicando il trasferimento dati dal cellulare verso i server ministeriali prima che si inneschi la crittografia di tali software.
La giustificazione di tale spionaggio massivo indiscriminato è la sempreverde lotta alla pedofilia, dove nuovamente lo stratagemma di potere è di considerare ciascun cittadino come potenziale criminale, e solo se si dimostra innocente lo è veramente.
Ed emerge subito il solito problema: se anche questo fosse vero, perché allora non prevedere TOTALE trasparenza? Il testo ufficiale integrale della proposta (COM(2022) 209) specifica che il regolamento non si applica agli “account professionali governativi che utilizzano servizi o parti dei servizi per scopi di sicurezza nazionale, mantenimento dell’ordine o scopi militari.” In altre parole, le comunicazioni usate dalle autorità statali e politiche sono escluse, mentre vengono invece incluse quelle dei cittadini. Link.
Non a caso, stiamo parlando della struttura sovranazionale che ha contrattato l’acquisto di miliardi di dosi di vaccino via SMS che tutt’ora non possiamo leggere perché coperti da segreto…
Salt typhoon: UK spiata dalla Cina per 4 anni
Il capolavoro dell’autolesionismo arriva dal Regno Unito: il 26 gennaio 2026 il Telegraph ha rivelato che degli hacker cinesi sono penetrati nel cuore di Downing Street, compromettendo le comunicazioni mobili di alti funzionari delle amministrazioni Johnson, Truss e Sunak per ben 4 anni. La storia è stata sepolta a pagina sette, trattata come una curiosità tecnologica. In realtà, si è trattato di un evento che ha messo a repentaglio la solidità dell’alleanza di intelligence occidentale, non perché i telefoni fossero stati hackerati, cosa che accade, ma per come erano stati hackerati: utilizzando proprio la stessa infrastruttura di sorveglianza che i governi occidentali avevano imposto alle proprie agenzie telefoniche. Il Communications Assistance for Law Enforcement Act negli Stati Uniti e l’Investigatory Powers Act nel Regno Unito impongono agli operatori di telecomunicazioni di installare backdoor nelle loro reti per le intercettazioni telefoniche ordinate dal tribunale. Gli hacker statali cinesi hanno trovato quelle backdoor, e le hanno violate.
Il valore dell’intelligence raccolta è quasi impossibile da sopravvalutare: per circa quattro anni, gli operatori collegati all’ufficio di Chengdu del MSS hanno avuto la possibilità di vedere non solo chi chiamavano i funzionari britannici, ma anche chi stava indagando l’FBI, quali agenti cinesi erano sotto sorveglianza, cosa sapevano gli Stati Uniti delle attività di Pechino e quando il controspionaggio si stava avvicinando. Potevano geolocalizzare milioni di persone. Potevano registrare telefonate a piacimento. Link.
Quindi non solo informazioni tempestive e di prima mano, ma una nutrita raccolta di segreti utili per i ricatti. Ad esempio, i succitati SMS di Ursula sui vaccini che noi non possiamo leggere, in Cina li hanno!
E per chiudere il ragionamento: noi, gli hacker esteri li abbiamo invitati direttamente!!
Riepilogo
Tutte queste informazioni risultano di stile “nozionistico” perché francamente possiamo fare molto poco per difenderci, e possono quindi lasciare nello sconforto. Il meglio che possiamo fare, tuttavia, è quello di conoscere la vulnerabilità insita nel mondo odierno per quanto riguarda la privacy, tenendo a mente questa piattaforma di conoscenze di base, che nel 2026 emergono sempre più limpidamente, ma che in realtà gli addetti ai lavori conoscevano già da diversi anni prima:
Vault 7
Quali altre minacce fondamentali sono state rivelate e non sono state interiorizzate dalla popolazione? Tutte quelle rivelate nel leak massivo chiamato Vault7 di Wikileaks del 2017, che ha evidenziato come:
1) La CIA usa malware come arma standard. La CIA disponeva di un arsenale paragonabile a quello di una grande potenza militare digitale: virus, trojan, backdoor e exploit zero-day, usati sistematicamente per operazioni di intelligence. Possiamo quindi dire lo stesso per ciascun principale attore di controspionaggio mondiale, ora che sono trascorsi 10 anni.
2) Ogni dispositivo mobile è compromesso alla nascita. Gli smartphone Android, iPhone, e ogni altra marca principale ha delle backdoor che permettono agli investigatori di leggere i messaggi e la lista dei contatti, attivare microfono e fotocamera, tracciare posizione GPS. Tracciare la posizione del cellulare è invece insito proprio nel funzionamento dei cellulari stessi, ed è una vulnerabilità precedente anche all’introduzione degli smartphone.
3) Ogni sistema operativo è compromesso alla nascita. Ci sono leggi ed accordi secondo le quali i produttori Windows, MacOS, ma anche Linux, non possono rilasciare i loro sistemi operativi se non concordano di inserire apposite vulnerabilità, rendendole “insicure per default”.
4) Smart TV e altri dispositivi possono essere usati come microfoni. Anche le Smart TV possono essere attivate in modalità silente per intercettare conversazioni private tramite il loro microfono.
5) Le centraline delle auto possono essere hackerate. Quindi è possibile per la CIA fin dal 2017 controllare veicoli moderni per operazioni di sorveglianza e potenzialmente assassinio, attivando frenata assistita, sterzo elettrico, e l’acceleratore drive-by-wire.
Tutta questa serie di argomenti viene accuratamente tenuta al di fuori del dibattito sociale e politico comune, ed invece dovrebbe essere di primaria importanza ottenere leggi, rassicurazioni, e potenziali verifiche su questi strumenti in modo che essi non possano essere utilizzati con piena discrezionalità, e anzi i cittadini consapevoli dovrebbero arrivare ad imporre che le pratiche più nefaste, come nel caso delle vulnerabilità appositamente programmate negli apparati elettronici, siano rese illegali.
Buon 2026 (parte 4)
di Riccardo Pizzirani
(pubblicato su luogocomune.net il 10 febbraio 2026)
La quarta ed ultima parte si occupa del tema della censura, e di come è presente ma si manifesta in forma diversa su ciascun Social Network, nonché della trappola delle IA manipolate per fornire risultati consoni solo alle politiche della nazione in cui si trovano.
La società del controllo: la censura
Riguardo all’informazione tradizionale, il 2026 porta poche novità: la censura viene applicata alla luce del sole, e se la Russia censura YouTube, e la Cina oscura la maggior parte dei siti esteri, è altrettanto vero che la democraticissima Unione Europea mantiene tuttora irraggiungibili i quotidiani Russia Today e Sputnik News: il modo migliore per aver ragione è di essere gli unici che possono parlare. Ma la parzialità dei media tradizionali è oramai noiosamente assodata.
I Social Network
Più interessante è invece la situazione dei social network, dove l’informazione 2.0 consente a ciascuno di noi sia di fruire, ma anche di produrre contenuti informativi, o anche solo di ripubblicare documenti e video altrui ritenuti utili o interessanti: è qui che si gioca la partita del futuro.
Le grandi società di telecomunicazioni continuano, però, a vivere in un limbo legislativo che consente loro di applicare moderne soluzioni di censura a dispetto delle tutele di libertà di espressione delle varie Costituzioni nazionali: in Italia, ad esempio, l’Art 21 della Costituzione protegge la libertà di espressione e specifica che la censura è applicabile unicamente dietro indicazione dell’autorità giudiziaria, mentre sono innumerevoli i casi anche recenti di post e video che contenevano informazioni scomode per la narrativa ufficiale: i casi più noti riguardano certamente il periodo covid durante il quale furono censurate anche le parole del premio Nobel per la medicina Luc Montagnier, ma anche più di recente gli articoli del Premio Pulitzer Seymour Hersh che spiegava che dietro al sabotaggio del Nordstream ci sono i militari della NATO, è stato fortemente censurato da inappellabili tribunali privati, che agiscono arbitrariamente e non sono soggetti a specifica legislazione o verifica giudiziaria.
Facebook
Nel caso di Facebook il tribunale privato inappellabile ed extragiudiziario si chiama “Fact-Checkers”, e il loro uso (abuso) era diventato così esteso che lo scorso anno lo stesso Mark Zuckenberg si era scusato pubblicamente, dichiarando l’addio al loro strapotere sulla piattaforma: Link.
… che è durato quanto il proverbiale “gatto in autostrada”: è bastato, infatti, che il professor Barbero si sia espresso pubblicamente su Facebook con un’analisi riguardo le ragioni del No al referendum sulla separazione delle carriere dei magistrati, che il gruppo di fact-checking Open, nella persona di David Puente, si arrogasse il diritto unilaterale di oscurare tale video da Facebook!
Link.
Solo l’indignazione popolare ha consentito di ripristinare la visibilità di tale video, dopo qualche giorno, ma l’evento è comunque significativo in quanto non possiamo avere tutti l’autorevolezza o un pubblico di sostenitori quale ha il Professor Barbero… e nemmeno dovrebbe essere necessario averlo, pur di poter dire liberamente la propria opinione.
Meta Policy Chief
Abbiamo poi questa persona, totalmente scollegata dalla realtà, che vuota il sacco in diretta: Jordana Cutler, che di mestiere è nientemeno che la “Zionist Strategist & Meta Policy Chief”, che va in conferenza stampa ad ammettere candidamente che “siccome alcuni utenti scrivevano che i sionisti controllano il mondo della comunicazione… noi li abbiamo bannati tutti”. Link.
Pubblicare determinati contenuti su Facebook, pur avendo fatti e fonti da mostrare, è quindi tuttora difficile, se non rischioso, per il proprio account e per tutto quanto d’altro si è pubblicato.
Twitter / X
Anche per analizzare la situazione 2026 di Twitter occorre riepilogare brevemente quanto accaduto negli scorsi anni. A metà 2023, all’apertura della campagna elettorale per le presidenziali USA, il candidato Donald Trump era a sua volta bannato da tutti i social network, e si trovava in evidente svantaggio nella comunicazione online. A quel punto è emerso Elon Musk, colui che è stato visto come il paladino della libertà di espressione, che ha comprato Twitter (ora chiamato X) pur di poter riammettere Trump alla comunicazione senza filtri arbitrari.
Il dubbio che però Elon Musk sia solo un lupo travestito da agnello si è concretizzato in 3 fasi: innanzitutto la nomina del nuovo CEO di X, Linda Yaccarino: l’incarico precedente della Yaccarino era quello di presidente della ‘Task-force sul Futuro del Lavoro’ del World Economic Forum; grande esperta di marketing e di propaganda, dal 2014 era membro di Ad Council, onlus statunitense che distribuisce e promuove annunci di servizio pubblico per conto di vari sponsor, comprese organizzazioni senza scopo di lucro, organizzazioni non governative e agenzie del governo degli Stati Uniti, divenendone presidente del consiglio di amministrazione nel 2021. Proprio in questa veste ha lavorato nello sviluppo della campagna pubblicitaria a favore della vaccinazione contro SARS-CoV-2, che coinvolgeva anche Papa Francesco. Approfondimento.
Non proprio un buon inizio, per chi sperava in un social network di libera informazione.
Punto secondo, il cambio dell’algoritmo: dopo essere stato usato per distribuire in lungo e in largo le informazioni riguardanti le magagne dell’amministrazione Biden, che altrove non si trovavano, non appena Donald Trump è stato eletto, il 4 gennaio 2025 Elon Musk ha deciso un importante cambio dell’algoritmo di X che regola la visibilità dei post: ciascun utente sarà sempre libero di scrivere quello che vuole… semplicemente l’algoritmo che popola i feed degli utenti sfavorirà in visibilità i contenuti di critica, e favorirà in visibilità ipost chepromuovono le notizie di intrattenimento!
Abbiamo infine il consueto giro di vite sui post che criticano il genocidio compiuto da Israele, mascherato da “lotta all’antisemitismo”, con risultati peraltro imbarazzanti per gli stessi che hanno imposto questi ridicoli automatismi:
L’algoritmo non solo blocca alla fonte i post che reputa offensivi per la reputazione di Israele, ma a gennaio 2026 si è scoperto che esiste un punteggio collegato a ciascun utente, che limita o aumenta la visibilità dei post di quell’utente, basato specificatamente su quanto l’utente ha supportato o criticato Israele! Utenti critici come Candace Owens o Stew Peters si trovano quindi con una visibilità ridotta del 90%, mentre viceversa utenti come Ben Shapiro ottengono una visibilità artificiosamente amplificata a dispetto di quanti utenti effettivamente interagiscano o mettano il like ai suoi post. Link.
TikTok
C’è infine il caso di TikTok, il terzo social network per diffusione con 2 miliardi di utenti. Lungamente criticato dal Presidente Trump in quanto potenziale veicolo di spionaggio e di propaganda cinese negli Stati Uniti, ora è stato finalmente venduto all’investitore americano Larry Ellison di Oracle.
Larry Ellison è il principale finanziatore privato della IDF, l’esercito israeliano, al mondo; credo sia superfluo aggiungere altro.
Cina censura (ulteriormente) le voci scomode
La Cina, con il suo sistema chiuso, ha invece scelto la via normativa per ammutolire le fonti dell’informazione, invece che limitare i riceventi: dallo scorso 25 ottobre 2025 è entrata in vigore un’elegante legge bavaglio che proibisce a ciascun influencer di parlare di salute, diritti, educazione, finanza a meno che non abbia la corrispondente laurea. In questo modo, ad esempio, un Massimo Mazzucco cinese non avrebbe potuto pubblicare i video per illustrare le cure covid alternative ai vaccini, in quanto non laureato in medicina; non potrebbe parlare di diritti civili senza avere la laurea in legge, né mettere in guardia contro le monete digitali senza essere laureato in economia e commercio. E chi potrebbe avere (e poi mantenere attive!) tutta questa serie di lauree? Link.
Censura e manipolazione nelle intelligenze artificiali
Passiamo ora alle Intelligenze Artificiali: come concetto, sono “una Wikipedia che ce l’ha fatta”; le IA sono infatti già state in grado di vincere il cuore e la mente dei nostri ragazzi in quanto gli evitano la fatica e l’impegno di dover fare i compiti, e quindi di dover ragionare. Il tentativo di produrre una fonte di informazioni di cui la gente si potesse fidare, ma controllata negli argomenti più delicati, era già stato tentato con “Wikipedia, l’enciclopedia libera… di mentire”: viene fornita gratuitamente un’ampia disponibilità di contenuti, corretti quando non controversi; invece per gli argomenti controversi viene riportata la sola versione ufficiale, anche se dimostrabilmente errata, e in quelle pagine è preclusa la possibilità di correggere perché queste ultime sono bloccate dagli amministratori di Wikipedia stessa.
La cosa interessante è che le IA sono una molteplicità, e quindi è possibile mostrare come ciascuna di esse sia censurata o manipolatoria a seconda della nazione o della società che ne cura la realizzazione, mentre la medesima domanda fatta ad una diversa IA ottiene risposte sincere o comunque più oneste.
Gemini (Google, Stati Uniti)
La non neutralità della Intelligenza Artificiale di Google è emersa in modo particolarmente divertente nel periodo della presidenza Biden, dove vigeva l’ideologia Woke che cercava di indottrinare alla diversità anche in ambiti dove essa era sicuramente assente. E’ celebre il caso della sottoprocedura Nano Banana, che si occupa di creazione immagini da prompt di testo, quando le si chiedeva di realizzare immagini di soldati tedeschi della seconda guerra mondiale:
Cambiato il Presidente, che non è più Woke, tale anomalia è stata poi corretta… introducendo altri bias arbitrari nella programmazione della IA: se si chiede di realizzare un fumetto per un evento nel quale gli Stati Uniti hanno incassato una vittoria, non c’è alcun problema; ma se si chiede un fumetto per un evento scomodo, improvvisamente Gemini “non può realizzare immagini di questo genere”
Chatgpt (open IA, Stati Uniti)
ChatGPT ha invece tuttora un dimostrabilissimo bias contro le “teorie di complotto”: se ne può parlare, ma a patto di criticarle o di schernire chi le diffonde.
Deepseek (Cina)
Deepseek è l’intelligenza artificiale cinese, che si dice essere decine di volte più efficace delle loro controparti occidentali. Su questa IA consiglio di provare direttamente QUI, in quanto Deepseek per le domande scomode per il regime cinese prima risponde correttamente, poi nell’arco di 5 secondi compare un secondo software “spazzino” che letteralmente cancella la risposta dallo schermo e informa l’utente che Deepseek non è nato per dare questo genere di risposte.
Un paio di domande scomode sono:
– Cosa è successo in Piazza Tienanmen il 4 giugno 1989? (l’omonima strage di manifestanti)
– Chi sono i premi Nobel cinesi? (ce n’è uno che è celebre per aver criticato il Partito)
Provateci perché è esilarante.
Alice (Yandex, Russia)
La meno nota IA russa ALICE invece ha programmato in sé stessa uno strato di furbizia: se gli vengono fatte domande scomode come “chi ha causato la strage di Bucha” in lingua straniera, non viene data la risposta. Se viceversa la stessa identica domanda viene fatta in russo, viene ribadita la versione ufficiale russa. Anche questo accorgimento per fingere la non parzialità dello strumento è stato scoperto in pochissimo tempo. Link.
Conclusioni
Spero di aver bilanciato la necessità di mostrare un nutrito numero di esempi con l’opportunità di non appesantire eccessivamente la lettura. Sebbene sia un po’ avvilente dover subire alcune imposizioni dall’alto per la maggior parte degli argomenti trattati, almeno nel caso delle Intelligenze Artificiali abbiamo ancora una sorta di pluralità di informazione, e quindi possiamo difenderci dalla propaganda più accanita proponendo la medesima domanda a differenti IA, specialmente a quelle di nazioni o fonti che hanno meno interesse nel mentirci.
Per tutto il resto, spero sia utile avere una base di cultura generale riguardanti le principali fregature che ci fanno subire, da estrarre come carta da giocarsi in futuro qualora venga l’occasione nella quale chiedano pure a noi un’opinione sulle ulteriori restrizioni che vorranno introdurre.
Nel frattempo, grazie per la lettura e buon 2026.
Scopri di più da GognaBlog
Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.









Anche la cosiddetta privacy è una forma di censura. In democrazia lo stato deve tutelare la libertà di essere e di parlare, proteggere la libertà di affermare se stessi senza timore di ritorsioni. Se i cittadini sono costretti a nascondere le proprie idee per non essere perseguitati significa che incombe la dittatura.