La scommessa più costosa nella storia delle vulnerabilità
Il 7 aprile 2026, Anthropic ha ufficializzato quella che può essere descritta senza esagerare come la più grande operazione di intelligence difensiva nella storia del software commerciale. Il Progetto Glasswing ha riunito Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA, Palo Alto Networks, la Linux Foundation e circa 40 organizzazioni aggiuntive con un unico mandato: dare accesso esclusivo a Claude Mythos Preview, un modello all'avanguardia ancora non rilasciato al pubblico, per identificare vulnerabilità in infrastrutture critiche condivise.
I numeri parlano da soli. Anthropic ha impegnato 100 milioni di dollari in crediti d’uso per i membri del consorzio e 4 milioni di dollari in donazioni dirette a organizzazioni di sicurezza del codice aperto. Nelle prove iniziali, il modello ha trovato migliaia di vulnerabilità precedentemente sconosciute, tra cui un bug di 27 anni di età in OpenBSD e uno di 16 anni in FFmpeg, una libreria di elaborazione video presente in miliardi di dispositivi. Quest'ultimo errore è passato inosservato dopo cinque milioni di esecuzioni automatizzate. Non si tratta di un risultato marginale. È una refutazione empirica di un'intera generazione di strumenti di rilevamento.
Logan Graham di Anthropic ha sintetizzato con precisione chirurgica al Wall Street Journal: "Fondamentalmente dobbiamo iniziare, adesso, a prepararci per un mondo dove non ci sia nessun ritardo tra la scoperta e lo sfruttamento". La velocità è il nuovo perimetro di difesa. E Claude Mythos Preview non solo rileva vulnerabilità: può concatenarle per costruire attacchi sofisticati a una velocità che supera quella della maggior parte dei professionisti della sicurezza umana.
Il mercato globale della cyber sicurezza ha chiuso il 2024 a 193,73 miliardi di dollari e si prevede raggiunga 562,72 miliardi di dollari entro il 2032. CrowdStrike ha riportato 3,9 miliardi di dollari di ricavi nell’ultimo esercizio fiscale, con una crescita del 29%. Palo Alto Networks ha raggiunto 8 miliardi di dollari, e Microsoft supera i 25 miliardi di dollari solo nella sicurezza di Azure. Questo consorzio non è un esercizio accademico. È una riconfigurazione del potere competitivo in uno dei mercati di tecnologia in più rapida crescita.
Quando la rete più potente replica i propri pregiudizi
E qui inizia il mio vero diagnosticare.
Il Progetto Glasswing è, in termini di architettura del capitale sociale, un movimento di concentrazione, non di espansione. Le organizzazioni che compongono il consorzio condividono qualcosa di più che budget di sicurezza milionari: condividono un profilo di leadership tecnica sorprendentemente omogeneo, un calendario di relazioni istituzionali intrecciato nel corso di decenni e, soprattutto, gli stessi angoli ciechi su quali infrastrutture sia più importante proteggere per prime.
Non si tratta di un'accusa di mala fede. È un diagnosticare dell'architettura organizzativa. Quando il 96% delle applicazioni contiene componenti di codice aperto, secondo il rapporto Sonatype 2024, e la Linux Foundation stima un deficit di finanziamento di 2,5 miliardi di dollari per progetti critici, la domanda a cui nessun comunicato stampa risponde è diretta: quali progetti di codice aperto rimangono fuori dal radar di questo consorzio perché nessuno dei suoi membri li utilizza in produzione, li finanzia o li conosce direttamente?
I modelli di IA non sono specchi neutri. Sono amplificatori dei modelli nei dati con cui sono stati addestrati e delle priorità di chi ha definito i loro obiettivi. Claude Mythos Preview ha identificato un difetto di 27 anni in OpenBSD. Questo è impressionante. Ma la domanda a cui nessun comunicato stampa risponde è: quanti mantenitori di progetti critici in Africa subsahariana, nel sud-est asiatico o in America Latina sono stati consultati per definire quale infrastruttura scansionare per prima? I progetti che nessuno in quel consorzio conosce direttamente sono, statisticamente, i più vulnerabili: hanno meno risorse, meno visibilità e meno probabilità di apparire nella mappa del rischio di una sala direttiva a San Francisco.
Il consorzio condivide i risultati internamente per 90 giorni prima di pubblicarli. Questo periodo, progettato per dare tempo ai manutentori di correggere, è anche un periodo durante il quale solo i membri del consorzio hanno un vantaggio informativo. Dianne Penn di Anthropic ha fatto notare che ci sono protezioni per garantire un "controllo rigoroso" sull'accesso al modello. Quel controllo è esattamente il meccanismo che può trasformare un'iniziativa difensiva in un vantaggio competitivo asimmetrico. Non perché i partecipanti agiscano in malafede, ma perché così funzionano strutturalmente le reti chiuse ad alta densità: i benefici fluiscono verso l'interno prima di traboccare all'esterno.
Il prezzo di costruire difese senza periferia
JPMorganChase ha assorbito 1,2 miliardi di dollari in costi di cyber sicurezza nel 2025. NVIDIA ha registrato una crescita del 400% negli exploit mirati alle proprie architetture di IA. Queste cifre spiegano perché questi attori abbiano partecipato. La logica finanziaria è impeccabile dall'interno del consorzio.
Il rischio strutturale opera in un'altra dimensione. I sistemi più critici del mondo, quelli che elaborano pagamenti, distribuiscono energia, sostengono reti di telecomunicazioni nei mercati emergenti, sono costruiti su codice mantenuto da piccoli gruppi, con finanziamenti scarsi e senza rappresentanza in nessuna sala direttiva di Silicon Valley. Questi manutentori non ricevono i 4 milioni di dollari in donazioni da Anthropic come partner con voce. Li ricevono, nel miglior caso, come beneficiari passivi. La distinzione non è semantica: definisce chi aiuta a progettare i criteri di priorità e chi semplicemente riceve il risultato di quei criteri.
Gartner prevede 75 miliardi di dollari di spesa in cyber sicurezza con IA entro il 2028. Se il standard di rilevamento e reporting delle vulnerabilità è definito da un consorzio che replica l'architettura di potere esistente nell'industria tecnologica, quel mercato da 75 miliardi di dollari sarà costruito su una mappa di rischi con zone sistematicamente sotto-rappresentate. Le assicurazioni di cyber sicurezza, in un mercato che già supera i 15 miliardi di dollari annui, fisseranno premi su quella mappa incompleta. Le regolazioni dell'Unione Europea e i mandati esecutivi degli Stati Uniti sui modelli all'avanguardia saranno negoziati attorno agli standard che questo consorzio definirà. L'omogeneità nella sala di progettazione non è un problema di rappresentanza simbolica. È un fattore di rischio finanziario con conseguenze misurabili nel prezzo dell’assicurazione, nella superficie d'attacco non coperta e nella velocità di risposta agli incidenti che colpiscono le infrastrutture periferiche.
Anthropic presenta Glasswing come un movimento di responsabilità verso il software condiviso del mondo. Affinché questa promessa sia robusta e non solo retorica, il consorzio deve espandere la propria architettura di intelligenza verso la periferia: incorporare i manutentori di progetti critici senza supporto aziendale, progettare criteri di priorità che non dipendano esclusivamente dalla superficie di attacco dei propri membri attuali e rendere trasparente la metodologia con cui Claude Mythos decide cosa scansionare per primo.
Il tavolo ristretto che definisce la mappa di rischio globale
La prossima volta che i leader di qualsiasi di queste organizzazioni si riuniranno per esaminare i risultati del Progetto Glasswing, vale la pena osservare la composizione di quella sala. Se tutti i presenti condividono lo stesso tipo di formazione, gli stessi fornitori fidati e lo stesso quadro di riferimento su quali infrastrutture siano importanti, il modello di IA più sofisticato al mondo opererà con le istruzioni di un team che condivide i suoi punti ciechi. Un consorzio che concentra intelligenza senza distribuire il criterio di progettazione non costruisce una difesa collettiva. Costruisce una difesa di club, più resistente internamente e più fragile nei margini dove i veri attacchi trovano il loro prossimo vettore d’ingresso.










