
I delfini attirano da tempo l’attenzione grazie alla loro incredibile intelligenza. Sono spesso raffigurati come creature degli oceani amichevoli, giocose e curiose, ma dietro questa immagine si nasconde un animale con straordinarie capacità di apprendimento, imitazione, consapevolezza di sé e risoluzione di problemi complessi. Queste qualità rendono i delfini un elemento importante dei programmi militari, inclusa la protezione delle basi dei sottomarini nucleari.
Gli Stati Uniti utilizzano i delfini nelle basi navali di King’s Bay in Georgia e Kitsap vicino a Seattle per proteggere gran parte del proprio arsenale nucleare. Il programma per studiare le loro capacità iniziò nel 1959, quando la Marina americana condusse test non solo con i delfini, ma anche con leoni marini, tartarughe, squali e altri animali marini. Tuttavia, solo alcuni, come i delfini tursiopi e i leoni marini della California, hanno dimostrato sufficiente addestrabilità e utilità per scopi militari.
Negli anni ’80, il Navy Marine Mammal Program (NMMP) degli Stati Uniti manteneva più di 100 delfini con un budget di 8 milioni di dollari. Gli animali sono stati addestrati a trovare mine, consegnare messaggi e individuare sabotatori sottomarini. I leoni marini venivano addestrati a recuperare le mine dal fondo e le balene beluga pattugliavano le acque in cerca di minacce. Durante la guerra del Vietnam, i delfini hanno condotto la sorveglianza subacquea nella baia di Cam Ranh e nel 2003 hanno partecipato allo sminamento del porto di Umm Qasr in Iraq.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La chiave del successo dei delfini nelle operazioni militari è la loro ecolocalizzazione. Usando le onde sonore, gli animali sono in grado di formare “immagini” dettagliate del loro ambiente, comprese le acque torbide dove la tecnologia umana è spesso inutile. La loro resistenza fisica e la capacità di immergersi a grandi profondità rendono i delfini preziosi per la ricerca di oggetti come le mine in condizioni difficili.
Tuttavia, l’uso dei delfini per scopi militari è controverso. Attivisti per i diritti umani e gruppi ambientalisti hanno criticato tali programmi per lo sfruttamento degli animali senza autonomia e per i rischi che corrono nelle missioni pericolose. Tuttavia, i delfini rimangono una parte importante delle operazioni militari. Oggi, la Marina degli Stati Uniti addestra circa 85 delfini tursiopi e un piccolo numero di leoni marini.
Questi programmi, nonostante le questioni etiche, continuano a svilupparsi, offrendo opportunità uniche in condizioni in cui la tecnologia umana è ancora inferiore alle capacità naturali di questi animali.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…
CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…