Una sala piena di potere e vuota di periferia
Questa settimana, il Segretario del Tesoro degli Stati Uniti ha convocato i principali dirigenti delle banche americane per una riunione d'emergenza a Washington. Il motivo: i rischi informatici presentati da Claude Mythos, il nuovo modello di intelligenza artificiale sviluppato da Anthropic, etichettato dalla stessa azienda come avente "rischi di cybersicurezza senza precedenti". Questo modello si distingue per la sua capacità di identificare vulnerabilità nel software a una velocità che supera i cicli tradizionali di riparazione, che variano tra i 30 e i 90 giorni. Anche il presidente della Federal Reserve ha partecipato. I CEO delle banche più grandi del paese, altrettanto.
L'immagine è potente. E allo stesso tempo, sintomatica.
Non ho accesso alla lista dei partecipanti, poiché non è stata divulgata. Ma il modello di queste convocazioni d'emergenza nel sistema finanziario americano ha decenni di coerenza: si chiamano coloro che sono già dentro il cerchio, che parlano lo stesso linguaggio normativo, che sono stati formati nelle stesse scuole di business e sono saliti attraverso le stesse strutture. Si costruisce una sala di crisi con le stesse persone che, collettivamente, non hanno anticipato la crisi.
Non è un giudizio morale. È una diagnosi dell'architettura organizzativa.
I team dirigenziali che condividono origine, percorso e quadro di riferimento tendono a condividere anche i loro punti ciechi. E i punti ciechi non vengono identificati da dentro; vengono identificati dalla periferia. Nella cybersicurezza applicata all'IA, la periferia include ricercatori indipendenti, comunità di sviluppatori che stavano già discutendo le capacità di Mythos in forum tecnici come Hacker News molto prima che il Tesoro convocasse qualcun altro, e esperti in sicurezza offensiva che operano al di fuori del perimetro aziendale tradizionale. Quella intelligenza distribuita non era seduta a quel tavolo.
Il rischio che Anthropic ha visto e le banche non hanno modellato
Anthropic ha lanciato Claude Mythos sapendo cosa stava presentando. La stessa azienda ha avvertito riguardo alle sue capacità di identificazione delle vulnerabilità. Questo merita attenzione analitica, poiché implica che il rischio non sia arrivato all'improvviso: è stato documentato dal suo stesso creatore prima del lancio. Ciò che è fallito non è stata l'informazione disponibile, ma il meccanismo per elaborarla e integrarla nei modelli di rischio delle istituzioni finanziarie.
Le banche statunitensi spendono somme considerevoli in cybersicurezza. Solo JPMorgan Chase dichiara un investimento annuale di 15 miliardi di dollari nel suo rapporto annuale del 2025. L'intero sistema finanziario affronta perdite per incidenti informatici stimate in 12,5 miliardi di dollari all'anno, secondo i dati di IBM per il 2025. Eppure, la risposta istituzionale di fronte a un modello di IA con capacità di scansione automatizzata delle vulnerabilità è stata reattiva: prima il lancio, poi l'allerta, poi la riunione.
Questo è il modello che mi interessa dissezionare. Non la tecnologia in sé, ma la meccanica di chi ha accesso al segnale precoce e chi lo elabora.
Quando il team che progetta i protocolli di rischio condivide una visione unica del mondo tecnologico — costruita dal centro del sistema finanziario regolamentato — la sua capacità di leggere segnali che emergono ai margini dello sviluppo software è strutturalmente limitata. I forum dove si sono discusse le capacità di Mythos in compiti agenziali non sono spazi marginali: sono gli spazi dove si forma l'opinione tecnica prima che arrivi ai rapporti degli analisti. Incorporare quelle voci non è un gesto di apertura; è un vantaggio informativo.
Inoltre, il design stesso del modello pone una domanda cui nessuna normativa ha ancora risposto con precisione: chi era presente quando si è deciso di lanciare Mythos con queste capacità, e quali prospettive sull'impatto sistemico sulle infrastrutture critiche erano rappresentate in quella sala. Anthropic ha uno storico di attenzione alla sicurezza che la distingue da altri attori del settore, ma il fatto che il modello sia etichettato come a rischio senza precedenti dai suoi stessi creatori e comunque venga immesso sul mercato suggerisce che i meccanismi di governance interna per valutare le esternalità in settori critici come la banca siano ancora in fase di maturazione.
Quando la rete di fiducia non arriva in tempo
Quello che questa riunione d'emergenza rivela anche è la fragilità delle reti che il sistema finanziario ha costruito per gestire i rischi tecnologici di frontiera. Una rete robusta di capitale sociale in cybersicurezza non si attiva dopo il lancio di una minaccia potenziale; opera in tempo reale, perché è costruita su relazioni di scambio genuino con comunità tecniche, ricercatori di sicurezza indipendenti e team di intelligence delle minacce che vivono al di fuori delle strutture aziendali tradizionali.
La convocazione del Tesoro è stata, in termini di architettura di rete, una risposta centralizzata a un problema che era già visibile in nodi decentralizzati. La velocità con cui Claude Mythos può esporre vulnerabilità — secondo gli stessi funzionari americani, più rapidamente di quanto i team umani possano risolvere — non è una sorpresa tecnica per chi monitora i benchmark dei modelli agenziali. Era una proiezione logica del percorso delle capacità che gli stessi sviluppatori hanno pubblicato in valutazioni comparative.
Le banche che ne usciranno meglio nel nuovo ciclo di minacce basate sull'IA non saranno quelle con il maggiore budget per la cybersicurezza. Saranno quelle che hanno costruito canali di intelligenza precoce con le comunità da cui quel sapere proviene prima di diventare ufficiale. Questo richiede un tipo di apertura istituzionale che le gerarchie finanziarie tradizionali non incentivano naturalmente: richiede di integrare profili tecnici non convenzionali in ruoli con accesso reale alla decisione, non solo come consulenti esterni chiamati dopo che il problema è già diventato reale.
Il settore finanziario ha 28 trilioni di dollari in depositi americani sotto custodia, secondo i dati della FDIC per il primo trimestre del 2026. Un unico incidente sistemico potrebbe generare perdite da contagio stimate tra 100 e 500 miliardi di dollari, secondo i test di stress della Federal Reserve del 2025. Con tale esposizione, il costo di non avere l'intelligenza corretta in sala non è un costo di reputazione. È un costo di capitale.
La diversità di pensiero come vantaggio informativo
La leadership aziendale che arriva a questa lettura probabilmente ha già un team di cybersicurezza. Ciò che raramente ha è un meccanismo formale affinché i segnali che circolano nella periferia tecnica arrivino al livello dove vengono prese le decisioni di rischio prima che diventino crisi.
La riunione al Tesoro è un sintomo di questo deficit. Non di cattiva fede istituzionale, ma di un'architettura di rete progettata per gestire il mondo che già conosciamo, non quello che sta emergendo. Claude Mythos non è l'ultima risorsa con capacità duali che andrà a esercitare pressione sui limiti dell'infrastruttura finanziaria. Il ciclo si ripeterà, e la velocità tra lancio e minaccia operativa sarà compressa.
La risposta strutturale non è assumere più analisti di cybersicurezza dello stesso profilo. È ricostruire le reti di intelligenza sulla base di principi diversi: incorporare pensiero eterodosso nei comitati di rischio tecnologico, stabilire canali permanenti con comunità di ricerca indipendente e progettare meccanismi di escalation che non dipendano dalla convocazione di una riunione da parte del Tesoro affinché l'informazione raggiunga chi può agire su di essa.
Gli organi dirigenti che oggi hanno tutte le sedie occupate da dirigenti con percorsi quasi identici stanno scommettendo che il prossimo rischio avrà un aspetto simile ai precedenti. Questa scommessa ha un prezzo che è già quotato nel mercato: le azioni del settore della cybersicurezza sono aumentate dell'8% nella giornata del 10 aprile. Qualcuno sta già guadagnando grazie al punto cieco che la sala del Tesoro ha tardato a vedere.
Osserva il tuo prossimo comitato di rischio tecnologico con la stessa freddezza con cui un revisore esamina un bilancio: se tutti i presenti sono arrivati nello stesso punto per lo stesso percorso, il comitato non ha diversità di segnale, ha consenso mascherato da analisi, e questo lo rende il primo attivo che una minaccia emergente sfrutterà.









