Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2017  aprile 15 Sabato calendario

L’antica ossessione per i codici segreti

Svetonio racconta che Giulio Cesare, quando comunicava con i suoi ufficiali, scriveva i messaggi scambiando ogni lettera con quella tre posti più avanti nell’alfabeto. La A diventava una D, la B una E, e così via. Anche il grande generale romano, come tutti noi oggi, temeva di essere intercettato. Ma chi avesse letto il testo, non ne avrebbe compreso il significato. Era una forma primitiva, e rudimentale, di scrittura segreta. 
La tecnica di occultare i messaggi (steganografia) o il loro contenuto (crittografia) era in realtà ancora più antica. Erodoto narra come il greco Demarato avvertì gli spartani delle intenzioni bellicose di Serse scrivendo la notizia su una tavoletta ricoperta di cera. I persiani se ne impossessarono, e non trovarono nulla; arrivata a destinazione, la moglie di Leonida, Gorgo, raschiò la cera e lesse il testo, predisponendo così le difese della Patria. In un altro frangente, Istieo fece rasare il capo a un corriere, scrisse il messaggio sulla cute, e aspettò che gli crescessero i capelli. Aveva meno urgenza, ma altrettanta fantasia.
L’ANTIDOTO
La storia della corrispondenza cifrata proseguì con alterne vicende: raggiunse una tecnica straordinaria con il califfato Abbaside verso il 750. Nell’Adab al-Kutab, Il manuale del segretario del X secolo, un’intera sezione è dedicata alla crittografia. Ma gli arabi andarono oltre: dopo aver perfezionato il metodo della sostituzione monoalfabetica, dove l’alfabeto cifrante include simboli oltre che lettere, inventarono l’antidoto: la crittoanalisi, cioè la scienza di lettura di un testo di cui si ignora la chiave. Insomma, il controspionaggio.
Da allora la guerra tra sistemi di occultamento e mezzi di scoperta si è evoluta e perfezionata fino all’inverosimile. Leon Battista Alberti, il nostro famoso architetto, costruì nel XV secolo la prima macchina cifrante: due dischi di rame di dimensioni diverse, con inciso l’alfabeto; ruotando i dischi, si ingarbugliavano i testi. I tedeschi ripresero l’idea geniale: nel 1918 Sherbius e Ritter fabbricarono la famosa cifrante Enigma, che i nazisti perfezionarono durante la guerra: un sistema di rotori che consentiva miliardi di combinazioni. Nessuna mente umana, lavorando millenni, sarebbe mai riuscita a scoprirne i segreti. Ci riuscì una macchina, assemblata a Bletchley Park dall’equipe di Alan Turing; questa bomba elaborava dati a una velocità miliardi di volte superiore a quella del nostro cervello. Turing consentì la decrittazione di quasi tutte le comunicazioni più importanti della Wehrmacht, contribuì alla vittoria, ne ebbe in cambio un arresto e un processo per omosessualità, e alla fine si suicidò. La sua eredità fu il moderno computer.
L’INVENZIONE
Dove stava il punto debole di ogni crittografia? Stava nella frequenza dei singoli elementi del testo cifrato. Più ripeti i messaggi con la stessa chiave, più aumentano le possibilità di decrittazione. Leo Marks, altro eccentrico matematico britannico, lo capì subito, e inventò il codice monouso. Un fazzoletto di seta con la griglia stampata, da bruciare dopo il primo utilizzo. Le spie paracadutate dietro le linee nemiche se ne servirono con successo. Oggi il sistema è universale: pare che i sottomarini nucleari cambino codici ogni giorno, e forse ogni ora. Eppure l’intelligence continua a spiare, spesso con successo.
LA LINEA MAGINOT
Questa rincorsa continua, e continuerà sempre, con strumenti sempre più raffinati. Un tempo gli strateghi insegnavano che tutto quello che è fisso può essere aggirato: se ne accorsero i francesi con la linea Maginot e i tedeschi con il vallo atlantico. Poi si aggiunse: tutto quello che naviga può esser affondato, e tutto quello che vola può essere abbattuto. Oggi la massima si deve completare così: tutto ciò che si comunica può esser intercettato, e quello che si cripta può esser decrittato.
Ma è proprio così? Non del tutto. In realtà esiste un sistema semplicissimo per non far capire all’avversario le proprie intenzioni: è quello del cosiddetto linguaggio convenzionale. Sapendo di poter essere letto o ascoltato, il mittente si esprime in termini concordati con il destinatario. Se gli dico che ci vediamo lunedi a mezzogiorno davanti alla chiesa, lui sa – lui solo – che lunedì significa martedì, mezzogiorno le nove e la chiesa il supermercato. Elementare no? Elementare e neanche originale. I messaggi che radio Londra mandava alla Resistenza seguivano lo stesso principio. Il famoso verso di Verlaine che annunciava lo sbarco in Normandia ne è l’esempio più famoso.
LE STRATEGIE
C’è di più. Proprio perché chi comunica con gli altri sa di poter esser intercettato, spesso ritorce questo inconveniente contro il nemico, fornendogli false informazioni. Naturalmente l’avversario mette questa possibilità in bilancio, spesso se ne accorge, e la riconverte a proprio vantaggio. Un doppio, triplo e spesso quadruplo gioco di spie di cui, ancora una volta, furono maestri gli inglesi.
Che lezione possiamo trarre da questa breve storia? Che quanto più una persona è astuta e malintenzionata, tanto più sospetta di esser intercettata; e di conseguenza può adottare uno dei sistemi che abbiamo sopra indicato. Un sistema difensivo, occultando i messaggi, ovvero crittandoli oppure usando un linguaggio convenzionale. Ma può anche adottare una strategia più aggressiva e maligna, depistando l’ascoltatore fornendogli false informazioni. Oppure, volendo compromettere un avversario politico, facendo intendere al maresciallo che ascolta che si tratta di un collettore di mazzette. Visti i tempi, credo che questa opzione sia già stata adottata.