GNOSIS 4/2008
'Information container' da terzo millennio Microchip nel cervello privacy a rischio |
Antonio TETI |
L'Information and Communication Technology (ICT) ha assunto, a livello planetario, la connotazione di un invading element che pervade la vita, i costumi e la società moderna in cui viviamo. L'esigenza di essere costantemente “connessi” e di utilizzare strumenti che possano garantirci l'accesso a dati ed informazioni di ogni genere, rappresenta, per le società maggiormente progredite, un'esigenza imprescindibile. Le moderne tecnologie, soprattutto negli ultimi anni, hanno risposto a questa esigenza assicurando, ai “fruitori di tecnologie”, la produzione di dispostivi tecnologici di sempre maggiore potenza e versatilità, fino a superare quelle che potevano sembrare le normali esigenze di connettività. Attualmente possiamo disporre di prodotti informatici delle dimensioni di un comune smartphone, in grado di garantire trasmissioni dati di ogni genere e una capacità di accesso alla rete Internet soddisfacente, che delinea già il precoce invecchiamento dei portatili che, fino a ieri, erano considerati un prodotto rivoluzionario in termini di versatilità, ingombro ridotto e trasportabilità. Ma è ormai altrettanto chiaro che i bisogni dell'uomo vanno ben oltre le apparenti normali esigenze di accesso alle informazioni. Da qualche tempo, un termine molto in voga nei Paesi anglosassoni, definisce meglio il concetto di raccolta di informazioni: information container. La raccolta continua e incessante di dati, la possibilità di poter disporre di database su cui effettuare estrapolazioni ed interrogazioni, per soddisfare i bisogni della conoscenza dell'uomo, rappresentano, secondo molti autorevoli esperti, il vero business del terzo millennio. Ma la raccolta di dati ed informazioni implica necessariamente il coinvolgimento di risorse umane. I dati sono fruibili solo se qualcuno li produce e li immette in un sistema informativo. In tal senso, Internet rappresenta un formidabile strumento di raccolta autonoma ed incontrollata di informazioni di vario genere, proprio perché generato da una immissione dati di tipo “open source”. Soprattutto nell'ambito delle operazioni di intelligence, la raccolta di informazioni mediante la metodologia “open source” (meglio noto con l'acronimo di OSINT- Open Source INTelligence) indica l'attività di ricerca mediante la consultazione di fonti di pubblico accesso e dominio. L'OSINT si avvale di diverse fonti di informazione come i giornali, le televisioni, dati pubblici, collaborazioni con studiosi e professionisti e non ultimo anche Internet, che ha assunto, a livello mondiale, il ruolo di incontrollabile “grande fratello”. L'OSINT rappresenta un valido strumento di raccolta dati, ma non certo la metodologia di riferimento assoluto del terzo millennio. Inoltre le informazioni disponibili sulla rete Internet necessitano di un corposo lavoro di “raffinazione”, in quanto le informazioni disponibili possono essere “inquinate” da errori o inesattezze che possono “intossicare” la bontà delle informazioni stesse. Proprio per questo motivo, ancora oggi, la metodologia migliore è quella che tende ad acquisire le informazioni alla “fonte”, cioè direttamente dall'uomo e possibilmente senza coinvolgerlo direttamente nella gestione dell'acquisizione delle informazioni. Ma come è possibile acquisire direttamente ed automaticamente delle informazioni senza il coinvolgimento diretto di un essere umano? La risposta potrebbe risiedere nelle tecnologie di trasmissione RFID e Wireless. Per comprendere meglio le origini che hanno portato alle realizzazioni tecnologiche, che di seguito saranno descritte, risulta opportuno fare alcune precisazioni. Se analizziamo il significato del termine brainwashing (traducibile dall'inglese come lavaggio del cervello) su di un qualsiasi dizionario delle lingua italiana, la spiegazione del significato del termine viene sommariamente descritta come “Processo per cui, con sistemi psichici e fisici coercitivi, si cerca di privare la psiche di una persona del suo patrimonio ideologico abituale allo scopo di sostituirlo con nuove idee e concetti”. In realtà l'idea di ricercare una metodologia che potesse “alterare e modificare” la mente di un uomo risale al IV secolo a.C. e la si deve ad un pensatore cinese dell'epoca noto con il nome di Meng K'o (meglio noto come Mencio in Occidente). L'idea era quella di ricercare una metodologia che consentisse di effettuare il lavaggio del cervello, per permettere la “pulizia” della mente, dello spirito e dell'anima. Gli orientali, nel corso dei secoli, si impegnarono notevolmente nella scienza del controllo della mente, ma solo nei primi anni Trenta, in Unione Sovietica, queste metodologie furono impiegate massicciamente, per agevolare lo svolgimento delle “purghe staliniste”, attraverso i processi-burla, durante i quali ex-dirigenti del Partito Comunista, caduti in disgrazia, ammettevano le loro colpe, denunciavano pubblicamente altri componenti del Partito e condannavano le loro stesse idee politiche, facendo una spietata autocritica con una inspiegabile sincerità. Gli Stati Uniti saggiarono questi comportamenti anomali qualche decennio dopo, esattamente durante il conflitto coreano, nel 1950. La causa fu il rilascio di alcuni prigionieri americani: la CIA non riusciva a comprendere il comportamento dei soldati che avevano trascorso un periodo di prigionia nelle carceri di “rieducazione” coreane, che sembrava notevolmente anomalo. Alcuni soldati rilasciati da questi campi, apparivano convertiti all'ideologia comunista, energicamente convinti nel rinnegare la loro Patria e a denunciare lo stile di vita capitalista, auspicando, nel contempo, un regime maoista. Fu proprio per queste motivazioni che la CIA iniziò ad indagare su quello che, sempre negli anni cinquanta, il funzionario della stessa CIA, Edward Hunter ribattezzò pubblicamente con il termine di brainwashing. Che la guerra potesse produrre strani effetti sugli esseri umani era già noto da secoli, ma che si potesse agire sul sistema cerebrale in modo scientifico, mediante tecniche e metodologie dirette, apriva scenari di grande rilevanza. Sono passati decenni e lo studio delle tecnologie di trasmissione di informazioni cerebrali in dati interpretabili, ha sempre interessato strutture di ricerca e scienziati, per comprendere quali fossero le reali possibilità di trasmettere il pensiero umano ad un dispositivo in grado di interpretare e tradurre i pensieri e le sensazioni dell'uomo.
Proprio su questo tracciato si inserisce l'ultima e forse la più interessante delle scoperte nel settore della tecnologia avanzata, che risale ad alcuni mesi fa e che, peraltro, sta facendo discutere molto l'opinione pubblica americana. Mi riferisco allo sviluppo delle tecnologie a radiofrequenze (RFId - Radio Frequency Identification), applicabili all'essere umano e fruibili per ottenere informazioni utili in tempo reale sullo stato di salute dell'individuo. La notizia ci giunge da oltre oceano e più precisamente dal Dipartimento della Difesa degli Stati Uniti che, già da tempo, ha iniziato ricerche e sperimentazioni su questa tecnologia e sulla sua possibile modalità di impiego nelle Forze Armate. In tal senso, la struttura governativa statunitense ha deciso di stanziare la somma di 1,2 milioni di euro per verificare la possibilità di adottare la tecnologia RFId per un progetto di sperimentazione particolarmente audace. L'idea è quella di poter impiantare un tag RFId nel cranio dei soldati per poter osservare, in tempo reale, lo stato delle funzioni vitali dei militari mediante tag (etichette) dotati di biosensori in grado di rilevare, ad esempio, informazioni sul livello di glucosio, ossigeno e altre sostanze presenti nel sangue. L'accordo, stipulato con il Centro Bioelectronics, Biosensors, and Biochips (C3B) dell'Università di Clemson, si svilupperà in un arco temporale di cinque anni. Il Direttore del C3B, Anthony Guiseppi-Elie Professore di ingegneria e bioingegneria chimica e molecolare, asserisce che i biosensori collegati al chip RFId “…avranno lo scopo di segnalare costantemente lo stato di salute dei militari e di permettere, in caso di incidente o ferimento, un'immediata segnalazione del livello di gravità del caso. Spesso molte persone non sopravvivono a seguito di una emorragia interna, pertanto sapere immediatamente - al momento del ricovero - qual è il tasso di ossigeno nel sangue può rappresentare per loro la migliore possibilità di salvezza. Il nostro obiettivo è solo quello di migliorare la qualità delle terapie. E questo non soltanto per i soldati, ma anche per tutti i civili vittime di incidenti”. Tuttavia da quanto si evince dalle informazioni fruibili proprio sul portale del C3B (http://www.clemson. edu/c3b/) i tag possono contenere informazioni a più ampio spettro: informazioni complete sulla storia clinica del paziente, sulla propria famiglia, gli interventi subiti e i trattamenti farmacologici a cui sono sottoposti, etc. La gestione di queste informazioni potrebbe facilitare enormemente il compito di medici ed infermieri, sul campo di battaglia, ma l'utilizzo di questo dispositivo costituisce un elemento di riflessione per definire nuovi scenari di applicazione e possibili utilizzazioni (più o meno improprie e più o meno legali) delle informazioni contenute all'interno del tag. Tuttavia le possibilità offerte dalla tecnologia RFID possono andare ben oltre la normale immaginazione. è opportuno, a questo punto, fare chiarezza sul concetto di campo elettromagnetico. Le trasmissioni in radiofrequenza si basano sul rispetto della compatibilità elettromagnetica (ECM). Le onde elettromagnetiche sono rappresentate dal movimento oscillatorio di cariche elettriche dovute alle variazioni subite da campi elettrici. L'intensità di un segnale elettromagnetico può essere espressa in dbmV o in MVolt. è importante ricordare che, come asseriva lo stesso James Clerk Maxwell (1) , intorno alle linee di un campo elettrico, in funzione del tempo, si manifestano delle linee di forza magnetiche che avvolgono quelle elettriche. Questi campi magnetici non si formano immediatamente, ma presentano una progressione per quanto concerne la loro stabilizzazione. Poiché il campo è sede di energia, la stessa viene distribuita mediante delle onde elettromagnetiche che si propagano nello spazio fino alla velocità di 300.000 Km/sec.. Negli Stati Uniti la NSA (National Security Agency), nell'ambito della ricerca delle metodologie per raccolta delle informazioni che si basa sui segnali (SIGINT - Signals Intelligence), ha attivato, da tempo, un programma di ricerca per la codifica delle onde EMF (ElectroMagnetic Frequencies). Va sottolineato che la bontà del sistema SIGINT risiede nella certezza che ogni ambiente è pervaso da correnti elettriche che generano un campo magnetico che origina, di conseguenza, onde EMF. Gli studi condotti dalla NSA, in collaborazione con il Dipartimento della Difesa, hanno dimostrato che queste onde vengono generate anche dal corpo umano, possono essere intercettate ed elaborate minuziosamente da software specifici, ospitati anche da piccoli personal computer. Inoltre, soprattutto negli ultimi anni, sono state sviluppate delle tecnologie proprietarie avanzate in grado di analizzare tutti gli oggetti o elementi organici (uomo) in grado di generare correnti elettriche. In base a recenti informazioni, proprio per applicazioni SIGINT, vengono sperimentati dispositivi innovativi come l'EMF Brain Stimulation, il Remote Neural Monitoring (RNM) e l'Electronic Brain Link (EBL). L'EMF Brain Stimulation è un dispositivo progettato per le ricerche nel settore neurologico, soprattutto nello sviluppo delle “radiazioni bioelettriche (EMF non ionizzate). I risultati conseguiti in queste tecnologie (segrete) sono state catalogate dalla NSA come “Radiazioni intelligenti”, meglio identificate come “informazioni elettromagnetiche involontarie diffuse nell'ambiente non radioattive o nucleari”. Il dispositivo EMF quindi sembra poter operare su una banda di frequenze in grado di “colloquiare” con il sistema nervoso centrale dell'uomo. Inoltre, sembra che questo sistema sia stato già utilizzato per applicazioni di tipo “bring-to-computer-links”, con velivoli dell'Aeronautica Militare statunitense. Attraverso elettrostimolazioni neuronali sarebbe possibile interagire direttamente con l'avionica del velivolo da combattimento e sembra che alcuni esperimenti di “controllo cerebrale a distanza” siano stati condotti dagli UAV (2) utilizzati durante la campagna irachena per la ricognizione del campo di battaglia. A questo punto appare chiaro anche l'utilizzo del Remote Neural Monitoring (RNM). Quest'ultimo dispositivo, che lavorerebbe in sinergia con il dispositivo EMF, consentirebbe di decifrare il pensiero umano. Considerato che un pensiero generato dal cervello utilizza campi bioelettrici, è possibile attivare degli analizzatori di segnali elettromagnetici che possono consentire la traduzione in linguaggio verbale del pensiero. Non solo! Il sistema RNM è in grado di inviare segnali codificati anche alla corteccia uditiva del sistema nervoso in modo da permettere, ad esempio, la trasmissione audio senza l'ausilio dell'orecchio (comunicazione diretta con il cervello).
Il RNM può tracciare l'attività elettrica della corteccia cerebrale visiva di un soggetto trasformandola in un'immagine visibile, a livello tridimensionale, sul monitor di un computer. Sembra inoltre che tale sistema sia in grado anche di tradurre gli impulsi inviati dall'apparato visivo alla memoria visiva scavalcando gli occhi e i relativi nervi ottici. Naturalmente la comunicazione sarebbe bidirezionale pertanto sarebbe possibile anche trasmettere al sistema nervoso centrale immagini generate da un dispositivo remoto… Inoltre il RNM è in grado di alterare la percezione di traumi, umore e controllo motorio. Quindi il RNM è un sistema di collegamento “corteccia cerebrale-corteccia uditiva” innovativo ed evoluto per quanto concerne la trasmissione dati uomo-macchina e i campi di applicazione potrebbero essere veramente impensabili. Cerchiamo ora di comprendere il sistema da un punto di vista tecnico. In funzione del fatto che sia possibile rilevare, identificare e monitorare i campi bioelettrici di una persona, questi dispositivi sembrerebbero in grado di rilevare, in modalità non-invasiva, informazioni generate dal sistema nervoso dell'uomo mediante una codifica digitale dei potenziali evocati in un range di 30-50 Hz., 5 milliwatt di emissioni elettromagnetiche del cervello. Infatti le attività neuronali del cervello creano degli spostamenti elettrici che generano un flusso magnetico. Tale flusso presenta una costante di 30-50 Hz 5 milliwatt di onde EMF. Tali flussi, contenuti nelle EMF, vengono identificati appunto come “potenziali evocati” (Evoched potentials). Ogni pensiero, reazione, comando motorio, evento uditivo o visivo elaborato dal cervello, genera un potenziale evocato. I campi magnetici che sono generati, vengono decodificati in pensieri, immagini e suoni trasformati in segnale digitale e pertanto analizzati ed elaborati da computers. Pertanto, mentre l'EMF Brain Stimulation può essere utilizzato per inviare impulsi elettromagnetici codificati per attivare i potenziali evocati in un soggetto prescelto, un Brain Link (collegamento neuronale) può consentire di stabilire un collegamento permanente al soggetto per effettuarne il monitoraggio e per la trasmissione di informazioni alla corteccia cerebrale, onde modificarne i comportamenti e le azioni. Quindi mentre il Brain Link rappresenta il sistema di comunicazione con il soggetto umano prescelto, il RNM rappresenta il sistema di sorveglianza dello stesso. Il sistema RNM per poter funzionare, richiede la codifica della frequenza di risonanza di ogni specifica area del cervello. Tali frequenze possono variare in funzione delle diverse aree del cervello. Le frequenze cerebrali variano da 3 Hz. a 50 Hz.. “Questa informazione modulata può essere immessa nel cervello ad intensità varianti, da quella subliminale a quella percettibile”. Inoltre ogni essere umano ha un suo unico set di frequenza di risonanza. Pertanto l'invio di informazioni audio ad una persona che utilizza frequenze diverse avrebbe come conseguenza la non-ricezione delle informazioni. Naturalmente tutto il progetto è avvolto nel più assoluto segreto e la NSA è ovviamente indisponibile alla divulgazione, al pubblico, di qualsiasi informazione o commento sulla metodologia in questione. Lo studio della mente e delle sue potenzialità ha da sempre costituito il maggiore degli obiettivi dell'uomo e questi sistemi tecnologici di interazione con il sistema nervoso centrale dell'uomo, possono condurre alla configurazione di scenari che potevano apparire fantascientifici, fino a qualche tempo fa. A questo punto il problema sostanziale della scoperta assume due ambiti di criticità: la corretta applicazione della tecnologia e la garanzia della riservatezza della scoperta. Anche se, apparentemente e secondo una valutazione superficiale e drogata dall'emotività, l'applicazione di un tag RFID al sistema nervoso centrale di un uomo può sembrare un'applicazione ai limiti dell'etica e del moralmente lecito, in realtà la corretta applicazione della scoperta può condurre al conseguimento di obiettivi ottimali per quanto concerne, ad esempio, la vita dell'uomo. Un sensore a radiofrequenze può allertare l'alterazione dei valori del sangue o di altri parametri riconducibili alla salute dell'essere umano. Inoltre, sarebbe possibile risolvere alcune disfunzioni di molti disabili (come già accade) mediante la stimolazione di alcuni gangli nervosi che controllano le articolazioni e i movimenti del corpo umano. Ma questa tecnologia potrebbe essere utilizzata anche per applicazioni di carattere “informativo”. Supponiamo di poter disporre di una memoria artificiale controllata a distanza che consenta di “scaricare” informazioni quotidiane che altrimenti potrebbero andare perse nei milioni di sinapsi che si attivano e disattivano nell'arco della nostra esistenza. Quante volte ci soffermiamo sull'importanza di informazioni dimenticate o completamente azzerate dalla nostra mente? Quanti casi giudiziari vengono catalogati come “irrisolti” per mancanza di prove legate alla memoria persa di testimoni, vittime ed indagati? Una memoria artificiale (meglio identificata come un semplice hard disk evoluto) collegata al nostro cervello mediante sistemi a radiofrequenza e protetta da sistemi di cifratura non potrebbe esserci di aiuto? Forse il paragone potrebbe sembrare eccessivo, ma soffermiamoci a riflettere su quanto sia stato determinante il contributo dato dalle “scatole nere” degli aerei all'uomo per la comprensione delle dinamiche degli incidenti aerei… Quindi il problema sostanziale è quello del controllo della tecnologia e non certo dell'evoluzione della stessa. Tuttavia se una tecnologia così potente cadesse nelle mani sbagliate, le conseguenze potrebbero essere disastrose. Ad esempio, i gruppi terroristici internazionali, potrebbero utilizzarla per gestire un esercito di “volontari”, pilotati a distanza, per le più abominevoli ed atroci azioni di violenza rivoluzionaria che si possano immaginare. Oppure, potrebbe essere utilizzata per “pilotare” le decisioni e le azioni di leader politici, movimenti religiosi o, addirittura, paesi interi, manovrando, a livello internazionale, economie e alleanze tra diversi blocchi politici. Pertanto, garantita la corretta applicazione della scoperta, il problema rilevante rimane quello della riservatezza delle tecnologie implementate. Garantire l'integrità e la segretezza di scoperte scientifiche considerevoli, che potrebbero avere impatti notevoli sull'intera società mondiale, è un dovere di chi ha raggiunto tali traguardi. è altresì vero che una corretta informazione, condotta da enti e strutture istituzionali e governative, può assumere una importanza assoluta per quanto concerne la corretta comprensione della portata delle scoperte e delle attività condotte dal Governo centrale. Il cittadino deve sentirsi coinvolto nella tutela degli studi e delle scoperte realizzate dal proprio Paese. Molto spesso la segretezza eccessiva, come la storia di molti paesi ci insegna, rischia di provocare disinformazione, diffidenza e malcontento nella popolazione. Il cittadino deve essere, lui stesso, lo strumento a tutela e salvaguardia degli interessi economici, politici ed istituzionali della Nazione in cui vive. Purtroppo attualmente non sono molte le Nazioni che hanno ben compreso questo concetto. Altro elemento fondamentale, per quanto concerne
Potrei citare esempi riconducibili alla clonazione delle carte di credito, all'intrusione nei network server, ai cellulari, agli smartphone da parte di cyber-criminali che quotidianamente tentano di carpire dati ed informazioni per motivazioni diverse. Ma cosa si fa per contrastare questi crimini informatici? Certo le Forze dell'ordine fanno il possibile ma non basta. Il cittadino deve esser coinvolto in questa azione di contrasto. Come? Con la formazione. Istruendo il popolo su come gestire e dominare le tecnologie informatiche utilizzate, evitando il rischio di assumere il ruolo dei “dominati”.L'esempio dello studio condotto nell'Università di Clemson rappresenta il futuro, ma i rischi derivanti dall'utilizzo dei dispositivi tecnologici disponibili sul mercato sono reali e sconosciuti alla maggioranza della popolazione. Ancora un esempio. Alcuni mesi fa, sul New York Times, è stata pubblicata una notizia che ha provocato grande sconcerto, questa volta, nella comunità medico-scientifica. Stiamo parlando di un dispositivo che da anni aiuta a sopravvivere milioni di persone al mondo e che rappresenta una delle scoperte più rilevanti per la cura dei cardiopatici: il pacemaker. Da quanto si apprende, sembra che sia stato anch'esso inserito nella famiglia dei “risk devices”, tutti quei dispositivi elettronici che utilizziamo quotidianamente e che fanno parte del nostro modo di comunicare con il resto del pianeta. “Pacemakers and Implantable Cardiac Defibrillators: software radio attacks and zero-powers defenses”, questo è il titolo di uno studio condotto da un gruppo di ricercatori del Medical Device Security Center, un consorzio a cui aderiscono l'Università di Washington, l'Università del Massachusetts e il prestigioso Beth Israel Deaconess Medical Center (Istituto di ricerca della famosa Harvard Medical School). La mission del consorzio (come si evince dal portale http://www.secure-medicine.org/) è quella di comprendere le modalità di utilizzo migliore delle moderne tecnologie applicate al settore della sanità e dell'assistenza ai pazienti, preservandone la riservatezza, la privacy e l'integrità dei dati personali. Lo studio si basa sull'analisi della nuova generazione di pacemakers, meglio nota con il termine di Implantable Medical Devices (IMDs) che consente, mediante l'adozione di un Implantable Cardioverter Defibrillators (ICDs), di assumere costantemente informazioni cliniche generali sullo stato di salute del paziente. L'ICDs abbinato al pacemaker, è disegnato per comunicare in modalità wireless con un software esterno che agisce su di uno spettro di frequenza di 175 kHz. Mediante neuro-stimolatori collegati ad un computer wireless, è possibile monitorare le disfunzioni cardiache del soggetto affetto da questa patologia, in ogni istante della sua vita. Inoltre, qualora ce ne fosse bisogno, è possibile modificare le terapie e gli eventuali farmaci assunti dal paziente. La peculiarità maggiore di questo dispositivo risiede nella sua capacità di poter essere “riprogrammato”, in funzione dell’evoluzione della patologia del paziente, nel corso degli anni. Inoltre, in caso di attacchi cardiaci, il dispositivo è in grado di effettuare dei ridotti elettroshock per ripristinare il corretto battito cardiaco. Solo negli Stati Uniti, dal 1990 al 2002, più di 2.6 milioni di pacemakers e di dispositivi ICDs sono stati impiantati in pazienti affetti da malattie cardiache. I ricercatori, mediante un processo di ingegnerizzazione di un protocollo di comunicazione e, con l'utilizzo di un oscilloscopio, un software che agisce sulle onde radio ed un personal computer, sono riusciti ad inserirsi nel pacemaker e a riprogrammarlo completamente, modificando le impostazioni del sistema. L'attacco, condotto a poche decine di metri dal dispositivo, ha permesso: l'identificazione del peacemaker, il download dei dati del paziente comprese le informazioni cardiache, il nome e i dati anagrafici. Inoltre è stato possibile modificare il settaggio del pacemaker, sostituire le informazioni della tipologia di terapia e, “dulcis in fundo”, attivare la funzione di defibrillazione. Durante la sperimentazione, per simulare l'organismo umano, è stata utilizzata la carcassa di un quarto di bue, a cui è stato impiantato il peacemaker. La spesa sostenuta per condurre l'esperimento ammonta a circa 30.000 dollari oltre ad uno studio, durato alcuni mesi, sulle frequenze utilizzate dai dispositivi, condotto da medici, ingegneri elettronici e informatici.
Al momento, l'unica difficoltà nel realizzare l'espe-rimento sembra risiedere solo nella necessità di essere a pochi metri dal soggetto che si vuole “attaccare”. “Il punto debole del pacemaker - affermano i ricercatori - è l'uso di radiofrequenze indispensabili per regolarlo dall'esterno, che possono essere intercettate. Il pericolo crescerà quando saranno introdotti dispositivi regolabili via Internet, che avranno il grande vantaggio di poter essere controllati dal medico anche a grande distanza ma che necessiteranno di misure di sicurezza aggiuntive”. Tuttavia i risultati più sconvolgenti della sperimentazione, oltre alla violazione della privacy e alla possibilità di modificare valori e informazioni del paziente, sono da attribuire alla possibilità di attivare le funzioni di defibrillazione che potrebbero mettere in serio pericolo l'essere umano anche prima della possibilità di usufruire di dispositivi controllabili tramite Internet. A cosa mi riferisco? Supponiamo, che il Sig. Rossi soffra di problemi cardiaci e che utilizzi un pacemaker. Un bel mattino il nostro Sig. Rossi si sveglia, si rade, si veste e dopo aver consumato la sua colazione, si reca in ufficio. Siamo nel bel mezzo di una riunione di lavoro con tutti i suoi collaboratori. Uno dei partecipanti attiva il suo pc (o il suo piccolo palmare) e dopo qualche “mouse click”, il nostro Sig. Rossi inizia ad avvertire un forte dolore al centro dello sterno. Dopo qualche istante stramazza al suolo colpito da infarto. Il partecipante spegne il suo dispositivo e assiste alla conclusione del suo… delitto perfetto! Potrebbe sembrare fantascienza, ma non è così. È il pericolo maggiore che si dovrà affrontare nel terzo millennio: garantire la sicurezza delle informazioni e della loro trasmissione via etere, preservando, nel contempo la privacy e l'integrità delle informazioni.
| |
(1) James Clerk Maxwell, nato nel 1831 a Edimburgo, è stato uno dei più noti matematici e fisici della storia. I suoi studi furono focalizzati sull’osservazione dell'elettromagnetismo e sulla concezione di campo elettromagnetico la cui propagazione avviene attraverso l'etere.
(2) UAV (Unmanned Aerial Vehicle) è un velivolo senza pilota che può essere autonomo o pilotato a distanza. Questi velivoli possono seguire un piano di volo in maniera automatica oppure possono essere teleguidati a distanza da una stazione fissa o mobile. Il suo utilizzo è stato molto apprezzato soprattutto durante la guerra del Golfo per missioni di ricognizione tattica e strategica. Inoltre sono utilizzati anche per missioni Elint (Electronic Intelligence) grazie alla possibilità di alloggiare al proprio interno macchine fotografiche e telecamere per il controllo del territorio. |