Protezione dei dati: Una battaglia che vi riguarda
Protezione dei dati: Una battaglia che vi riguarda
Avete mai risolto un anagramma? Avete mai fatto acquisti on-line o usato il computer per accedere al vostro conto corrente? In tal caso siete entrati in un mondo fatto di codici, cifrari, cifrature e decifrazioni.
FINO a poco tempo fa i codici segreti erano di solito appannaggio di capi di stato, ambasciatori, spie e militari. Ma ora non più. Con l’avvento del computer e di Internet, dati importanti vengono spesso tenuti segreti attraverso una serie di elementi, fra cui le password, e autenticati ogni volta che l’utente vi accede. Nella vita quotidiana la segretezza non è mai stata così importante.
Perciò possiamo giustamente chiederci: ‘Quanto sono protetti i miei dati personali? Posso fare qualcosa per aumentarne la sicurezza?’ Prima di rispondere a queste domande, riflettiamo sulla lunga battaglia che ha visto contrapposti crittografi e crittoanalisti: uno scontro antico quasi quanto la scrittura.
Messaggi segreti
Una forma di scrittura segreta con una lunga storia alle spalle è la steganografia, ovvero “scrittura coperta”. Scopo della steganografia è nascondere l’esistenza stessa del messaggio. Lo storico Erodoto narra che un esule greco seppe che i persiani si stavano organizzando per attaccare la sua madrepatria. Con l’obiettivo di avvertire la sua gente, scrisse alcuni messaggi su tavolette di legno che ricoprì di cera per nascondere il testo, un espediente impiegato anche dagli antichi
romani. Secondo Erodoto, questo semplice stratagemma privò Serse, re dei persiani, dell’effetto sorpresa causando la sconfitta dei suoi uomini.Oggi fra i vari tipi di steganografia ci sono micropunti, filigrane e immagini per la protezione del copyright. Durante la seconda guerra mondiale la tecnica dei micropunti consisteva nella riduzione di fotografie alle dimensioni di un punto tipografico. Il destinatario doveva semplicemente ingrandire la fotografia. Oggi un metodo simile viene usato da chi fa circolare illegalmente materiale pornografico. Utilizzando un software, il materiale viene occultato in immagini digitali e file audio o di testo che a prima vista non hanno nulla di sospetto.
Dato che l’esistenza stessa del messaggio viene tenuta segreta, con la steganografia restano in ombra sia il mittente che il destinatario. Se però si scopre l’esistenza del messaggio, il testo può essere letto, a meno che non sia stato anche cifrato.
Quando si nasconde il significato
La crittologia, o “parola nascosta”, è la scienza che studia i metodi per mantenere segrete le comunicazioni nascondendo non il messaggio ma il suo significato. Questo comporta la codificazione e la decodificazione dei dati secondo un sistema predefinito che consente di decifrare il messaggio solo a chi è in possesso della chiave.
Gli antichi spartani cifravano i messaggi utilizzando un semplice sistema chiamato scitale. Il mittente, stringendo bene, avvolgeva a spirale una striscia di pelle o di pergamena attorno a un bastone e poi vi scriveva un messaggio in verticale. Una volta srotolata, la striscia di pelle sembrava contenere solo lettere alla rinfusa. Ma avvolgendo la striscia attorno a un altro bastone che aveva esattamente lo stesso diametro del precedente, il destinatario poteva leggere il messaggio. A volte chi portava il messaggio indossava la striscia a mo’ di cintura con le lettere rivolte all’interno, il che richiama un po’ la steganografia.
Si dice che Giulio Cesare riuscisse a camuffare i messaggi che trasmetteva sul campo di battaglia per mezzo di un cifrario che si basava su un sistema di sostituzione semplice: ogni lettera veniva sostituita con quella collocata tre posizioni più avanti nell’alfabeto. Per esempio la a diventava d, la b diventava e, e così via.
Il Rinascimento vide la nascita di strumenti crittografici più sofisticati. Fra i tanti che si cimentarono in questo campo ci fu Blaise de Vigenère, diplomatico francese nato nel 1523. Vigenère propose un metodo di cifratura, inventato in precedenza, che consisteva nel passare più volte da un alfabeto a un altro. Il suo metodo, ritenuto invulnerabile, fu soprannominato “il cifrario indecifrabile” (le chiffre indéchiffrable). Tuttavia i progressi nel cifrare i testi andarono di pari passo con quelli compiuti per decifrarli. *
Per esempio, analizzando il testo arabo del Corano, studiosi islamici notarono che certe lettere ricorrevano con maggiore frequenza di altre, caratteristica comune a varie lingue. Questa osservazione portò alla nascita di un importante strumento crittografico detto analisi delle frequenze, che permette di rivelare l’identità nascosta di certe lettere e gruppi di lettere in un testo cifrato contando il numero di volte in cui le singole lettere ricorrono.
Dal XV secolo la crittografia era ormai diventata uno strumento comune nella diplomazia europea. Ma non era sempre in grado di
garantire la sicurezza. Per esempio il francese François Viète riuscì a decrittare i messaggi della corte spagnola. Ed era così abile che il re Filippo II, avvilito, asserì che Viète aveva fatto un patto con il Diavolo e chiese che venisse processato di fronte a un tribunale ecclesiastico.Entra in campo la tecnologia
Nel XX secolo, e soprattutto durante le due guerre mondiali, i metodi crittografici divennero più sofisticati e si cominciarono a usare complessi congegni come Enigma, un apparecchio tedesco molto simile a una macchina da scrivere. Quando un operatore batteva il testo in chiaro, una serie di dischi rotanti azionati elettricamente cifravano il messaggio. Il testo cifrato veniva poi inviato in linguaggio Morse e decifrato da un’altra macchina Enigma. Tuttavia, a causa di errori e negligenze da parte degli operatori sovraccarichi di lavoro, i crittoanalisti riuscirono a ricavare indizi fondamentali per decrittare i messaggi.
Nell’era digitale di oggi, attività bancarie, trasferimenti di fondi, pagamenti, nonché archivi sanitari, aziendali e governativi sono protetti da complesse cifrature. Il testo cifrato, a sua volta, può essere letto da coloro che sono in possesso della chiave di decifratura necessaria ad avere nuovamente il testo in chiaro.
Così come una chiave di metallo ha di solito una serie di scanalature, una chiave digitale presenta una stringa in cui si alternano valori di zero e uno in diverse combinazioni. Le chiavi più lunghe hanno più combinazioni e pertanto sono più difficili da decrittare. Per esempio una chiave a 8 bit (o cifre binarie) ha 256 possibili combinazioni, mentre una chiave a 56 bit ne ha oltre 72 milioni di miliardi. Attualmente lo standard che si segue per navigare sul Web prevede chiavi a 128 bit, il che significa 4.700 miliardi di miliardi di combinazioni in più rispetto alle chiavi a 56 bit!
Si verificano comunque violazioni della sicurezza. Nel 2008, per esempio, le autorità federali degli Stati Uniti incriminarono 11 uomini per quello che è stato definito il più grosso caso di furto d’identità mai registrato. Il gruppo avrebbe utilizzato computer portatili con tecnologia wireless e programmi speciali per entrare in possesso di numeri di carte di credito e di debito che erano state usate per pagare negli esercizi commerciali.
I vostri dati sono protetti?
È vero che i codici di sicurezza dei vostri conti bancari e delle transazioni che fate on-line sono alquanto difficili da decrittare, ma molto dipende anche da voi. La Bibbia dice: “Accorto è chi ha visto la calamità e va a nascondersi, ma gli inesperti son passati oltre e devono subire la pena”. (Proverbi 22:3) Perciò siate accorti e per così dire ‘nascondetevi’ da eventuali frodi o furti prendendo almeno queste precauzioni:
▪ Installate sul vostro PC un antivirus.
▪ Usate un programma antispyware.
▪ Installate un firewall.
▪ Tenete sempre aggiornati i programmi summenzionati e installate per le vostre applicazioni e il vostro sistema operativo gli aggiornamenti per la sicurezza.
▪ State attenti a link o allegati e-mail e messaggi istantanei, soprattutto se si tratta di posta indesiderata e se vi viene chiesto di fornire informazioni personali o eseguire una verifica della password.
▪ Quando trasmettete dati sensibili, come i dettagli della carta di credito, usate connessioni protette e quando avete finito scollegatevi dal sito. *
▪ Scegliete delle password difficili da indovinare, e custoditele accuratamente.
▪ Non copiate o non fate girare programmi di cui non conoscete la provenienza.
▪ Fate regolarmente un backup dei file e archiviate le copie in modo sicuro.
Se prenderete queste e altre basilari precauzioni che possono rendersi necessarie ora e in futuro, avrete quanto meno qualche probabilità in più di vincere la battaglia per la sicurezza e la riservatezza dei vostri dati.
[Note in calce]
^ par. 13 Tecnicamente un cifrario è diverso da un codice. Mentre il cifrario prevede la sostituzione di una singola lettera con un’altra lettera o un numero, il codice sostituisce parole o frasi con altre parole, frasi o numeri. Tuttavia i due metodi sono sovrapponibili.
^ par. 28 Una connessione di rete codificata è riconoscibile da caratteri quali il simbolo del lucchetto o dall’abbreviazione “https://” presente nella barra degli indirizzi. La “s” sta per “secure” (sicuro).
[Immagine a pagina 26]
Scitale degli antichi spartani
[Immagine a pagina 26]
Macchina tedesca Enigma del XX secolo
[Immagine a pagina 26]
Oggi i dati personali sono protetti da complesse cifrature