Microchip nel cervello privacy a rischio. Di Antonio Teti
Microchip nel cervello privacy a rischio. Di Antonio Teti
11 ottobre 2010
Inserito da Lorella Binaghi
Spedisci E-Mail
http://4.bp.blogspot.com/
GNOSIS n. 4/2008
Microchip nel cervello privacy a rischio. Di Antonio Teti
http://www.sisde.it/gnosis/Rivista17.nsf/ServNavig/17
Comunicare con la trasmissione del pensiero, controllare un essere umano
attraverso l’alterazione e la manipolazione della sua mente è
un’aspirazione antica, praticata soprattutto in Oriente. Sembrava che
la via per raggiungere l’obiettivo fosse stata aperta prima nella
Russia staliniana degli anni Trenta poi, dopo la guerra di Corea, quando i
reduci dai campi di prigionia cinesi mostrarono strani comportamenti,
battezzati “brainwashing” (lavaggio del cervello) dal
funzionario della CIA Edward Hunter. Ma se i tentativi di controllo del
cervello umano rappresentano il passato, in tempo di “information
container”, la raccolta continua e incessante di dati per il futuro
è affidata allo sviluppo delle tecnologie a radiofrequenze (RFId
– Radio Frequency Identification), applicabili all’essere umano
e fruibili per ottenere informazioni utili in tempo reale. Sviluppando
questo metodo, si potrebbe arrivare molto più lontano, soprattutto
utilizzando la tecnologia delle frequenze elettromagnetiche del corpo
umano. Un futuro che, non molto vicino ma neppure troppo lontano,
consentirà un flusso infinito di informazioni in tempo reale:
addirittura la lettura del pensiero. è la prospettiva del terzo
millennio, con un problema però: garantire la sicurezza delle
informazioni e della loro trasmissione via etere preservando, nello stesso
tempo, la privacy e l’integrità delle informazioni stesse. (Foto
da www.window.state.tx.us)
L'Information and Communication Technology (ICT) ha assunto, a livello
planetario, la connotazione di un invading element che pervade la vita, i
costumi e la società moderna in cui viviamo. L'esigenza di essere
costantemente “connessi” e di utilizzare strumenti che possano
garantirci l'accesso a dati ed informazioni di ogni genere, rappresenta,
per le società maggiormente progredite, un'esigenza imprescindibile.
Le moderne tecnologie, soprattutto negli ultimi anni, hanno risposto a
questa esigenza assicurando, ai “fruitori di tecnologie”, la
produzione di dispostivi tecnologici di sempre maggiore potenza e
versatilità, fino a superare quelle che potevano sembrare le normali
esigenze di connettività. Attualmente possiamo disporre di prodotti
informatici delle dimensioni di un comune smartphone, in grado di garantire
trasmissioni dati di ogni genere e una capacità di accesso alla rete
Internet soddisfacente, che delinea già il precoce invecchiamento dei
portatili che, fino a ieri, erano considerati un prodotto rivoluzionario in
termini di versatilità, ingombro ridotto e trasportabilità. Ma
è ormai altrettanto chiaro che i bisogni dell'uomo vanno ben oltre le
apparenti normali esigenze di accesso alle informazioni. Da qualche tempo,
un termine molto in voga nei Paesi anglosassoni, definisce meglio il
concetto di raccolta di informazioni: information container. La raccolta
continua e incessante di dati, la possibilità di poter disporre di
database su cui effettuare estrapolazioni ed interrogazioni, per soddisfare
i bisogni della conoscenza dell'uomo, rappresentano, secondo molti
autorevoli esperti, il vero business del terzo millennio. Ma la raccolta di
dati ed informazioni implica necessariamente il coinvolgimento di risorse
umane. I dati sono fruibili solo se qualcuno li produce e li immette in un
sistema informativo. In tal senso, Internet rappresenta un formidabile
strumento di raccolta autonoma ed incontrollata di informazioni di vario
genere, proprio perché generato da una immissione dati di tipo
“open source”. Soprattutto nell'ambito delle operazioni di
intelligence, la raccolta di informazioni mediante la metodologia
“open source” (meglio noto con l'acronimo di OSINT- Open Source
INTelligence) indica l'attività di ricerca mediante la consultazione
di fonti di pubblico accesso e dominio. L'OSINT si avvale di diverse fonti
di informazione come i giornali, le televisioni, dati pubblici,
collaborazioni con studiosi e professionisti e non ultimo anche Internet,
che ha assunto, a livello mondiale, il ruolo di incontrollabile
“grande fratello”. L'OSINT rappresenta un valido strumento di
raccolta dati, ma non certo la metodologia di riferimento assoluto del
terzo millennio. Inoltre le informazioni disponibili sulla rete Internet
necessitano di un corposo lavoro di “raffinazione”, in quanto
le informazioni disponibili possono essere “inquinate” da
errori o inesattezze che possono “intossicare” la bontà
delle informazioni stesse. Proprio per questo motivo, ancora oggi, la
metodologia migliore è quella che tende ad acquisire le informazioni
alla “fonte”, cioè direttamente dall'uomo e possibilmente
senza coinvolgerlo direttamente nella gestione dell'acquisizione delle
informazioni. Ma come è possibile acquisire direttamente ed
automaticamente delle informazioni senza il coinvolgimento diretto di un
essere umano? La risposta potrebbe risiedere nelle tecnologie di
trasmissione RFID e Wireless. Per comprendere meglio le origini che hanno
portato alle realizzazioni tecnologiche, che di seguito saranno descritte,
risulta opportuno fare alcune precisazioni. Se analizziamo il significato
del termine brainwashing (traducibile dall'inglese come lavaggio del
cervello) su di un qualsiasi dizionario delle lingua italiana, la
spiegazione del significato del termine viene sommariamente descritta come
“Processo per cui, con sistemi psichici e fisici coercitivi, si cerca
di privare la psiche di una persona del suo patrimonio ideologico abituale
allo scopo di sostituirlo con nuove idee e concetti”. In realtà
l'idea di ricercare una metodologia che potesse “alterare e
modificare” la mente di un uomo risale al IV secolo a.C. e la si deve
ad un pensatore cinese dell'epoca noto con il nome di Meng K'o (meglio noto
come Mencio in Occidente). L'idea era quella di ricercare una metodologia
che consentisse di effettuare il lavaggio del cervello, per permettere la
“pulizia” della mente, dello spirito e dell'anima. Gli
orientali, nel corso dei secoli, si impegnarono notevolmente nella scienza
del controllo della mente, ma solo nei primi anni Trenta, in Unione
Sovietica, queste metodologie furono impiegate massicciamente, per
agevolare lo svolgimento delle “purghe staliniste”, attraverso
i processi-burla, durante i quali ex-dirigenti del Partito Comunista,
caduti in disgrazia, ammettevano le loro colpe, denunciavano pubblicamente
altri componenti del Partito e condannavano le loro stesse idee politiche,
facendo una spietata autocritica con una inspiegabile sincerità. Gli
Stati Uniti saggiarono questi comportamenti anomali qualche decennio dopo,
esattamente durante il conflitto coreano, nel 1950. La causa fu il rilascio
di alcuni prigionieri americani: la CIA non riusciva a comprendere il
comportamento dei soldati che avevano trascorso un periodo di prigionia
nelle carceri di “rieducazione” coreane, che sembrava
notevolmente anomalo. Alcuni soldati rilasciati da questi campi, apparivano
convertiti all'ideologia comunista, energicamente convinti nel rinnegare la
loro Patria e a denunciare lo stile di vita capitalista, auspicando, nel
contempo, un regime maoista. Fu proprio per queste motivazioni che la CIA
iniziò ad indagare su quello che, sempre negli anni cinquanta, il
funzionario della stessa CIA, Edward Hunter ribattezzò pubblicamente
con il termine di brainwashing. Che la guerra potesse produrre strani
effetti sugli esseri umani era già noto da secoli, ma che si potesse
agire sul sistema cerebrale in modo scientifico, mediante tecniche e
metodologie dirette, apriva scenari di grande rilevanza. Sono passati
decenni e lo studio delle tecnologie di trasmissione di informazioni
cerebrali in dati interpretabili, ha sempre interessato strutture di
ricerca e scienziati, per comprendere quali fossero le reali
possibilità di trasmettere il pensiero umano ad un dispositivo in
grado di interpretare e tradurre i pensieri e le sensazioni dell'uomo.
foto Ansa
Proprio su questo tracciato si inserisce l'ultima e forse la più
interessante delle scoperte nel settore della tecnologia avanzata, che
risale ad alcuni mesi fa e che, peraltro, sta facendo discutere molto
l'opinione pubblica americana. Mi riferisco allo sviluppo delle tecnologie
a radiofrequenze (RFId - Radio Frequency Identification), applicabili
all'essere umano e fruibili per ottenere informazioni utili in tempo reale
sullo stato di salute dell'individuo. La notizia ci giunge da oltre oceano
e più precisamente dal Dipartimento della Difesa degli Stati Uniti
che, già da tempo, ha iniziato ricerche e sperimentazioni su questa
tecnologia e sulla sua possibile modalità di impiego nelle Forze
Armate. In tal senso, la struttura governativa statunitense ha deciso di
stanziare la somma di 1,2 milioni di euro per verificare la
possibilità di adottare la tecnologia RFId per un progetto di
sperimentazione particolarmente audace. L'idea è quella di poter
impiantare un tag RFId nel cranio dei soldati per poter osservare, in tempo
reale, lo stato delle funzioni vitali dei militari mediante tag (etichette)
dotati di biosensori in grado di rilevare, ad esempio, informazioni sul
livello di glucosio, ossigeno e altre sostanze presenti nel sangue.
L'accordo, stipulato con il Centro Bioelectronics, Biosensors, and Biochips
(C3B) dell'Università di Clemson, si svilupperà in un arco
temporale di cinque anni. Il Direttore del C3B, Anthony Guiseppi-Elie
Professore di ingegneria e bioingegneria chimica e molecolare, asserisce
che i biosensori collegati al chip RFId “…avranno lo scopo di
segnalare costantemente lo stato di salute dei militari e di permettere, in
caso di incidente o ferimento, un'immediata segnalazione del livello di
gravità del caso. Spesso molte persone non sopravvivono a seguito di
una emorragia interna, pertanto sapere immediatamente - al momento del
ricovero - qual è il tasso di ossigeno nel sangue può
rappresentare per loro la migliore possibilità di salvezza. Il nostro
obiettivo è solo quello di migliorare la qualità delle terapie. E
questo non soltanto per i soldati, ma anche per tutti i civili vittime di
incidenti”. Tuttavia da quanto si evince dalle informazioni fruibili
proprio sul portale del C3B (http://www.clemson. edu/c3b/) i tag possono
contenere informazioni a più ampio spettro: informazioni complete
sulla storia clinica del paziente, sulla propria famiglia, gli interventi
subiti e i trattamenti farmacologici a cui sono sottoposti, etc. La
gestione di queste informazioni potrebbe facilitare enormemente il compito
di medici ed infermieri, sul campo di battaglia, ma l'utilizzo di questo
dispositivo costituisce un elemento di riflessione per definire nuovi
scenari di applicazione e possibili utilizzazioni (più o meno
improprie e più o meno legali) delle informazioni contenute
all'interno del tag. Tuttavia le possibilità offerte dalla tecnologia
RFID possono andare ben oltre la normale immaginazione. è opportuno, a
questo punto, fare chiarezza sul concetto di campo elettromagnetico. Le
trasmissioni in radiofrequenza si basano sul rispetto della
compatibilità elettromagnetica (ECM). Le onde elettromagnetiche sono
rappresentate dal movimento oscillatorio di cariche elettriche dovute alle
variazioni subite da campi elettrici. L'intensità di un segnale
elettromagnetico può essere espressa in dbmV o in MVolt. è
importante ricordare che, come asseriva lo stesso James Clerk Maxwell (1) ,
intorno alle linee di un campo elettrico, in funzione del tempo, si
manifestano delle linee di forza magnetiche che avvolgono quelle
elettriche. Questi campi magnetici non si formano immediatamente, ma
presentano una progressione per quanto concerne la loro stabilizzazione.
Poiché il campo è sede di energia, la stessa viene distribuita
mediante delle onde elettromagnetiche che si propagano nello spazio fino
alla velocità di 300.000 Km/sec.. Negli Stati Uniti la NSA (National
Security Agency), nell'ambito della ricerca delle metodologie per raccolta
delle informazioni che si basa sui segnali (SIGINT - Signals Intelligence),
ha attivato, da tempo, un programma di ricerca per la codifica delle onde
EMF (ElectroMagnetic Frequencies). Va sottolineato che la bontà del
sistema SIGINT risiede nella certezza che ogni ambiente è pervaso da
correnti elettriche che generano un campo magnetico che origina, di
conseguenza, onde EMF. Gli studi condotti dalla NSA, in collaborazione con
il Dipartimento della Difesa, hanno dimostrato che queste onde vengono
generate anche dal corpo umano, possono essere intercettate ed elaborate
minuziosamente da software specifici, ospitati anche da piccoli personal
computer. Inoltre, soprattutto negli ultimi anni, sono state sviluppate
delle tecnologie proprietarie avanzate in grado di analizzare tutti gli
oggetti o elementi organici (uomo) in grado di generare correnti
elettriche. In base a recenti informazioni, proprio per applicazioni
SIGINT, vengono sperimentati dispositivi innovativi come l'EMF Brain
Stimulation, il Remote Neural Monitoring (RNM) e l'Electronic Brain Link
(EBL). L'EMF Brain Stimulation è un dispositivo progettato per le
ricerche nel settore neurologico, soprattutto nello sviluppo delle
“radiazioni bioelettriche (EMF non ionizzate). I risultati conseguiti
in queste tecnologie (segrete) sono state catalogate dalla NSA come
“Radiazioni intelligenti”, meglio identificate come
“informazioni elettromagnetiche involontarie diffuse nell'ambiente
non radioattive o nucleari”. Il dispositivo EMF quindi sembra poter
operare su una banda di frequenze in grado di “colloquiare” con
il sistema nervoso centrale dell'uomo. Inoltre, sembra che questo sistema
sia stato già utilizzato per applicazioni di tipo
“bring-to-computer-links”, con velivoli dell'Aeronautica
Militare statunitense. Attraverso elettrostimolazioni neuronali sarebbe
possibile interagire direttamente con l'avionica del velivolo da
combattimento e sembra che alcuni esperimenti di “controllo cerebrale
a distanza” siano stati condotti dagli UAV (2) utilizzati durante la
campagna irachena per la ricognizione del campo di battaglia. A questo
punto appare chiaro anche l'utilizzo del Remote Neural Monitoring (RNM).
Quest'ultimo dispositivo, che lavorerebbe in sinergia con il dispositivo
EMF, consentirebbe di decifrare il pensiero umano. Considerato che un
pensiero generato dal cervello utilizza campi bioelettrici, è
possibile attivare degli analizzatori di segnali elettromagnetici che
possono consentire la traduzione in linguaggio verbale del pensiero. Non
solo! Il sistema RNM è in grado di inviare segnali codificati anche
alla corteccia uditiva del sistema nervoso in modo da permettere, ad
esempio, la trasmissione audio senza l'ausilio dell'orecchio (comunicazione
diretta con il cervello).
Esempio di funzionamento dell'EMF Brain Stimulation
Brain Area
Bioelectric Resonance frequency
Information Induced Trought Modulation
Motor cortex
10 Hz
Motor impulse coordination
Auditory Cortex
15 Hz
Sound which bypasses the ears
Visual Cortex
25 Hz
Images in the brain bypassing the eyes
Somatosensory Cortex
9 Hz
Phantom touch sense
Thought Center
20 Hz
Imposed Subconscious Thoughts
Il RNM può tracciare l'attività elettrica della corteccia
cerebrale visiva di un soggetto trasformandola in un'immagine visibile, a
livello tridimensionale, sul monitor di un computer. Sembra inoltre che
tale sistema sia in grado anche di tradurre gli impulsi inviati
dall'apparato visivo alla memoria visiva scavalcando gli occhi e i relativi
nervi ottici. Naturalmente la comunicazione sarebbe bidirezionale pertanto
sarebbe possibile anche trasmettere al sistema nervoso centrale immagini
generate da un dispositivo remoto… Inoltre il RNM è in grado di
alterare la percezione di traumi, umore e controllo motorio. Quindi il RNM
è un sistema di collegamento “corteccia cerebrale-corteccia
uditiva” innovativo ed evoluto per quanto concerne la trasmissione
dati uomo-macchina e i campi di applicazione potrebbero essere veramente
impensabili. Cerchiamo ora di comprendere il sistema da un punto di vista
tecnico. In funzione del fatto che sia possibile rilevare, identificare e
monitorare i campi bioelettrici di una persona, questi dispositivi
sembrerebbero in grado di rilevare, in modalità non-invasiva,
informazioni generate dal sistema nervoso dell'uomo mediante una codifica
digitale dei potenziali evocati in un range di 30-50 Hz., 5 milliwatt di
emissioni elettromagnetiche del cervello. Infatti le attività
neuronali del cervello creano degli spostamenti elettrici che generano un
flusso magnetico. Tale flusso presenta una costante di 30-50 Hz 5 milliwatt
di onde EMF. Tali flussi, contenuti nelle EMF, vengono identificati appunto
come “potenziali evocati” (Evoched potentials). Ogni pensiero,
reazione, comando motorio, evento uditivo o visivo elaborato dal cervello,
genera un potenziale evocato. I campi magnetici che sono generati, vengono
decodificati in pensieri, immagini e suoni trasformati in segnale digitale
e pertanto analizzati ed elaborati da computers. Pertanto, mentre l'EMF
Brain Stimulation può essere utilizzato per inviare impulsi
elettromagnetici codificati per attivare i potenziali evocati in un
soggetto prescelto, un Brain Link (collegamento neuronale) può
consentire di stabilire un collegamento permanente al soggetto per
effettuarne il monitoraggio e per la trasmissione di informazioni alla
corteccia cerebrale, onde modificarne i comportamenti e le azioni. Quindi
mentre il Brain Link rappresenta il sistema di comunicazione con il
soggetto umano prescelto, il RNM rappresenta il sistema di sorveglianza
dello stesso. Il sistema RNM per poter funzionare, richiede la codifica
della frequenza di risonanza di ogni specifica area del cervello. Tali
frequenze possono variare in funzione delle diverse aree del cervello. Le
frequenze cerebrali variano da 3 Hz. a 50 Hz.. “Questa informazione
modulata può essere immessa nel cervello ad intensità varianti,
da quella subliminale a quella percettibile”.
Inoltre ogni essere umano ha un suo unico set di frequenza di risonanza.
Pertanto l'invio di informazioni audio ad una persona che utilizza
frequenze diverse avrebbe come conseguenza la non-ricezione delle
informazioni. Naturalmente tutto il progetto è avvolto nel più
assoluto segreto e la NSA è ovviamente indisponibile alla
divulgazione, al pubblico, di qualsiasi informazione o commento sulla
metodologia in questione. Lo studio della mente e delle sue
potenzialità ha da sempre costituito il maggiore degli obiettivi
dell'uomo e questi sistemi tecnologici di interazione con il sistema
nervoso centrale dell'uomo, possono condurre alla configurazione di scenari
che potevano apparire fantascientifici, fino a qualche tempo fa. A questo
punto il problema sostanziale della scoperta assume due ambiti di
criticità: la corretta applicazione della tecnologia e la garanzia
della riservatezza della scoperta. Anche se, apparentemente e secondo una
valutazione superficiale e drogata dall'emotività, l'applicazione di
un tag RFID al sistema nervoso centrale di un uomo può sembrare
un'applicazione ai limiti dell'etica e del moralmente lecito, in
realtà la corretta applicazione della scoperta può condurre al
conseguimento di obiettivi ottimali per quanto concerne, ad esempio, la
vita dell'uomo. Un sensore a radiofrequenze può allertare
l'alterazione dei valori del sangue o di altri parametri riconducibili alla
salute dell'essere umano. Inoltre, sarebbe possibile risolvere alcune
disfunzioni di molti disabili (come già accade) mediante la
stimolazione di alcuni gangli nervosi che controllano le articolazioni e i
movimenti del corpo umano. Ma questa tecnologia potrebbe essere utilizzata
anche per applicazioni di carattere “informativo”. Supponiamo
di poter disporre di una memoria artificiale controllata a distanza che
consenta di “scaricare” informazioni quotidiane che altrimenti
potrebbero andare perse nei milioni di sinapsi che si attivano e
disattivano nell'arco della nostra esistenza. Quante volte ci soffermiamo
sull'importanza di informazioni dimenticate o completamente azzerate dalla
nostra mente? Quanti casi giudiziari vengono catalogati come
“irrisolti” per mancanza di prove legate alla memoria persa di
testimoni, vittime ed indagati? Una memoria artificiale (meglio
identificata come un semplice hard disk evoluto) collegata al nostro
cervello mediante sistemi a radiofrequenza e protetta da sistemi di
cifratura non potrebbe esserci di aiuto? Forse il paragone potrebbe
sembrare eccessivo, ma soffermiamoci a riflettere su quanto sia stato
determinante il contributo dato dalle “scatole nere” degli
aerei all'uomo per la comprensione delle dinamiche degli incidenti
aerei… Quindi il problema sostanziale è quello del controllo
della tecnologia e non certo dell'evoluzione della stessa. Tuttavia se una
tecnologia così potente cadesse nelle mani sbagliate, le conseguenze
potrebbero essere disastrose. Ad esempio, i gruppi terroristici
internazionali, potrebbero utilizzarla per gestire un esercito di
“volontari”, pilotati a distanza, per le più abominevoli
ed atroci azioni di violenza rivoluzionaria che si possano immaginare.
Oppure, potrebbe essere utilizzata per “pilotare” le decisioni
e le azioni di leader politici, movimenti religiosi o, addirittura, paesi
interi, manovrando, a livello internazionale, economie e alleanze tra
diversi blocchi politici. Pertanto, garantita la corretta applicazione
della scoperta, il problema rilevante rimane quello della riservatezza
delle tecnologie implementate. Garantire l'integrità e la segretezza
di scoperte scientifiche considerevoli, che potrebbero avere impatti
notevoli sull'intera società mondiale, è un dovere di chi ha
raggiunto tali traguardi. è altresì vero che una corretta
informazione, condotta da enti e strutture istituzionali e governative,
può assumere una importanza assoluta per quanto concerne la corretta
comprensione della portata delle scoperte e delle attività condotte
dal Governo centrale. Il cittadino deve sentirsi coinvolto nella tutela
degli studi e delle scoperte realizzate dal proprio Paese. Molto spesso la
segretezza eccessiva, come la storia di molti paesi ci insegna, rischia di
provocare disinformazione, diffidenza e malcontento nella popolazione. Il
cittadino deve essere, lui stesso, lo strumento a tutela e salvaguardia
degli interessi economici, politici ed istituzionali della Nazione in cui
vive. Purtroppo attualmente non sono molte le Nazioni che hanno ben
compreso questo concetto. Altro elemento fondamentale, per quanto
concerne
da www.leadershipmedica.com
il controllo e la corretta gestione delle tecnologie ICT (Information and
Communication Technology), è la tutela dell'integrità delle
informazioni digitali. Oltre ad una corretta informazione è
indispensabile attivare percorsi formativi rivolti al cittadino, per
consentirgli di comprendere quali possano essere i rischi derivanti
dall'utilizzo delle moderne tecnologie e la corretta gestione delle stesse.
La conoscenza delle potenzialità (e dei pericoli!) degli strumenti
informatici ha assunto un rilievo determinante per ogni società che si
definisca civile ed industrializzata. Potrei citare esempi riconducibili
alla clonazione delle carte di credito, all'intrusione nei network server,
ai cellulari, agli smartphone da parte di cyber-criminali che
quotidianamente tentano di carpire dati ed informazioni per motivazioni
diverse. Ma cosa si fa per contrastare questi crimini informatici? Certo le
Forze dell'ordine fanno il possibile ma non basta. Il cittadino deve esser
coinvolto in questa azione di contrasto. Come? Con la formazione. Istruendo
il popolo su come gestire e dominare le tecnologie informatiche utilizzate,
evitando il rischio di assumere il ruolo dei
“dominati”.L'esempio dello studio condotto nell'Università
di Clemson rappresenta il futuro, ma i rischi derivanti dall'utilizzo dei
dispositivi tecnologici disponibili sul mercato sono reali e sconosciuti
alla maggioranza della popolazione. Ancora un esempio. Alcuni mesi fa, sul
New York Times, è stata pubblicata una notizia che ha provocato grande
sconcerto, questa volta, nella comunità medico-scientifica. Stiamo
parlando di un dispositivo che da anni aiuta a sopravvivere milioni di
persone al mondo e che rappresenta una delle scoperte più rilevanti
per la cura dei cardiopatici: il pacemaker. Da quanto si apprende, sembra
che sia stato anch'esso inserito nella famiglia dei “risk
devices”, tutti quei dispositivi elettronici che utilizziamo
quotidianamente e che fanno parte del nostro modo di comunicare con il
resto del pianeta. “Pacemakers and Implantable Cardiac
Defibrillators: software radio attacks and zero-powers defenses”,
questo è il titolo di uno studio condotto da un gruppo di ricercatori
del Medical Device Security Center, un consorzio a cui aderiscono
l'Università di Washington, l'Università del Massachusetts e il
prestigioso Beth Israel Deaconess Medical Center (Istituto di ricerca della
famosa Harvard Medical School). La mission del consorzio (come si evince
dal portale http://www.secure-medicine.org/) è quella di comprendere
le modalità di utilizzo migliore delle moderne tecnologie applicate al
settore della sanità e dell'assistenza ai pazienti, preservandone la
riservatezza, la privacy e l'integrità dei dati personali. Lo studio
si basa sull'analisi della nuova generazione di pacemakers, meglio nota con
il termine di Implantable Medical Devices (IMDs) che consente, mediante
l'adozione di un Implantable Cardioverter Defibrillators (ICDs), di
assumere costantemente informazioni cliniche generali sullo stato di salute
del paziente. L'ICDs abbinato al pacemaker, è disegnato per comunicare
in modalità wireless con un software esterno che agisce su di uno
spettro di frequenza di 175 kHz. Mediante neuro-stimolatori collegati ad un
computer wireless, è possibile monitorare le disfunzioni cardiache del
soggetto affetto da questa patologia, in ogni istante della sua vita.
Inoltre, qualora ce ne fosse bisogno, è possibile modificare le
terapie e gli eventuali farmaci assunti dal paziente. La peculiarità
maggiore di questo dispositivo risiede nella sua capacità di poter
essere “riprogrammato”, in funzione dell’evoluzione della
patologia del paziente, nel corso degli anni. Inoltre, in caso di attacchi
cardiaci, il dispositivo è in grado di effettuare dei ridotti
elettroshock per ripristinare il corretto battito cardiaco. Solo negli
Stati Uniti, dal 1990 al 2002, più di 2.6 milioni di pacemakers e di
dispositivi ICDs sono stati impiantati in pazienti affetti da malattie
cardiache. I ricercatori, mediante un processo di ingegnerizzazione di un
protocollo di comunicazione e, con l'utilizzo di un oscilloscopio, un
software che agisce sulle onde radio ed un personal computer, sono riusciti
ad inserirsi nel pacemaker e a riprogrammarlo completamente, modificando le
impostazioni del sistema. L'attacco, condotto a poche decine di metri dal
dispositivo, ha permesso: l'identificazione del peacemaker, il download dei
dati del paziente comprese le informazioni cardiache, il nome e i dati
anagrafici. Inoltre è stato possibile modificare il settaggio del
pacemaker, sostituire le informazioni della tipologia di terapia e,
“dulcis in fundo”, attivare la funzione di defibrillazione.
Durante la sperimentazione, per simulare l'organismo umano, è stata
utilizzata la carcassa di un quarto di bue, a cui è stato impiantato
il peacemaker. La spesa sostenuta per condurre l'esperimento ammonta a
circa 30.000 dollari oltre ad uno studio, durato alcuni mesi, sulle
frequenze utilizzate dai dispositivi, condotto da medici, ingegneri
elettronici e informatici.
foto Ansa
Al momento, l'unica difficoltà nel realizzare l'espe-rimento sembra
risiedere solo nella necessità di essere a pochi metri dal soggetto
che si vuole “attaccare”. “Il punto debole del pacemaker
- affermano i ricercatori - è l'uso di radiofrequenze indispensabili
per regolarlo dall'esterno, che possono essere intercettate. Il pericolo
crescerà quando saranno introdotti dispositivi regolabili via
Internet, che avranno il grande vantaggio di poter essere controllati dal
medico anche a grande distanza ma che necessiteranno di misure di sicurezza
aggiuntive”. Tuttavia i risultati più sconvolgenti della
sperimentazione, oltre alla violazione della privacy e alla
possibilità di modificare valori e informazioni del paziente, sono da
attribuire alla possibilità di attivare le funzioni di defibrillazione
che potrebbero mettere in serio pericolo l'essere umano anche prima della
possibilità di usufruire di dispositivi controllabili tramite
Internet. A cosa mi riferisco? Supponiamo, che il Sig. Rossi soffra di
problemi cardiaci e che utilizzi un pacemaker. Un bel mattino il nostro
Sig. Rossi si sveglia, si rade, si veste e dopo aver consumato la sua
colazione, si reca in ufficio. Siamo nel bel mezzo di una riunione di
lavoro con tutti i suoi collaboratori. Uno dei partecipanti attiva il suo
pc (o il suo piccolo palmare) e dopo qualche “mouse click”, il
nostro Sig. Rossi inizia ad avvertire un forte dolore al centro dello
sterno. Dopo qualche istante stramazza al suolo colpito da infarto. Il
partecipante spegne il suo dispositivo e assiste alla conclusione del
suo… delitto perfetto! Potrebbe sembrare fantascienza, ma non è
così. È il pericolo maggiore che si dovrà affrontare nel
terzo millennio: garantire la sicurezza delle informazioni e della loro
trasmissione via etere, preservando, nel contempo la privacy e
l'integrità delle informazioni.
(1) James Clerk Maxwell, nato nel 1831 a Edimburgo, è stato uno dei
più noti matematici e fisici della storia. I suoi studi furono
focalizzati sull’osservazione dell'elettromagnetismo e sulla
concezione di campo elettromagnetico la cui propagazione avviene attraverso
l'etere. (2) UAV (Unmanned Aerial Vehicle) è un velivolo senza pilota
che può essere autonomo o pilotato a distanza. Questi velivoli possono
seguire un piano di volo in maniera automatica oppure possono essere
teleguidati a distanza da una stazione fissa o mobile. Il suo utilizzo
è stato molto apprezzato soprattutto durante la guerra del Golfo per
missioni di ricognizione tattica e strategica. Inoltre sono utilizzati
anche per missioni Elint (Electronic Intelligence) grazie alla
possibilità di alloggiare al proprio interno macchine fotografiche e
telecamere per il controllo del territorio.
Approfondimenti
Antonio Teti - Nel 2002 partecipa alle selezioni tecnico,
pratiche, attitudinali e psichiche come Responsabile dei Sistemi
Informativi dell’ASI (Agenzia Spaziale Italiana/Italian Space Agency)
classificandosi al 2° posto su 40 candidati.
http://www.antonioteti.it/curriculum.htm
Ulteriori approfondimenti
http://www.cieliparalleli.com/
Espressa per disegno grafico, percezione di un microchip rivelatosi
a soggetti portatori inconsapevoli d'impiantazione.
Ricerche indicano che potrebbe trattarsi di micro apparecchio FOCUS
"Flexible Optical Control Unit Simulator" (Flessibile Elemento Simulatore
per Controllo Ottico) dell'inventore Siegel e usato per fissioni su nervo
ottico e monitoraggio tramite bio-telemetria. (Immagine archivio di
www.cieliparalleli.com).
http://www.nanoamor.com/inc/sdetail/7776
http://www.nanoamor.com/__carbon_nanotubes_and_nanofibers
Immagine al microscopio di fibre Carbon Nanotubes con elettrodi.
Condividi questo link grazie!
I più cordiali ringraziamenti lettrici e lettori ai testi da me
pubblicati e in considerazione dei contenuti. Se apprezzate queste ricerche
concedete donazioni favorendo continuazione al procedimento e all'edizione.
L'editrice Lorella Binaghi.
Elenco generale d'articoli in "Stanza della
Lettura"
Clicca Rassegna del Var.
Storia, cronaca, costume di Varese e dei Distretti Lepontini
© 2005 - 2010 Grafica e layout sono d'esclusiva proprietà di cieliparalleli.com