lenovo dati cina jailbreak f 35 uranio data center ai

Lenovo nega trasferimenti dati in Cina mentre l’Europa parla di jailbreak dell’F-35 e gli hyperscaler inseguono uranio per i data center AI

La stessa settimana può contenere tre storie che, lette insieme, descrivono un unico fenomeno: il software e i dati diventano infrastruttura nazionale, e ogni infrastruttura nazionale finisce per essere contesa. Da un lato Lenovo respinge accuse pesanti legate al trasferimento di dati e all’uso di tracker pubblicitari, in un contesto statunitense che sta tentando di trasformare la privacy in un dossier di sicurezza nazionale. Dall’altro, nei Paesi Bassi, il segretario della Difesa Gijs Tuinman porta nel dibattito una metafora brutale, parlando di un possibile “jailbreak” dell’F-35 “come un iPhone”, cioè come se l’autonomia militare potesse dipendere da una manovra di sblocco del software. Sul terzo asse, l’energia: le grandi aziende hyperscaler legate all’AI valutano forniture di lungo termine di uranio e investimenti in filiere minerarie, mentre il settore cerca un modo per rendere sostenibile l’espansione dei data center senza trasformare la rete elettrica in un collo di bottiglia permanente. Sono tre vicende diverse, ma con un punto di contatto costante: chi controlla il software controlla i vincoli, e chi controlla i vincoli controlla la capacità di muoversi, produrre, difendersi. Nel 2026 la parola “sovranità” non resta più confinata a cloud e telecomunicazioni. Entra nei laptop, entra nei caccia, entra nelle miniere.

Lenovo e la class action: quando la pubblicità programmata diventa un caso di sicurezza dati

Annuncio

La contestazione che colpisce Lenovo negli Stati Uniti si muove su un terreno delicato, perché non parla soltanto di privacy in senso classico. La class action citata descrive un’architettura in cui dati comportamentali, segnali di navigazione e profili di interesse verrebbero esposti o trasmessi attraverso infrastrutture pubblicitarie automatizzate, con l’idea che quell’ecosistema, per sua natura, possa mettere i dati a disposizione di entità estere. È qui che la questione cambia tono: la tesi è che un flusso di dati “di marketing” possa diventare intelligence di massa, utile non solo a vendere prodotti ma a costruire profili, leve di coercizione, ricatti e mappature sociali. Nella narrazione dell’accusa, il punto non è solo la presenza di tracker, che nel mercato consumer sono quasi ovunque, ma la scala e la potenziale esposizione verso paesi considerati di preoccupazione. Entra in gioco anche il riferimento al programma di sicurezza dati del Dipartimento di Giustizia, evocato come cornice che vieterebbe trasferimenti massivi di determinate categorie di informazioni. In questo impianto, Lenovo viene descritta come soggetto che, per struttura societaria e legami con l’ecosistema cinese, non potrebbe essere considerato neutro in un confronto geopolitico che ormai attraversa supply chain e piattaforme. Lenovo risponde negando l’impianto e presentando la propria postura come compliance globale, aderente a requisiti stringenti e a pratiche dichiarate “trasparenti”. La difesa, per forza di cose, tende a restare generale, anche perché una causa in corso non permette di entrare nel dettaglio tecnico e legale senza costruire precedenti o esposizioni. Il punto, però, non è cosa dirà un comunicato, ma cosa determinerà il processo in termini di standard: se la pubblicità programmata e i tracker vengono trattati come un problema di sicurezza nazionale, non sarà un tema “Lenovo sì, Lenovo no”. Diventerà un template replicabile contro qualsiasi vendor percepito come “a rischio”, con impatti diretti su procurement, certificazioni, e fiducia del mercato. Qui c’è anche una frizione strutturale. Il mercato dei dispositivi, soprattutto laptop e workstation, vive in un ecosistema dove l’utente medio non distingue tra telemetria di sistema, analytics, advertising SDK e servizi di supporto. Ma la geopolitica li distingue eccome, perché la domanda non è “quali dati”, bensì “a chi possono arrivare” e “con quali obblighi legali” il vendor potrebbe dover cooperare. Quando, nel dibattito pubblico, vengono richiamate leggi nazionali che impongono collaborazione con le autorità, la discussione smette di essere privacy-by-design e diventa risk-by-jurisdiction. Nel breve periodo, l’effetto più concreto di queste accuse è un aumento dell’attrito reputazionale. Nel medio periodo, il rischio è che il mercato inizi a considerare “normale” l’idea che la provenienza giuridica di un produttore sia un attributo di sicurezza al pari di patch e firmware. È un salto culturale che sposta il baricentro: dalla sicurezza tecnica alla sicurezza politica, e viceversa.

Il “jailbreak” dell’F-35: autonomia militare e dipendenza dal software USA

La dichiarazione del segretario della Difesa olandese Gijs Tuinman ha il valore di una frase che buca l’ecosistema mediatico, perché porta nel lessico militare un termine da consumer tech: “jailbreak”. L’idea, esplicitata in modo volutamente provocatorio, è che l’F-35 possa essere modificato senza approvazione statunitense, come se fosse un iPhone su cui si rimuovono restrizioni e si installano componenti non autorizzati. Anche senza entrare nel merito della fattibilità, il messaggio politico è già pienamente operativo: l’Europa non vuole più sentirsi prigioniera di un modello in cui l’hardware è acquistato, ma il software resta in affitto. L’F-35 è un sistema che vive di aggiornamenti, catene logistiche, certificazioni e integrazioni. Non è solo un aereo, è una piattaforma, e le piattaforme sono definite dal codice. Parlare di jailbreak significa ammettere che la dipendenza non riguarda il metallo, ma i vincoli che regolano accesso a feature, manutenzione e interoperabilità. È un tema che torna ogni volta che un paese si chiede quanto può davvero personalizzare un asset strategico in un contesto di alleanze, tensioni transatlantiche e possibili cambi di postura politica negli Stati Uniti. Il paragone con iPhone non è casuale. Il jailbreaking nel mondo consumer è un modo per ottenere libertà sul proprio dispositivo, ma implica anche instabilità, rischio, perdita di garanzie e rottura di regole. Trasportato in ambito militare, quel linguaggio rende immediata una domanda: fino a che punto l’autonomia europea può dipendere da una “forzatura tecnica” invece che da accordi formali e capacità industriali interne? Se un’ipotesi del genere viene evocata, significa che la pressione sul tema dell’indipendenza software è ormai abbastanza alta da spingere un politico a usare immagini radicali per spostare l’asse della conversazione. C’è poi un secondo livello, più silenzioso: il rischio di trasformare l’autonomia in un problema di supply chain di aggiornamenti. La dipendenza, infatti, non è solo “chi firma il codice”, ma chi gestisce cicli di validazione, test, compatibilità con sistemi alleati, e soprattutto chi controlla i canali attraverso cui passano patch e parametri. In un mondo in cui anche il combattimento è data-driven, l’autonomia diventa la capacità di decidere cosa entra e cosa esce, e quando. Nel dibattito europeo, questa tensione si lega a scenari di instabilità, a ipotesi di riduzione del supporto esterno, e alla necessità di pianificare una difesa che non sia vulnerabile a un singolo punto di controllo. L’immagine del jailbreak, quindi, è più che un’uscita: è un segnale di frustrazione verso un modello di dipendenza che, nell’immaginario di chi governa la difesa, assomiglia sempre più a un lock-in.

Hyperscaler, uranio e data center: l’energia come collo di bottiglia della scalabilità AI

Se i dati e il software diventano infrastruttura nazionale, l’energia diventa la condizione di possibilità. L’espansione dell’AI ha spinto gli hyperscaler verso consumi che non possono essere gestiti solo con ottimizzazione e acquisti spot. Nel racconto più recente, le aziende legate ai grandi data center discutono di forniture di lungo periodo di uranio, arrivando a valutare contratti e finanziamenti che ricordano modelli già visti nel settore EV, dove le aziende hanno cercato di assicurarsi litio e materiali critici. Qui il parallelismo è diretto: l’AI diventa un’industria “pesante”, non perché produce acciaio, ma perché consuma elettricità con una continuità che richiede base load. In questo contesto entra un progetto come Rook 1 in Saskatchewan, associato a NexGen Energy, con l’idea di una produzione capace di incidere in modo significativo sulla domanda globale dal 2030. Il punto, per gli hyperscaler, non è solo comprare uranio, ma ridurre la volatilità di una filiera che può diventare un limite strategico. Se i data center devono crescere e se la rete elettrica deve sostenere un aumento strutturale della domanda, il nucleare torna a essere percepito come una soluzione stabile, compatibile con obiettivi di decarbonizzazione e soprattutto adatta a una domanda 24/7. In parallelo cresce l’interesse per SMR e per modelli di generazione dedicata, dove la potenza non viene solo acquistata, ma “ancorata” a un impianto o a una filiera. È un cambio di postura notevole: le aziende tecnologiche iniziano a comportarsi come attori energetici, entrando nella parte upstream dell’energia invece di fermarsi ai PPA. Il segnale più forte è la logica dei contratti lunghi: la potenza computazionale diventa un investimento che richiede certezza sul combustibile, e quindi certezza sul rischio geopolitico. Anche qui la geopolitica non è un contorno. L’uranio è una commodity strategica, e la filiera nucleare comprende estrazione, conversione, arricchimento, fabbricazione del combustibile. Ogni anello ha dipendenze e concentrazioni. Quando gli hyperscaler cercano contratti diretti e finanziamenti a monte, stanno comprando non solo materia prima, ma stabilità di scenario, cioè tempo e prevedibilità. È la stessa logica che si vede in altri segmenti: quando la domanda è esplosiva e il tempo di costruzione è lungo, la supply chain diventa la vera piattaforma. Questa dinamica ribalta anche un luogo comune: l’AI viene spesso raccontata come qualcosa di “virtuale”, ma la sua crescita è profondamente fisica. Richiede chip, acqua, terreni, rete e soprattutto energia. Il passaggio all’uranio come tema di trattativa racconta che l’industria sta attraversando una soglia: non è più una corsa a chi ha il modello migliore, ma una corsa a chi può garantire continuità infrastrutturale per dieci o quindici anni.

Tre segnali, un’unica traiettoria: privacy, autonomia militare, energia

Mettendo insieme queste tre storie, emerge una traiettoria coerente. La privacy non è più solo un diritto individuale, ma un elemento che può essere incorniciato come rischio per la sicurezza nazionale, soprattutto quando entra in gioco la possibilità di trasferimenti verso giurisdizioni considerate ostili. L’autonomia militare non è più solo produzione industriale europea, ma capacità di intervenire sul software, decidere aggiornamenti, personalizzare e non dipendere da un solo centro di autorizzazione. L’energia non è più un costo operativo, ma un vincolo strategico che spinge i grandi attori digitali a entrare nella filiera del nucleare e delle materie prime. È un passaggio che assomiglia a una nuova fase della globalizzazione tecnologica: meno retorica sul mercato unico digitale, più contesa su vincoli, controllo e continuità. Nel 2026 il rischio non è solo l’attacco cyber, ma la dipendenza strutturale da un punto di controllo esterno, che sia un tribunale, un certificato, un update server o una miniera.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto