La crittografia e comunicazioni occulte

Fin dai tempi più antichi, la necessità di mantenere riservato il contenuto di messaggi e missive ha avuto un’importanza di primo piano nelle vicende umane, sia che riguardassero questioni di stato o fatti strettamente personali, a testimonianza di questo, reperti risalenti alla civiltà sumerica indicano che quella che oggi chiamiamo privacy fosse un aspetto particolarmente importante anche in quelle società, che definiamo antiche ma che continuano a sorprenderci, non solo per le conoscenze raggiunte, ma anche per quella che è definita come educazione civica; certamente questa particolare “branca” del bagaglio culturale dell’uomo moderno o meglio della società moderna, assume caratteristiche organolettiche che solo uno scantinato buio ed eccessivamente umido conferirebbe a qualunque cosa ripostovi, sorvolando su questo tipo di considerazioni, la necessità di proteggere i propri pensieri da “occhi indiscreti” ha portato all’evoluzione di una grandissima gamma di escabotage, che con il tempo ha portato alla compresa la crittografia.

Come ho avuto modo di dire in un precedente intervento e che ribadisco anche in questo, la semplicità delle cose è ciò che garantisce una maggior funzionalità e longevità di quanto si crea, sia che ci si riferisca ad una macchina o alla formulazione di un pensiero; il termine semplice però non deve essere frainteso, la semplicità di una qualunque cosa, non vuole indicare che non sia complessa, si badi bene, complessa non complicata.

A tal proposito vorrei fare una distinzione “filosofica” dei due termini che seppure sotto l’aspetto linguistico possono assumere valore di sinonimo, concettualmente esprimono due realtà anche opposte, per complesso si intende che l’oggetto a cui l’aggettivo è riferito, ha una strutturazione ideale o reale, tale che la comprensione dell’oggetto stesso è graduale e progressiva l’esplorazione dell’oggetto stesso; si provi ad immaginare di osservare gli schemi tecnici di un edificio, di un meccanismo o di un circuito elettrico o elettronico, certamente per chi non ha una specifica cognizione appare tutto astruso ed incomprensibile, ma nonostante questa limitazione, la complessità è, se vogliamo, mitigata dall’ordine e dalla precisione.
Cosa diversa è una cosa complicata, le complicazioni sono sovente indice di inesperienza o nella peggiore delle ipotesi di incompetenza ed approssimazione, se non di mera e strumentale intenzionalità finalizzata al mantenimento di un qualsiasi vantaggio, mi permetto di portare ad esempio una personale esperienza di cose complicate.
Come capita, i fari delle auto possono fulminarsi, quindi, occorre sostituire il faro bruciato più che altro per evitare l’inutile, superflua e a volte più che noiosa osservazione dell’operatore stradale, che oltre a far perdere tempo, ci evidenzia ciò che già si sapeva, sorvolando su eventuali e si spera “segrete considerazioni ed auguri”; tornando al fatto, qualche tempo fa ad un amico è capitato di dover sostituire il faro, non avendo esperienza, mi ha chiesto aiuto, sinceramente ritenevo la cosa di una banalità e semplicità estrema, ma comunque mi prestai molto volentieri, quando mi cimentai nella sostituzione, dovetti riconoscere che quello che sembrava un lavoretto da qualche minuto, si rivelò qualcosa di moto più complicato, in sintesi estrema, per cambiare una semplice lampadina, occorreva smontare mezzo faro, in ogni caso, alla “facciaccia” di chi ha escogitato quel sistema, ho portato a termine l’operazione, ma perché mai tutto questo?
Semplice, se non si fa attenzione, linguette e fermi in plastica si possono rompere, quindi, nell’eventualità di un provetto elettrauto, occorre quantomeno comprare un nuovo faro, magari decuplicando la spesa della sola e semplice lampadina; detto questo appare evidente e lampante del perché di questa tipologia di complicazioni, che non differisce molto dalle complicazioni in altri ambiti e sinteticamente parlando vogliono intendere solo il concetto “è affare nostro”.

Tornando all’argomento della crittografia, quello che rende un sistema sicuro, non è la complessità del procedimento di codifica, ma piuttosto il livello di diffusione del sistema stesso, indipendentemente che il procedimento sia realizzato “manualmente” o mediante l’utilizzo di macchinari o software, anzi il livello di vulnerabilità di una codificazione è proporzionale al livello tecnologico utilizzato per realizzarlo, mi spiego meglio, l’informatica ha assunto un rilievo ed un’importanza non solo basilare, ma essenziale per la società moderna, quindi pensando ad un sistema crittografico, lo si realizzerebbe creando un hardware e software specifico ed esclusivo, limitato ad un esiguo numero di utenti che anteporrebbero la salvaguardia del dispositivo a qualunque valore, materiale, ideologico o affettivo.
Ciò nonostante l’eventuale rischio che il sistema venga “bucato” non dipende dalla lealtà più o meno cieca, ma qui entrano in gioco aspetti che sembrerebbero marginali e irrilevanti, ossia l’aspetto strettamente tecnico, pur in presenza di componenti elettronici, schede dedicate, software di n esima generazione, il funzionamento dei circuiti informatici si basa esclusivamente su un unico principio, acceso/spento, bianco/nero, 1/0, quindi aldilà della complessità del sistema, quello che sostanzialmente ne esce è, seppure in forma codificata una serie di 1 e 0 che in un modo o in un altro possono comunque essere intercettati e anche se con difficoltà decodificati.

La storia dell’arte è piena di artisti che hanno inserito messaggi occulti nelle loro opere che a tutt’oggi restano celati nel loro completo significato; questo dimostra che l’esclusività del codice si rivela fondamentale per preservare i messaggi ed è indipendente dal fattore tecnologico, certo il progresso permette di affinare ed anche velocizzare il processo di cifratura, purché i concetti ispiratori o quantomeno il background su cui si fondano restino fortemente circoscritti.

La dimostrazione che la semplicità può eludere la tecnologia e garantirne la “solidità” è data dalla storia del “Navajo code talker” impiegato nella seconda guerra mondiale, sopratutto nello scenario del pacifico, il successo di questo sistema, di fatti si fonda sull’esclusività dei dialetti utilizzati; con questo non si sottintende che per avere un sistema di crittografia valido ed efficace si debba rinunciare alla tecnologia ma evidenziare il fatto che tecnologia non è sinonimo di sicurezza.
Conciliare l’aspetto tecnologico, che intrinsecamente assume la valenza di un assunto ripetitivo e meccanico, con il fattore di imprevedibilità e irrazionale è la sfida per la realizzazione di una crittografia effettivamente inattaccabile ed invulnerabile, pur restando fermi i limiti intrinseci di vulnerabilità.

Certamente in un mondo in cui si fa “a gara” nel condividere aspetti privati ed intimi, in un mondo in cui nonostante la “spontanea” rinuncia al proprio privato, stati ed istituzioni ritengono necessario spiare, schedare, classificare gusti, preferenze e idee dei propri ed altrui cittadini, parlare di privacy appare del tutto fuori luogo e decisamente anacronistico, nonostante ciò, ritengo possa essere interessante illustrare come si possa “inventare” un sistema di crittografia sufficientemente robusto, ovviamente non è mia intenzione tenere un corso di crittografia, ma chissà mai che questo non faccia rinsavire e cominciare a nutrire un sentimento positivo nei confronti della propria sfera privata.

Dunque, che si tratti di questioni strettamente private o di segreti di stato, ci sarà sempre qualcuno che vorrebbe conoscere il contenuto di un messaggio, di un documento o di una conversazione riservata; le motivazioni? Bhé dal semplice “ficcanasaggio a scopi di zabetteria” alle motivazioni economiche di varia natura, oppure di potere personale o di parte; quindi mantenere riservate queste cose, era, è e sarà sempre un aspetto cruciale, non solo nei rapporti tra persone, ma anche tra le nazioni, esempi delle conseguenze che ne scaturiscono sono le vicende relative alle rivelazioni di Julian Assange tramite WikiLeaks e da ultimo la defezione di Edward Snowden che ha rivelato il, tra l’altro non nuovo, sistematico monitoraggio mondiale da parte delle agenzie governative statunitensi.

Ma veniamo al nostro piccolo esperimento, come già detto gli aspetti da tenere in conto nel creare questo sistema è la semplicità di utilizzo garantendo la difficoltà massima possibile di decodifica da parte di chi non è il destinatario del messaggio o del documento; come fare a conciliare questi due aspetti?
Bene restando comunque in ambito informatico ed evitando le funzioni di criptazione consolidati ed implementati nei diversi linguaggi di programmazione, immaginiamo di implementarne uno nostro personale e teoricamente in-decodificabile, è ovvio che per potermi seguire, si richiede una conoscenza minima di uno dei linguaggi di programmazione, comunque non è essenziale, cercherò di rendere comprensibile il “meccanismo” anche a chi è all’oscuro delle norme di stesura di un codice sorgente; come primo passo per la realizzazione del nostro sistema di codifica, è quello di realizzare una tabella di conversione dei caratteri, la costituzione di questa tabella riveste un ruolo importante poiché essa dovrà fungere da codificatore/decodificatore costituendo al contempo da cassaforte per il contenuto, seguendo la logica ad “anello”, ed utilizzando ad esempio il set dei caratteri ASCII, dopo l’ultimo carattere alla fine dell’elenco, il successivo sarà il primo dei caratteri, quindi l’anello è completo e chiuso su se stesso; replicando questo anello per n volte, averemo una griglia o più precisamente una matrice in cui alla diversa posizione dell’anello si formeranno righe univoche di codifica, per far comprendere il “meccanismo” limitiamo la nostra matrice ai soli caratteri numerici.

0 1 2 3 4 5 6 7 8 9
1 2 3 4 5 6 7 8 9 0
2 3 4 5 6 7 8 9 0 1
3 4 5 6 7 8 9 0 1 2
4 5 6 7 8 9 0 1 2 3
5 6 7 8 9 0 1 2 3 4
6 7 8 9 0 1 2 3 4 5
7 8 9 0 1 2 3 4 5 6
8 9 0 1 2 3 4 5 6 7
9 0 1 2 3 4 5 6 7 8

Considerando i limiti di questa griglia, le combinazioni che si possono realizzare sono ben 3.628.800, una quantità adeguata per una codifica sufficientemente sicura, se si tiene presente la tabella completa dei caratteri ASCII il numero di combinazioni possibili sarebbe enormemente superiore, lascio a voi fare il calcolo; (127*126*125* … 1) comunque abbiamo solo definito la tabella su cui lavorare, il procedimento è un po più laborioso.

Perseguendo sempre il principio della semplicità, procediamo con la definizione del meccanismo di codifica, per dare una panoramica sulla metodica, i presupposti son quelli di convertire un “testo puro” in un equivalente testo codificato, procedimenti per altri tipi di file, in genere si opera sul sorgente del documento invertendo bit e/o “siftando” di n posizioni.
La prima cosa da tener presente è la dimensione del documento, questo discrimine è importante perché maggiore è la lunghezza del testo è maggiori sono le possibilità di una ripetizione della codifica della stessa parola, mi spiego meglio, se nel documento il termine “casa” è ripetuto molte volte, che la codifica lo converta in “miti” o in altro, appare evidente a chi intercetta il messaggio, che il termine si ripete più volte e quindi essendo di uso frequente deve essere un parola di uso comune perciò più facile da individuarne il corrispettivo in chiaro, da cui la prima fase di decifrazione dell’intero messaggio; detto questo cominciamo ad addentrarci nel meccanismo vero e proprio, con questo non intendo fornire un qualsivoglia codice di programma, quindi se proprio volete… fate un po di ginnastica mentale voi.

Dunque partiamo dal presupposto che il testo da codificare sia una lettera “infuocata” da inviare all’amante segreta e quindi, qualcosa che è più lungo di un sms, sorvolando sul metodo di acquisizione del testo, per evitare una duplicazione di codifica della stessa parola, si può optare per una codifica consecutiva, carattere per carattere, in questo modo, le stesse singole vocali e consonanti verrebbero codificate in modo differente ogni volta, questo procedimento però ha la necessità di un “registro o indice di conversione” per tener traccia della codifica dei singoli caratteri, questo di fatto sarebbe un punto debole del sistema, perché, pur essendo univoco e specifico per il documento, oggettivamente ne è la chiave di decodifica e quindi seppure inutile per la decifrazione di altri messaggi, ne illustra il meccanismo; questo problema si presenta anche in modo più complesso nell’ipotesi di una codifica specifica per vocali, consonanti, numeri ed interpunzione.

messaggio dentro la griglia

messaggio dentro la griglia

Da tenere presente che il meccanismo è strutturato per essere un programma di computer e non un procedimento manuale, fatta questa specifica, una volta acquisto il testo, esso è sostanzialmente una sequenza di caratteri a cui potremmo applicare una griglia di x caratteri per riga, indipendentemente da interpunzioni stampabili o meno, mi riferisco ai codici di CR, LF, FF ecc. ecc. che comunque nel file anche se non visibili sono presenti; una volta inglobato il testo nella griglia, i vari caratteri sono ordinati in righe e colonne, in questo modo le righe hanno tutte la stessa lunghezza quindi pur utilizzando la stessa codifica, il testo codificato sarà differente per ogni riga, in questo modo, si ottiene una crittografia linea per linea, riducendo la possibilità di duplicazioni di parole ripetitive, il sistema a “griglia” permette anche una più complessa codifica convertendo le colonne in righe, in questo modo il testo è già inizialmente mescolato e incomprensibile e maggiormente seguendone i diversi modi di lettura, questo implica la necessità di strutturare le routine in modo tale che la griglia sia preformattata in modo ottimale rendendo la lunghezza di colonne e righe simili o identiche; lasciando la lunghezza delle righe fissa, inevitabilmente le colonne saranno più lunghe amplificando le problematiche di conversione e comunque la standardizzazione della codifica.

Anche se in modo “discorsivo” abbiamo visto come strutturare una funzione di crittografia, proviamo ora a gettare uno sguardo sul come applicare la codifica al testo, utilizzando la tabella di conversione; come visto la dimensione della tabella ed il numero di combinazioni possibili per la codifica sono davvero enormi, detto questo non è necessario ne indispensabile utilizzare una “codifica a 127 caratteri”, certamente è possibile ma questo agevolerebbe notevolmente un eventuale decodificatore in quanto escluderebbe a priori dalle chiavi di decodifica tutte quelle più “corte”, quindi per rendere più complicato il suo lavoro, è sempre meglio utilizzare codifiche intermedie, in questo modo il range delle possibilità da vagliare si amplificano e allargano all’intero set.
Una volta decisa la chiave di codifica, il programma provvede a “tradurre” le specifiche porzioni di testo scrivendo ex-novo il testo codificato, ma questo testo risulterebbe assolutamente inutilizzabile anche dal destinatario in quanto nel file non è contenuto nessun elemento per la decodifica, è vero, non ci sarebbe molta differenza se alla serie caotica di caratteri venisse inserita la chiave, ma questo sarebbe comunque un elemento di vulnerabilità e una facilitazione per chi in modo fraudolento volesse cimentarsi nella decodifica; per preservare l’integrità del sistema, ovviamente la fornitura della chiave o delle chiavi di decodifica deve essere fatta in modo indipendente ed autonomo dall’invio del messaggio o del documento, l’esempio più classico è il sistema utilizzato da diversi gestori di servizi web, che suddividono il rilascio di codici di accesso e password su diverse “piattaforme” parte via email, parte via sms e parte a voce tramite l’operatore.
In questo modo, anche nell’eventualità che una parte della chiave venga intercettata, resta incompleta, si certo, in un mondo di spie e di spiati, la probabilità che l’intero codice di decodifica sia intercettato c’è ed è molto alta, però nonostante queste evidenze, il potenziale spione dovrebbe disporre del programma di decodifica, ma in questo frangente, la decodifica del messaggio risulterebbe decisamente un problema marginale rispetto l’intero assetto di sicurezza.

Comunque aldilà di doppi o tripli giochi, si presume che il programma sia serbato con cura e estrema riservatezza, ciò nonostante la possibilità che il sistema possa essere “bucato” resta sempre una possibilità; anche nell’eventualità che il o i programmatori che lo hanno realizzato vengano resi “inerti” il programma è li che svolge le sue funzioni e quindi anche se in modo ipotetico, rappresenta un elemento di vulnerabilità; anche in presenza di un’assoluta robustezza del programma in termini di “copiabilità o hackeraggio” la possibilità di una decodifica resta sempre possibile, non dimentichiamo che sopratutto gli enti governativi o aziende private cui spesso vengono affidate mansioni delicate e riservate, dispongono anche di risorse se non illimitate, decisamente ingenti, quindi anche se in linea teorica quanto prospettato nel film I signori della truffa non è del tutto da escludere specie disponendo di super computer in grado di effettuare miliardi e miliardi di calcoli al secondo.

Certamente il panorama di un mondo alla “SETEC Astronomy” potrebbe sembrare idilliaco e roseo, ma non lo sarebbe affatto, anzi, tornando alle vicende di Assange e Snowden, potrebbero innescare una sequenza di eventi il cui esiti sono piuttosto nebulosi e decisamente molto ben poco chiari.
Comunque se proprio volete scambiare messaggi o documenti in forma segreta con un buon margine di affidabilità è quello di crearvi il vostro personale ed esclusivo sistema di crittografia, con un po di fantasia e di ingegno potrete codificare tutti i vostri segreti celandoli quantomeno agli occhi indiscreti di chi più vi sta vicino, comunque è essenziale riappropriarvi di un minimo della vostra privacy e questo non può essere fatto se non riducendo drasticamente ed in modo selettivo tutte le informazioni che rendete disponibili, non solo nel web, ma in generale con i dispositivi di comunicazione.
Per completare il quadro, vorrei suggerire delle metodiche abbastanza semplici per garantire un buon livello di riservatezza nelle vostre comunicazioni, sperando che posano tornarvi utili con l’augurio che facciate un buon uso delle indicazioni.

Email:
Un sistema per evitare che possibili curiosi entrino nel vostro account di posta e sbircino le email inviate o ricevute è quello di crearvi un account di web mail e che lo condividiate con la persona o le persone con cui intendete intrattenere un rapporto segreto e occulto.
Qualsiasi provider che offra il servizio di web mail va bene, hotmail, gmail, yhaoo ecc.ecc., una volta disponibile l’account, basterà scrivere una normalissima email senza inviarla, questa resterà nelle bozze disponibile per essere revisionata ed in seguito inviata definitivamente; è ovvio che non dovrete inviarla, questo per un duplice motivo, il primo è che genererebbe un transito verso un indirizzo postale, vero o fasullo che sia, il secondo è che il messaggio verrebbe memorizzato lungo l’intera filiera di server e non solo sullo specifico server dell’account postale.
Il destinatario, per leggere il vostro messaggio dovrà accedere allo stesso account in un secondo tempo o in tempi prestabiliti, questo per evitare una duplicazione di accesso all’account che genererà allert di intrusione o violazione dei protocolli dato che l’accesso sarebbe effettuato dallo “stesso” utente ma da due IP differenti e questo potrebbe anche inibire o bloccare irrimediabilmente l’account stesso.
Comunque una volta letto il vostro messaggio, risponderà allo stesso modo, lasciando il suo messaggio nelle bozze oppure in una cartella specifica, in questo modo non c’è traffico di messaggi ne archiviazione del messaggio sulla filiera dei server, inoltre eliminando il messaggio dopo averlo letto, questo non compare nel cestino e quindi non lascia traccia nemmeno sul “data log” dell’account stesso.
Va specificato che questo tipo di tecnica è stato già utilizzata da organizzazioni non proprio “umanitarie” quindi è possibile che nel frattempo gli stessi provider abbiano implementato sistemi di controllo, se non nella specificità delle email, quantomeno sui protocolli di accesso all’account, nello specifico se accedo alla casella email da un IP che fa riferimento alla città di Roma e dopo una decina di minuti l’accesso allo stesso account avviene da un IP che fa riferimento al New Jersey, qualcosa evidentemente non quadra, quindi da qualche parte un campanello si mette a suonare.

File hosting:
E’ possibile anche utilizzare servizi di file hosting per lo scambio di documenti o messaggi, in questo caso, però il problema è relativo all’affidabilità di chi offre questo tipo di servizi, in sintesi estrema, consegnate nelle mani di una terza persona il vostro documento, nonostante possiate averlo crittografato, compresso e chiuso con password, nonostante le garanzie offerte dal servizio, nessuno può garantire al 100% che il sistema informatico sia invulnerabile da parte di attacchi hacker e quindi soggetto quantomeno al furto della documentazione stessa, senza considerare che spesso questo tipo di servizi è usato per diffondere materiali illegali per la pirateria informatica di vario tipo, quindi soggetti ad uno screening seppure sommario del materiale depositato.

Chat e messaggistica istantanea:
Per poter comunicare in modo “anonimo” si possono utilizzare i servizi di messaggistica istantanea, (ICQ, Messanger, Skype,…) stando alle varie release implementerebbero protocolli di cifratura nelle comunicazioni per garantire la privacy, sorvolando sull’effettiva e sostanziale veridicità di tali affermazioni; mi permetto di fare un inciso, ad oggi l’unica presunta funzionalità che pare essere indecifrabile è “iMessage di Apple”, uso il dubitativo per il fatto che se fosse realmente così, l’azienda di Cupertino, avrebbe violato un’infinità di leggi e regolamenti federali ed i problemi con D.E.A. & I.R.S., sarebbero realmente l’ultima delle preoccupazioni, comunque tornando a noi, ciò che “gioca contro” è la necessità di installare il software e creare il proprio account, sovente l’installazione di questi software è un’istallazione “prepotente”, nel senso che in forma quasi virale ingloba il sistema ospite appropriandosi di tutte le funzionalità di condivisione e sharing di quasi la totalità del contenuto del dispositivo, inoltre, nel caso di “ripensamenti” la disinstallazione risulta estremamente problematica se non impossibile senza dover intervenire direttamente sull’hardware.
Sono si disponibili chat e messaggerie senza la necessità di installazioni e registrazioni, ma comunque proprio per leggi e normative di sicurezza, gli accessi, le conversazioni che vengono effettuate, sono archiviate e comunque monitorizzate, se non da appositi software, quantomeno da personale ed operatori che generalmente sono definiti quali SisOp (Sistem Operator).

Comunicazioni VoIP:

Con l’evoluzione della rete, una grande novità è stata l’implementazione delle comunicazioni VoIP, queste funzioni in genere sono integrate in pacchetti software di messaggistica istantanea, (ICP, Messanger, Skype) che permettono appunto di effettuare conversazioni audio/video con uno o più uteni; però questo tipo di comunicazione viene e sarà sempre più utilizzato dalle aziende di telefonia, per i minor costi di servizio, in quanto sulla stessa linea “analogica” il numero di linee “digitali” si moltiplica, in pratica e con la stessa logica di funzionamento del digitale terrestre, in cui sulla stessa frequenza trasmette più segnali televisivi.
Tornado alla questione della privacy, il fatto che le comunicazioni siano digitalizzate non esclude che non siano sottoponi bili ad intercettazioni, anzi, proprio per la specificità del mezzo, rende più accessibile la procedura anche al più inesperto e provetto “investigatore”; certamente esistono dispositivi che permettono di impostare una serie di meccanismi di codifica delle comunicazioni, ma questi dispositivi si rivolgono alla fascia alta di utenze e comunque nell’eventualità di specifiche esigenze anche questi sistemi si rivelano inutili.
L’unico sistema che permette il più altro livello di sicurezza e riservatezza delle comunicazioni ma anche di documenti o del sistema informatico sono le connessioni VPN, ossia le Virtual Private Network, in cui, pur utilizzando una rete pubblica, si realizzano connessioni in “Tunneling”; in parole poverissime un collegamento diretto tra pc similmente a come si faceva molti anni fa collegandoli mediante un cavo connesso alle porte COM o LPT o in modo meno vetusto impiegando come interfaccia un modem analogico a “56K”.
Certamente non è strettamente necessaria una rete aziendale, collegamenti di questo tipo, si possono effettuare anche tra comuni utenti internet utilizzando i comuni standard, si tratta solo di utilizzare specifiche porte, per esempio, molte videocamere di sorveglianza sono in “rete” quindi conoscendo l’indirizzo IP e la relativa porta è possibile visualizzare anche col solo ausilio del browser, ciò che la videocamera sta riprendendo; in genere le impostazioni di base prevedono la porta 8080, ovviamente preceduta dall’indirizzo IP del dispositivo.
Quindi sfruttando lo stesso protocollo, si possono instaurare connessioni “punto punto”, l’unica problematica è il tipo di IP di cui si dispone, mi spiego, se il proprio IP è statico, significa che non cambia mai, in parole povere è attribuito dal gestore in modo univoco ed esclusivo, se invece è dinamico, questo varia nel tempo ed in genere l’indirizzo è assegnato all’utenza in base al carico delle linee ed in funzione del servizio offerto all’utente, in ogni caso, sia che si abbia un IP statico o dinamico ci sono problematiche conseguenti, nel IP statico una maggiore vulnerabilità legata al fatto che per “bucare” il sistema occorre individuare la sola “porta”, mentre per l’IP dinamico il problema è fare in modo che entrambi gli utenti conoscano l’IP dell’altro, quindi seppure sotto l’aspetto dell’intercettazione questo garantisce una maggiore sicurezza, dall’altra, la stabilità della connessione e in funzione al persistere degli stessi indirizzi IP.

Metodi manuali:

La sicurezza massima a finché i vostri messaggi o pensieri restino privati ed inviolati, la si ha solo conservandoli nella propria mente e condividendoli direttamente con la/le persone interessate, purtroppo per l’essere umano la facoltà della telepatia è riservata a pochi e rari soggetti, comunque si spera che quando questa facoltà sarà disponibile ai più, non sia già stato trovato il “modo” per l’intercettazione mentale”, tralasciando scorci di futuro più o meno prossimo, i metodi “antichi” si rivelano i più validi non solo sotto il profilo dell’inviolabilità ma anche sotto quello della longevità.
L’impiego dei “quadrati magici” della cabala sono un esempio validissimo, oltre l’impiego di logica e geometrie nella disposizione di numeri e/o simboli, implica la comune accezione di specifici assunti che determinano e concorrono alla solidità del sistema di cifratura.
Quello che distingue una comunicazione codificata è proprio il fatto che è evidente la sua cifratura e questo inevitabilmente attira l’attenzione, la sfida da superare è quella di condividere il messaggio occulto sfruttando un messaggio in chiaro, concettualmente simile al principio del cavallo di Troia, ossia, celare in un testo qualsiasi, un messaggi nascosto, sfruttando appunto lettere e caratteri del testo palese; questo metodo è certamente valido, purtroppo è rigido e necessita un reticolo di lettura che potrebbe renderlo vulnerabile.
Un sistema decisamente più affabile è quello di celare letteralmente il messaggio o se si vuole renderlo invisibile, anche questi sistemi hanno dei limiti conseguenti ai materiali utilizzati, il più famoso è quello del succo di limone sulla pergamena che se posto su una fonte di calore rivela il messaggio occulto, certo usare succo di limone e pergamena oggi giorno, risulterebbe decisamente curioso per eventuali rapporti epistolari, comunque sorvolando sull’eccentricità della consuetudine, il metodo risulta valido fino a che dura, di questo metodo ne sono più che certo, raramente rivelo aspetti personali, ma penso che posso fare questa piccola rivelazione; pur non entrando nei particolari tecnici, posso dire che al tempo della scuola avevo “escogitato” un metodo per copiare infallibile, sicuro e a prova della più perniciosa, malfidente professoressa nasuta e “lenticolata” in pratica usando un liquido, riportavo sui fogli gli appunti che poi usavo tranquillamente ed in bella vista nello svolgimento dei “compiti in classe”, non rivelerò certo quale sia questo prodotto, anche perché mi costò tempo e denaro, perché non doveva lasciare la minima traccia ne nell’immediato ne sul “lungo termine” ossidandosi o dal degenerarsi del foglio stesso.
Comunque tengo a sottolineare che il metodo era solo la “stampella o il salvagente di sicurezza” un semplice supporto che non escludeva la necessità di essersi preparati ed aver studiato la lezione; comunque sia, il metodo è stato funzionale per tutte le superiori e fin’anco all’esame di stato e posso dire che lo è tuttora perché condiviso da una ristretta cerchia di persone (una).

Con questo ribadisco che la solidità di un sistema di crittografia o di occultamento di messaggi e documenti è e resta valido solo se l’uso è circoscritto e limitato a necessità stringenti, l’importanza di questi aspetti sono fondamentali, quanto accaduto per i code tolker ne è una chiara dimostrazione.


Fine stesura 7 luglio 2013

Lascia un Commento, sarà moderato prima della pubblicazione

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...