Cosa non dovresti mai condividere con i chatbot AI

Guida pratica ai segreti, alle cartelle e ai documenti che devono restare fuori da ChatGPT, Claude, Gemini, Copilot e altre chat AI.

10 min di lettura Aggiornato: aprile 2026

La Regola Breve

I chatbot AI sono utili per scrivere, riassumere, programmare, fare ricerche e tradurre. Non sono il posto giusto per ogni tipo di informazione. L'abitudine di lavoro più sicura è semplice: se condividere qualcosa potrebbe esporre una persona, un account, un'azienda o un obbligo legale, non incollarla in un chatbot AI a meno che tu non abbia una ragione chiara, il tipo di account corretto e le salvaguardie appropriate.

Questo non significa che ogni chatbot AI sia insicuro. Significa che dovresti trattarli come potenti strumenti online, non come casseforti sicure. Se hai bisogno prima di una guida di configurazione più ampia, leggi Impostazioni di Privacy della Chat AI. Se il tuo rischio deriva da strumenti, azioni personalizzate o connettori, abbina questa guida con I GPT, gli Agent e i connettori MCP sono sicuri? .

Importante: Un'impostazione di privacy può ridurre il rischio, ma non rende ogni tipo di dato appropriato da condividere. Se non vorresti che l'informazione venisse copiata, rivista, inoltrata, archiviata o mescolata con altri dati nel contesto sbagliato, non incollarla per impostazione predefinita.

Cosa non dovresti mai condividere con i chatbot AI

Le categorie qui sotto sono i modi più comuni in cui le persone esagerano nelle chat AI. Alcuni sono ovviamente sensibili. Altri sembrano innocui finché il contesto non li trasforma in un problema di privacy, legale o di sicurezza.

1. Password, credenziali di accesso e codici di recupero

Non incollare mai password, codici monouso, codici di backup, link per il reset, token di sessione o risposte segrete. Sono materiale che consente l'accesso diretto agli account. Se hai bisogno di aiuto, usa segnaposto come [PASSWORD] or [2FA CODE] e descrivi la situazione senza condividere il segreto reale.

2. Chiavi API, chiavi private, token e altri segreti

Non incollare chiavi API, token OAuth, chiavi private SSH, segreti di webhook, .env valori, password del database o credenziali di account di servizio. Nella maggior parte dei casi di troubleshooting, il modello ha bisogno solo della struttura della configurazione, non del segreto reale.

3. Informazioni bancarie, della carta e di pagamento

Evitare numeri di carta, CVV, dettagli completi del conto bancario, credenziali del processore di pagamenti, frasi di recupero del wallet o schermate di fatturazione complete. Se hai bisogno di aiuto per leggere un addebito o un estratto conto, maschera i dettagli e conserva solo il contesto minimo necessario per porre la domanda.

4. Documenti d'identità governativi, dichiarazioni fiscali e documenti ufficiali

Non caricare o incollare scansioni del passaporto, carte d'identità nazionali, patenti di guida, file di visto, dichiarazioni dei redditi, numeri di previdenza sociale o identificatori simili. Se hai bisogno di aiuto con un modulo, chiedi del tipo di modulo o del significato dei campi invece di condividere il documento completo.

5. Informazioni mediche, sanitarie e altamente personali

Cartelle cliniche, diagnosi, prescrizioni, risultati di laboratorio, note terapeutiche e identificatori assicurativi dovrebbero restare fuori dai chatbot AI di uso generale per impostazione predefinita. Un modello più sicuro è porre domande di carattere educativo in termini non identificativi invece di incollare un referto nominativo.

6. Documenti di lavoro riservati e informazioni aziendali interne

Non incollare roadmap interne, presentazioni strategiche, piani tariffari, note su incidenti, documenti di sicurezza, materiali del consiglio o dettagli di prodotto non rilasciati in un account AI consumer a meno che la tua organizzazione non approvi esplicitamente quel workflow. Il contenuto sensibile per il lavoro appartiene ad ambienti di lavoro approvati, non a strumenti di comodità personale.

7. Dati dei clienti, dati dei dipendenti e qualsiasi PII legata a persone reali

Nomi, indirizzi email, numeri di telefono, indirizzi di casa, ticket dei clienti, dettagli payroll, registri degli studenti e file HR devono essere trattati con estrema cautela. Un record non ha bisogno di un numero di passaporto per diventare sensibile. Il contesto può renderlo identificativo.

8. Contratti, bozze legali e materiale coperto da NDA

Non incollare contratti firmati, cronologia delle negoziazioni, pareri legali, clausole riservate o altro materiale coperto da NDA in un chatbot generico per impostazione predefinita. Se hai bisogno di aiuto, chiedi delle strutture comuni o usa una versione redatta invece del documento reale.

9. Codice sorgente sensibile, architettura interna e dettagli di sicurezza

Codice privato di repository, endpoint interni, diagrammi infrastrutturali, logica di controllo accessi, configurazioni di produzione e playbook di sicurezza non sono materiale da incollare senza rischi. L'AI può comunque aiutare con la programmazione, ma l'approccio più sicuro è usare pseudocodice, frammenti sanitizzati o casi di test ridotti quando possibile.

10. Qualsiasi cosa esposta tramite strumenti connessi, agent, app o integrazioni che non comprendi appieno

Questo è uno dei rischi più facili da trascurare. Un utente può dire "Non ho incollato quello manualmente" e dimenticare che un chatbot può leggere file connessi, contenuti di pagine condivise, calendari, app o strumenti esterni. Se non riesci a rispondere chiaramente a cosa può leggere un'integrazione, cosa può scrivere e dove vanno poi i dati, non usarla con materiale sensibile.

Esempi in Zona Grigia

Alcune informazioni sembrano innocue ma richiedono comunque cautela. Screenshot, note di riunione, fogli di calcolo esportati, ticket di supporto, email dei clienti, frammenti di codice e trascrizioni di chat spesso contengono nomi, timestamp, URL interni, nomi di progetto o altri segnali nascosti che rendono il contenuto identificativo nella pratica.

Per questo motivo "Ho rimosso la password" non è sempre sufficiente. Uno screenshot di una dashboard o un foglio di calcolo con problemi dei clienti può comunque rivelare contesto sufficiente a creare problemi di privacy, sicurezza o contrattuali. In caso di dubbio, riassumi invece di incollare il materiale grezzo.

Usa la Classificazione dei Dati Prima di Incollare

Un modo pratico per ridurre gli errori è classificare le informazioni prima di decidere se un chatbot AI debba vederle. Un modello semplice a quattro livelli funziona per molti team: Public, Internal, Confidential, e Restricted.

  • Public le informazioni sono destinate a un pubblico esterno e sono di solito a basso rischio da un punto di vista di riservatezza.
  • Internal le informazioni sono per l'uso normale dell'azienda, non per la distribuzione pubblica, e comunque non dovrebbero essere ovunque per impostazione predefinita.
  • Confidential le informazioni possono creare reale danno di privacy, legale, commerciale o di fiducia se esposte.
  • Restricted le informazioni richiedono la protezione più forte, incluse segreti, materiale legale ad alto rischio o dati di sicurezza ad alto impatto.

Se non sei sicuro se qualcosa sia Pubblico o Riservato, fermati prima di incollarlo. In molti casi la domanda di classificazione è più semplice e più utile che cercare di indovinare il modello di fiducia completo del fornitore di chatbot in quel momento. Per la spiegazione completa, leggi Data Classification Explained .

Cosa Fare Invece

La buona notizia è che l'AI può essere ancora utile senza vedere il segreto grezzo, il contratto grezzo o il file cliente grezzo.

Oscura prima

Rimuovi nomi, segreti, identificatori, numeri di conto, URL interni e metadati non necessari. Sostituiscili con segnaposto come [CLIENT_NAME], [API_KEY], [INTERNAL_URL], o [EMPLOYEE_EMAIL].

Riassumi invece di caricare materiale grezzo

Richiedi un framework, una checklist, una riscrittura o un modello. Per esempio, invece di incollare una lettera di richiamo completa per un dipendente, chiedi al modello di redigere un modello neutro di lettera di richiamo. Invece di condividere un rapporto d'incidente completo, chiedi un outline per un postmortem.

Usa link interni più sicuri e workflow fidati

Se la tua domanda riguarda davvero le impostazioni, inizia con Impostazioni di Privacy della Chat AI. Se riguarda il rischio degli strumenti, consulta I GPT, gli Agent e i connettori MCP sono sicuri? . Se riguarda come funzionano gli strumenti esterni, la guida di background su Model Context Protocol (MCP) aiuta a chiarire il confine di fiducia. Se hai bisogno di un modo più veloce per decidere quale livello di dati stai guardando in primo luogo, usa Data Classification Explained come primo filtro prima di condividere qualsiasi cosa.

Account Aziendali vs Personali

Gli ambienti AI aziendali sono di solito più sicuri rispetto agli account personali, ma "più sicuro" non significa "sicuro per tutto". Controlli amministrativi più stringenti, regole di conservazione, strumenti approvati e confini di gestione dei dati più chiari aiutano molto, specialmente nei workflow di team. La disciplina è comunque importante: minimizza i dati sensibili, usa l'accesso più ristretto possibile e evita di condividere informazioni che lo strumento non necessita realmente.

Se la tua organizzazione fornisce un ambiente AI approvato, quello è il punto di partenza corretto per l'uso legato al lavoro. Gli account AI personali non dovrebbero diventare una scorciatoia per dati dei clienti, documenti riservati o contesto interno dell'azienda.

Checklist Rapida Prima di Incollare Qualsiasi Cosa

  • Questo identifica una persona reale direttamente o indirettamente?
  • L'esposizione causerebbe danni finanziari, legali, di privacy o di sicurezza?
  • So se questo è pubblico, interno, riservato o ristretto?
  • Questo è coperto da NDA, policy aziendale o riservatezza professionale?
  • Posso oscurare prima nomi, ID, segreti e dettagli di account?
  • Posso porre la domanda senza il documento grezzo o il file originale?
  • Sto usando un account aziendale approvato invece di uno personale?
  • Ci sono strumenti aggiuntivi, app, agent o connettori abilitati in questo momento?

Se diverse risposte sollevano preoccupazioni, fermati e cambia approccio. Quell'abitudine singola previene più problemi di qualsiasi impostazione del chatbot.

Riferimenti Ufficiali e Letture Consigliate

Domande Frequenti

Posso mai incollare dati sensibili in un chatbot AI in modo sicuro?

Di solito la risposta più sicura è no per impostazione predefinita. Anche quando un chatbot offre controlli di privacy migliori, l'approccio corretto è minimizzare ciò che condividi, usare ambienti aziendali approvati per i dati di lavoro ed evitare di esporre segreti grezzi, documenti soggetti a regolamentazione o file che identificano persone reali.

Cosa conta come informazione sensibile nella pratica?

Le informazioni sensibili includono password, chiavi API, codici di recupero, dettagli finanziari, documenti d'identità governativi, cartelle cliniche, documenti di lavoro riservati, dati dei clienti, materiale legale e dettagli tecnici interni. Includono anche dati in zona grigia come screenshot, note di riunione o esportazioni che diventano identificativi se combinati con il contesto.

Gli account AI aziendali sono più sicuri degli account personali?

Di solito sì, perché i prodotti aziendali spesso aggiungono impostazioni predefinite più solide, controlli amministrativi, regole di conservazione e confini di gestione dei dati più chiari. Ma più sicuro non significa sicuro per tutto. I team dovrebbero comunque minimizzare gli input sensibili e seguire le policy degli strumenti approvati.

Cosa dovrei fare invece di incollare un documento reale?

Prima oscurare, riassumere il problema e sostituire nomi reali, segreti, identificatori e URL interni con segnaposto. In molti casi il modello ha bisogno solo della struttura del problema, non del documento grezzo o della credenziale originale.

Perché strumenti connessi e integrazioni sono un rischio a parte?

Perché la finestra della chat non è l'intero confine di fiducia. Drive connessi, calendari, app, azioni GPT, agent o strumenti MCP possono ampliare ciò che il sistema può leggere o inviare altrove. Se non capisci cosa può accedere un'integrazione, non usarla con dati sensibili.

E se ho già incollato qualcosa di sensibile per errore?

Se i dati erano un segreto come una password, un token o una chiave API, rigirali immediatamente. Se i dati erano relativi al lavoro, avvisa il proprietario interno o il contatto di sicurezza appropriato. Se il prodotto ti consente di eliminare la chat, fallo, ma dà per scontato che il contenuto possa già essere stato elaborato o registrato.

Qual è l'abitudine che previene la maggior parte degli errori di privacy con l'AI?

Fermati prima di incollare. Chiediti se il chatbot ha davvero bisogno dei dati grezzi. Se la risposta è no, oscura, riassumi o usa un workflow approvato più sicuro.