Passa ai contenuti principali

Stallman e l’illusione dell’intelligenza artificiale

Ho appena finito di guardare un intervento di Richard Stallman in cui parla di OpenAI e dell’intelligenza artificiale. Il titolo è già tutto un programma: “L’AI di OpenAI non è AI”. E come spesso succede quando ascolto Stallman, ho avuto un mix di emozione e lucidità. Perché da una parte sono totalmente d’accordo con quello che dice — e non solo su questo — dall’altra riconosco quanto sia difficile seguirlo fino in fondo, specialmente nel mondo pratico e imperfetto in cui ci muoviamo ogni giorno.

Il cuore del suo discorso è semplice, ma denso: quello che oggi chiamiamo “AI” non è affatto intelligenza. Stallman spiega che il termine stesso è fuorviante, perché attribuisce una forma di coscienza o ragionamento a dei sistemi che invece non capiscono nulla. Non fanno altro che generare parole basandosi sulla probabilità che una parola segua l’altra. Non c’è comprensione, né intenzione, né conoscenza del significato. Dice, testualmente: “These systems don’t understand anything. They just imitate patterns they find in texts.”

Fa un esempio chiarissimo: se chiedi a questi modelli qualcosa su un argomento tecnico o etico, potrebbero darti una risposta apparentemente sensata, ma basata su un collage di testi prelevati da internet. Nessuna valutazione critica, nessuna verifica dei fatti, nessuna capacità di distinguere vero da falso. E qui arriva la critica più tagliente: "Calling it intelligence is misleading, and it misleads people into thinking these systems know what they are doing." Ed è proprio questo, secondo lui, che rappresenta un pericolo culturale e politico.

Un altro punto centrale del discorso riguarda la proprietà del software. Stallman sottolinea come OpenAI e molte altre aziende stiano centralizzando il potere di questi sistemi, nascondendo il codice, limitando l’accesso, vincolando l’uso attraverso contratti capestro e licenze proprietarie. E, ovviamente, qui torna la sua battaglia storica: il software libero. Senza la libertà di studiare, modificare e condividere il software, dice, non c’è alcun controllo democratico sulla tecnologia. “We need to demand freedom in our software. Otherwise, we’re just subjects under digital emperors.”

A un certo punto qualcuno gli chiede: “Ma questi strumenti non possono essere utili per scrivere o programmare?”. La risposta è lucida: sì, possono aiutare, ma è pericoloso delegare troppo. E poi aggiunge che le tecnologie devono servire le persone, non dominarle. Se il loro uso implica perdita di controllo, sorveglianza, dipendenza o opacità, allora non ne vale la pena. Non è contrario alla tecnologia in sé, ma al modo in cui viene imposta, chiusa, sfruttata.

Ci tiene a dire che non c’è nulla di male nel generare testi o nel fare previsioni con le reti neurali, purché non si faccia passare il messaggio che “pensano”. È un uso errato del linguaggio, ma anche un’operazione di marketing tossico: serve a vendere, a creare hype, a giustificare decisioni aziendali e politiche molto discutibili. E quando la tecnologia viene mistificata, si scivola verso un mondo dove non si capisce più chi decide cosa, e perché.

Alla fine del video, quando gli viene chiesto cosa possiamo fare, risponde come ha sempre fatto: rifiutare il software non libero, rivendicare la libertà digitale, informarsi, non lasciarsi sedurre dalle scorciatoie comode ma pericolose. È difficile, certo. Anche lui lo sa. Non è uno che vive fuori dal mondo, ma uno che ha deciso di non accettare certi compromessi.

Io, da parte mia, sono d’accordo con lui su praticamente tutto. E lo sono da anni. Non sempre riesco a seguirlo fino in fondo — uso strumenti proprietari, ogni tanto chiudo un occhio per esigenze pratiche — ma continuo a stimarlo profondamente. Perché dice cose vere. Perché continua a difendere principi scomodi, ma fondamentali. Perché ha il coraggio di restare coerente, anche quando intorno tutti vanno nella direzione opposta.

E soprattutto, perché nonostante il tempo che passa, Stallman è ancora perfettamente attuale. Non è un nostalgico, non è un guru fuori tempo massimo. È una voce limpida, coerente, indipendente. E in un mondo dove tutti sembrano correre dietro alla prossima buzzword, alla prossima feature, al prossimo aggiornamento, la sua presenza è una forma di resistenza preziosa.

Se c’è una cosa che mi porto dietro da questo video, è proprio questa: la consapevolezza che dietro ogni progresso tecnologico ci dev’essere un’etica della libertà. E che questa etica va difesa ogni giorno, un pezzo di codice alla volta, una scelta alla volta.

Commenti

Popolari

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...