2
discorso alla teoria degli attrattori caotici. In più, sarà dato spazio all’analisi della
relazione tra successione di Fibonacci e sviluppo del linguaggio. Per tutti questi
motivi, quando chiesi consulenza a Padre Blandino S.I. (Pontificia Università
Lateranense), non mi fu dato un parere in merito al lavoro, come inizialmente
richiesto. Padre Blandino, che aveva scritto alcune pubblicazioni sul metodi
scientifico, disse di non avere esperienza nel campo. Tuttavia, offrì un contributo
diverso. In primo luogo, mi inviò un suo scritto in interlingua, un idioma
costruito, come lo è anche il più famoso esperanto. In secondo luogo, commentò
che, nel caso del linguaggio, le scienze sociali, naturali e matematiche tornano a
fondersi come in tempi remoti, perché i settori di indagine sono strettamente
connessi e non si possono scindere se si vuole mantenere un’ottica globale.
Ecco perché, in questa trattazione, si studia l’argomento tramite un approccio
integrato, cioè interdisciplinare. Questo vale sia per la semplice analisi dei
processi di codifica o di encryption, che per gli aspetti riguardanti l’operato nel
campo della sicurezza internazionale. I vari settori di indagine saranno analizzati
nel contesto di applicazione e spesso si noteranno anche accostamenti di concetti
afferenti ad aree disciplinari diverse e lontane tra loro. Questo è il motivo
principale per cui tutti coloro che lavorano a tutela della sicurezza internazionale
sono qui designati con il termine operatori. Ed è anche il motivo per cui spesso la
trattazione devia leggermente dall’argomento principale, cioè i metodi di
codifica/encryption ed il loro uso nell’ambito della protezione dell’informazione.
Infatti, la protezione dell’informazione rientra a sua nel più ampio raggio d’azione
della protezione della sicurezza nazionale ed internazionale: si ricorda, ad
esempio, la questione delle informazioni classificate. Queste ultime talvolta
hanno, in verità, costituito un ostacolo allo svolgimento delle indagini a proposito
della materia, tanto che si è dovuto far ricorso a deduzioni o semplici citazioni.
Ecco perché in questa tesi si propongono approcci, cioè analisi di aree tematiche e
non soluzioni dirette o vere e proprie strategie operative. Anche l’excursus storico
è stato inserito per questo motivo e tagliato a questo scopo: comprendere
l’evoluzione dei fenomeni legati alla comunicazione. Con questa premessa, infatti,
è palese che l’analisi volgerà, alla fine, sull’intero fenomeno della comunicazione
ed anche sulle dinamiche sociali e psicologiche coinvolte. Questo approccio sarà
3
confermato nel colloquio con il prof. Arecchi dell’INOA, a proposito della
dinamica sociale. Altra conferma deriva da un piccolo esperimento sulla dinamica
della comunicazione, ancora in corso all’INOA. Indicativo è il termine dinamica,
che riporta ad un concetto di evoluzione, pienamente in linea con il carattere in
fieri della crittografia. Con questa espressione si indica l’evoluzione continua dei
metodi di codifica, in chiaro e secretata, che si avvalgono sia delle innovazioni nel
settore della ricerca scientifica e tecnologica che del ritorno al passato, alla
tradizione ed alle dinamiche di quello che Freud chiamerebbe “Es”, cioè il
subconscio, ricco di portati allegorici. Sarà per questo motivo che si tenterà la
distinzione tra sistemi analogici, caratterizzati da un maggior grado di
automazione, e sistemi allegorici, caratterizzati da salti di livello e dinamiche più
vicine a quelle schematizzate dalle cosiddette “toppe fuzzy”. Tutto questo studio
sarà presentato sia dal punto di vista linguistico-culturale, che da quello
scientifico. L’integrazione degli approcci avverrà nel terzo capitolo, con la
presentazione di nuove prospettive di lavoro. Dato che si parla di sicurezza
internazionale, la presenti dinamiche si aggiornano di ora in ora. Così e stato
anche per questa tesi, il cui carattere “in fieri” è denotato dalla presenza di
continui aggiornamenti, concernenti la situazione internazionale. Si ricordano, ad
esempio, lo svolgimento del G5 ad ottobre 2004 e la firma della Costituzione
Europea, del 29 ottobre 2004. Questi due riferimento riportano l’attenzione su un
altro punto: i riferimenti all’aspetto giuridico. Tali riferimenti sono integrati
anch’essi nella trattazione ed in appendice si riportano i più importanti testi di
legge pertinenti. Oltre alle note, infatti, è stato necessario far ricorso ad alcune
appendici, per spiegare gli aspetti più tecnici della materia, che, altrimenti,
avrebbero appesantito il discorso principale. Ci saranno, dunque, un’appendice
specifica di note tecniche di crittografia, una matematica, una (tripartita)
contenente i testi di legge utili, una con i dati dell’esperimento svolto all’INOA.
In più, si allega i carteggio di testimonianze riguardanti l’argomento, ottenuto con
interviste tramite internet ai Prof. A.D.Aczel e Karl Petersen, e lo studioso Simon
Singh. Insieme a detto carteggio sono riportati alcuni documenti che hanno
costituito il necessario spunto per le riflessioni contenute nella tesi. Tra suddetti
documenti, risalta, in particolare, l’articolo del Comandante Francesco Bubbico,
4
che presenta l’elaborazione di un nuovo linguaggio di codifica. La trattazione vera
e propria, invece, si conclude con un epilogo che contiene riflessioni a proposito
della conferenza di apertura dei corsi dell’Anno Accademico 2004-2005, tenuta
dal professor Gori, che ha presentato il Corso Specialistico di Relazioni
Internazionali, su Terrorismo e Intelligence, che presenta temi inerenti la
sicurezza internazionale. La presente trattazione non sarà così specifica, ma
porterà riferimenti diretti all’argomento, nella serie di approcci generali ed
integrati presentati in precedenza.
CAPITOLO I
QUESTIONI PRELIMINARI
INTRODUZIONE
IL PROBLEMA DELLA SICUREZZA NELLE RELAZIONI
INTERNAZIONALI OGGI
Il termine “sicurezza” è al centro di molti discorsi all’ordine del giorno. Molti
sono i tentativi di dare una definizione precisa alla parola. La situazione
internazionale, però, è complessa e variegata, costituita da più fenomeni correlati
fra loro. La seguente trattazione è nata in base allo studio di approcci alla materia.
Dunque, sarebbe forse fuori luogo tentare di dare una definizione univoca o statica
al concetto di sicurezza, proprio in vista del portato interdisciplinare
dell’approccio sperimentale ed evolutivo. Non si conterrà, quindi, il concetto in
una frase, ma si analizzeranno vari settori, si porranno delle ipotesi e si
esemplificheranno metodi d’azione nati in relazione al valore attributo di volta in
volta alla parola. Visti i recenti episodi, si pensa con facilità alla sicurezza come
risultato di un’efficiente protezione di territorio, popolazione, sistemi operativi;
sicurezza come efficiente elaborazione dei dati o come persistente capacità
previsionale. O ancora, si pensa alla tutela di uno “spazio di libertà”, per riportare
parole usate durante l’ultimo G5. Oppure sicurezza come protezione dal crimine.
Siamo di fronte a semplici esempi, l'elencazione non è assolutamente tassativa,
per usare un’espressione prestata dal linguaggio giuridico, sarà implicitamente
ampliata nel corso della trattazione. Dunque, si può subito passare alla relazione
tra aspetti pratici e operativi del problema, in relazione ai vari campi d’azione, che
di volta in volta richiedono interventi mirati oppure integrati, che riguardino più
campi d’azione, in contemporanea. Gli esempi seguono già nel prossimo
6
paragrafo. Prima, però, sembra opportuno chiarire un dubbio che sorge in
relazione al tema della trattazione. Ci si domanderà sicuramente cosa s’intenda
per comunicazione sicura. Una definizione univoca porterebbe ad escludere alcuni
aspetti rilevanti o ad equivoci. Però, si possono evidenziare alcune caratteristiche
fondamentali, in modo da preparare ai discorsi contenuti nei capitoli successivi.
La comunicazione è sicura quando non è suscettibile di distorsione, escludendo un
margine d’errore accidentale o sistematico dovuto al caso o ad imprecisioni
umane. In più, per essere sicura, qualsiasi comunicazione non deve essere
accessibile a destinatari diversi da quelli designati, né per loro volontà, né per
mancanza di accuratezza. La protezione dei sistemi di comunicazione soprattutto
volta a mantenere la riservatezza di alcuni tipi di dati personali e di informazioni
classificate. La protezione di queste categorie di dati rientra nel campo generale
della sicurezza come definita sopra. Si tratta di un’elencazione di tematiche non
tassativa, tuttavia, una simile semplificazione è utile al fine di mostrare, almeno
nei suoi punti salienti, le applicazioni nel campo.
DIFFERENZE E PUNTI D’INCONTRO FRA APPLICAZIONI CIVILI E
MILTARI.
L’odierna situazione internazionale si presenta complessa e variegata. Molte
sono le issues che si intrecciano. L’analisi della situazione contemporanea vede un
crescente grado di integrazione delle diverse discipline. Aree d’interse
apparentemente lontane sono strettamente interrelate. Un esempio è fornito dallo
studio della glottologia associato a quello di algoritmi matematici e funzioni di
probabilità: lampante l’utilità nell’attività della crittoanalisi, con lo studio della
distribuzione di frequenza dei caratteri alfabetici all’interno delle parole…e delle
parole nelle costruzioni sintattiche corrispondenti ai vari idiomi. Altri esempi sono
l’attenzione riservata all’analisi comportamentale e psicologica dell’ operato di
particolari categorie di soggetti; analisi spesso associata allo studio
dell’evoluzione culturale che ha segnato l’ambiente di formazione e di azione del
soggetto. Infatti, oggi si sente spesso parlare di “clash of civilizations”, per usare
le parole di Samuel Huntingtong. Una divisione così netta non può essere
7
attribuita a priori all’analisi delle diverse aree di interesse. Nei prossimi paragrafi
si vedrà, infatti, un tentativo di contestualizzare e aggiustare il tiro della
definizione. Tuttavia, è impossibile ignorare quanto numerose e quanto differenti
siano le interpretazioni attribuite a tematiche di particolare rilievo, come ad
esempio quella della protezione degli interessi nazionali. Non serve certamente
arrivare al caso-limite dei cosiddetti “rougue states”, che hanno una posizione
irregolare nel sistema delle Relazioni Internazionali. E’ sufficiente aprire le pagine
di un qualsiasi giornale o ascoltare un qualsiasi notiziario, compreso quello di
questa mattina, per avere un riscontro. L’11 settembre 2001 è stato un punto di
svolta nella già instabile situazione internazionale. Un Paese come gli Stati Uniti,
il cui territorio era rimasto sicuro anche durante la seconda Guerra Mondiale, ha
visto per la prima volta un attacco diretto al cuore operativo della Nazione. Anche
i sistemi di sicurezza e di previsione sono stati in qualche modo aggirati. Per dirla
con le parole di Carl von Clausewitz e di Sun-Tzu(1), si è cercato di fiaccare il
morale dell’avversario usando l’effetto sorpresa. Sono nate anche diatribe di vario
genere: le due più citate e sono quelle relative alla gestione delle informazioni e
quella concernente le contromisure. Per quello che riguarda la prima questione, si
ricade nel discorso sullo smistamento delle informazioni utili e superflue, sul
news management e sul rumore di fondo e metodi usati per sviare le indagini; si
rimanda, dunque, ai paragrafi successivi, già a partire dal prossimo. La seconda
questione si presenta ancora più spinosa. Da una parte si fa riferimento all’attività
di protezione contro ulteriori attacchi. Dall’altra, si guarda alla risposta a simili
azioni. Si crea, così, un dibattito, sui mezzi usati in risposta. Vengono coinvolti,
più o meno a proposito, termini quali reazione, contromisure, rappresaglie,
ritorsioni(2). L’atto dell’11 settembre è stato definito come atto di terrorismo
internazionale e di “guerra asimmetrica”. Inizialmente, pur propendendo
comunque per la tesi “terrorismo internazionale”, si affacciava l’ipotesi del
“terrorismo transnazionale”, che, seppur al margine, torna tutt’oggi a fa capolino.
In questa sede non occorre specificare oltre. Le informazioni qui riportate servono
più che altro a rendere la trattazione completa, come anche gli accenni linguistici,
specificati poi in nota. Importante è, invece, ricordare, lo stretto legame fra
situazione internazionale e interna del Paese. Il problema terrorismo è quello che
8
al giorno d’oggi occupa la parte maggiore delle cronache, sia sul versante della
politica interna che esterna. Ci sono molte ragioni per questo: in primo luogo la
vastità e la diffusione dell’argomento; inoltre, cominciano ad affacciarsi fenomeni
di tipo emulativo, sia con scopi precisi, sia da parte di veri e propri squilibrati e
mitomani, che fanno leva su meccanismi psicologici noti. I più citati oggi, il CNN
effect e quella che viene chiamata correntemente sindrome post 11 settembre.
Basti ricordare lo shock creato dalla caduta dell’aereo sul Queens a pochi giorni
dalla tragedia e l’episodio del “Pirellone” a Milano, lo stesso anno. In questo caso,
però, il concetto di sicurezza si discosta da quello analizzato fino ad ora. Le
implicazioni ricadono nel campo civile. Non che questo settore sia privo di
implicazioni sul piano della sicurezza.
Anche in questo caso, ci sono svariati ambiti di indagine. Anzi, spesso si arriva
ad una compenetrazione di operazioni in campo civile, militare e diplomatico e ad
una colla orazione a tutto tondo. Esempi in merito: la trattazione dei dati, riservati
e non; l’attenzione alla situazione dell’ambiente, del clima e delle risorse non
rinnovabili; la protezione del patrimonio culturale, artistico e delle produzioni
originali. Il tema della crittografia si intreccia con quello della protezione dei dati
personali. Proprio qui a Firenze, tra il 23 ed il 26 settembre 2004, si è svolta
Firenze World Vision, mostra-evento sulle nuove tecnologie organizzata da Prato
Expo. In questa sede sono state viste numerose innovazioni nel campo dei
software. Alcune di queste riguardano la cosiddetta “firma digitale”. Per firma
digitale si intende una serie di algoritmi complessi che determinano una stringa
binaria(3) che serve a creare un accesso riservato ad una certa categoria di dati. I
dati possono essere esposti tutti in chiaro, oppure possono essere sottoposti ad un
ulteriore trattamento, di codifica appunto. Questo genere di accorgimenti è
utilizzato, ad esempio, dalle aziende per la protezione di alcuni dati di natura
patrimoniale, come quelli riguardanti il bilancio, ed è in via di sperimentazione
nel sistema di protezione del sistema bancario. Per ora, le applicazioni in
quest’ultimo campo sono più o meno limitate alla situazione degli acquisti
telematici. Il problema di questo metodo di protezione è che ancora non so stati
sperimentati fino in fondo sistemi che riescano a coniugare a pieno sicurezza e
semplicità d’uso. La tecnologia è sufficientemente sviluppata per creare i più
9
sofisticati tipi di chip: basti pensare alla semplice miniaturizzazione dei processori
di semplici PC portatili. Il problema è che spesso non è assicurata una velocità
operativa sufficiente, oppure il rapporto qualità-prezzo non soddisfa ancora, per
non parlare del know-how degli utenti destinatari. Giovanni Ziccardo parla divari
tipi di encryption nel suo libro “Crittografia e diritto” (Giappichelli 2003).
Accanto alle metodologie di codifica (4) ormai note, come DES e PGP, se ne
citano anche altre un po’ meno scontate, come per esempio l’analisi radiale
dell’impronta digitale e quella della struttura dell’iride. In questo caso, sono
necessarie due precisazioni. In primo luogo, questi metodi citati si stanno
evolvendo sempre più, ma non sono certamente innovazioni, sono allo studio da
molto tempo e se ne parlava già prima di avere i mezzi tecnici per svilupparle;
basti pensare a romanzi di largo pubblico come quelli di Ian Fleming. Secondo,
ma non per importanza, queste sono tecniche di codifica, associate alla
crittografia, ma allo stesso tempo un po’ diverse dalla concezione classica della
protezione dell’informazione. Se, infatti, da un lato si tratta comunque di
trasmettere e proteggere una serie di informazioni, in questo caso l’operatività del
messaggio ha funzione diversa. Vale a dire, qui si tratta di conservazione e
circolazione di capitali, quindi di un livello che viaggia per metà sopra e per metà
sotto la linea operativa della crittografia classica, come comunemente intesa. Il
grafico che segue spiega in maniera empirica il concetto. La linea retta indica
l’uso della crittografia classica, come tradizionalmente intesa. Il fatto che suddetto
uso sia indicato da una linea retta, non smentisce ciò che è stato affermato prima.
Ovvero, non è che la crittografia intesa come mezzo per secretare (5) le
informazioni si sia evoluta in maniera unilineare. Come affermato prima, infatti,
convivono vari modelli di gestione dell’informazione di comunicazione ed il
discorso sarà approfondito quando si parlerà di residuati metaforici, sistemi
allegorici e analogici, specializzazione ed improvvisazione. La linea retta implica
l’uso settoriale delle varie tecniche di codifica. Di solito le applicazioni militari si
collocano sulla linea retta, nel senso che la crittografia è stata usata come metodo
di protezione di informazioni destinate alla trasmissione. Questo è particolarmente
vero in taluni periodi storici. Esempio lampante sono le vicende della seconda
Guerra Mondiale e le applicazioni strategiche. Discorso già diverso è quello della
10
lotta al terrorismo. Spesso ci si scontra con concezioni allegoriche e con i
cosiddetti “metalinguaggi”. Ruben de Luca ha parlato di questo tipo di eloquio
allusivo, un gergo (6), che serviva ad alcune cellule par focalizzare l’attenzione su
determinati soggetti (esempio:”i maccheroni” significa “in Italia”). La curva in
evoluzione indica, invece, un nuovo modo d’uso della codifica delle informazioni.
Accanto ad applicazioni che restano pur sempre di sicurezza, come ad esempio la
protezione di banche dati o delle produzioni personali, si cercano nuove
prospettive. Ad esempio, si cercano nuove applicazioni nella vita quotidiana, di
semplici “passi” della più svariata natura fino alle carte di credito di tipo
Bancomat. Ancora queste applicazioni sono in via di sviluppo, si fanno, anche in
questo caso, progetti che coinvolgono la teoria quantistica. Ma sorge ora una
domanda: tutti quelli elencati sopra sono oggetti di uso comune. Ma non sono, in
certe condizioni o situazioni, anche garanti di un certo grado di sicurezza? Si
pensi ad esempio alla protezione di conti bancari e simili. Di solito sono
un’assicurazione per la buona pace del privato che vuole tutelare il capitale. Ma
chi è questo privato e quale destinazione avrà il suo capitale? A questo punto, si
inserisce di diritto il discorso sull’uso buono e cattivo dei vari devices tecnici,
nonché dell’instaurarsi di un gioco di azioni e reazioni nel campo. Per esempio,
chi utilizzerà una data innovazione per primo? Che uso ne farà? Ecco perché si
ottiene un andamento fluttuante, con vari punti di tangenza, come ad esempio
quello evidenziato dal tratteggio verticale. Ovviamente, questa è solo la
rappresentazione empirica di una situazione. Dunque, l’evoluzione indicata dalle
rette non è vista in funzione del tempo, bensì nel senso del significato.
11
Questo banale esempio riporta al discorso principale: le applicazioni in campi
congiunti. Sarebbe inutile tentare ulteriori discorsi nel tentativo di dare una
definizione più dettagliata. Basti una parola per tutte: cooperazione. Esempi
pratici saranno più chiari. Si pensi alla collaborazione nel campo della protezione
del patrimonio culturale. Operano su vari fronti Carabinieri (Nucleo di tutela del
patrimonio artistico), Assessorati vari, Organizzazioni Governative e non, tanto
per esempio. Di solito le azioni sono nei confronti di privati, ma non sono esclusi
episodi più isolati in cui esiste il coinvolgimento di stati, da una parte come
sponsor, dall’altra come fautore di azioni ideologiche. Si ricordi, per esempio,
l’approccio dell’ex regime dei Talebani in confronto di opere come quelle di
Manet (dal Reader’s Digest 1996). Le immagini della Lezione di Danza di Manet,
per fortuna riproduzioni, furono censurate perché ritenute oscene. O ancora, si
ricorda l’opera dell’UNESCO in relazione alla distruzione di alcune statue di
Buddha in Afghanistan. Proprio in nel contesto dell’evento Florence World
Vision si sono viste innovazione nel settore. E’ in corso una sperimentazione ad
opera del MICC (Centro per la comunicazione e l’integrazione dei Media), diretto
dal Prof Vittorio Cappellini. Il progetto coinvolge tre principali discipline:
informatica, diritto, telecomunicazioni. Accanto alle ricerche su interfacce uomo-
macchina e su applicazioni di e-government, la sperimentazione si sviluppa lungo
tre aree principali, come si può leggere nella presentazione allo stand della mostra.
I più tradizionali sistemi di trasmissione di informazione multimediale e di
Accezione dell’uso di firma
digitale e simili:curva in
evoluzione
Interpretazione dell’uso
della crittografia classica:
linea retta parallela a X
12
accesso all’informazione, sono ora affiancati dalla protezione dell’informazione e
del patrimonio intellettuale (in Italia tutelato dalle leggi 315/1995 e 248/2002)
tramite metodi di marchiatura digitale a cui si è accennato sopra. L’argomento
sarà meglio analizzato in seguito, anche grazie al contributo del Dott. Alessandro
Piva, collaboratore del Prof Cappellini. Il discorso iniziato con riferimento
all’opera di Giovanni Ziccardo non resta in sospeso. L’autore tratta le relazioni tra
crittografia e diritto a diversi punti di vista. All’elencazione di tecniche di
encryption vecchie e nuove, l’autore analizza la normativa vigente in merito all’
argomento. Anche qui le implicazioni in campo civile e militare sono molteplici:
la legislazione italiana si è aggiornata solo di recente. Anche i progressi di altri
stati si sono rivelati abbastanza lenti o discontinui. Ma in alcuni di essi la
normativa ha avuto spazio fin dall’inizio. Un caso del genere è quello degli Stati
Uniti. Inizialmente, la normativa era relativa soprattutto al cosiddetto sistema
delle munitions, che altro non erano se non applicazioni militari di sicurezza:
siamo nel periodo della Guerra Fredda e dei lanci concorrenti ei primi satelliti
(anni 1957-64), nonché dell’alternarsi di distensioni e crisi, tra cui quella di Cuba
del1962, a cui seguirà la creazione del famigerato “telefono rosso”, In Italia, la
legislazione in merito riguarda principalmente le implicazioni con la privacy:
vengono, dunque, in rilievo, l’articolo 15 della Costituzione, ora applicabile anche
alla corrispondenza telematica come a quella cartacea, la legge 675/1996 ed il
disegno di legge dls. 196/2003. Il problema della normativa si intreccia, a sua
volta, con quello della cooperazione internazionale. Fino ad ora, infatti, si è
parlato di sicurezza in relazione al trattamento dell’informazione. Ma ovviamente
questa è solo una parte del problema. Basti pensare alla sicurezza delle coste
(l’Italia, con i suoi 8000 km di costa, è in prima linea). Oppure alla sicurezza delle
frontiere. Il tema verrà ripreso al momento opportuno, ma già da ora l’operato di
Europol merita di essere ricordato.
Ai nostri giorni, infatti, l’operatività è fondamentale quando si parla di sicurezza.
Il fenomeno più interessante da osservare è costituito da quella che definirei una
schisi evolutiva degli approcci. Il termine è un po’ azzardato, ma può essere
compreso per mezzo di una semplice illustrazione empirica.
13
Con l’espressione si vogliono denotare due situazioni. La prima riguarda il sempre
crescente grado di specializzazione degli agenti operativi nel settore sicurezza. Si
prenda ad esempio il fulcro della trattazione: la trattazione dei dati riservati o
protetti vede all’opera diversi specialisti con un alto Know-how tecnico. Il solo
settore “crittoanalisi e codifica” potrebbe essere suddiviso in tanti sottogruppi,
come ad esempio quello riguardante gli specialisti tecnici, i progettatori di nuovi
software e gli esperti di cultura e lingue esotiche, come si usa definire taluni
idiomi di particolare interesse. D’altra parte, però, cresce il novero delle
competenze di due categorie di operatori. Da una parte, il curriculum di un primo
gruppo di soggetti prevede capacità di negoziazione, ma anche padronanza di
tecniche di autodifesa ( quella più richiesta ora è il Krav-Maga). Dall’altra, gli
analisti di relazioni internazionali, gli operatori di intelligence e gli esperti di
linguaggio e codifica devono confrontarsi con issues di vario genere. Come è stato
già affermato prima, la comunicazione di oggi ha basi tecniche (come la
tecnologia impiegata), sociali (le ideologie, le politiche, la compenetrazione
etnica), culturali (derivanti dalle vicende storiche).
Specializzazione delle funzioni:
competenze settoriali
Cooperazione e funzioni
interdisciplinari
Mc Luhan: villaggio globale. Un
ossimoro per esprimere aspetti
contrapposti nel sistema delle relazioni
internazionali.
14
L’assetto evolutivo sembrerebbe seguire due direzioni opposte. Da una parte
questo è vero, come riscontrato dagli esempi. Ma il discorso non può esaurirsi a
questo punto. Anzi è ben più complesso. In realtà, l’operato di molti esperti nei
più svariati settori è spesso integrato in un unico sforzo contestuale all’interno
della stessa operazione. Sempre più in rilievo viene la legislazione in merito. Un
esempio è fornito dagli sforzi compiuti nell’ambito del disarmo nucleare (7).
Questo è in linea con due concetti ricorrenti in molte trattazioni: quello di
“villaggio globale”, più a largo spettro, e quello di “comunità d’intelligence”(8).
Per quello che riguarda il fulcro di questa trattazione, la crittografia, i due concetti
portano a conclusioni importanti. Si possono sintetizzare con una considerazione,
che apre la strada alla definizione di crittografia ed alla sua evoluzione storica.
L’odierno sistema delle Relazioni Internazionali è stato definito multipolare da
vari autori (9). La fine della Guerra Fredda ha determinato una rivoluzione
nell’ambito della comunicazione e dei mezzi, che ha profondamente segnato la
storia della codifica. Non tanto nei metodi in sé e per sé, quanto nel raggio di
diffusione e smistamento delle comunicazioni, nell’ uso di nuovi devices tecnici,
nella direzione di comunicazioni ed indicazioni, ordini. Per chiudere, si ritorna,
così all’11 settembre 2001 ed ai fenomeni legati al terrorismo transnazionale e, di
nuovo, alla disquisizione su “clash of civilizations”, oggetto di caldi dibattiti (10).
Ecco perché, in questa trattazione, hanno avuto larga parte sia le definizioni
tecniche che l’evoluzione storico-culturale. Ecco perché sono venuti già più volte
in rilievo i vocaboli “integrazione” e “confronto”. Un motivo in più per parlare di
linguaggio, idiomi e persino di grammatica. In fondo, la crittografia, sia intesa
come algoritmo che intesa come tecnica di protezione e trasformazione di un
messaggio, altri non è che un insieme di regole di traduzione. Anche la
crittografia ha la sua grammatica, come pure la steganografia. Algoritmo o
metafora non importa. Ciò che conta è la chiave comune ai soggetti che
comunicano. Accanto a questa caratteristica sono, poi, fondamentali altri tre
elementi, in relazione al tema della sicurezza:
1) la non distorsione dell’informazione originale ( ma questo è pressoché
universale);
15
2) l’informazione deve essere comprensibile, una vota tornata in chiaro, sia nel
senso significante e significato del termine, sia nel senso dell’essere libera da
interferenze quali il rumore di fondo;
3) la velocità di trasmissione, che, come si è già accennato prima, deve garantire
un intervento mirato e, soprattutto, tempestivo. Cosa ancora più difficile se si
devono fare i conti anche con il cosiddetto “overflow of informations”.
In sintesi, la situazione potrebbe essere semplificata così:
Æcrescita del know-how settoriale
specializzazione
Æintegrazione di diverse abilità
Precisazioni in merito saranno fatte riguardo all’analisi delle singole tematiche.
COS’E’ LA CRITTOGRAFIA?
Dare definizioni precise di un termine non è sempre facile. In questa sede la
crittografia è stata definita come una scienza, dunque, da una parte, dovrebbe
essere facile definire un campo d’azione. Però, occorre notare che gli ambiti di
uso sono molteplici e, per di più, siamo di fronte ad una scienza in continua
evoluzione e formazione, come indicato nel titolo. Sarà, dunque facile, definire
con maggiore precisione i metodi utilizzati per la codifica e tentare approcci alla
definizione sotto vari punti di vista. Anche in questo caso, si ribadisce la
trattazione etimologica. Si cerca, in questo modo, di proporre un’interpretazione
dei termini, anche per chiarirne l’uso fatto all’interno dei discorsi. Ma, in questo
modo, si tenta di lasciare spazio alla riflessione, cosicché, alla fine, tutte le
interpretazioni hanno un loro ambito di validità e di conferma, purchè attinenti
alla parola in sé e per sé, quella “vera” (ε’τυµός λόγος, etymòs lògos). Il termine
“crittografia” è spesso usato in maniera omnicomprensiva e con un’ accezione
forse più larga di quella che originariamente avrebbe dovuto avere. E’ vero che
spesso il lessico, specie quello di uso comune, subisce un’ evoluzione, ma le
interpretazioni a cui si fa riferimento in questa sede talvolta vanno ben oltre.
Infatti, è piuttosto comune trovare una sovrapposizione o confusione, che