Connettiti con Renovato 21

Tecnologia

I cinesi armano i robocani. In USA invece giurano che non lo faranno (ma lo hanno già fatto)

Pubblicato

il

Il filmato di un drone cinese che trasporta un robocane equipaggiato con una mitragliatrice ad alta potenza è emerso in rete.

 

Il video mostra il drone che fa volare il cane da guerra sulla cima di un edificio. Il robot quindi manovra attraverso l’edificio, cercando un finto nemico brandendo con una mitragliatrice collegata alla schiena della robotica creatura militare.

 

L’accoppiata drone trasportare più robocane assassino francamente non l’avevamo ancora vista. Fa un po’ paura.

 

Il video verrebbe da Blood-Wing, un appaltatore della difesa della Repubblica Popolare.

 


Nel mentre, diverse aziende americane, come la Boston Dynamics (la prima a produrre e mostrare al mondo robocani ed automi umanoidi) stanno promettendo pubblicamente di non militarizzare i i loro robot.

 

La testata americana Axios ha ottenuto una lettera aperta firmata da Boston Dynamics, Agility Robotics, ANYbotics, Clearpath Robotics, Open Robotics, and Unitree Robotics dove le aziende fanno solenne promessa di non armare le loro creature elettromeccaniche.

 

«Riteniamo che l’aggiunta di armi a robot azionati in remoto o autonomamente, ampiamente disponibili al pubblico e in grado di navigare in luoghi precedentemente inaccessibili in cui le persone vivono e lavorano, sollevi nuovi rischi di danni e seri problemi etici».

 

Il CEO di Boston Dynamics, Robert Playter, ha dichiarato ad  di essere «preoccupato per i recenti aumenti degli sforzi improvvisati da parte di individui che tentano di armare i robot disponibili in commercio».

 

Tuttavia, gli altri Paesi non sembrano condividere tale freno etico.  E neppure in America sono tutti d’accordo, visto che un caso di robocane armato si è già avuto un anno fa tramite una società denominata SWORD Defense Systems. Renovatio 21 ha riportato due anni fa il caso dei Vision 60 della Ghost Robotics, azienda che sta creando robocani per applicazioni militari.

 

I cinesi producono lo «yak meccanico» per la guerra in Himalaya, più un’altra serie di automi armati posti al confine con l’India.

 

Al Forum militare di Mosca di due mesi fa erano visibili robocani dotati di bazooka.

 

Nel frattempo, versioni non-armate dei robocani sono in forze ai pompieri di Nuova York e alla polizia, che li ha utilizzati in alcuni raid. Sull’uso dei Termintor Dogs ai confini con il Messico vi è polemica, perché c’è chi ritiene che il loro uso spaventa gli immigrati spingendoli verso sentieri dove poi incontrano la morte.

 

Non possiamo anche dimenticare come i robocani abbiano pattugliato le strade di Shanghai durante il colossale lockdown della scorsa primavera, dove per sorvegliare e punire i 26 milioni di abitanti usarono, oltre agli androidi quadrupedi, anche droni che volevano tra i palazzi ripetendo frasi come «contieni la sete di libertà del tuo spirito».

 

Infine, Renovatio 21 segnala che quest’anno essi stono stati implementati anche nella campagna umbra.

 

Come riportato da Renovatio 21, lo scrittore Douglas Rushkoff ha parlato, raccontando un episodio personale di quando era stato chiamato per un talk ad un consesso di miliardari, come l‘élite si stia interessando della possibilità di attorniarsi di robot killer per mantenere il potere anche in caso il danaro (cioè, l’unica cosa che hanno) perda completamente di valore durante il collasso della civiltà.

 

 

 

Immagine screenshot da Twitter

 

 

 

Continua a leggere

Internet

Il vostro Wi-Fi può vedervi

Pubblicato

il

Da

Il vostro Wi-Fi domestico potrebbe consentire a qualcuno – autorità, malintenzionati, etc. – di individuarvi all’interno della vostra abitazione e comprendere cosa state facendo con precisione superiore rispetto alle telecamere termiche.

 

Si tratta di un argomento della privacy mai del tutto discusso: la cosa è grave, visto che il Wi-Fi è presente praticamente in ogni casa e la sua presenza è considerata una necessità domestica primaria al pari della luce elettrica o dell’acqua calda.

 

Come spiega il sito Bombthrower, il WiFi è costituito da onde elettromagnetiche nelle gamme 2,4 e 5 GHz. È la stessa cosa della luce visibile, solo che può penetrare nei muri grazie alla sua lunghezza d’onda molto più lunga. Proprio come la luce – e l’ecolocalizzazione dei radar e dei pipistrelli –, anche queste onde si riflettono su varie superfici e, se ricostruite correttamente, possono essere utilizzate per creare un’immagine.

 

Lo sviluppo di tale tecnologia di rilevazione via Wi-Fi risale almeno al luglio 2005, quando i ricercatori hanno affermato in un simposio della prestigiosa rivista di ingegneria IEEE di aver creato un sistema radar per immagini a impulsi brevi ad alta risoluzione e banda ultralarga operante intorno ai 10 GHz. Erano già allora ovvie le esplicite applicazioni in ambito militare e di polizia: agli operatori veniva fornita una «cognizione della situazione potenziata».

 

Alcuni anni dopo, nel 2008, i ricercatori dell’Università della California Santa Barbara hanno creato un approccio iniziale per l’imaging con Wi-Fi che hanno presentato all’ACC 2009, evento sempre di IEEE. Un anno dopo lo stesso team dimostrava la fattibilità di questo approccio.

 

Percependo il potenziale di questa nuova tecnologia di sorveglianza, altri ricercatori iniziarono ad ampliarla. Inizialmente i progressi sono stati lenti ma, nel 2017, due ricercatori tedeschi hanno dimostrato la capacità di eseguire imaging Wi-Fi utilizzando tecniche prese in prestito dal campo dell’olografia.

 

Secondo Philipp Holl, studente universitario e autore principale dello studio che ha lavorato con Friedemann Reinhard dell’Università Tecnica di Monaco per sviluppare il nuovo metodo, «gli ultimi due anni hanno visto un’esplosione di metodi per l’imaging Wi-Fi passivo».

Sostieni Renovatio 21

A quel tempo, riferisce Bombthrower, la tecnologia riusciva  a distinguere solo le forme approssimative delle cose. «Se c’è una tazza di caffè su un tavolo, potresti vedere che c’è qualcosa, ma non potresti vedere la forma», dice Holl, «ma potresti distinguere la forma di una persona o di un cane su un divano. In realtà qualsiasi oggetto di dimensioni superiori a 4 centimetri».

 

Nel 2018 il team dell’UC Santa Barbara ha pubblicato un articolo intitolato «Et Tu Alexa?» esaminando le potenziali minacce di questa tecnologia emergente tra cui il rischio per la privacy derivante dalla diffusione diffusa di dispositivi wireless, che potrebbero essere utilizzati per tracciare con precisione la posizione fisica, il movimento e altre proprietà fisiologiche del cittadino senza il suo consenso.

 

Nello studio, tuttavia, venivano proposte anche alcune contromisure  per difendersi da tali attacchi per ridurre la quantità e la qualità dei segnali Wi-Fi catturati dall’aggressore, come il geo-fencing e il rate-limiting. Tali metodi, tuttavia, non sono altrettanto efficaci con i dispositivi IoT – cioè gli elettrodomestici di nuova generazione, connessi alla rete, a causa della frequenza con cui effettuano le trasmissioni.

 

Fino a quel punto era necessario utilizzare frequenze più alte del WiFi commerciale (2,4 e 5 GHz) per ottenere risoluzioni di immagine decenti. Tutto è cambiato nel febbraio 2019, quando un team della Michigan State University ha pubblicato un articolo su IEEE Access in cui descriveva come erano in grado di utilizzare segnali a 5,5 GHz, che corrispondono al protocollo WiFi 802.11n/ac, per creare un’immagine 2-D di due sfere riflettenti e un bersaglio riflettente a forma di X, concludendo che «sono possibili immagini 2D complete catturando i segnali WiFi presenti in ambienti tipici».

 

Al MobiCom 2020, i ricercatori dell’Università di Buffalo hanno presentato la loro tecnologia WiPose, pubblicizzata come “la prima struttura di costruzione di pose umane in 3D che utilizza dispositivi WiFi commerciali”. Questo sistema utilizza la tecnologia di imaging 2D precedentemente discussa per costruire un avatar 3D degli umani da esso catturati. Il sistema utilizza un modello di deep learning che codifica la conoscenza preliminare degli scheletri umani nel processo di costruzione del modello 3D.

 

Nel 2019, l’ex appaltatore della DARPA Ray Liu ha lanciato il suo primo prodotto commerciale nel campo del rilevamento WiFi. Presentato come un modo per «rendere il mondo più sicuro, più sano e più intelligente», gli usi originali militari e delle forze dell’ordine menzionati quando questa tecnologia è nata nel 2005 sono stati messi da parte. L’azienda afferma che la tecnologia è così precisa da poter rilevare il vostro respiro utilizzando nient’altro che segnali Wi-Fi standard.

 

In un blog aziendale del 2021, Liu discute dello sviluppo di IEEE 802.11bf, un nuovo protocollo WiFi, che mira a standardizzare l’imaging WiFi su tutti i dispositivi, rendendo così più semplice per aziende come la sua sfruttare le reti wireless compatibili. Liu è stato eletto presidente dell’IEEE per il 2022 e il nuovo standard continua a essere sviluppato fino ad oggi.

 

Sono stati apportati ulteriori perfezionamenti alla tecnologia di imaging stessa. Alla fine del 2021 un altro documento è stato presentato all’IEEE che delinea come i ricercatori sono stati in grado di ottenere risultati di imaging ad alta risoluzione con segnali WiFi commerciali utilizzando il beamforming sul protocollo 802.11n/ac.

Aiuta Renovatio 21

Il perfetto sistema di imaging Wi-Fi, sostiene Bombthrower, potrebbe essere stato appena presentato al mondo nel dicembre 2022, quando i ricercatori della Carnegie Mellon University hanno sposato la più recente tecnologia di rilevamento Wi-Fi con un motore di stima della forma umana noto come DensePose.

 

DensePose è una tecnologia sviluppata da Meta/Facebook a partire dal 2018. Mira a «mappare tutti i pixel umani di un’immagine RGB sulla superficie 3D di un corpo umano». I ricercatori hanno modificato DensePose in modo che, invece di acquisire un’immagine RGB, fosse compatibile con le immagini prodotte dalle tecnologie di rilevamento WiFi all’avanguardia.

 

Il sistema risultante  «è in grado di rilevare la posa degli esseri umani in una stanza basandosi esclusivamente sui segnali WiFi che passano attraverso l’ambiente».

 

Si tratta, insomma, di trasformare la vostra connessione internet in una telecamera di sorveglianza attiva 24 ore al giorno all’interno della vostra abitazione.

 

Come riportato da Renovatio 21, la scorsa estate è stata è emerso come i ricercatori stessero elaborando algoritmi di machine learning per vedere attraverso i muri grazia al Wi-Fi.

 

La privacy diventa ogni giorno di più un lontano ricordo. Considerando l’attuale panorama dei dispositivi domestici cosiddetti «intelligenti», quasi tutti i nostri elettrodomestici, le auto e le case sono progettati per semplificarci la vita e automatizzare le attività che svolgiamo quotidianamente – tuttavia raccolgono nel processo informazioni su di noi e comunicano tali informazioni a qualcuno, con effetti talvolta devastanti.

 

Come riportato da Renovatio 21, a inizio anno era emerso come un robot aspirapolvere scattasse foto alle persone in bagno, foto che in almeno un caso erano poi finite in rete.

 

Problemi di privacy ancora più consistenti, se possibile, sono provocati dal fatto che, ad insaputa dei pazienti, foto mediche private potrebbero essere

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21



 

 

 

Continua a leggere

Internet

Il sistema operativo Linux esposto ad un malware per anni senza che nessuno se ne accorgesse

Pubblicato

il

Da

Shock nel mondo del software: scoperta una falla attiva da anni nel sistema operativo considerato solitamente più sicuro – specie rispetto a Windows.   Per oltre tre anni, un software dannoso ha infettato gli utenti di Linux che avevano effettuato il download di programmi da un sito web. Questo programma dannoso ha operato nell’ombra, rubando password e altre informazioni riservate degli utenti, quali dettagli di sistema, cronologia di navigazione, portafogli di criptovalute e credenziali di servizi cloud.   A scoprire la minaccia informatica e a renderla pubblico è stato il team di Kaspersky, società russa che distribuisce il principale software antivirus utilizzato al mondo.   «Questo ladro raccoglie dati come informazioni di sistema, cronologia di navigazione, password salvate, file del portafoglio di criptovaluta, nonché credenziali per i servizi cloud (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure)», hanno scritto i ricercatori della società di sicurezza informatica russa in un rapporto pubblicato sul loro sito Securelist. «Dopo aver raccolto informazioni dalla macchina infetta, il ladro scarica un file binario di upload dal server C2, salvandolo in /var/tmp/atd. Quindi utilizza questo codice binario per caricare i risultati dell’esecuzione dello stealer nell’infrastruttura degli aggressori».   Come riporta il sito americano Ars Technica, il problema sarebbe sorto con l’uso del popolare sito di download software, Free Download Manager, che nel 2020 avrebbe iniziato a distribuire malware. Dopo essere stato installato con successo, il software aveva la capacità di sottrarre password e altre informazioni delicate. Per raggiungere questo obiettivo, il software effettuava il download di due file eseguibili e configurava in modo da eseguire periodicamente il file ogni 10 minuti. Questa strategia portava alla completa inattività dei dispositivi che avevano precedentemente installato la versione fraudolenta di Free Download Manager.   In questo modo, veniva aperta una «backdoor».

Sostieni Renovatio 21

Dopo aver acceduto a un indirizzo IP associato al dominio dannoso, la backdoor attivava una «reverse shell», permettendo agli aggressori di assumere il controllo del dispositivo infetto da remoto.   I ricercatori di Kaspersky, che hanno individuato il malware, hanno successivamente condotto un’analisi della backdoor su un dispositivo di test al fine di studiare il suo comportamento. Attualmente, non si dispone di informazioni sul motivo per cui il sito di download avrebbe fornito la versione sicura del software a alcuni visitatori e ha reindirizzato gli altri a un dominio dannoso. Tuttavia, i reindirizzamenti fraudolenti hanno cessato di verificarsi nel 2022, anche se le ragioni di questa interruzione rimangono ancora sconosciute.   La backdoor individuata è in realtà una versione avanzata del malware precedentemente noto con il nome di Bew, il quale fu scoperto nel 2014. Nel 2017, Bew fu uno dei componenti utilizzati in un attacco ai sistemi Linux. La backdoor conosciuta come «thief» era stata installata come parte di una campagna hacker nel 2019, dopo aver sfruttato inizialmente una vulnerabilità nel server di posta Exim.   «Anche se la campagna è attualmente inattiva», hanno scritto i ricercatori, riferendosi al recente incidente, questo caso di Free Download Manager «dimostra che può essere piuttosto difficile rilevare a occhio nudo gli attacchi informatici in corso contro le macchine Linux».   «Il malware osservato in questa campagna è noto dal 2013. Inoltre, gli impianti si sono rivelati piuttosto rumorosi, come dimostrato da numerosi post sui social network. Secondo la nostra telemetria, le vittime di questa campagna si trovano in tutto il mondo, tra cui Brasile, Cina, Arabia Saudita e Russia. Alla luce di questi fatti, può sembrare paradossale che il pacchetto dannoso Free Download Manager sia rimasto inosservato per più di tre anni» scrive il rapporto Kaspersky.   A differenza di Windows, il malware Linux viene osservato molto più raramente, e questo porta ad un forse eccessivo senso di sicurezza degli utenti del sistema operativo indipendente.   Gli hackeraggi dei sistemi operativi Linux assumono nel presente contesto geopolitico un’importanza specifica.   Come riportato da Renovatio 21, la Federazione russa sta legiferando in modo da disaccoppiare sempre più nettamente il contesto informatico russo dall’uso del sistema operativo americano Windows, dirigendosi quindi verso Linux. SOSTIENI RENOVATIO 21
     
Continua a leggere

Bizzarria

Uomo arrestato per aver gettato sostanze chimiche nelle piscine utilizzando un drone

Pubblicato

il

Da

Un nuovo, inquietante pericolo viene dai droni: l’inquinamento delle piscine altrui.

 

Il direttore generale di un Quality Inn ad Absecon, nel New Jersey, ha notato una bizzarra anomalia nella sua struttura ricettiva: una misteriosa sostanza blu era stata versata nella piscina dell’hotel, facendo diventare l’acqua di un verde fluorescente.

 

Come riportato dal New York Times, non si è trattato di un’improvvisa fioritura di alghe o di un’infezione batterica, bensì un uomo di 45 anni, ha ben pensato che fosse divertente usare un drone per contaminare le piscine vicine con pacchetti di Sea Dye, una sostanza chimica che colora l’acqua per aiutare durante i salvataggi in acqua.

 

È un esempio di uno scherzo andato storto, ma a quanto pare è stato il direttore generale dell’albergo, Sandra Woolstion, a ridere per ultima.

 

La Woolstion ha informato Jason Kiamos, un detective del dipartimento di polizia di Galloway Township, della situazione, con la piscina che era diventata verde per la prima volta lo scorso giugno. Woolstion e il suo team hanno dovuto svuotare la piscina, pulirla e riempirla più volte durante l’estate.

 

Non c’è voluto molto prima che il dipartimento di polizia rintracciasse un drone che volava tra il Quality Inn e un’azienda vicina. Patrick Spina, il proprietario di detta attività, è stato arrestato e accusato di molteplici capi di imputazione di atti criminali e molestie, ha detto Kiamos al NYT.

Sostieni Renovatio 21

Al momento del fermo del vandalo dronico, la Woolstion aveva dovuto affrontare un problema di «piscina verde» per due giorni consecutivi. Il costo sostenuti per lo svuotamento e il riempimento della piscina è di quasi 20.000 dollari.

 

L’episodio si aggiunge alla quantità di prospettive inquietanti che si profilano non solo con i droni militari – veri continui protagonisti dell’attuale guerra ucraina – ma anche dei droni consumer e di altri modelli di piccola taglia.

 

I narcotrafficanti già usano droni per portare a destinazione la droga e pure per bombardare i rivali.

 

Una cerimonia ecumenica è stata attaccata da droni suicidi l’anno scorso in Siria; negli anni precedenti si sono registrati tentativi di uccidere il primo ministro iracheno in casa sua tramite piccoli droni radiocomandati.

 

La Axon, il principale produttore USA di pistole stordenti, sta pensando di mettere nelle scuole americane droni dotati di taser.

 

Le tecnologia sta spaventosamente accelerando, per cui si parla di sciami di droni, come quelli proposti da ricercatori cinesi, in grado di cacciare un essere umano anche nel contesto di una foresta.

 

Siamo, in pratica, ad un passo dallo scenario degli Slaughterbots, microdroni assassini in grado di colpire in dettaglio precisi membri della popolazione.

SOSTIENI RENOVATIO 21



 

Continua a leggere

Più popolari