Le scritture nascoste nell’epoca digitale

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#finsubito

Cessione crediti fiscali

procedure celeri

 


Da alcuni millenni la crittografia viene narrata come un “campo da gioco” di natura politico-militare particolarmente fecondo nell’ambito delle spy-story a sfondo bellico o di spionaggio industriale. Effettivamente quella tra coloro che escogitano metodi complessi per trasmettere messaggi segreti e, specularmente, i loro avversari che mirano a decrittarne la chiave, è a tutti gli effetti una guerra nell’ombra, oscura e senza quartiere. Re, generali, vescovi e ribelli vari hanno sempre avuto necessità di metodi di comunicazioni efficienti per ordire i propri intrighi e comandare i propri eserciti sul campo di battaglia eppure oggi, nel pieno della “Società della (libera) informazione”, la crittografia ha acquisito se possibile una rilevanza perfino maggiore. L’attuale stato delle telecomunicazioni che, infatti, consente d’inviare mail e video-chiamate tramite internet, di effettuare transazioni per via telematica e di fare telefonate satellitari, ha più che mai bisogno della massima tutela della privacy tanto per i grandi operatori quanto per i singoli clienti/utenti. Allo stesso tempo, però, il sacrosanto diritto alla riservatezza dei cittadini – attraverso la cosiddetta crittografia civile – non è mai stato così a rischio a fronte della crescente volontà da parte dello Stato e delle sue “propaggini nascoste” di voler intercettare, decrittare e archiviare i messaggi privati con lo scopo di difendere la legalità e la sicurezza nazionale. Un problema di difficile soluzione.

Erodoto nelle Storie racconta come, al di là dell’eroismo degli spartani, i Greci si salvarono dall’attacco di Serse grazie a una spia di nome Demaranto che li avvisò delle intenzioni bellicose del Re dei Re tramite la stenografia, ovvero l’arte dell’occultamento fisico del messaggio. La stessa che, due millenni dopo, ancora utilizzava la mafia siciliana con i suoi pizzini, o al-Qaida tramite una catena d’insospettabili corrieri. Questo metodo, come facilmente intuibile, dimostra limiti evidenti non essendo replicabile su larga scala né risulta efficace nel caso in cui il messaggero cada nelle mani del nemico. Per questo motivo già Giulio Cesare si affidava alla crittografia e, in particolare, alla cifratura per sostituzione. Questa tecnica che, nello specifico caso del “divino Giulio” implicava l’utilizzo dell’alfabeto greco, comporta la sostituzione monoalfabetica d’ogni lettera del testo in chiaro rimpiazzandola con un’altra lettera in base a una chiave che diventa in tal modo l’alfabeto cifrante. Questo tipo di cifratura resistette per quasi un millennio fino al califfato abbaside, quanto gli arabi inventarono di fatto la crittoanalisi. Utilizzando un sapiente mix di matematica, statistica e linguistica Abu Yusuf Ibn Ishaq al-Kindi escogitò un metodo per svelare un messaggio crittato conoscendone la lingua originale. Il “filosofo degli arabi” infatti scoprì che era possibile calcolare la frequenza in cui ogni lettera appare in un testo – diversa per ciascuna lingua – evitando l’impossibilità di controllare miliardi di possibili chiavi.

L’analisi delle frequenze sancì così il vantaggio dei decrittatori almeno fino al Rinascimento quando un diplomatico francese di stanza a Roma ideò la cosiddetta “tavola di Vigenère”: uno schema secondo cui a un normale alfabeto in chiaro di 26 lettere seguono 26 altrettanti alfabeti cifranti, ciascuno spostato a sinistra rispetto al precedente. Per decrittare il messaggio quindi il destinatario deve conoscere quale riga della tavola utilizzare per ogni lettera e queste sono riassunte in una parola o frase-chiave nota soltanto a lui. Questa tecnica di fatto annullò ogni possibile analisi delle frequenze e i crittoanalisti si rassegnarono per secoli, ritenendo la cifratura di Vigenère inviolabile… almeno fino alla Prima Guerra Mondiale. L’invenzione del telegrafo e del codice morse, infatti, avevano reso impellente proteggere i propri messaggi alle orecchie e agli occhi del nemico. 

Finanziamo agevolati

Contributi per le imprese

 

L’eclettico inventore Charles Babbage per primo comprese che la chiffre indéciffrable aveva un punto debole; che in un testo di media lunghezza l’apparizione di stringhe alfabetiche ricorrenti l’analisi della ripetizione e la loro distanza nel crittogramma rendeva possibile scoprirne la chiave e, in seguito, tramite l’analisi delle frequenze, svelarne il testo. Ciò permise per esempio di tradurre il telegramma segreto inviato dalla Germania al presidente del Messico, così fondamentale per l’ingresso degli Stati Uniti nel conflitto e anche di svelare nel 1918 dove i tedeschi avrebbero sferrato l’ultima decisiva offensiva sul fronte occidentale. La crittoanalisi era quindi tornata nuovamente in vantaggio ma, pochi anni dopo, la scoperta delle onde radio di Marconi spinse i militari alla ricerca di nuove tecniche.

La prima soluzione fu l’utilizzo di una cifratura a “blocco monouso” per mezzo di una chiave casuale, formata da una serie di lettere senza alcun ordine. Il problema di questa tecnica però consisteva nell’elevato numero di chiavi da gestire e nella lentezza della traduzione, incompatibile con le esigenze d’un esercito in guerra o con la velocità degli scambi borsistici. Si giunse così alla creazione delle prime macchine per cifrare tramite dischi cifranti, la cui più celebre e complessa fu la tedesca Enigma. Prodotta da Scherbius, un imprenditore, era composta da tastiera, scambiatore e visore e, disponendo di otto rotori da 26 caratteri, e pareva davvero impossibile da decifrare… fino alla creazione della cosiddetta “macchina di Turing”.

Dopo il 1945 fu l’informatica a finire al centro della battaglia tra inventori e solutori di codici. Si passò dalla produzione di costose macchine elettro-meccaniche a ben più economici e infinitamente più rapidi software per computer che, già operando per numeri binari, erano “naturalmente” predisposti alla cifratura per trasposizione. Finché i giganteschi elaboratori elettronici a valvole erano disponibili solo per governi e le loro forze armate non sorse alcun problema ma, con l’avvento dell’informatica commerciale iniziò lo scontro, tutt’ora in atto, tra privacy e sicurezza nazionale. La sempre maggiore potenza di calcolo dei computer permetteva infatti, tramite un software comune tra emettitore e ricevente, di generare un numero di chiavi impossibili da “rompere” mentre gli scienziati si arrovellavano su come garantire che le chiavi potessero essere comunicate a distanza in modo sicuro. Inizialmente ciò venne risolto per mezzo di corrieri con valigette di sicurezza ma, infondo, questo era un passo indietro; ragion per cui il ministero della difesa americano creò l’ARPA (Advanced Reserch Project Agency) che, tra il 1969 e il 1982, sviluppo una rete da cui nacque internet. Nel momento in cui milioni di utenti iniziarono a comunicare tramite il web, il problema di proteggere la propria riservatezza garantendosi il diritto di cifrare i propri messaggi divenne impellente. Grazie all’aritmetica dei moduli e alle funzioni unidirezionali si giunse all’attuale “crittografia a chiave pubblica” che implica l’esistenza di due chiavi (una per l’appunto pubblica e una privata) che, per mezzo di numeri primi elevati garantiscono un livello di sicurezza che perfino processori potentissimi impiegherebbero anni prima di violarne la cifratura. 

Phil Zimmermann, fisico, informatico e attivista antinucleare, in seguito alla diffusione dei personal computer nei primi anni ‘80, consapevole di trovarsi agli albori della “Età dell’informazione” in cui i cittadini avrebbero comunicato e votato per via telematica, spostando denaro tramite il cyberspazio tramite infrastrutture come lo Swift, iniziò a temere che i governi avrebbero presto sviluppato una sorveglianza digitale capillare usandola per spiare oppositori e transazioni, registrando ogni telefonata e scambio dati. Zimmermann decise allora di realizzare PGP (Pretty Good Privacy): un software che sfruttava la crittografia a chiave pubblica Rsa – allora disponibile esclusivamente per i calcolatori delle big corporation – utilizzabile su comuni computer accessibili a tutti. In questo modo si scontrò subito con il fatto che la Rsa era brevettata e che, secondo la legge anticrimine adottata nel 1991 dal senato americano, i produttori e i fornitori di servizi di comunicazione elettronica erano obbligati a permettere al governo di leggere in chiaro dati e informazioni. Esattamente ciò che lui e la rete per le libertà civili volevano evitare. Nonostante la clausola venisse presto cancellata grazie alla mobilitazione popolare, Zimmermann era certo che il governo dichiarasse PGP illegale così agì d’anticipo, pubblicandone il funzionamento su riviste specializzate. Il software iniziò a diffondersi prima tra gli appassionati di crittografia e gli informatici, raggiungendo in breve tempo associazioni che lottavano per i diritti umani, dissidenti dei paesi ex-sovietici e perfino la resistenza birmana. Zimmermann fu così messo sotto processo non solo dalla Data Security Inc. – proprietaria del Rsa – ma soprattutto dal governo con l’accusa di esportazione di materiale bellico e messo sotto sorveglianza dall’FBI.

Il dibattito che scaturì dalla vicenda proseguì per tutti gli anni ’90 contrapponendo gli alfieri delle agenzie di Stato – tra cui l’NSA che proprio in quel periodo stava mettendo a punto il sistema di spionaggio Echelon – e gruppi come il Center for Democracy and Technology e l’Electronic Frontier Foundation che si richiamavano all’articolo 42 della Dichiarazione Universale dei Diritti dell’Uomo. Dopotutto lo scandalo del Watergate era ancora fresco nella memoria e l’impetuosa diffusione della Rete pareva preannunciare un mondo sempre più libero dal controllo governativo. 

L’11 Settembre però ha rimesso tutto in discussione. Il Patriot Act – tutt’ora in vigore – ha dato carta bianca alle agenzie federali di spiare la posta e la corrispondenza dei cittadini a fini antiterroristici, mentre l’avvento della messaggistica istantanea ha dato impulso allo sviluppo di software di comunicazione globale basati su nuovi codici di crittografia – i cosiddetti end-to-end – che riprendono lo stesso concetto di doppia chiave cui la terza parte (il provider) non è in grado di aprire. 

Questa immagine ha l'attributo alt vuoto; il nome del file è mdd-apr-2024-4-1-768x1024.jpg
Roma, Maggio 2024. XVIII Martedì di Dissipatio

Lo scandalo durante la presidenza Obama dei casi di spionaggio a danno dei leader europei, la censura tramite firewall in Cina e la sorveglianza degli oppositori in Russia ha però indotto programmatori-imprenditori a sviluppare nuove applicazioni di messaggistica che, come nel caso di Pavel Durov, si sono presto ritrovati nella stessa situazione di Zimmermann. Le recenti dichiarazioni di Zuckerberg, per esempio, certificano che i sistemi forniti da Meta siano completamente accessibili ai Servizi occidentali, mentre Telegram rimane(va) indecifrabile venendo così utilizzato non solo da privati cittadini ma anche da terroristi, trafficanti e perfino militari russi. L’arresto di Durov in Francia con accuse pretestuose, infatti, punta a ottenere le chiavi d’accesso al suo sistema a dimostrazione di quanto sia inaccessibile anche ai potenti mezzi a disposizione degli informatici al soldo delle grandi potenze. Oggi, d’altronde, con miliardi di dati trasmessi attraverso l’etere e la fibra ottica  e più che mai fondamentale proteggere le informazioni – sia civili che militari – che viaggiano tramite cavi sottomarini e satelliti, come l’utilizzo di Starlink ha dimostrato nel conflitto ucraino. In attesa dell’avvento del computer quantistico che, per mezzo di particelle subatomiche supera la contrapposizione di calcolo binaria composta da 0 e 1, permettendo al primo Stato in grado di utilizzarlo la violazione di qualunque codice attualmente in uso. 

Una delle principali sfide del XXI secolo si giocherà infatti proprio in questo campo rimettendo, ancora una volta, i crittoanalisti in vantaggio rispetto ai crittografi, fino alla prossima svolta; ipotizzando perfino l’utilizzo d’insospettabili corrieri con schede di memoria innestate direttamente nella corteccia cerebrale.

Finanziamo agevolati

Contributi per le imprese

 



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link