Un Enigma da risolvere

La storia dell’uomo è, sotto molti aspetti, la storia delle guerre che si sono succedute. E la storia delle guerre che si sono succedute è, spesso, la storia dell’intelligence. Persino nell’antichità battaglie e guerre sono state vinte anche da piccoli eserciti contro grandi eserciti grazie a segreti scambi di informazioni. Segreti perché, tipicamente, bisogna far passare informazioni dal territorio del nemico al proprio, e di solito al nemico questa cosa non piace. Nell’antichità, qualche millennio a.C., ci sono testimonianze di un meccanismo per nascondere i segreti piuttosto singolare: rasare la testa di una persona, scrivere il messaggio sul cuoio capelluto, e aspettare che i capelli ricrescano. Poi si inviava la persona oltre la frontiera senza che nessuno potesse sospettare nulla. E il destinatario doveva solo radere i capelli per leggere il testo. Naturalmente era necessario che il messaggero non si lavasse i capelli, ma questo non era un problema nell’antichità perché tanto i capelli non se li lavava comunque nessuno.

Dopo un po’ di tempo vennero inventati i parrucchieri, e la gente cominciò a lavarsi e tagliarsi spesso i capelli. A quel punto divenne necessario inventare un altro modo per nascondere i messaggi: la crittografia. Il problema della crittografia è che in linea di massima richiede l’uso di logica e matematica. E sono due cose che la maggioranza della popolazione non ha mai apprezzato. Per questo motivo si è sempre cercato di costruire dispositivi che rendessero cifratura e decifratura dei messaggi molto semplici. Cesare, per esempio, utilizzava due dischi concentrici per far ruotare le lettere e creare un nuovo alfabeto con cui scrivere e leggere i messaggi. Praticamente una roulette per crittografi: se punti sul numero giusto di rotazioni vinci il potere di decifrare i messaggi segreti. Pare che funzionasse molto bene, perché i suoi avversari erano troppo impegnati a trovare un posto ancora libero sulla sua schiena per piantare un coltello per riuscire a capire come leggere i messaggi.
Nel corso dei secoli sono nati molti altri sistemi per cifrare messaggi, e ovviamente anche dispositivi meccanici per forzare la cifratura dei messaggi: quando c’è qualcuno che vuole nascondere qualcosa, esiste anche qualcuno che vuole scoprire quel segreto. Agli inizi del ‘900 è arrivata l’elettronica, con la possibilità di realizzare combinazioni molto complicate in spazi tutto sommato abbastanza ristretti, e senza troppi problemi da polvere e urti. Naturalmente, l’elettronica veniva utilizzata già dall’800 per trasmettere messaggi: il telegrafo, il telefono, e la radio sono comparsi nel diciannovesimo secolo, per soddisfare il crescente bisogno della popolazione di spettegolare sugli affari degli altri. Questi sistemi, però, non permettevano una facile crittografia delle comunicazioni, se non con metodi tanto semplici da essere troppo facili da forzare. Negli anni’20 la situazione cambia grazie a Enigma, la macchina crittografica più famosa. Inventata da un ingegnere tedesco, utilizzava dei rulli e una serie di spinotti per collegare le varie lettere, implementando l’algoritmo di cifratura tramite il circuito che si veniva a creare. La macchina divenne famosa soprattutto perché utilizzata dall’esercito tedesco durante la seconda guerra mondiale.

Il cifrario di Cesare

Gli appassionati di computer sanno che Enigma venne forzata grazie al primo calcolatore elettromeccanico: la Bomba del polacco Marian Rejewski. Si trattava però di un sistema molto semplice e non programmabile, quindi appena i tedeschi iniziarono a usare una versione modificata di Enigma per scopi militari la Bomba non funzionò più. Alan Turing riuscì a trasformarla in un ingombrante e delicato calcolatore programmabile, ottenendo il grande vantaggio di poter modificare il funzionamento della macchina senza bisogno di ricostruirla da capo, e iniziando la grande tradizione di dare un pugno ai calcolatori che si bloccano.
Naturalmente, Enigma era complicata, e il brute force eseguito dalle Bombe non permetteva davvero di decifrare il messaggio: permetteva solo di restringere il campo a una manciata di combinazioni possibili, da provare a mano su una replica di Enigma per trovare la corretta chiave crittografica. Un grande risultato, comunque, anche se c’era un problema di lentezza: era necessario troppo tempo perché le Bombe finissero il lavoro, e soprattutto agli inizi si riuscivano a decifrare i messaggi troppo tardi perché potessero essere utilizzati davvero. E sapere che i tedeschi avevano l’intenzione di affondare una corazzata britannica ore dopo che era già successo serviva a poco.
Un collega di Turing, chiamato Gordon Welchman, ebbe una idea per velocizzare tutto il processo: lavorare sulle abitudini. Per esempio, i tedeschi avevano l’abitudine di iniziare alcuni messaggi con il saluto al cancelliere, e a un certo orario venivano sempre inviati bollettini metereologici, quindi si potevano dedurre le prime parole di questi messaggi. Utilizzando queste parole come suggerimento per l’algoritmo delle Bombe diventava possibile rintracciare la chiave crittografica molto più rapidamente. Praticamente, invece di un puro brute force veniva fatto un attacco basato su un dizionario. La stessa tecnica che ancora oggi da grandi frutti con le password di Windows.

Gordon Welchman ha estratto informazioni dai metadati delle comunicazioni cifrate tedesche

Dopo avere scoperto che la conoscenza di parole chiave nel testo velocizzava davvero il funzionamento della Bombe, Welchman decise di inventare quella che oggi chiamiamo traffic analisys. In poche parole, cominciò a leggere tutti i messaggi intercettati e decifrati ogni giorno, per notare dei pattern ricorrenti da parte di alcuni operatori. Scoprì che un agente tedesco su suolo britannico inviava un messaggio ogni volta che un aereoplano partiva da una pista di volo britannica. E che quel messaggio, molto breve, era scritto sempre con la stessa sintassi. La tipica precisione tedesca. Quindi, quando non si riusciva a scoprire la chiave crittografica dai normali messaggi, bastava dare l’ordine di far decollare, anche senza altri motivi, un aereo da quella stessa pista di volo e nel giro di pochi minuti si poteva intercettare un messaggio molto facile da decifrare. Dando quel messaggio e la sua ipotetica ricostruzione alla bomba si poteva in poche ore ottenere la chiave crittografica che i tedeschi avrebbero utilizzato per tutto il resto della giornata.
L’attenzione di Welchman si spostò poi verso i metadati. Analizzando i testi si accorse infatti che osservando mittenti e destinatari era possibile creare una lista dettagliata dei rapporti all’interno dell’esercito tedesco. E si accorse anche che queste informazioni erano spesso molto più interessanti del contenuto stesso dei messaggi. Era infatti possibile decifrare messaggi molto banali, come saluti, auguri, quasi pettegolezzi, e comunicazioni personali per le famiglie dei soldati. Ma ciascuno di essi permetteva di ricostruire una mappa di quali compagnie dell’esercito tedesco fossero in contatto tra loro. Si poteva capire quanto grande fosse ciascun accampamento, e intuire persino quanto fossero distanti tra loro.

Negli anni ‘80 Welchman pubblicò la sua storia in un libro, che venne ostacolato dal governo degli Stati Uniti. In una intervista commentò: “mi sembra che alcune di queste informazioni siano state tenute segrete per troppo tempo: si fanno più danni ingannando i propri cittadini sulla storia della seconda guerra mondiale piuttosto che dicendo la verità su come è andata”. La realtà è che gli americani consideravano pericolosa la rivelazione delle attività di Welchman perché stavano usando le sue tecniche di traffic analysis per spiare i sovietici. A decenni di distanza, la preoccupazione di Welchman si è concretizzata, considerando l’analisi dei metadati da parte dell’NSA rivelata da Snowden. Abbiamo scoperto che queste tecniche, nate con la sola intenzione di scoprire in anticipo le mosse dei criminali di guerra, sono oggi usate estensivamente contro tutti noi, violando non soltanto la privacy ma anche la presunzione di innocenza, visto che ciascuno di noi viene costantemente sorvegliato preventivamente. Il comico John Oliver interpretò la cosa come una minaccia alla libertà di inviare la foto del proprio pene a un’altra persona senza che la stessa foto venga vista da decine di analisti dell’NSA. Pare che oggi lo stratagemma di radersi i capelli, scrivere sul cranio nudo, e aspettare la ricrescita sia l’unico modo rimasto per trasmettere, senza essere intercettati, testi e immagini. E questo include le dick pics. Il che, a pensarci bene, sembra un’ottima forma di protesta contro la sorveglianza governativa totale.

Edvard Snowden ha rivelato nel 2013 quanto sia diffusa l’analisi dei metadati da parte dell’NSA

Luca Tringali

Luca Tringali

Giornalista, autore per GNU/Linux Magazine Italia dal 2010, e attuale redattore della rivista. Si occupa di divulgazione scientifica e tecnologica, in particolare nel campo dell'intelligenza artificiale e la sicurezza informatica.

Potrebbero interessarti anche...

Una risposta

  1. 24 Aprile 2020

    […] E con questi dati è possibile controllare la vita intera di una persona: ne abbiamo parlato in un articolo relativo all’inventore della traffic analisys durante la seconda guerra mondiale. Si può […]