La neuroscienza leggerà nel pensiero, anzi direttamente nel cervello, come fosse un libro aperto codice da decifrare. È quello che sostengono John-Dylan Haynes, del Max Planck Institute for Human Cognitive and Brain Sciences di Lipsia, e un team di ricercatori giapponesi e inglesi, che hanno condotto uno studio pubblicato nei giorni scorsi su Current Biology .
“Le intenzioni riguardo alle attività future e programmate non risiedono in singoli neuroni, ma si codificano in un’intera area del cervello”, ha affermato Hayes.
Algoritmi complessi e un macchinario per la risonanza magnetica funzionale: è quanto basta per monitorare ed interpretare l’attività cerebrale che brulica nell’ area anteriore della corteccia prefrontale del cervello, sede delle intenzioni (area verde, nell’immagine qui sotto). Assegnato un compito ad otto volontari, una scelta riguardo alla sottrazione o alla somma di due numeri, si è riusciti a leggere loro nella mente , individuando l’intenzione di sottrarre o addizionare. Ciò prima ancora che i numeri su cui operare venissero rivelati, prima ancora che l’intenzione si traducesse in azione, momento in cui l’attività cerebrale si sposta nella regione di cervello situata appena dietro a quella anteriore prefrontale (area in rosso nell’immagine).
Basandosi sull’analisi dell’attività dell’area anteriore della corteccia prefrontale, infatti, i ricercatori hanno osservato come questa porzione di cervello si attivi rispettando dei pattern , degli schemi che si differenziano e ricorrono con regolarità, in base alle diverse intenzioni dei soggetti. Dopo quaranta minuti di addestramento basato sulla multivariate pattern recognition (l’analisi e l’individuazione del variare di parametri nelle mappe cerebrali emerse dalle scansioni del cervello), i computer hanno imparato a riconoscere i diversi schemi di attività cerebrale, preconizzando le azioni messe in atto dai soggetti, con il 70 per cento di successo.
Le neuroscienze intravedono sviluppi rivoluzionari per la loro attività. Haynes, intervistato da LiveScience , immagina con ironia un futuro in cui la multivariate pattern recognition possa applicarsi all’ambito della videoludica, per semplificarne e amplificarne l’esperienza di gioco (esperimento, peraltro, già messo in atto , seppure in ambito diverso). Pensare ad una figura plastica in cui si contorce uno snowboarder librandosi in volo, potrebbe risultare più gradevole che intrecciare le dita in combinazioni di tasti arbitrarie. Peccato che un macchinario per la risonanza magnetica funzionale non costi meno di due milioni di dollari.
Ma la videoludica sembra un ambito di applicazione marginale, e più futuristico rispetto ad altri. Hayes pensa ad applicazioni nell’ambito della protesistica per le disabilità motorie, ambito già contaminato dalle neuroscienze, fra braccia bioniche e psicoscimmie robotizzate . Prospetta inoltre interfacce neurali capaci di ricevere comandi direttamente dal cervello, obiettivo già concretizzatosi in tecnologie dai nomi più o meno evocativi, quali Brain Machine Interface , Kokorogatari o BrainGate .
Raccomanda cautela, Hayes: siamo ancora lontani dal leggere nel pensiero . Due gli ordini delle questioni che si frappongono alle applicazioni più fantascientifiche.
A livello di macchinari, oltre al costo non indifferente, che potrebbe limitarne le implementazioni, emerge un problema di ordine logistico: esplorare porzioni meno superficiali del cervello è ancora impossibile senza danneggiare l’individuo che si sottopone allo scanning .
A livello di risultati, si è riusciti a prevedere il comportamento di soggetti messi di fronte a compiti che comportano una scelta si/no ma ben diverso sarà interpretare le intenzioni più complesse, distinguere tra pensieri che l’individuo concretizzerà in azioni e pensieri effimeri, che lo sfiorano appena. I pattern da individuare e analizzare, nel caso di operazioni mentali complesse, sono combinazioni di variabili complicatissime, e richiederebbero un addestramento dei software che si spingerebbe decisamente oltre i quaranta minuti.
Ma la scienza procede con guizzi repentini, ed è opportuno porsi con anticipo le questioni etiche che potrebbero schiudersi, avverte Hayes in un’ intervista rilasciata a Guardian Unlimited .
Già ci si scaglia negli USA contro macchine della verità basate sulla risonanza magnetica, capaci di far trapelare onestà e menzogna in sede di tribunale. Ma i risultati dello studio del gruppo di Hayes potrebbero sfociare in un futuro ancor più tetro, à la Minority Report . Gli scanner potrebbero individuare i crimini prima del loro compimento, come in parte già avviene nel Regno Unito. Si configura in questo modo una società della sorveglianza delle intenzioni, un distopico panopticon cerebrale.
Gaia Bottà
-
Beh al MIT....
...almeno 5 anni fa, ti guardavano male se usavi PGP. Infatti dopo un periodo ho dovuto lasciare perdere perchè non era "gradito".AnonimoRe: Beh al MIT....
- Scritto da: > ...almeno 5 anni fa, ti guardavano male se usavi> PGP. Infatti dopo un periodo ho dovuto lasciare> perdere perchè non era> "gradito".Vorrei sperare che tu stia scherzando, ma mi sa che è vero... :sAnonimoRe: Beh al MIT....
> Vorrei sperare che tu stia scherzando, ma mi sa> che è vero... > :sNo non scherzo, non mi hanno dato un ultimatum, ma mi hanno fatto capire chiaramente che non dovevo usarlo.AnonimoRe: Beh al MIT....
ma in effetti non era stato proprio il creatore del PGP che aveva avuto guai perchè l'avevano beccato al confine con un dischetto contenente il codice per usare PGP e l'avevano ritenuto un terrorista?o mi sbaglio?tra l'altro... te stai al MIT?!?! Sei il mio idolo...maephistoWakko wakko
ma in tor non ci sta mica il buco?o è stato toppato?The AnimalRe: Wakko wakko
a me non risulta nessun buco...si parlò che potrebbero esserci dei server "falsari", ma è solo un fatto di trusting...AnonimoRe: Wakko wakko
- Scritto da: The Animal> ma in tor non ci sta mica il buco?No.> o è stato toppato?Lo sarebbe, se ci fosse, ma non c'è.Gli unici attacchi funzionanti a tor sono quelli dell'esecuzione di java/javascript e applet varie di modo che bypassino le impostazioni del proxy del browser... tutto facilmente aggirabile disabilitando java, javascript e i vari plugin del browser che si usa per navigare attraverso tor o dicendo a privoxy di eliminare questi oggetti dalle pagine visitate... oppure ancora eliminando la possibilità per il computer di eseguire connessioni al di fuori della rete tor attraverso un firewall.Ma questo non dipende da tor, bensì dal browser e dalle vulnerabilità delle applet java/javascript/flash/ecc.Wakko WarnerRe: Wakko wakko
- Scritto da: Wakko Warner> > - Scritto da: The Animal> > ma in tor non ci sta mica il buco?> > No.> > > o è stato toppato?> > Lo sarebbe, se ci fosse, ma non c'è.> > Gli unici attacchi funzionanti a tor sono quelli> dell'esecuzione di java/javascript e applet varie> di modo che bypassino le impostazioni del proxy> del browser... tutto facilmente aggirabile> disabilitando java, javascript e i vari plugin> del browser che si usa per navigare attraverso> tor o dicendo a privoxy di eliminare questi> oggetti dalle pagine visitate... oppure ancora> eliminando la possibilità per il computer di> eseguire connessioni al di fuori della rete tor> attraverso un> firewall.> > Ma questo non dipende da tor, bensì dal browser e> dalle vulnerabilità delle applet> java/javascript/flash/ecc.Usare l'estensione NoScript di Firefox è un'alternativa valida?AnonimoRe: Wakko wakko
- Scritto da: > > - Scritto da: Wakko Warner> > > > - Scritto da: The Animal> > > ma in tor non ci sta mica il buco?> > > > No.> > > > > o è stato toppato?> > > > Lo sarebbe, se ci fosse, ma non c'è.> > > > Gli unici attacchi funzionanti a tor sono quelli> > dell'esecuzione di java/javascript e applet> varie> > di modo che bypassino le impostazioni del proxy> > del browser... tutto facilmente aggirabile> > disabilitando java, javascript e i vari plugin> > del browser che si usa per navigare attraverso> > tor o dicendo a privoxy di eliminare questi> > oggetti dalle pagine visitate... oppure ancora> > eliminando la possibilità per il computer di> > eseguire connessioni al di fuori della rete tor> > attraverso un> > firewall.> > > > Ma questo non dipende da tor, bensì dal browser> e> > dalle vulnerabilità delle applet> > java/javascript/flash/ecc.> > Usare l'estensione NoScript di Firefox è> un'alternativa> valida?Se non sbaglio elimina solo i javascript?E flash? E gli altri plugin? E Java?Wakko WarnerRe: Wakko wakko
- Scritto da: Wakko Warner> > - Scritto da: The Animal> > ma in tor non ci sta mica il buco?> > No.> > > o è stato toppato?> > Lo sarebbe, se ci fosse, ma non c'è.> > Gli unici attacchi funzionanti a tor sono quelli> dell'esecuzione di java/javascript e applet varie> di modo che bypassino le impostazioni del proxy> del browser... tutto facilmente aggirabile> disabilitando java, javascript e i vari plugin> del browser che si usa per navigare attraverso> tor o dicendo a privoxy di eliminare questi> oggetti dalle pagine visitate... oppure ancora > eliminando la possibilità per il computer di> eseguire connessioni al di fuori della rete tor> attraverso un> firewall. > > Ma questo non dipende da tor, bensì dal browser e> dalle vulnerabilità delle applet> java/javascript/flash/ecc.Questa e' una cosa molto importante da fare.AnonimoRe: Wakko wakko
tanto prima o poi tocchera' pure a luiAnonimoRe: Wakko wakko
- Scritto da: > tanto prima o poi tocchera' pure a luiVai a ninna che star su fin così tardi ti fa male allo encefalo. 8)Wakko WarnerRe: Wakko wakko
TOR cadrà, è inevitabile. Tutte le tecnologie a cui affidate la vostra "privacy" verranno dapprima rese illegali, poi inutilizzabili.Azioni giudiziare e operazioni di polizia mirate individueranno e perseguiranno utenti e sviluppatori, spingendo la comunità ad abbandonare strumenti il cui solo possesso basterà a giustificare sanzioni penali sempre più pesanti.La stessa tecnologia ne renderà sempre più difficile l'implementazione, e la vigilanza degli ISP sulle attività degli utenti, sotto pressione delle Major e delle autorità giudiziarie, decreteranno la fine delle vostre "libertà" in campo informatico.E' finita, la Rete è in agonia e voi state solo arrampicandovi ai vetri. La Rete rinascerà come pure strumento commerciale.Voi siete solo merce.Anonimoma da noi esistono prof cazzuti così?
dico, da noi esistono prof che combattano per questo e non per proteggere sé stessi e alcuni loro privilegi o supposti tali?lo chiedo, ditemi di si, vi prego... fatemi almeno 4 nomiAnonimoRe: ma da noi esistono prof cazzuti così?
http://www.nonsiamopirati.org/manifesto.htmlAnonimoRe: ma da noi esistono prof cazzuti così
- Scritto da: > lo chiedo, ditemi di si, vi prego... fatemi> almeno 4> nomiNe esistono molti, in realtà, e sai bene che non ha senso fare nomi.AnonimoRe: ma da noi esistono prof cazzuti così?
- Scritto da: > dico, da noi esistono prof che combattano per> questo e non per proteggere sé stessi e alcuni> loro privilegi o supposti> tali?> > lo chiedo, ditemi di si, vi prego... fatemi> almeno 4> nomiAnche se ci sono, che contano?AnonimoTroppo lento
Lo sto provando, ma è piuttosto lento.. alla lunga esaspera un pò..AnonimoRe: Troppo lento
qualche mese fare era ottimo, ora e' talmente lento da essere completamente inutilizzabileAnonimoRe: Troppo lento
RAGAZZI UNA DOMANDA, MA PER USARLO PERCHè BISOGNA aprire ed enablare SIA PRIVOXY CHE VUDALIA oltre ad attivare l'estensione che per esempio io ho messo in firefox??Se non attivo l'estensione non si avvia, perchè?AnonimoRe: Troppo lento
l'estensione è per dire a firefox dove trovare il proxy ed usarlo, il proxy trovato è naturalmente privoxy che filtra le tue richieste ripulendole dai dati personali e poi le invia al client di tor..se non attivi tutti questi programmi non puoi usarlo, senza estensione devi configurare manualmente firefox, ma senza privoxy il browser non troverà il proxy e senza client tor sarà privoxy a non trovare la rete, in definitiva o usi tutto o niente, l'unico che puoi eliminare come programma credo sia l'estensione di firefox, ma poi ogni volta che non ti serve l'anonimato o ogni volta che magari è lento e lo vuoi "spegnere" devi modificare i parametri di connessione del browser a mano, io direi che l'estensione + molto più comoda...argaarRe: Troppo lento
si ma poi bisogna attivare anche Vidalia pero' vero? c'e' qualche alternativa cmq a Tor piu' veloce ed ugualmente efficace?AnonimoW gli USA
[img]http://www.ace-clipart.com/clipart/american_flag_photos/flag-p.jpg[/img]AnonimoNon è possibile
è allucinante che la polizia si muova per simili cose.Povera america, e poveri noi che gli andiamo dietroAnonimoRe: Non è possibile
esatto...ormai se mi chiedono che differenza c'è tra la cina e l'america.... bhè io dicoNESSUNAAnonimoRe: Non è possibile
- Scritto da: > è allucinante che la polizia si muova per simili> cose.IMHO, si tratta di coinvolgere la polizia per pararsi il retrosportello da possibili contro-denunce. Io mi porto la polizia, così se andiamo in causa non puoi riferire qualcosa di diverso da quanto accaduto. Un anno fa circolava il filmato delle insegnanti di un asilo (scuola materna) che avevano chiamato la polizia perché un bambino era scalmanato e loro temevano, fermandolo, di venir accusate di lesioni e maltrattamenti. BTW, la telecamera era dell'asilo, e l'avevano installata per documentare quello che facevano tutto il giorno, nel caso per poter smentire un'accusa di violenza o maltrattamenti ai bambini :|Ci sarà una ragione se negli USA si dice sempre che il tasso di avvocati per cittadino è altissimo.AnonimoCina
Ho usato tor in Cina. Non per consultare chi sa quale sito, ma semplicemente per accedere a wikipedia!AnonimoRe: Cina
- Scritto da: > Ho usato tor in Cina. Non per consultare chi sa> quale sito, ma semplicemente per accedere a> wikipedia!perché sei andato in cina? Per sfruttare dei poveri bambini? :DAnonimoForse è stata montata un pò
Magari i tecnici non volevano che dall'università si utilizzase TOR semplicemente perchè bypassa i filtri.Magari i log (per quanto imprecisi), evideziavano la navigazione in siti di pedofilia (giusto per fare un esempio) e da qui la presenza della polizia. Magari non gli hanno proprio detto "Non usarlo e non insegnarlo" ma "Non usarlo all'università e non incoraggi gli studenti a usarlo all'università"Insomma, abbiamo sentito una campana, e l'altra? Forse non interessa a nessuno, forse è più gradevole per l'utente medio di PI credere che negli USA c'è il controllo completo su tutto e che controllano anche noi ed i nostri blog (ma chi se li guarda? neppure i nostri amici!)Anche io se fossi l'amministratore IT dell'uneversità bloccherei l'utilizzo di TOR ed altri software, tipo E-mule ed altri.Semplicemente perchè non è il luogo giusto per usarli, nè più nè meno. E' ovvio che se si trattasse di ricerca o sperimentazione le cose sarebbero diverse e si potrebbe creare un'accesso personalizzato o un laboratorio per i ricercatori.AnonimoRe: Forse è stata montata un pò
- Scritto da: > Magari i log (per quanto imprecisi), evidenziavano> la navigazione in siti di pedofilia (giusto per> fare un esempio) e da qui la presenza della> polizia. Non l'avrebbero salutato con una stretta di mano.> Magari non gli hanno proprio detto "Non> usarlo e non insegnarlo" ma "Non usarlo> all'università e non incoraggi gli studenti a> usarlo all'università"Magari stai supponendo che l'insegnante non sappia di cosa parla, visto che lui era l'accusato e presente sul luogo, mentre noi siamo qui a farci "salotto", e magari abbiamo cento alternative da inventarci.> Insomma, abbiamo sentito una campana, e l'altra?> Forse non interessa a nessuno,Il problema è: chi deve esporre un fatto, deve sempre presentare tutti i punti di vista o basta che non deformi di suo le notizie che riceve?Non siamo a Tribuna Politica, con i minuti contati per la par condicio: una università non sarà certo senza i mezzi per replicare e smentire, se vuole.> Anche io se fossi l'amministratore IT> dell'università bloccherei l'utilizzo di TOR ed> altri software, tipo E-mule ed> altri.Massì, blocchiamo, blocchiamo... magari si dovrebbe tener conto che in una università sarebbe bene lasciar spazio a un poco di sperimentazione, pur evitando di lasciar mano libera a tutto. Questa è l'equazione che fa dire a tanti MP3=musica pirata, DivX=film pirati, ecc.Peccato che esistano corsi, anche free, che utilizzano i formati MP3 (es, lingue straniere) o DivX per venir memorizzati, e usarli è perfettamente lecito.Se mi serve una distro Linux aggiornata debbo fare FTP per qualche Gbyte e incrociare le dita, perché un gruppo di persone associa i software P2P alla pirateria e quindi nella mia azienda viene vietato installarlo.Va bene non perdere il governo di una rete, ma ci sono esagerazioni che si riconducono ad un vecchio, comodo assunto: "quello che vieto non mi crea problemi, quindi se vieto tutto..." :)AnonimoRe: Forse è stata montata un pò
- Scritto da: > - Scritto da: > > Magari i log (per quanto imprecisi),> evidenziavano> > la navigazione in siti di pedofilia (giusto per> > fare un esempio) e da qui la presenza della> > polizia. > > Non l'avrebbero salutato con una stretta di mano.Ho fatto una ipotesi, può essere che gli hanno fatto delle domande ma che non sia stato lui a fare qualcosa di illegale. Certo, se preferisci credere che la polizia intervenga perchè ha spiegato TOR agli alunni fai pure.> > > Magari non gli hanno proprio detto "Non> > usarlo e non insegnarlo" ma "Non usarlo> > all'università e non incoraggi gli studenti a> > usarlo all'università"> > Magari stai supponendo che l'insegnante non> sappia di cosa parla, visto che lui era> l'accusato e presente sul luogo, mentre noi siamo> qui a farci "salotto", e magari abbiamo cento> alternative da> inventarci.> Può darsi, ho detto che mi piacerebbe sentire l'altra campana. A te no evidentemente, sei uno di quelli che si beve tutto quello c'è scritto nei siti, basta postare un link come prova di verità.> > Insomma, abbiamo sentito una campana, e l'altra?> > Forse non interessa a nessuno,> > Il problema è: chi deve esporre un fatto, deve> sempre presentare tutti i punti di vista o basta> che non deformi di suo le notizie che> riceve?> Ho detto che sarebbe interessante sentire i motivi dell'amministratore e della polizia, ti ripeto che forse a te non interessa, hai già abbastanza materiale per sentirti vittima di un complotto.> Non siamo a Tribuna Politica, con i minuti> contati per la par condicio: una università non> sarà certo senza i mezzi per replicare e> smentire, se> vuole.certo, ma non credo che farà abbastanza notizia come questa.> > > Anche io se fossi l'amministratore IT> > dell'università bloccherei l'utilizzo di TOR ed> > altri software, tipo E-mule ed> > altri.> > Massì, blocchiamo, blocchiamo... magari si> dovrebbe tener conto che in una università> sarebbe bene lasciar spazio a un poco di> sperimentazione, pur evitando di lasciar mano> libera a tutto.> Hai tagliato il pezzo dove parlavo di chi deve sperimentare, ti faceva comodo per iniziare il tuo sproloquio evidentemente.> Questa è l'equazione che fa dire a tanti> MP3=musica pirata, DivX=film pirati,> ecc.> > Peccato che esistano corsi, anche free, che> utilizzano i formati MP3 (es, lingue straniere) o> DivX per venir memorizzati, e usarli è> perfettamente> lecito.> Ti stai facendo delle seghe mentali, hai fatto tutto da solo, ed un pochino penso anche che stai rispondendo a te stesso più che a me.> Se mi serve una distro Linux aggiornata debbo> fare FTP per qualche Gbyte e incrociare le dita,> perché un gruppo di persone associa i software> P2P alla pirateria e quindi nella mia azienda> viene vietato> installarlo.> Io ti consiglierei di frequentare quel gruppo di persone che pensano che meglio dell'FTP non esiste per il trasferimento dei file.Se hai problemi a scaricarti una distro evidentemente la vostra banda ha qualche problema.... forse satura di minchiate?> Va bene non perdere il governo di una rete, ma ci> sono esagerazioni che si riconducono ad un> vecchio, comodo assunto: "quello che vieto non mi> crea problemi, quindi se vieto tutto..."> :)Si, bravo, è proprio quello che volevo dire io, mi hai letto nel pensiero.Fammi sapere dove amministri una rete che vengo a collegarmi via wireless da fuori... a non si può? e perchè? FASCISTA!AnonimoRe: Forse è stata montata un pò
con Tor i log non evidenziano nulla se non Tor, quindi evita di tirare in ballo pedofilia almeno questa volta.AnonimoInfosecurity
martedi a Infosecurity quelli di Sikurezza.org (l'ho sentito ma non mi ricordo chi era..) tenevano presentazioni su TORcon tanto di (bella) poliziotta postale che stava a sentiree come ha detto il relatore: come tutti gli strumenti può essere usato bene o male, state tranquilli che chi lo usa per scopi illegali sa già utilizzarlo, quindi spieghiamo anche agli altri...ishitawaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 12 feb 2007Ti potrebbe interessare