Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
TM RedHotCyber 320x100 042514
Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.

Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.

1 Maggio 2021 08:00

Siamo nel mezzo della più grande rivoluzione di tutta la storia umana.

La terza rivoluzione industriale, la transizione nell’era dell’informazione, ci sta guidando con crescente velocità in un mondo digitale che non siamo ancora in grado di comprendere, misurare o addirittura controllare.

Questa rivoluzione è iniziata nel 1985, con l’inizio della produzione in serie dei chip ad alte prestazioni, avviando il mondo nell’era dell’informazione dove il bene più prezioso sono i dati.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Attraverso l’ampio uso dei nuovi supporti di calcolo e memorizzazione, i cosiddetti “muri di Berlino” della conoscenza precedentemente conosciuti, si sono spezzati in quasi tutte le aree della vita umana mentre nuovi universi infiniti ed imprevedibili si sono aperti per l’ulteriore sviluppo del nostro pianeta.

Di conseguenza, numerosi progetti segreti fino allora considerati utopia dell’era della Guerra Fredda sono divenuti tecnicamente fattibili oggi, quindi:

I pensieri di una persona possono essere resi leggibili, prevedibili o controllabili?

I programmi di manipolazione mentale e controllo della mente dei servizi segreti statunitensi della CIA, dai tempi della Guerra Fredda sarà riattivato per poter identificare e respingere i terroristi?

Qual è lo stato della ricerca nel campo delle “armi neurologiche” svolta dall’Esercito popolare di liberazione della Cina?

Si parla di Mind Control: fasi di sviluppo tecnico civile nell’era dell’informazione dove i pensieri sono reazioni chimiche delle cellule nervose nel cervello di una persona, che seguono schemi che possono essere descritti matematicamente. Sono gli stessi per tutte le persone. Se questo codice può essere letto, e quindi hackerato, i pensieri potrebbero in linea di principio essere resi leggibili, prevedibili e quindi controllabili da un computer.

Si parla infatti di BCI (brain-computer-interface), quella scienza che prende vita agli inizi degli anni ’70 presso l’Università della California (UCLA) a Los Angeles con una sovvenzione della National Science Foundation, seguita da un contratto della DARPA. Gli articoli pubblicati dopo questa ricerca segnano anche la prima apparizione dell’espressione brain-computer nella letteratura scientifica. Dopo anni di sperimentazione sugli animali, i primi dispositivi neuroprotetici impiantati nell’uomo apparvero a metà degli anni 90.

I primi computer che potevano essere parzialmente controllati dal pensiero furono presentati al pubblico alla fiera CeBIT di Hannover nel marzo 2004.

Nel 2005, una scimmia alla Duke University di Durham, nella Carolina del Nord, è stata in grado di usare i suoi pensieri per muovere un braccio robotico. La scimmia è riuscita a fare tutto questo attraverso degli elettrodi impiantati nel suo cervello.

Nel 2006, questo esperimento è riuscito in Giappone in modalità wireless, cioè un’interfaccia senza un elettrodo impiantato nel soggetto (15 anni prima della scimmia della Neuralink di Elon Musk).

Nel 2008, i ricercatori della Berkeley University in California stavano già lavorando a un programma per computer per rendere visibile ciò che una persona stava vedendo in tempo reale e nello stesso anno circa 300 gruppi di ricerca in tutto il mondo hanno studiato diverse varianti del BCI, con cui le onde cerebrali possono essere trasmesse in modalità wireless ai computer.

Nel 2014 e nel 2017, una BCI che utilizzava la spettroscopia funzionale del vicino infrarosso per pazienti “bloccati” con sclerosi laterale amiotrofica (SLA) è stata in grado di ripristinare alcune capacità di base dei pazienti di comunicare con altre persone.

Nel 1999 i ricercatori della Case Western Reserve University a Cleveland, Ohio, guidati da Hunter Peckham, hanno utilizzato la calotta cranica EEG a 64 elettrodi per restituire movimenti limitati della mano di Jim Jatich, un paziente tetraplegico.

Fino a poco tempo, la maggior parte delle persone credeva che la guerra cyborg fosse puramente fantascientifica. In effetti, è difficile immaginare qualcosa di più oscuro e inquietante di un esercito robotico, potenziato dall’intelligenza artificiale, al comando del futuro campo di battaglia.

Tuttavia, l’applicazione delle tecnologie cyborg nelle operazioni militari non è solo una fantasia futuristica. Oggi, le interfacce BCI avanzate sono all’interno degli elmetti dei piloti di caccia F-35 che permettono applicazioni avanzate di controllo per una varietà di display montati sulla testa (HMD) utilizzati dai combattenti sia in addestramento tattico che in scenari di combattimento.

Recentemente, sono stati compiuti progressi neuroscientifici in aree come la neuro intelligenza (fusione dell’intelligenza e analisi predittiva), il miglioramento neuro cognitivo dei combattenti (interfacce BCI adattive e interattive) e la neuroweaponry (riconoscimento del bersaglio, coordinamento e controllo dei sistemi d’arma), utilizzando l’IA come supporto decisionale umano e miglioramento cognitivo.

Queste tecnologie possono essere utilizzate in un prossimo futuro per svariati scopi, sia per fini medici (per aiutare le persone disabili), sia per perfezionare e migliorare le attività militari, ma anche per amplificare e potenziare l’intelligenza umana abbinata anche alla robotica che consentirà di moltiplicare le forze coordinate da interfacce BCI.

Insomma, l’abbinamento tra neuroscienze, informatica e robotica, potranno creare strumenti utili per l’uomo, ma anche utilizzabili per fini inquietanti. Come sempre spetterà all’uomo la decisione finale su come usare la tecnologia che lui stesso ha creato.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…