Da sempre utile strumento capace di garantire riservatezza, la crittografia risponde alle odierne esigenze di sicurezza nell’era della tecnologia. Contro la pirateria informatica, dal nuovo programma di Google ai computer quantistici di ultima generazione, la sfida dei sistemi crittografici resta aperta e lascia intravvedere vantaggiose possibilità.
Chissà se Richard Feynman, premio Nobel nel 1965 per il suo impegno nel campo della fisica quantistica, avrebbe potuto immaginare, mentre forzava le casseforti del laboratorio atomico di Los Alamos, sviluppi così imparentati tra quel suo singolare svago e le discipline pure.
Difficile stabilire a quale branca scientifica appartenga la crittografia, passione che lo rese famoso e che ancora oggi, nell’era delle telecomunicazioni, fa molto discutere. Bancomat, pagamenti online, segreti militari e di Stato: cos’hanno in comune, se non la necessità di un linguaggio che ne garantisca la riservatezza e quindi la protezione? Ecco che la crittografia gioca un ruolo fondamentale nell’ agire da tramite per l’occultazione dei messaggi, rendendoli inaccessibili attraverso l’applicazione di una logica precisa. Chi tra noi, durante la propria infanzia, non si è divertito a passare bigliettini agli amici sostituendo lettere e caratteri per non farsi capire dai grandi? L’inchiostro simpatico poi era per noi il più grande divertimento e disperazione delle mamme al momento della lavatrice. Simboli, lettere o numeri, le combinazioni in codice da sempre sono, oltre che espressione di curiosità, necessità di protezione: ciò è tanto più vero oggi dove ogni informazione sensibile è custodita da un sistema informatico.
Il principio che ne sta alla base è semplice: l’informazione, scambiata tra due entità, viene scritta utilizzando un linguaggio cifrato, comprensibile solo grazie alla chiave, che risponde ad un algoritmo matematico. Quest’ultimo è caratterizzato da una certa regolarità, che permette perciò di risolverlo in un numero definito di passaggi, come un cubo di Rubik; inoltre esso può essere più o meno lungo a seconda della difficoltà. La sicurezza del sistema non dipende dal tener nascosto l’algoritmo, bensì dalla chiave: essa è l’incastro che lega la relazione tra le due entità. È un po’ come se in un infinito puzzle solo l’emittente e il ricevente conoscessero la forma esatta delle tessere e potessero risolverlo.
Tale concetto di codificazione dei messaggi è cambiato radicalmente con il recente sviluppo dei sistemi informatici, poiché nuovi computer dalle capacità straordinarie riescono a risolvere algoritmi lunghi e complessi in tempi sempre più brevi. L’avvento della rivoluzione informatica ha fatto sì che l’interesse per i cifrari sia stato accompagnato dall’inevitabile esigenza di proteggere i sistemi contenenti dati sensibili, rendendo urgente il bisogno di affinarne le tecniche per garantirne l’inviolabilità. Proprio in questi giorni Google ha lanciato in prova un’applicazione per posta elettronica in grado di garantire la massima riservatezza dei contenuti scambiati tra gli utenti da un capo all’altro della linea, ovvero “End-to-End”, così da rendere illeggibile il messaggio durante il trasferimento fino alla ricezione e apertura finale, invitando chiunque a testarne l’efficacia per scovare eventuali difetti. I dati personali sono preda ambita dei pirati informatici, che trovano terreno fertile in special modo sulle piattaforme sociali, dove lo scambio di informazioni riguarda esclusivamente dati sensibili.
Ma tali precauzioni sono veramente in grado di garantirci la sicurezza adeguata? Molti indizi suggeriscono che si stia andando nel senso opposto.
Risale ad appena un anno fa lo scandalo Datagate di cui fu protagonista assoluto l’ex informatico della CIA Edward Snowden che rivelò la presenza di intercettazioni telefoniche e internet operate a carico dell’NSA (Agenzia per la Sicurezza Nazionale Americana) a danno non solo di personaggi politici, vedi alla voce Merkel, ma anche di cittadini inconsapevoli. Un reato che pare così lontano dovrebbe invece metterci in guardia su ciò che riguarda da vicino: la nota compagnia Vodafone ha svelato recentemente di essere all’ascolto senza autorizzazione delle conversazioni di ventinove Paesi da lei coperti, tra cui anche l’Italia. Tuttavia, il nostro Paese sembra in una situazione di relativo privilegio, in quanto si situa al primo posto nella classifica per numero di richieste “legali” di accesso ai tabulati telefonici dei suoi utenti.
Purtroppo però questi non sono gli unici casi di violazione della privacy che ci coinvolgono, e la rete informatica ce ne porta esempi facilmente sperimentabili. La violazione dei contenuti infatti non è spesso così evidente, in quanto altrettanto rischioso di un’aggressione alle sorgenti è l’attacco cosiddetto “passivo”: in tale caso il pirata informatico si limita a monitorare i movimenti dell’utente, rendendo così molto più difficile individuare la sua incursione, perché non altera le informazioni che spia. Solitamente né colui che manda il messaggio né colui che lo riceve sanno di essere osservati, in quanto lo scambio avviene in maniera apparentemente normale.
Così facendo si possono studiare gli spostamenti dell’utente che inconsapevolmente fornisce indizi sulle sue abitudini e interessi, spianando la strada a truffe informatiche sempre più sofisticate perché modellate sui gusti delle vittime. Un altro facile accesso alle informazioni personali è costituito dai cosiddetti cookies, frammenti di testo abbandonati dagli utenti durante la navigazione, sul cui uso più o meno (il)legale sono stati sollevati diversi dubbi: a chi non è mai capitato di trovare pubblicità proprio del prodotto che qualche giorno prima aveva cercato su internet?
C’è ovviamente un duplice interesse da parte delle aziende non solo per quanto riguarda la protezione dei propri dati sensibili, ma anche l’accesso a quelli altrui. La stampa americana ha già smascherato da tempo la collaborazione di giganti come Google, Facebook, Microsoft e Apple con i servizi segreti americani attraverso l’impiego dei programmi Prism e XKeyscore che permettono di recuperare ogni traccia lasciata dai nostri computer, dalla cronologia ai numeri di telefono. Di qui dunque l’importanza della crittografia, strumento fondamentale di cui ci serviamo nel quotidiano per esempio quando leggiamo le nostre email o adoperiamo la carta di credito, che è il nostro unico mezzo di difesa.
Di uso ordinario, a metà tra matematica, informatica e non solo, la sfida relativa alla sicurezza crittografica è sempre aperta e tocca nuove frontiere. Come rendere più sicuri i moderni sistemi crittografici e garantire così più difesa la nostra vita? Un tentativo di risposta sembra essere avanzato dalla fisica quantistica, capace di sviluppare sistemi crittografici di ultima generazione pressoché impossibili da violare. Infatti la peculiarità dei segnali quantistici è che essi cambiano posizione nel momento della loro osservazione, perché l’osservazione stessa ne influenza le informazioni. Non è difficile quindi intuirne la praticità applicata ad un sistema informatico: ogni tentativo di introdursi nello scambio di un’informazione ne causa inevitabilmente una modifica, compromettendo la visione del dato originario.
Paradossalmente l’incertezza del mondo quantistico fornisce certezze sulla sicurezza delle comunicazioni! Tale sistema tuttavia presenta dei limiti ed è ancora in via di perfezionamento: come salvaguardare infatti l’integrità delle informazioni sacrificandone il meno possibile? La nota rivista Nature riporta di un primo tentativo riuscito di raggiramento nei confronti di un computer quantistico da parte del fisico Hoi-Kwong Lo e la sua squadra dell’Università di Toronto in Canada. Insomma, tutto lascia intendere che lo stato attuale della ricerca sia in una fase sperimentale e potenzialmente molto proficua. Ironia della sorte, il futuro sembra venire dal passato. Fu proprio Feynman, il più audace studioso di meccanica quantistica dello scorso secolo, ad avere la vista lunga e a suggerire l’ipotesi di un efficace computer quantico già nel 1982.
Che la soluzione sia sotto i nostri occhi ma ancora da decifrare? Non resta che interrogarsi su quali possano essere le frontiere di tali tecnologie e le conseguenze di un loro eventuale superamento, ipotesi che sconfina tra le scienze e il quotidiano di tutti noi.
Alice Sieve
Foto in testa. Courtesy Edoardo Hahn
Il Sildenafil, il tadalafil e il acquistare viagra devono essere usati con cautela in caso di malattie cardiovascolari