GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
Per Aspera Ad Veritatem n.16
Histoire des codes secrets

Simon Singh - JC Lattès, 1999





Il volume, scritto da Simon Singh, professore di fisica nucleare e autore del libro "Dernier Théorème de Fermat" è senza dubbio un'importante testo storico sulla criptografia (la scienza dei codici segreti) che illustra come il corso della storia sia stato influenzato dalla elaborazione e dalla utilizzazione dei codici e con esso sia cambiata anche la sorte degli uomini e il destino delle nazioni. Tale affermazione potrebbe sembrare alquanto paradossale, ma se si percorrono insieme all'autore le grandi linee dell'evoluzione storica dei codici, si può scoprire o constatare che la storia è ricca di avvenimenti che fanno riferimento all'impiego di scritture segrete o di codici volti ad occultare messaggi talvolta preziosi. Esempi lontani li ritroviamo nelle diverse scritture antiche come i geroglifici egiziani, che tuttavia non erano stati elaborati per nascondere messaggi, ma che oggi più che mai richiedono competenze in materia di decifrazione. Altri vengono riportati da Erodoto che nelle sue storie rievoca i conflitti tra la Grecia e la Persia nel V sec. A.C. e racconta come la scrittura segreta salvò i greci dall'invasione dei persiani. Nel tempo, è poi nata l'esigenza di nascondere il contenuto del messaggio e nasce così la criptografia dal greco kryptos che significa nascosto. Questa scienza ha avuto un ruolo importante nelle comunicazioni militari e diplomatiche, nel decidere gli esiti delle guerre, dei complotti politici nonché nella sconfitta di re e regine. L'Autore menziona l'episodio della Regina Elisabetta che dopo aver scoperto la cospirazione di Maria Stuarda, regina di Scozia, volta ad impadronirsi della corona d'Inghilterra, fece decifrare le sue lettere e le utilizzò come prova della sua colpevolezza condannandola alla decapitazione.
La ricerca di riservatezza accompagnata alla necessità dei popoli di governare garantendosi mezzi sicuri di comunicazione stimolò nel corso degli anni l'elaborazione di tecniche di codificazione sempre più sofisticate volte a proteggere informazioni rilevanti. Al riguardo nel volume viene ricordato il telegramma del Ministro degli Esteri tedesco Arthur Zimmermann, vicenda cui è dedicata la sezione relativa alle curiosità storiche del presente numero. Questo telegramma fu inviato durante la I Guerra Mondiale all'Ambasciatore tedesco a Washington che a sua volta lo avrebbe dovuto far pervenire all'Ambasciatore tedesco in Messico. Con il telegramma si evidenziava il proposito di iniziare il 1° febbraio 1917 una guerra sottomarina ad oltranza sforzandosi di preservare la neutralità americana. Qualora l'entrata in guerra degli Stati Uniti fosse stata certa si proponeva immediatamente al Messico di aderire alla guerra a fianco della Germania invitando nel contempo anche il Giappone. Il telegramma fu decodificato dai britannici e il suo contenuto fu comunicato al Presidente degli Stati Uniti Wilson. Poiché non fu opposto alcun veto alla diffusione pubblica del telegramma, lo stesso venne pubblicato dalla stampa. Una volta confermata la sua autenticità esso fu ritenuto dal Presidente americano una provocazione all'entrata in guerra degli Stati Uniti in quanto non vi erano più dubbi circa le intenzioni del Governo tedesco ai danni degli Stati Uniti.
Anche durante la II Guerra mondiale si è più volte riscontrata la necessità di dotarsi di sistemi di comunicazione che garantissero la sicurezza delle informazioni. Un tentativo originale fu quello di utilizzare la lingua degli indiani Navayo, lingua priva di legami culturali con le lingue europee, difficilmente conosciuta, sicura e perfettamente adatta per essere utilizzata come codice segreto.
Tali episodi fanno riflettere e dimostrano quanto la criptografia abbia rappresentato un'arma potentissima per gli uomini. Essa ha generato e stimolato una forte competizione intellettuale tra coloro che impegnati nella ricerca, elaboravano sistemi di codificazione e coloro che dovevano scoprire i punti deboli, le frequenze, le chiavi di decriptazione. Questa stimolante concorrenza è andata ad arricchire non soltanto il patrimonio delle discipline scientifiche come la matematica e la linguistica, ma ha dato anche impulso allo sviluppo della tecnologia.
Negli ultimi capitoli, l'Autore approfondisce la questione relativa al futuro della criptografia, scienza che nell'era dell'informazione potrebbe rappresentare la chiave per garantire la riservatezza delle informazioni. Tuttavia, alla crescente richiesta di criptazione e riservatezza si contrappone la preoccupazione delle Forze dell'ordine di un'eventuale strumentalizzazione della criptografia per fini illeciti.
L'autore segnala la tendenza inquietante emersa negli Stati Uniti, secondo la quale i membri delle organizzazioni criminali farebbero affidamento sui migliori esperti di sistemi informatizzati e di codici segreti. Al riguardo viene citato il Cartello di Calì che organizzerebbe i suoi traffici di droga attraverso le comunicazioni criptate, così come i gruppi terroristici farebbero uso di piani criptati.
A fronte dei crescenti progressi della tecnologia connessi all'esigenza di protezione delle informazioni, è stato recentemente proposto il sistema di criptazione a "chiave pubblica" che se da un lato potrebbe rispondere ai bisogni fondamentali della società in materia di riservatezza, costituisce tuttavia una strada molto incerta che pone ancora numerosi interrogativi.



© AGENZIA INFORMAZIONI E SICUREZZA INTERNA