Vinicio Coletti

Diario digitale

Crypto

Romanzo
(Digital fortress)
Dan Brown, Usa, 1998


Questo libro mi è stato regalato dalla famiglia di mio fratello per il mio compleanno del 2006. Lo avevo lasciato nella casa di montagna dei miei e solo lo scorso agosto ho deciso di metterlo in valigia, per poi leggerlo sotto l'ombrellone di una bella spiaggia marchigiana.
La scrittura di Dan Brown è avvincente ed il racconto è pieno di colpi di scena, tanto che è difficile decidere di smettere di leggere. Così ho finito il libro in tre pomeriggi, considerando che ho speso parte del mio tempo per fare il bagno ed osservare le belle ragazze in costume.
Il romanzo è ambientato nel mondo dei servizi segreti statunitensi ed in particolare all'interno della Nsa, la National Security Agency, a quanto pare il più potente e segreto di essi. È ben noto, infatti, come la Nsa utilizzi mezzi incredibilmente sofisticati per attingere informazioni da qualsiasi fonte, in tutto il mondo. Insomma, per spiare.
Oltre ai servizi segreti, protagonosta del libro è anche una branca molto specifica della matematica e dell'informatica, la crittologia, la scienza che studia i metodi per codificare i messaggi in modo che non possano essere decodificati ed anche i metodi per decodificare i messaggi che si ritenevano indecifrabili. La spada e la corazza, oppure, per meglio dire, la serratura e la chiave. Non è quindi strano che, come i ladri sono i migliori esperti di serrature, le spie siano i migliori esperti di crittografia.
Il racconto può essere sintetizzato molto semplicemente: la Nsa ha costruito un computer molto potente, la cui esistenza è tenuta segreta, che consente di decifrare qualsiasi codice. Un giorno, però, un loro ex dipendente sviluppa un algoritmo assolutamente indecifrabile, che se diffuso metterebbe in crisi le loro capacità di spionaggio. Si sviluppa quindi un classico giallo, con persone di varia provenienza che vanno a caccia della parola chiave che permette l'accesso al codice. Non mancano quindi i colpi di scena, gli scambi di persona, gli omicidi e gli immancabili inseguimenti automobilistici.
Il finale naturalmente non lo rivelo, ma esso non manca di una certa ironia, perché scopriremo che la verità era molto diversa da quella che si era delineata per quasi tutta l'estensione del romanzo.
Un bel libro quindi, che fa luce su uno degli ambienti più opachi del pianeta? Aspettiamo a dirlo.
Tanto per cominciare, qui ci troviamo di fronte ad un racconto certo avvincente, ma che ha poco o nulla a che fare con la letteratura. Metafore, pensieri, sogni, immaginazione, sintesi temporale o il suo contrario? Macché! Il libro non è altro che la descrizione passo passo, minuto per minuto, degli eventi, così come li vedremmo noi se fossimo lì davanti allo schermo. Schermo, già, perché questo più che un romanzo sembra in effetti il copione di un film, completo di tutti i dettagli necessari per la messa in scena. Persino la sequenza dei capitoli, ambientati alternativamente nella sede Nsa ed in Spagna - dove si va a caccia della password, sembra pensata appositamente per il cinema o la televisione. Non stupisce quindi che sia stato effettivamente realizzato un film a partire da questo libro; probabilmente persino il sottoscritto sarebbe stato capace di farlo, limitandosi a seguire pedissequamente il racconto.
Ma la letteratura è un'altra cosa e al massimo si potrebbe consigliare questa lettura a chi non è abituato a leggere, anche se ho il dubbio che possa essere diseducativa persino per questo scopo.
Lasciando da parte la scrittura non letteraria, ci sono poi una serie di informazioni assolutamente sbagliate e fuorvianti che vengono fornite nel racconto. Come informatico, sono stato facilitato nel reperirle ed elenco qui di seguito quelle che ho trovato finora.
Tanto per cominciare, nella storia c'è l'amore tra Susan, crittologa della Nsa, e David, professore universitario che si occupa proprio di crittografia. Poi però nel racconto si mostra Susan che spiega a David i rudimenti della materia, cosa magari utile per il lettore ma non certo per David, che è già esperto. Le spiegazioni di Susan sono quindi in contrasto con la definizione dei personaggi, sono totalmente inverosimili.
Molto più grave, poi, che in tutto il racconto si dica che non esistono codici inviolabili, che qualunque codice può essere decodificato. Dire ciò, significa non capire nulla di crittografia. Io non sono un esperto di questa materia, ma come informatico dalla lunga esperienza e dalle tante curiosità, in alcuni periodi della mia vita ho giocato anche con la crittografia e mi è ora bastata una rapida ricerca su fonti universitarie per confermare ciò che già sapevo: il cosiddetto OTP (one time pad) è assolutamente indecifrabile, tanto che viene utilizzato di routine nelle comunicazioni militari e diplomatiche della massima segretezza.
Dire cos'è un OTP è semplicissimo: è un codice in cui la chiave è fatta da veri numeri casuali, è lunga quanto il codice da cifrare e non viene mai riutilizzata (dopo l'uso si butta via). Bastano queste tre condizioni per creare un codice che nessun computer al mondo può decifrare. L'unico modo è ottenere la chiave, magari grazie ad agenti doppi, traditori che passano dall'altra parte e cose simili.
L'idea stessa su cui si fonda questo libro è quindi una balla sesquipedale.
Ci sono poi altri concetti un po' strani. Ad esempio il concetto di "testo in chiaro ricorsivo", un altro modo per fare codici non decifrabili, non sembra essere conosciuto da nessuno, in campo crittografico.
Persino la descrizione delle basi della crittografia è data in modo sbagliato. Dappertutto, forse persino nel "Manuale delle giovani marmotte", viene infatti spiegato il cosiddetto "cifrario di Cesare", così chiamato perché sembra che fosse utilizzato da Giulio Cesare, e che consiste semplicemente nello slittare le lettere di un numero fisso di posizioni: la A si codifica ad esempio come D, allora la B diventa E e così via. Bene, nel romanzo si dice che invece il cifrario di Cesare consisterebbe nello scrivere le frasi in un quadrato, in senso orizzontale, leggendo poi la sequenza in senso verticale, colonna per colonna. Mai sentita una cosa simile, che persino ai tempi di Cesare sarebbe apparsa troppo banale...
Anche la descrizione dei metodi, oggi comuni, basati sulla crittografia a chiave pubblica, è totalmente sbagliata, perché sembra che tutto si basi sulla conoscenza di una password, che nel racconto è ribattezzata "pass-key". Invece questi metodi si basano sulla generazione di due chiavi, correlate matematicamente in modo che ciò che è crittato con la prima possa essere decrittato con la seconda, e viceversa. La prima chiave resta segreta, mentre la seconda può essere resa pubblica. La sicurezza del sistema sta quindi nel fatto che i dati sono codificati con una di queste due chiavi, cosa che non c'entra nulla con la conoscenza di una banale password.
Un'altra cosa che non esiste, poi, sono le "stringhe di mutazione", che a dire di Brown segnalerebbero la presenza di un virus informatico, anche se qui potrebbe esserci solo un errore di traduzione. Se infatti nell'originale ci fosse scritto "mutating strings", nel senso di "stringhe che cambiano", potrebbero davvero segnalare un virus, se presenti in copie diverse dello stesso programma. Però i metodi che si seguono per individuare un virus sono soprattutto altri e quindi l'informazione sarebbe comunque imprecisa ed incompleta.
Insomma, le imprecisioni e gli errori presenti sono tanti e sostanziali, tanto da minare tutto il senso della storia e da far fare a Dan Brown la figura di chi distribuisce informazioni false di proposito, magari in combutta proprio con la Nsa...
C'è però un aspetto del libro che riesce comunque a far riflettere. Il vice capo della Nsa ha infatti in progetto di inserire un codice malevolo all'interno del nuovo programma che crea codici inattaccabili, in modo da poter poi decodificare tutto ciò che passa attraverso quel programma. Insomma, come Ulisse nel cavallo, e infatti questi metodi sono definiti "trojan", con riferimento proprio al cavallo di Troia. Oggi che internet è sempre più diffusa e che sempre più informazioni personali passano attraverso i nostri pc casalinghi, dei trojan "istituzionali" inseriti nei programmi più diffusi (magari proprio negli antivirus) costituirebbero infatti la più pervasiva forma di controllo della popolazione che sia mai stata attuata nella storia dell'umanità, qualcosa di simile al "Grande Fratello" di cui ci parlò George Orwell nel suo romanzo "1984". E non è detto che non sia già in atto, almeno in parte.
A parte queste riflessioni indirette che il romanzo può ispirare, rimane però il fatto che esso pullula di informazioni inesatte ed è scritto nel modo meno letterario che si possa immaginare.
Per la spiaggia va bene, per altri luoghi credo proprio di no.


Alcuni brani:
 
Non solo l'NSA esisteva, ma era considerata una delle più influenti organizzazioni governative del mondo. Da oltre mezzo secolo raccoglieva dati sullo spionaggio informatico mondiale e proteggeva le comunicazioni riservate degli Stati Uniti. Solo il tre per cento degli americani era a conoscenza della sua esistenza.
"NSA" aveva scherzato l'amico "sta per 'Nessuna Simile Agenzia'."
 
Becker era apparso ipnotizzato. "E la decifrazione dei codici? Che parte hai tu?"
Susan aveva spiegato che le tramsissioni intercettate spesso partivano da governi pericolosi, fazioni ostili e gruppi terroristici, molti dei quali agivano all'interno dei confini statunitensi.
 
In realtà, intercettare un'e-mail mentre viaggiava attraverso Internet era stato un gioco da ragazzi per i tecno-guru dell'NSA. Internet non era quella nuova rivelazione da PC che quasi tutti credevano. Era stata creata dal dipartimento della Difesa trent'anni prima: una gigantesca rete informatica progettata per garantire la sicurezza delle comunicazioni governative in caos di guerra atomica. Gli occhi e gli orecchi dell'NSA erano vecchi frequentatori di Internet.
 
David Becker era in una cabina telefonica sul marciapiede di fronte alla Clínica de Salud Pública, da cui era stato appena cacciato per aver molestato il paziente numero 104, monsieur Cloucharde.
D'improvviso la situazione si era complicata al di là del previsto. Il suo piccolo favore a Strathmore - recuperare alcuni effetti personali - si era trasformato in una caccia al tesoro alla ricerca di uno strano anello.
 
Susan sedeva tutta sola in Nodo 3, in attesa del suo tracer. Per fortuna, Hale aveva deciso di uscire a prendere un po' d'aria. Stranamente, la tranquillità di Nodo 3 non le era di grande conforto. Era preoccupata per la recente scoperta dei rapporti tra Tankado e Hale. "Chi sorveglierà i sorveglianti?" disse a se stessa. "Quis custodiet ipsos custodes?" Quelle parole continuavano a girarle in testa. Cercò di scacciarle.
 
Strathmore annuì. "In questo modo, potremmo sostituire il file di Tankado, liberamente scaricabile da Internet, con la nostra versione modificata. Poiché Fortezza Digitale è un algoritmo giapponese, nessuno sospetterebbe il coinvolgimento dell'NSA. Dobbiamo soltanto effettuare lo scambio."
 
Era quasi a metà strada dall'uscita quando sentì dietro di sé un rumore metallico, stridente. Lanciò la moto a tutto gas cercando di allontanarsi il più possibile. Udì uno sparo dal suono smorzato e il sibilo di un proiettile. Becker tagliò a sinistra zigzagando, nella speranza di guadagnare tempo. Ma invano. Mancavano circa duecento metri alla rampa d'uscita quando sentì il rombo del taxi, ormai solo alcune macchine li separavano. Sapeva che nel giro di qualche secondo gli avrebbero sparato o lo avrebbero investito.
 
"Era una soluzione. L'unica maledettissima soluzione!"
A quel punto, bisognava pensare al dovere: la patria e l'onore. Strathmore sapeva di avere ancora tempo. Poteva bloccare TRANSLTR. Poteva usare l'anello per salvare la banca dati più importante del paese. "Sì" pensò "c'è ancora tempo".


Pubblicato il 29 settembre 2010
Indice delle recensioni