Onde Wi-Fi per guardare attraverso i muri

Un semplice dispositivo sfrutta le reti Wi-Fi esistenti per rilevare i movimenti, anche attraverso le pareti.



[ZEUS News - www.zeusnews.it - 07-08-2012]

wifi oltre muro

Due ricercatori dello University College London - Karl Woodbridge e Kevin Chetty - hanno ideato un dispositivo che permette di individuare il movimento attraverso le pareti, sfruttando il segnale Wi-Fi.

Il principio è analogo a quello usato dal radar: le onde radio cambiano apparentemente di frequenza quando colpiscono degli oggetti in movimento, un fenomeno chiamato effetto Doppler.

Le onde radio utilizzate da Wi-Fi si trovano ormai pressoché dappertutto nei Paesi più avanzati (un recente sondaggio svela che sono presenti nel 61% delle case statunitensi, e nel 25% a livello mondiale) e i ricercatori hanno pensato di poter sfruttare questa presenza.

Il prototipo - delle dimensioni di una valigia e composto da due antenne e da un sistema di analisi dei segnali - rileva dunque i cambi di frequenza del segnale Wi-Fi quando qualcosa si muove nell'area considerata; in sé il dispositivo non emette onde radio, e non può quindi essere individuato.

I primi test hanno permesso di rilevare la posizione, la velocità e la direzione di una persona posta al di là di un muro di mattoni spesso circa 30 centimetri.

Sondaggio
La sopravvivenza di alcune tecnologie "da ufficio" sarà messa a dura prova. Secondo te, quale tra queste non sopravviverà?
Le calcolatrici
Gli scanner
Gli schedari
I telefoni da scrivania
Le bacheche
I compact disc
I boccioni dell'acqua
I post-it
Le chiavette USB

Mostra i risultati (5280 voti)
Leggi i commenti (22)

Le applicazioni domestiche previste per una versione definitiva di questo radar vanno dalla sorveglianza contro malintenzionati all'utilizzo per tenere sotto controllo bambini e anziani; il Ministero della Difesa del Regno Unito ha inoltre già stanziato dei fondi per valutare la possibilità di utilizzare questo sistema per la scansione degli edifici.

Secondo i due inventori, un ulteriore sviluppo del sistema permetterà di rilevare i movimenti della cassa toracica durante la respirazione, consentendo così il rilevamento di persone che non si stanno muovendo.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

E be' certo! ricercatori inglesi, gli stessi che rifornivano James Bond! Tutto quadra :old:
7-8-2012 17:33

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2637 voti)
Settembre 2025
Il web aperto è ufficialmente in crisi: lo ammette pure Google. La colpa è anche della IA
Intelligenza artificiale per le automobili, licenziati 54 ricercatori a Torino
Dolcificanti a zero calorie e declino cognitivo: una ricerca brasiliana scopre un preoccupante legame
WinToUSB trasforma una chiavetta USB in un sistema Windows perfettamente funzionante
Meta accede a tutto il rullino fotografico senza permesso. Ma disattivare si può: ecco come
Agosto 2025
Google, stop all'obbligo di usare Gmail per gli account Android
Browser IA, l'allarme di Malwarebytes: ingannare gli assistenti e rubare dati è fin troppo semplice
Lo script che estende gli aggiornamenti di sicurezza di Windows 10 anche senza account Microsoft
La Danimarca saluta la posta cartacea: la consegna delle lettere terminerà alla fine dell'anno
PayPal, allarme sicurezza: i dati di 15,8 milioni di account in vendita sul dark web
Volkswagen, microtransazioni nelle auto: per utilizzare tutti i cavalli bisogna abbonarsi
Windows 11 24H2, dopo l'aggiornamento i dischi scompaiono. E i dati possono corrompersi
Microsoft fagocita GitHub: fine dell'indipendenza dopo sette anni. Futuro nella IA
Chiede a ChatGPT come sostituire il sale, finisce in ospedale con una malattia di cent'anni fa
Windows 2030, addio a mouse e tastiera: farà tutto la IA
Tutti gli Arretrati
Accadde oggi - 10 settembre


web metrics