Il braccio e la mente

Un microscopico neurochip impiantato nella corteccia cerebrale potrà ridare vista e persino movimento agli incidentati gravi.



[ZEUS News - www.zeusnews.it - 26-10-2007]

rbc

Si è chiusa alcuni giorni fa la quinta edizione di Bergamo Scienza, una lunga kermesse di divulgazione scientifica che ha visto impegnati per tre settimane scienziati di ogni parte del mondo e tecnici specialisti nelle più diverse discipline.

Dai resoconti di un'ottantina tra incontri e tavole rotonde, aperti anche alla partecizione della scuola, fa spicco la realizzazione di John Donoghue, professore di neuroscienze all'Università di Rhode Island, nell'ambito delle protesi neurali, cioè quei microcomputer che immessi in un corpo vivente tentano di sostituire le connessioni nervose interrotte da traumi, incidenti e via dicendo.

BrainGate, così si chiama il microchip, è realizzato della Cyberkineticsinc, divisione della Neurotechnology Systems con sede in Massachusetts. Dopo una sperimentazione su scimmie durata diversi anni, è stato finora impiantato con successo complessivamente su quattro volontari sotto il controllo del comitato etico degli ospedali che hanno accettato di partecipare al progetto.

Ottenuto il permesso dalla severa Food and Drug Administration, ha potuto continuare la sperimentazione sugli esseri umani impiantando un microchip di 4 millimetri direttamente nella corteccia cerebrale di un tetraplegico consentendogli contatti anche abbastanza sofisticati con il mondo esterno, come ad esempio spedire email o cimentarsi in facili videogiochi.

La novità presentata è di non poco conto, perché una cosa è trasmettere gli impulsi attraverso una terminazione nervosa danneggiata, altra cosa è rendere interprete una macchina del pensiero umano e trasferire coerentemente il movimento agli arti mediante una serie di impulsi tradotti dal software.

Secondo quanto riportato dal New York Times, la protesi neuronale ulteriormente miniaturizzata potrebbe essere commercializzata già dalla fine di quest'anno; ma probabilmente andrà prima in mano ai militari ai quali non parrà vero di avere a disposizione un organismo bionico, magari anche capace di comunicare in via telepatica.

Non siamo ancora negli scenari fantascentifici immaginati una quarantina d'anni fa da Dean Koontz con il suo Jumbo-10, ma sicuramente siamo entrati - senza accorgercene - nell'era dei Robocop.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (1539 voti)
Marzo 2017
''Windows 10 ha distrutto il mio PC'' e fa causa a Microsoft
Wikileaks rivela il ''cacciavite sonico'' della CIA per colpire i Mac
Come violare un account Windows in un minuto
Hai un processore nuovo? Non potrai aggiornare Windows
Come disabilitare i video che partono da soli nei siti Web
Monaco lascia Linux soltanto per motivi politici
Il senatore Bartolomeo Pepe e le ''scie chimiche''
Inflazione e tassi bassi? Ecco perché dire addio al conto corrente
Tagliando assicurativo e dematerializzazione, difficoltà per gli anziani
Il malware che cancella l'hard disk
Quel crack per Mac fa un patatrac
L'altro ieri siete stati buttati fuori dal vostro account Google?
Febbraio 2017
Google ha violato la crittografia SHA-1
Il malware che ti spia dal microfono del PC
WhatsApp attiva l'antifurto: verifica in due passaggi
Tutti gli Arretrati


web metrics