Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
UtiliaCS 320x100
Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.

Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.

Massimiliano Brolli : 1 Maggio 2021 08:00

Siamo nel mezzo della più grande rivoluzione di tutta la storia umana.

La terza rivoluzione industriale, la transizione nell’era dell’informazione, ci sta guidando con crescente velocità in un mondo digitale che non siamo ancora in grado di comprendere, misurare o addirittura controllare.

Questa rivoluzione è iniziata nel 1985, con l’inizio della produzione in serie dei chip ad alte prestazioni, avviando il mondo nell’era dell’informazione dove il bene più prezioso sono i dati.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Attraverso l’ampio uso dei nuovi supporti di calcolo e memorizzazione, i cosiddetti “muri di Berlino” della conoscenza precedentemente conosciuti, si sono spezzati in quasi tutte le aree della vita umana mentre nuovi universi infiniti ed imprevedibili si sono aperti per l’ulteriore sviluppo del nostro pianeta.

Di conseguenza, numerosi progetti segreti fino allora considerati utopia dell’era della Guerra Fredda sono divenuti tecnicamente fattibili oggi, quindi:

I pensieri di una persona possono essere resi leggibili, prevedibili o controllabili?

I programmi di manipolazione mentale e controllo della mente dei servizi segreti statunitensi della CIA, dai tempi della Guerra Fredda sarà riattivato per poter identificare e respingere i terroristi?

Qual è lo stato della ricerca nel campo delle “armi neurologiche” svolta dall’Esercito popolare di liberazione della Cina?

Si parla di Mind Control: fasi di sviluppo tecnico civile nell’era dell’informazione dove i pensieri sono reazioni chimiche delle cellule nervose nel cervello di una persona, che seguono schemi che possono essere descritti matematicamente. Sono gli stessi per tutte le persone. Se questo codice può essere letto, e quindi hackerato, i pensieri potrebbero in linea di principio essere resi leggibili, prevedibili e quindi controllabili da un computer.

Si parla infatti di BCI (brain-computer-interface), quella scienza che prende vita agli inizi degli anni ’70 presso l’Università della California (UCLA) a Los Angeles con una sovvenzione della National Science Foundation, seguita da un contratto della DARPA. Gli articoli pubblicati dopo questa ricerca segnano anche la prima apparizione dell’espressione brain-computer nella letteratura scientifica. Dopo anni di sperimentazione sugli animali, i primi dispositivi neuroprotetici impiantati nell’uomo apparvero a metà degli anni 90.

I primi computer che potevano essere parzialmente controllati dal pensiero furono presentati al pubblico alla fiera CeBIT di Hannover nel marzo 2004.

Nel 2005, una scimmia alla Duke University di Durham, nella Carolina del Nord, è stata in grado di usare i suoi pensieri per muovere un braccio robotico. La scimmia è riuscita a fare tutto questo attraverso degli elettrodi impiantati nel suo cervello.

Nel 2006, questo esperimento è riuscito in Giappone in modalità wireless, cioè un’interfaccia senza un elettrodo impiantato nel soggetto (15 anni prima della scimmia della Neuralink di Elon Musk).

Nel 2008, i ricercatori della Berkeley University in California stavano già lavorando a un programma per computer per rendere visibile ciò che una persona stava vedendo in tempo reale e nello stesso anno circa 300 gruppi di ricerca in tutto il mondo hanno studiato diverse varianti del BCI, con cui le onde cerebrali possono essere trasmesse in modalità wireless ai computer.

Nel 2014 e nel 2017, una BCI che utilizzava la spettroscopia funzionale del vicino infrarosso per pazienti “bloccati” con sclerosi laterale amiotrofica (SLA) è stata in grado di ripristinare alcune capacità di base dei pazienti di comunicare con altre persone.

Nel 1999 i ricercatori della Case Western Reserve University a Cleveland, Ohio, guidati da Hunter Peckham, hanno utilizzato la calotta cranica EEG a 64 elettrodi per restituire movimenti limitati della mano di Jim Jatich, un paziente tetraplegico.

Fino a poco tempo, la maggior parte delle persone credeva che la guerra cyborg fosse puramente fantascientifica. In effetti, è difficile immaginare qualcosa di più oscuro e inquietante di un esercito robotico, potenziato dall’intelligenza artificiale, al comando del futuro campo di battaglia.

Tuttavia, l’applicazione delle tecnologie cyborg nelle operazioni militari non è solo una fantasia futuristica. Oggi, le interfacce BCI avanzate sono all’interno degli elmetti dei piloti di caccia F-35 che permettono applicazioni avanzate di controllo per una varietà di display montati sulla testa (HMD) utilizzati dai combattenti sia in addestramento tattico che in scenari di combattimento.

Recentemente, sono stati compiuti progressi neuroscientifici in aree come la neuro intelligenza (fusione dell’intelligenza e analisi predittiva), il miglioramento neuro cognitivo dei combattenti (interfacce BCI adattive e interattive) e la neuroweaponry (riconoscimento del bersaglio, coordinamento e controllo dei sistemi d’arma), utilizzando l’IA come supporto decisionale umano e miglioramento cognitivo.

Queste tecnologie possono essere utilizzate in un prossimo futuro per svariati scopi, sia per fini medici (per aiutare le persone disabili), sia per perfezionare e migliorare le attività militari, ma anche per amplificare e potenziare l’intelligenza umana abbinata anche alla robotica che consentirà di moltiplicare le forze coordinate da interfacce BCI.

Insomma, l’abbinamento tra neuroscienze, informatica e robotica, potranno creare strumenti utili per l’uomo, ma anche utilizzabili per fini inquietanti. Come sempre spetterà all’uomo la decisione finale su come usare la tecnologia che lui stesso ha creato.

Immagine del sitoMassimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai
Di Redazione RHC - 08/11/2025

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...