Meredith Whittaker, presidente della Signal Foundation, ha detto una cosa precisa a Davos a gennaio. Non una previsione, non un avvertimento su scenari ipotetici. Una descrizione di quello che sta succedendo adesso.
Parlando con Bloomberg il 20 gennaio, ha spiegato cosa fanno concretamente gli agenti AI integrati a livello di sistema operativo: "Gli agenti, in sostanza, hanno accesso ai dati e possono agire autonomamente in base a quei dati. Hanno bisogno di accedere al tuo calendario, alla tua carta di credito, ai tuoi messaggi su Signal, portando tutto questo in un contesto condiviso: una specie di purea di dati."
Ha definito le scelte architetturali dietro tutto questo "spericolate". Ha detto che l'integrazione a livello OS viene realizzata "in modi molto spericolati e insensibili alle basi della sicurezza informatica e della privacy". E ha usato un'immagine precisa: rompere la barriera emato-encefalica tra le applicazioni e il sistema operativo.
Ha ragione. Ma credo che "spericolato" sia un termine troppo generoso per chi ha progettato tutto questo.
La Purea Non È un Effetto Collaterale
Quando Microsoft integra Copilot in Windows, quando Apple costruisce Intelligence dentro iOS, quando Google incorpora Gemini in Android, non stanno principalmente costruendo strumenti di produttività. Stanno costruendo infrastrutture per l'aggregazione di dati, con un'interfaccia di produttività sopra.
La "purea di dati" che descrive Whittaker non è un sottoprodotto sfortunato dell'AI agenziale. È lo scopo dell'architettura.
Addestrare modelli migliori richiede più dati. Non solo più volume, ma dati più granulari: il contesto del tuo calendario, le tue abitudini di spesa, il contenuto dei tuoi messaggi prima che vengano cifrati. Un agente AI con permessi a livello OS e accesso a tutte le app è, dalla prospettiva di chi gestisce l'infrastruttura, un meccanismo di raccolta dati massimamente efficiente.
Definire tutto questo "spericolato" implica che potesse essere progettato diversamente. La domanda è se "diversamente" serve lo stesso modello di business.
Si Può Spezzare un'Azienda. Non Si Può Spezzare un'Architettura Già Installata.
Nel 1911, la Corte Suprema americana spezzò la Standard Oil in 39 aziende indipendenti. Ci vollero 21 anni di contenziosi legali. La logica era semplice: Standard Oil controllava i gasdotti, quindi controllava il mercato. Smantella l'azienda, smantella il monopolio.
Con l'architettura software non funziona così.
Se Apple Intelligence è già installata su un miliardo di iPhone quando arriva qualsiasi provvedimento regolatorio, smembrare Apple non cambia quello che quei dispositivi fanno. L'architettura è già in opera. I tubi non cambiano proprietario: diventano il pavimento. Il controllo antitrust dell'Unione Europea su tutta la catena AI delle Big Tech, avviato a marzo 2026, è esattamente il tipo di enforcement ex-post che arriva dopo che il territorio è già stato ridisegnato.
Questa è l'asimmetria decisiva. L'antitrust lavora su una scala di anni. L'architettura lavora in tempo reale, su scala globale, in silenzio. Nel momento in cui i regolatori formulano le domande giuste, la risposta è già installata su miliardi di dispositivi.
La Domanda Che Nessuno Sta Facendo ad Alta Voce
Signal ha costruito il sistema di messaggistica cifrata end-to-end più rigoroso disponibile. La matematica è solida. L'implementazione è stata verificata ripetutamente. Eppure sta diventando praticamente irrilevante, non perché qualcuno abbia rotto la cifratura, ma perché il punto di attacco è stato spostato sotto il livello dell'applicazione.
Non hai bisogno di violare Signal se controlli il sistema operativo. Il testo in chiaro esiste prima ancora di arrivare all'app.
"Se dai a un sistema del genere i permessi di root, può essere dirottato", ha detto Whittaker. Non è un rischio teorico. È una certezza architettonica.
Questa è una forma di cattura infrastrutturale senza precedenti storici precisi. Non il controllo del petrolio, né delle ferrovie, né dello spettro radio. Il controllo dello strato computazionale che sta sotto ogni applicazione, ogni comunicazione, ogni transazione, su ogni dispositivo che la maggior parte delle persone sul pianeta porta in tasca.
Whittaker ha ragione ad alzare la voce. Ma penso che stia essendo troppo generosa quando chiama tutto questo "spericolato". Chi ha preso queste decisioni architetturali non è insensibile alle basi della sicurezza. Sa esattamente cosa sta costruendo. La domanda è se chi ha il potere di intervenire riuscirà a capirlo in tempo.