GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
GNOSIS 4/2011
Se l'intelligence si sposa alla biologia

Il messaggio in codice
viaggia con il batterio


Antonio TETI


Le biotecnologie saranno il futuro del mondo. È una frase che può suscitare pulsioni diverse, che variano dall’entusiasmo per le possibili applicazioni benefiche, ai timori per le possibili applicazioni devastanti. Ai posteri l’ardua sentenza…

Nella foto Ansa, il batterio multiruolo Escherichia coli, in sigla E.coli





Il concetto di steganografia

Lo studio delle tecniche e delle metodologie per rendere riservate le comunicazioni tra due interlocutori, ha sempre rappresentato, fin dai tempi dello storico greco Erodoto (1) , il maggiore tormento per tutti i fautori dell’importanza della segretezza delle informazioni trasmesse. Fu proprio lo storico greco, considerato da molti come il “padre della storia” (in funzione della sua famosa opera intitolata “Storie” in cui narra delle vicende che portarono alla guerra la Grecia contro l’impero persiano), a raccontare di un curioso episodio in cui si scorge il primo tentativo di trasmissione mascherata di un messaggio. Storicamente l’episodio si colloca proprio nel periodo della guerra tra Grecia e Persia, e si riferisce all’esigenza di un nobile persiano ossessionato dalla ricerca di un sistema che consentisse di trasmettere segretamente un messaggio ad un suo alleato. Il contenuto del messaggio rivestiva un livello di segretezza assoluto ed era fondamentale impedirne l’accesso a chiunque non fosse il legittimo destinatario. Naturalmente, la possibilità di affidare il manoscritto ad un corriere, presentava rischi notevoli. Il primo era da attribuire alla facilità di accesso all’informazione nel caso in cui il corriere fosse caduto in mani nemiche, il secondo era da attribuire alla fedeltà del corriere stesso, che avrebbe potuto leggere il contenuto del documento per poi rivelarlo al nemico. A questo punto il nobile persiano ebbe un’illuminazione: fece tagliare a zero i capelli del messaggero al fine di poter tatuare un messaggio sulla pelle del cranio; una volta che i capelli furono ricresciuti, inviò il corriere a destinazione, con la sola istruzione di tagliarseli nuovamente nel momento della consegna del messaggio.
Sempre i greci sperimentarono un’altra forma di steganografia, che questa volta si basava sull’utilizzo di tavolette di legno. Il testo veniva inciso sulle tavolette ricoperte di cera che successivamente venivano nuovamente e integralmente ricoperte con un nuovo strato di cera, in modo da far apparire l’oggetto come nuovo.
Tuttavia, il primo vero sistema di mascheramento di un messaggio è da attribuire a Caio Giulio Cesare. Si basava su un’architettura rudimentale, ma a quei tempi apparì come rivoluzionario. Il cifrario Giulio Cesare si basava molto semplicemente sulla traslazione di un certo numero di lettere dell’alfabeto (algoritmo di traslazione). Ad esempio, partendo da:

A B C D E F G H I


e supponendo che si basa una regola di traslazione di tre lettere, si ottiene:


D E F G H I J K L


Naturalmente è indispensabile stabilire a priori quale debba essere l’algoritmo di traslazione da adottare, che può basarsi anche sull’alternanza di sequenze di sostituzioni di numeri e lettere (prima di tre e poi di quattro, oppure la prima lettera viene fatta traslare di tre e la seconda di quattro, etc).
Anche nella lontana Cina vennero sviluppate delle tecniche che si basavano sull’utilizzo del corpo del messaggero. Venivano tagliate delle ridotte striscioline di tessuto (prevalentemente seta), che contenevano il testo del messaggio. Una volta completata l’operazione di scrittura, ogni lembo di stoffa veniva arrotolato, grazie all’utilizzo della cera, in modo da assumere una forma circolare (palline). Queste venivano ingoiate dal malcapitato corriere che aveva il compito di trasportarle a destinazione. Giunto alla meta, l’operazione di estrapolazione delle palline di stoffa, se non avveniva in maniera naturale, poteva rivelarsi anche fatale per lo sfortunato viaggiatore. D’altronde in quell’epoca il valore dei messaggi poteva andare ben oltre la vita di qualche insignificante servitore…
A partire dagli inizi dell’ottavo secolo, anche la civiltà araba contribuì allo sviluppo di particolari tecniche di steganografia. Sembra che in un libro scritto da un matematico arabo, fosse descritta una soluzione per comprendere i messaggi nascosti all’interno di alcuni criptogrammi scritti in greco da alcuni funzionari dell’impero Bizantino. Addirittura, un altro studioso arabo, cita l’utilizzo di nomi di animali, frutti e fiori per identificare le lettere dell’alfabeto.
Nel corso dei secoli successivi, svariate metodologie e sofisticate alchimie furono utilizzate per mascherare la trasmissione di messaggi coperti da segreto, ma solo nel 1518 fu realizzato il primo vero e proprio manuale di occultamento di un messaggio.
Lo si deve a Johannes Trithemius (Trittenheim, 1 febbraio 1462 - Würzburg, 13 dicembre 1516), abate tedesco e fine intellettuale con la passione per l’esoterismo, che realizzò un’imponente opera di sei tomi pubblicati alcuni anni dopo la sua morte. Il primo di essi contiene 384 colonne di parole latine, due colonne per ogni pagina e ogni parola rappresenta una lettera dell’alfabeto (Figura 1).


Figura 1 - Una pagina del testo

Il principio si basa sulla sostituzione delle parole con le lettere che compongono il messaggio segreto. Quindi, sostituendo tali parole al posto delle lettere che compongono un messaggio segreto, si ottengono dei passaggi che appaiono come delle semplici preghiere (ad esempio, cifrando le lettere della parola abbot – abate – si ottiene la seguente frase in latino “Deus clementissimus regens aevum infinivet”).
Nel 1550, Girolamo Cardano, istrionico matematico italiano di grande talento, ideò un sistema di mascheramento a griglia del messaggio che prese il nome di griglia di Cardano. Esso si basava sull’utilizzo di un normalissimo foglio di carta (griglia) in cui venivano opportunamente ritagliate delle fessure mediante le quali era possibile inserire un messaggio sovrapponendolo ad un foglio sottostante. Dopo l’inserimento del messaggio, si rimuoveva la griglia e si completavano le porzioni del messaggio con l’obiettivo di dargli un senso preciso e farlo sembrare un messaggio normale (Figure 2-3).


Figura 2 - Testo di un normale messaggio



Figura 3 - Testo visibile con l'apposizione della griglia di Cardano

Le griglie, che possono essere di carta o metalliche, sono posizionate in maniera arbitraria sul foglio e non seguono alcuna regola precisa. Anche per questo motivo, il sistema di Cardano venne identificato come cifrario a griglia. Naturalmente è indispensabile che il mittente ed il destinatario posseggano entrambi la stessa griglia personalizzata.
Tuttavia, l’episodio narrato da Erodoto, rimane il primo vero modello di steganografia, proprio perché meglio di altri adotta una tecnica che si prefigge di occultare totalmente la comunicazione tra due interlocutori. È opportuno sottolineare, che la steganografia non va confusa con la crittografia, che si occupa di nascondere il contenuto di un messaggio e non il messaggio stesso. Pertanto, la steganografia può essere considerata più affidabile e sicura come metodologia di segretezza.
Soprattutto negli ultimi anni, lo studio di queste tecniche è tornato a suscitare l’interesse di molti esperti, molti dei quali operanti nel settore della Difesa, tenacemente convinti che il futuro delle comunicazioni riservate si baserà su questo singolare sistema di mascheramento del messaggio. Inoltre, è stato anche dimostrato, che il solo utilizzo della crittografia si è rivelato insoddisfacente in molteplici situazioni. Molti Servizi di intelligence di diversi paesi hanno subìto furti di dati e violazioni di accesso proprio in funzione della demolizione di complessi algoritmi di cifratura ritenuti fino ad allora indecifrabili. Inoltre, la cifratura dei dati insospettisce a prescindere. Il fatto stesso che sia noto che due interlocutori utilizzino sistemi di cifratura, genera automaticamente un alone di sospetto ed un incontenibile interesse per chiunque desideri svelarne i contenuti. A ciò va aggiunto che le molteplici restrizioni e controlli imposti da molti governi sui sistemi di crittografia, hanno contribuito a dare una ulteriore spinta allo sviluppo della steganografia.
Anche durante la seconda guerra mondiale furono sperimentate delle tecniche di steganografia, tra le quali la più nota fu quella delle cifre nulle. Utilizzata sia dagli alleati che dai tedeschi, in particolare per le trasmissioni radio, questa tecnica si basava sull’inserimento di un messaggio nascosto all’interno di un altro messaggio di testo. Anche in questo caso il messaggio veniva composto in modo tale da sembrare normale all’apparenza ma, utilizzando una sequenza di estrapolazione di caratteri, era possibile ottenere un messaggio diverso. L’esempio di seguito indicato (Figure 4-5-6), e riconducibile ad un testo realmente inviato da una spia tedesca. Il messaggio viene compilato in maniera opportuna per consentire, grazie all’estrapolazione della seconda lettera di ogni capoverso, di ottenere una comunicazione completamente differente.


Figura 4 - Messaggio in chiaro



Figura 5 - Estrapolazione della seconda lettera di ogni capoverso


Anche se in realtà c’è una “r” di troppo nel messaggio, risulta chiaro che il sistema, all’epoca, offriva una serie di combinazioni e di schemi di estrapolazione piuttosto elevato e macchinoso, che conferiva alla tecnica delle cifre nulle una sostanziale affidabilità.

Figura 6 - Messaggio ricavato dalla estrapolazione

Durante il secondo conflitto mondiale furono sperimentate altre tecniche di mascheramento dei messaggi segreti, come l’utilizzo di inchiostri invisibili (detti anche simpatici), sostanze che normalmente non lasciano tracce visibili su di un qualsiasi foglio di carta, ma diventano perfettamente visibili se il documento viene accostato ad una fonte di calore. Furono utilizzate sostanze comuni, come il succo di limone, l’aceto, il latte, ma anche sostanze chimiche come l’inchiostro al cobalto, che può essere reso visibile solo se si utilizzano particolari reagenti chimici.
Con il passare degli anni, l’evoluzione delle tecnologie cominciò a produrre risultati rilevanti in molteplici settori, ivi incluso quello del camuffamento delle immagini. Inventata dai tedeschi durante l’ultimo conflitto, la tecnica dei micropunti segna un sostanziale passo avanti nella steganografia, al punto tale che Edgar J. Hoover, il potentissimo direttore del Federal Bureau of Investigation (FBI), la definì senza mezzi termini “il capolavoro del nemico nello spionaggio”. Fu solo grazie all’intercettazione, nel 1941, di un agente tedesco che trasportava una rivista in cui era impressa una microfoto, che gli alleati scoprirono questa nuova tecnica di mascheramento. Essa si basava sull’utilizzo di fotografie molto piccole (un punto dattiloscritto), che una volta ingrandite diventano immagini di buona qualità, e il loro camuffamento poteva essere reso possibile grazie al loro inserimento in foto diverse e prive di significato (Figura 7).


Figura 7 - Esempio di tecnica di micropunti fotografici



Modelli steganografici

Come abbiamo potuto comprendere, queste tecniche si basano sull’esistenza di due messaggi: il primo che funge da message masking e ha il compito di nascondere (mascherare) il secondo messaggio (secret message), che contiene le informazioni riservate. Il presupposto fondamentale è che il messaggio segreto non sia in alcun modo visibile, intercettabile o percepibile da chiunque non ne sia preventivamente informato. Tuttavia, esistono approcci diversi, che possono essere ricondotti a due tipologie di applicativi. In funzione dell’origine del file “contenitore”, possiamo distinguere i software a steganografia iniettiva e quelli a steganografia generativa. La prima categoria è quella più diffusa e conosciuta. In sostanza i software che appartengono a questa famiglia consentono di iniettare il messaggio da secretare all’interno di un messaggio già esistente, modificandolo in modo tale da rendere inscindibili i due messaggi (Figura 8). In questo caso il messaggio segreto è reso totalmente invisibile, dato che esso è diluito all’interno del messaggio normale.


Figura 8 - Schema di steganografia iniettiva


La steganografia generativa si fonda sul concetto di generazione del messaggio contenitore partendo dal messaggio segreto. In sostanza è il messaggio segreto che crea il suo contenitore che avrà il compito di nasconderlo nel migliore dei modi (Figura 9).


Figura 9 - Schema di steganografia generativa


Secondo un diverso sistema di classificazione, le tecniche steganografiche maggiormente orientate alla pratica possono essere ripartite in tre classi: steganografia sostitutiva, steganografia selettiva e steganografia costruttiva.
La steganografia sostitutiva è senza dubbio la tecnica maggiormente diffusa e utilizzata e quando si citano sistemi basati su questa metodologia, si fa riferimento sempre a quest’ultima. Essa si basa sul concetto del “rumore”. Partendo dalla tesi che identifica il rumore come un disturbo tipico dei canali di comunicazione (linee telefoniche, trasmissioni radio, ecc.), questo “fastidio” può essere sostituito da un segnale (il messaggio segreto) che, opportunamente modificato, assumerebbe la veste del tipico rumore di trasmissione dati. Questa interferenza, considerata normale, non desta alcun sospetto nelle sessioni di trasmissione dati/fonia. Nelle trasmissioni digitali, il lavoro di modifica del rumore si traduce nella sostituzione dei bit meno significativi del messaggio (file), con dei bit che rappresentano il messaggio segreto. Anche se può apparire complesso, in realtà il concetto è molto semplice e si basa proprio sull’architettura delle trasmissioni digitali: ogni carattere può essere espresso con una sequenza di bit (0 e 1), che concorrono a formare un byte (composto da 8 bit), pertanto, senza entrare in spiegazioni che potrebbero sembrare eccessivamente complesse, basta aggiungere dei bit non-significativi (il messaggio segreto) per nascondere informazioni riservate all’interno di altri considerati significativi.
La steganografia sostitutiva è un processo molto difficoltoso da scoprire, a meno che non si proceda ad un’analisi particolare e laboriosa del file trasmesso. Inoltre, questa tecnica può essere utilizzata per qualsiasi tipologia di file trasmesso (immagini, suoni, video digitali).
La steganografia selettiva ha un’importanza puramente concettuale e per quanto concerne i suoi utilizzi, sembra che non venga praticamente adoperata. Essa si basa sull’idea della conduzione per tentativi, cioè ripetendo una stessa misura fintanto che il risultato non soddisfi una determinata condizione. Cercando di semplificare il concetto, supponiamo che il processo di mascheramento si basi sulla manipolazione di un’immagine, e supponiamo di sottoporla all’acquisizione con uno scanner. Se il risultato non produce un certo tipo di informazione (set di dati), allora il processo va ripetuto. Risulta evidente che questa tecnica è troppo dispendiosa, soprattutto in termini temporali, e se consideriamo la quantità minimale delle informazione che si possono nascondere, appare come poco fruibile.
La steganografia costruttiva è una tecnica molto simile a quella sostitutiva, ma si distingue da essa perché, nella fase di costruzione del file contenitore, viene preso in considerazione anche il modello di rumore. In sostanza si procede al tentativo di sostituire il rumore del media utilizzato con il messaggio segreto, mantenendo inalterate le caratteristiche del rumore iniziale. Anche se apparentemente potrebbe sembrare il sistema più efficace, esso presenta non pochi punti sensibili come, ad esempio, la complessità del modello, che se non opportunamente congeniato potrebbe essere l’elemento di scoperta della tipologia di mascheramento del messaggio segreto.


Il futuro della cifratura delle informazioni:
Steganography by Printed Arrays of Microbes


Spam è un termine assai noto nel cyberspazio. Noto anche come spamming, identifica quella forma invadente e fastidiosa di pubblicità indesiderata che solitamente colpisce un po’ tutti i frequentatori del cyberspazio che utilizzano la posta elettronica. Le origini storiche del termine, secondo Wikipedia, sono da ricollegarsi ad uno sketch comico del Monty Python’s Flyng Circus, che si svolgeva all’interno di un locale in cui veniva servita della carne in scatola, meglio nota con il nome di Spam. L’aspetto più caratteristico dello sketch, risiede nell’insistenza della cameriera nel proporre a tutti i clienti i piatti in cui era presente Spam (uova e Spam, uova pancetta e Spam, salsicce e Spam, etc.), e nella ritrosia dei clienti ad ordinare l’alimento per l’insistenza ossessiva della cameriera. Probabilmente la scelta del termine spam nell’identificare il fastidioso fenomeno dei messaggi pubblicitari in Rete, è riconducibile proprio alla sensazione di sgradevolezza che provavano i clienti a cui veniva proposta forzatamente la carne in scatola.
Tuttavia, proprio in questi ultimi mesi, potremmo essere giunti ad una fase di revisione del significato di questo termine. Anzi, il termine spam potrebbe addirittura assumere nell’immaginario collettivo perfino un significato positivo, e ciò sarebbe reso possibile grazie ad una straordinaria sperimentazione condotta nel settore delle biotecnologie: la possibilità di utilizzare batteri modificati in laboratorio per nascondere messaggi segreti.
La notizia viene diffusa a fine settembre 2011 e pubblicata sulla prestigiosa rivista scientifica PNAS (Proceedings of the National Academy of Sciences) da un gruppo di ricercatori guidati da David Walt chimico e ricercatore della Tufts University di Medford, Massachusetts. La sigla SPAM, in questo caso, è l’acronimo di Steganography by Printed Arrays of Micorbes, ovvero “Scrittura in codici su matrici stampabili a batteri”, e si riferisce ad una tecnica a dir poco rivoluzionaria che consente, grazie ad opportune modifiche di laboratorio, di scrivere e decifrare un codice utilizzando il batterio Escherichia coli (2) (ricordate il batterio killer che si annidava nella frutta e nella verdura?).
Questo batterio multiruolo, più conosciuto con la sigla E.coli, anche se dimora abitualmente nell’intestino e ha un ruolo fondamentale nel processo digestivo, può provocare malattie terribili e perfino mortali (infezioni del tratto urinario, meningite, peritonite, setticemia e polmonite). Tuttavia la sua poliedricità a livello funzionale (che sembra essere la sua maggiore peculiarità), oggi potrebbe consentirgli di assumere la veste del primo batterio ingaggiato come agente operativo nei Servizi di intelligence.
A questo punto cerchiamo di comprendere meglio la tipologia di sperimentazione condotta da David Walt. In pratica in questi batteri viene inserita una proteina in grado di emettere una luce fluorescente disponibile tra sette colori diversi (GFPuv, AmCyan, ZsGreen, ZsYellow, mOrange, tdTomato e mCherry). Quindi i batteri vengono posizionati su di un foglio di nitrocellulosa a gruppi di due (in funzione dello schema che si evince dallaFigura 10).


Figura 10 - Tabella di attribuzione colori-batteri
Fonte:http://www.pnas.org/


Come si può facilmente desumere dal grafico, per rappresentare la lettera “h” occorrono due batteri, uno di colore verde e uno di colore giallo; per rappresentare la lettera “s” occorreranno altri due batteri, ma uno di colore verde e uno di colore rosso. Come evidenziato dalla Figura 11, il gruppo di ricercatori guidato da Walt, utilizzando 144 punti colorati che corrispondono a 72 caratteri (spazi inclusi), è stato in grado di comporre il messaggio “this is a bioencoded message from the walt lab at tufts university 2011”.


Figura 11 - Tabella di conversione colori-caratteri
Fonte:www.pnas.org/


Questa sperimentazione spalanca le porte ad una molteplicità di scenari che possono condurre a percorsi innumerevoli e, per molti versi, sconosciuti.
Ad esempio, nel caso si utilizzino ceppi batterici diversi, è possibile fare in modo che i singoli batteri producano proteine fluorescenti in tempi diversi. Questo aumenterebbe in maniera esponenziale i livelli di codifica dei batteri stessi e sarebbe possibile, grazie alla temporizzazione dei segnali dei batteri, creare un sistema di inoltro periodico dei messaggi.
Una ulteriore variabile che potrebbe fungere da elemento di variazione nel processo di costruzione del messaggio biologico, è riconducibile all’impiego di antibiotici. Com’è noto, gli antibiotici sono sostanze di origine naturale prodotti da un microrganismo che è in grado di eliminarne un altro (non a caso la parola antibiotico deriva dal greco e significa “contro la vita”). Tuttavia, nell’utilizzo comune del termine, esso identifica un prodotto farmaceutico in grado di contrastare proprio la diffusione di batteri. Un antibiotico, essendo in grado di esercitare un condizionamento diretto sul batterio, può essere facilmente utilizzato anche per modificarne alcune caratteristiche. In questo caso un antibiotico opportunamente modificato è in grado di agire sulla capacità del batterio di produrre il colore fluorescente. Facciamo un esempio: supponiamo di utilizzare dei batteri che sono in grado di resistere all’antibiotico rifampicina. Nel momento in cui inseriamo il predetto antibiotico sul foglio di nitrocellulosa, i batteri, anche in presenza di rifampicina, rimarrebbero vivi e produrrebbero il loro colore fluorescente codificando un messaggio specifico. Se, invece, negli stessi batteri vengono inseriti anche i geni per un altro colore fluorescente, accoppiato alla resistenza per un altro antibiotico (supponiamo l’eritromicina), il codice di lettura cambierebbe: in presenza di rifampicina, rimarrebbero vivi solo i batteri capaci di resistergli, ma produrrebbero il colore associato alla resistenza per l’eritromicina. In sostanza, mediante l’utilizzo degli antibiotici sarebbe possibile mantenere in vita alcuni batteri (e quindi i messaggi di interesse) e distruggerne altri (considerati non importanti o già letti), ma sarebbe anche possibile modificare i colori prodotti alterando, di conseguenza, il contenuto del messaggio.
Da un punto di vista operativo, il funzionamento della trasmissione del messaggio avverrebbe nel modo seguente: i messaggi vengono coltivati su piastre di agar (3) e successivamente trasferiti su di una sottile pellicola che può anche essere inviata per posta al destinatario. La pellicola appare vuota al destinatario, ma il messaggio si rivela quando i batteri vengono trasferiti su di un terreno di cultura appropriato. Pertanto quest’ultimo funge da chiave segreta per la decifrazione del messaggio. Ad esempio, se alcuni batteri vengono trattati con un particolare antibiotico, il messaggio segreto potrà essere letto solo con una sostanza chimica particolare. Nel caso in cui venga utilizzata una sostanza non idonea, il messaggio potrebbe rivelare un testo insignificante o potrebbe addirittura essere distrutto. Lo stesso Walt asserisce che la modificazioni dei tratti genetici potrebbe portare a migliaia di possibili chiavi di cifratura del messaggio. Ulteriori studi sono focalizzati su altri batteri come il Bacillus subtilis, un microrganismo non pericoloso, ma che si è dimostrato particolarmente suscettibile alla manipolazione genetica e che viene ampiamente utilizzato come organismo modello per molteplici studi di laboratorio.
Non c’è quindi da stupirsi se questo progetto di coltivazione di batteri messaggeri, è stato finanziato dalla statunitense Defense Advanced Research Projects Agency (DARPA), che già da qualche anno aveva lanciato una sfida ai laboratori chimici degli Stati Uniti per scoprire un sistema che potesse consentire di trasmettere informazioni codificate utilizzando segnali chimici. Non a caso, nel 2010 Craig Venter, scienziato dell’omonimo Istituto Venter, aveva dimostrato come fosse possibile inserire dei messaggi segreti sotto forma di amminoacidi incorporati nel primo genoma (4) artificiale batterico. Insomma messaggi segreti nascosti nel DNA. Ma il Dr. Walt asserisce che il suo sistema è molto più affidabile e, soprattutto, più semplice da implementare. “Se si sta cercando di inviare un messaggio e non si ha a disposizione un sintetizzatore di DNA, il problema lo si può risolvere semplicemente mediante il trasporto di batteri” asserisce Walt che si spinge oltre affermando: “Utilizzando il mio sistema è possibile ipotizzare una miriade di applicazioni fruibili per lo spionaggio”. Probabilmente, la maggiore peculiarità di questo straordinario sistema di comunicazione segreta risiede proprio nella sua semplicità architetturale, che rappresenta anche il maggiore vantaggio per il suo utilizzo: l’enorme difficoltà nell’identificare e decifrare il messaggio biologico. I marcatori di selezione possono essere numerosi e possono assumere significati diversi e, inoltre, non bisogna dimenticare che per identificare un messaggio biologico “cifrato” occorrono apparecchiature e laboratori complessi, costosi e non semplici da approntare. Per contro, i batteri, che costituiscono il veicolo di trasposto del messaggio segreto, sono particolarmente sensibili alle modificazioni ambientali (temperatura, condizioni climatiche avverse, virus, farmaci), pertanto la loro mancata sopravvivenza comporterebbe la perdita del messaggio trasmesso. Altro aspetto non irrilevante, è il numero di informazioni che sarebbero veicolate mediante i batteri. Disponendo di una densità di informazioni molto inferiore a quello del DNA, i messaggi contenuti nei batteri potrebbero arrivare a 500-1000 simboli che sarebbero, come asserisce Walt, “…sufficienti per un aggiornamento di missione, ma probabilmente insufficienti per contrabbandare i segreti di un paese straniero”. Dubbi analoghi sono stati sollevati da altri eminenti scienziati del settore. “E una sperimentazione notevole, ma io sono molto dubbioso sulla rilevanza pratica”, spiega Dominik Heider, ricercatore dell’università di tedesca Duisbug-Essen specializzato nelle applicazioni di cifratura dei messaggi che utilizzano il DNA. Inoltre egli pone la questione delle restrizioni che pongono molti paesi sulla trasmissione per posta di batteri geneticamente modificati.
Comunque sia, la scienza ha compiuto un ulteriore passo avanti, offrendo all’uomo un altro prodigioso strumento di mascheramento dei messaggi. Che la biotecnologia rappresenti uno dei settori di punta del terzo millennio era chiaro da tempo, ma le scoperte e le innovazioni ad essa riconducibili, aprono scenari e possibilità per l’uomo difficilmente prevedibili.
Non possiamo che attendere l’evoluzione degli eventi futuri per comprendere quale possa essere l’uso che verrà fatto di questa straordinaria sperimentazione, nella speranza che, come spesso accade, non si riveli dannosa come altre scoperte del passato che sarebbero state virtualmente utili, ma che sono state utilizzate in maniera devastante.

Per approfondimenti l’autore suggerisce la consultazione di..

- http://www.nature.com/news/2011/110926/full/news.2011.557.html
- http://www.theepochtimes.com/n2/science/living-invisible-ink-bacteria-engineered-to-encrypt-messages-62182.htm
- http://www.pnas.org/content/early/2011/09/19/1109554108
-http://now.tufts.edu/articles/bug-code
- http://io9.com/5845233/secret-agents-of-the-future-could-use-bacteria-to-send-hidden-messages
-http://www.tuftsdaily.com/tufts-team-uses-bacteria-to-send-secret-messages-1.2656049


(1) Erodoto (Alicarnasso, 484 a.C. – Thurii, 425 a.C.) è stato uno storico greco antico, famoso per aver descritto paesi e persone da lui conosciute in numerosi viaggi. In particolare ha scritto a riguardo dell’invasione persiana in Grecia nell’opera Storie (Historiai). È ritenuto il “padre della storia” in quanto, nella sua unica opera intitolata Storie (che in greco significa inchiesta/ricerca) cerca di individuare le cause che hanno portato alla guerra fra le poleis unite della Grecia e l’impero persiano ponendosi in una prospettiva storica, utilizzando l’inchiesta e diffidando degli incerti resoconti dei suoi predecessori (fonte Wikipedia).
(2) Escherichia coli (abbreviato E. coli). È la specie più nota del genere Escherichia: al suo interno si distinguono almeno 171 sierotipi caratterizzati da diverse combinazioni degli antigeni O, H, K, F. È una delle specie principali di batteri che vivono nella parte inferiore dell’intestino di animali a sangue caldo (uccelli e mammiferi, incluso l’uomo), e che sono necessari per la digestione corretta del cibo. La sua presenza nei corpi idrici segnala la presenza di condizioni di fecalizzazione (è il principale indicatore di contaminazione fecale, insieme agli enterococchi). Il nome deriva dal suo scopritore, il tedesco-austriaco Theodor Escherich. Appartiene al gruppo degli enterobatteri ed è usato comunemente come organismo modello dei batteri in generale (fonte Wikipedia).
(3) Agar. È un polisaccaride usato come gelificante naturale e si ricava da alghe rosse appartenenti a generi diversi (tra i quali Gelidium, Gracilaria, Gelidiella, Pterocladia, Sphaerococcus). L’agar non può essere digerito dagli enzimi presenti nella maggior parte degli organismi, batteri compresi, ed è per questo motivo che è utilizzato in microbiologia per solidificare i terreni di coltura per tali microrganismi.
(4) Genoma. Nel campo della genetica classica, il termine genoma identifica il patrimonio genetico e cioè il corredo di cromosomi contenuti in ogni cellula di un organismo. Nel settore della biologia molecolare, il genoma è indicato come l’informazione ereditabile di un organismo (contenuta nel DNA).

© AGENZIA INFORMAZIONI E SICUREZZA INTERNA