Visualizzazione post con etichetta crittografia. Mostra tutti i post
Visualizzazione post con etichetta crittografia. Mostra tutti i post

24 settembre 2015

Spy Book, un manuale per conoscere la storia della crittografia (e cifrare divertendosi)


Filippo Sinagra, grande amatore e studioso italiano di crittologia (i miei lettori lo conoscono già, perché Filippo ha lavorato molto anche sui sistemi di cifratura meccanica e elettromeccanica come Enigma) ha realizzato un fantastico manuale destinato agli appassionati del genere. "Spy Book" è una specie di "ricettario" della scrittura segreta e riporta in modo molto semplice e schematico, una gran quantità di cifrari e sistemi per "crittografare i messaggi in maniera abbastanza sicura anche con l'impiego di una calcolatrice tascabile". Non c'è nessuna pretesa di completezza, e neppure di invulnerabilità, alcuni cifrari a sostituzione - come quello in uso tra gli affiliati alla Carboneria - sono anzi di facile soluzione. Ciò che stupisce è la varietà dei sistemi proposti e la fantasia applicata nel corso della storia per riuscire ad assicurare un minimo (o un massimo) di confidenzialità alle comunicazioni tra Stati, organizzazioni, individui. 

In questo la branca della matematica applicata chiamata crittografia è sicuramente una delle discipline più affascinanti. Il manuale di Sinagra è un testo da consigliare ai giovanissimi e a chiunque conservi dentro di sè un po' di spirito di avventura.

Il libro si può chiedere direttamente all'autore al costo di 25 euro e contiene anche molti dettagli storici che rendono ancora più affascinante la lettura e l'impiego pratico dei sistemi descritti. 
Per informazioni e ordini: 

Filippo Sinagra 
via Montegrotto 6/1
30174 Mestre VE

email: cryptosite (at) yahoo (dot) it

28 ottobre 2013

Intercettazioni: chiavette RTL-SDR all'attacco degli algoritmi del GSM


In questi giorni di violente polemiche sulle attività di intercettazione che le agenzie di spionaggio e controspionaggio americane avrebbero portato avanti per anni nei confronti di tutti i principali governi europei, risuonano ancora più evocative e inquietanti i post in cui un ventunenne (!) hacker ungherese, Domonkos "Domi" Tomcsányi descrive sul proprio blog gli attacchi felicemente condotti contro gli algoritmi di cifratura della voce digitalizzata della telefonia cellulare GSM. Domi ha messo insieme il software necessario per l'attacco, utilizzando per la cattura dei segnali una strumentazione hardware di costo ridottissimo e diffusa accessibilità: le solite pennette USB per la ricezione televisiva che sono diventate protagoniste di innumerevoli progetti Software Defined Radio.

Prima di proseguire, qualche parola di avvertimento: le tecniche descritte da Domi espongono potenzialmente chiunque volesse provare a replicarle a rischi di violazione di una badilata di normative. Cercare di intercettare le telefonate altrui è un reato molto grave e lo stesso hacker sottolinea come le sue sperimentazioni vengono effettuate esclusivamente sul traffico del proprio telefonino. Anzi, come precisato giustamente da Domi nel suo dettagliato excursus sulla letteratura riguardante gli attacchi portati avanti in oltre 15 anni contro algoritmi come l'A5/X (alla base della cifratura vocale del GSM), tutti i lavori annunciati nel corso di convegni di hacker e specialisti di criptanalisi o resi noti attraverso pubblicazioni di carattere accademico, hanno rispettato il fondamentale principio etico della "responsible disclosure". Detto questo, nel mio piccolo anch'io come Domi credo nella trasparenza e nella necessità di disporre del maggior numero di informazioni tecniche nel pubblico dominio come unica strada verso una tecnologia più universale e, in ultima analisi, migliore.
Il lavoro di Tomcsányi è stato segnalato sul blog RTL-SDR-com dove è giunto all'attenzione di Chris. L'analisi, superdettagliata, è apparsa un paio di settimane fa sul blog di Domi in quattro parti, tutte estremamente affascinanti e chiare, ma tutt'altro che divulgative. Dopo una prima introduzione, che ripercorre le tappe di una attività che inizia nel lontano 1994 con le prime pubblicazioni di Ross Anderson sulla teoria criptanalitica del GSM, passa attraverso i paper firmati nel 2003 di Elan  Barkan, Eli Biham e Nathan Keller e giunge fino agli annunci del 2009 da Karsten Nohl, Sascha Krissler e Chris Paget, Domi descrive la configurazione hardware e software,  si sofferma sul software utilizzato per la individuazione dell'identificativo TMSI (un momento importante del dialogo tra un cellulare e la rete) e infine spiega come materialmente un ricevitore low-cost come le pennette RTL-SDR può aggirare barriere un tempo giudicate molto robuste con l'aiuto di applicazioni e librerie facilmente reperibili in rete.
Anche limitandosi a una semplice lettura del diario di Domi, c'è da restare stupiti dell'ingegnosità dimostrata in questi anni dalla comunità degli hacker. Nel corso della Blackhat Conference del 2010, tenutasi a Las Vegas, Karsten Nohl illustrò in un lungo intervento i risultati ottenuti in diversi anni di ricerche. Il video YouTube del suo intervento viene riportato in conclusione sul blog di Domi e dal sito degli eventi Blackhat relativo al convegno del 2010, ecco il whitepaper dello stesso autore. La Merkel e molti altri leader europei avrebbero dovuto far tesoro di informazioni come queste: forse avrebbero potuto difendersi meglio dal loro "alleato" americano.


26 aprile 2013

Riparte la competizione crittografica della Maritime Radio History Society

Il fascino combinatorio della crittografia delle macchine cifranti utilizzate nella Seconda guerra mondiale. Quello nostalgico per una telegrafia Morse ormai ufficialmente esclusa dalle sale apparati dei bastimenti oceanici. La sfida irresistibile di un segnale che solo una propagazione eccezionale potrebbe far arrivare alle nostre antenne. Ci sono proprio tutti, gli ingredienti dell'emozione radiofonica nella nuova gara radio-crittografica allestita dai ragazzi terribili della Maritime Radio Historical Society, il gruppo di radioamatori californiani che ha riportato in servizio, per pura passione, la stazione costiera di San Francisco KSM, "decommissionata" da tempo. La doppia caccia al tesoro nelle bande di frequenza ancora oggi destinate alle comunicazioni marittime parte sabato 4 maggio e ancora una volta il gioco consiste nel ricevere e decifrare le trasmissioni in Morse e telescrivente di KSM. Trasmissioni che verranno cifrate da una gloriosa M-209, la macchina cifrante puramente meccanica (a differenza di Enigma che andava a corrente elettrica) progettata dal mitico svedese Boris Hagelin per essere utilizzata dal "Signal Corp" americano nella Seconda guerra e in Corea. Organanizzata in collaborazione con il gruppo di collezionisti del Military Radio Collectors Group della West Coast, la competizione inizia alle 18 UTC del 4 maggio, sulle seguenti frequenze in modalità CW a 15 parole al minuto nei soliti blocchi di lettere tipici della stazioni spionistiche:


426 (dopo un annuncio su 500) kHz
4350.5
6474.0
8438.3
12993.0
16914.0
22445.8

Lo stesso messaggio, ripetuto due volte in CW, verrà poi ritrasmesso (sempre in cifratura M-209) ma in modalità RTTY/45bd, su queste frequenze:


6328.0
8433.0
12631.0


Non è da tutti disporre di una vera macchina cifrante ma oggi il software permette di emularne facilmente il funzionamento. La versione virtuale della M-209 per Windows si può scaricare dal sito di Dirk Rijmenants (che ha sviluppato anche una versione virtuale di Enigma), ma c'è anche una versione Unix/Mac che funziona in modalità command line e può essere prelevata dal sito di Mark Blair, NF6X. Sul sito di Mark verranno inoltre rese note le impostazioni insispensabili per mettere una M-209 in grado di decodificare con precisione. Sottolineo che è davvero difficile pensare che un segnale a bassa potenza dalla California possa arrivare da noi, ma forse si può fare un tentativo sulle frequenze più alte. Del resto, che razza di gioco sarebbe? Ulteriori dettagli sulla locandina ufficiale dell'evento.

19 marzo 2013

Da San Francisco a Torino, storie di sangue firmate in codice



No, non abbiamo esattamente avuto la nostra nazionale versione di Zodiac, lo spietato killer seriale che alla fine degli anni '60 agì in California, a San Francisco e dintorni, lasciandosi dietro una lunga scia di messaggi, alcuni dei quali criptati, dal contenuto ancora oggi oscuro. Tra la storia californiana e il delitto avvenuto una decina di anni prima, nel 1958 in via Fontanesi a Torino  un paio di elementi in comune, però, ci sono. Quello più vistoso è che in California come a Torino i colpevoli non vennero mai trovati. L'altro è la crittografia. Per il resto, ci sono molte differenze, a cominciare dal clima. Malgrado il bel tempo stabile della Bay Area, Zodiac fu anche molto più spietato: fece fuori sette persone. 
Nel caso raccontato l'altra sera dalla trasmissione di RAI 3 Il giallo e il nero, dedicata al delitto torinese,  la vittima fu una sola, Mario Giliberti, emigrato da Foggia, ex telegrafista dell'Esercito, lavoratore a Mirafiori. Il serial killer americano è passato alla storia non tanto per gli omicidi perpetrati in una nazione tristemente assuefatta a questo tipo di violenza, quanto per i messaggi in codice inviati alla stampa locale, quattro "crittogrammi" di cui solo uno effettivamente risolto. Anche Torino, in quello che sarebbe  diventato il "Caso Diabolich" - nome che sembrava ispirarsi al protagonista di un giallo di seconda categoria scritto all'epoca da un cronista di nera  e successivamente adottato, con la variante della "k" finale, dalle sorelle Giussani per il loro fumetto - il quotidiano La Stampa ricevette dall'omicida di via Fontanesi diversi messaggi, quasi tutti  "in chiaro". Firmandosi appunto Diabolich, l'assassino - o qualcuno che si spacciava per lui - si serviva di trucchi crittograficamente banali come gli acrostici e gli allineamenti verticali per provocare gli inquirenti con qualche indizio, vero o presunto. Come vanno ripetendo da anni i "profilatori" dei telefilm americani, i serial killer uccidono e lasciano indizi per farsi beccare e questa sembrava proprio l'intenzione di Diabolich, visto che sul luogo del fattaccio il primo messaggio recitava "prenderete l'Assino", con tanto di sfottò ortografico.


L'evidente sfida lanciata con sarcasmo in faccia a chi avrebbe dovuto indagare sulle diciotto coltellate sferrate al povero Mario si risolse in un nulla di fatto. Del delitto venne accusato un giovane amico di Giliberti, un commilitone, ma l'accusa non resse. La polizia era arrivata a lui perché uno dei messaggi conteneva un riferimento alla divisa che vittima e ipotetico assassino avevano "portato insieme". Quello della divisa è tra l'altro un particolare che sembra aver mantenuto tutta la sua credibilità, perché l'ipotesi formulata dagli autori del programma, analizzando anche il linguaggio usato nei fogli fatti avere alla Stama, è che comunque quell'omicidio dovesse essere maturato nell'Esercito e precisamente nel corpo trasmissioni, dove Giliberti era diventato "marconista specializzato". 

Nel corso del programma, il bravo attore Cesare Bocci, il Mimì Augello del Montalbano televisivo, al quale è stata affidata la conduzione de Il giallo e il nero, ha mostrato anche i due messaggi che "Diabolich" aveva messo in codice. Per la verità non hanno il classico aspetto dei crittogrammi seri, sono solo brevi sequenze di lettere, una quarantina di caratteri ottenuti probabilmente - almeno a quanto riferito da Bocci - rimescolando la sequenza originale. In confronto i messaggi di Zodiac erano crittograficamente molto più evoluti, con le lettere o le sillabe sostituite da una cinquantina di simboli diversi.  A quanto pare solo uno di essi era stato decifrato in modo certo, all'epoca in cui il killer era ancora in attività. Poi i vari tentativi non sono andati in porto, malgrado gli sforzi di analisti e matematici. Su Web si trovano diversi siti specializzati sul "killer dello zodiaco", Zodiackiller.com, Zodiac Killer Ciphers, Zodiac Ciphers.  Il materiale sul delitto di via Fontanesi è invece piuttosto scarsino. Negli ultimi anni è apparso un libro, ormai difficile da reperire, scritto dal giornalista della Stampa Maurizio Ternavasio, intervistato da Il giallo e il nero. Chi uccise in modo tanto efferato il marconista Giliberti? Fu davvero il commilitone senza nome che compare, come un fantasma, nella fotografia della naja citata dalla trasmissione? Nessuno dei messaggi in chiaro o "in cifra" è riuscito a fornire informazioni definitive, a parte quel vago linguaggio militaresco segnalato in conclusione da Bocci. A meno di pensare a una tardiva confessione a 55 anni dagli eventi, il mistero di via Fontanesi è probabilmente destinato a rimanere tale.

15 marzo 2013

Enigma a "Il vero e il falso": crittografia anticontrabbando

Sono tornato dalla visita alla mostra "Il vero e il falso" che la Guardia di Finanza organizza al Palazzo Reale di Milano fino al 24 marzo. È una mostra itinerante ma purtroppo quella di Milano è la sua dodicesima e ultima tappa. Il tema dominante dell'allestimento è la contraffazione monetaria dall'epoca antica a oggi, ma in realtà diverse bacheche sono dedicate anche all'azione anti-contrabbando nelle aree di confine. I curatori sono riusciti a trovare del materiale davvero incredibile - c'è persino un approfondimento sulla nascita della mafia newyorkese e l'omicidio a Palermo (era il 12 marzo del 1909) di Joe Petrosino, che indagava su una organizzazione, la Mano Nera, tra i cui "pentiti" ci fu un tipografo calabrese, Antonio Comito, coinvolto nella stampa di dollari falsi. Ma è stata grande la sorpresa di trovare, proprio nell'ultima sala, un esemplare originale di macchina cifrante Enigma a tre rotori. Secondo le didascalie, la Guardia di Finanza dopo la guerra acquisì un buon numero di questi dispositivi che vennero poi utilizzati nel cifrare messaggi che altrimenti avrebbero potuto essere  intercettati dalle organizzazioni di contrabbando, molto attive negli anni '50 e '60. Io fino ad almeno gli anni '80 ricordo bene del traffico radiotelegrafico, coordinato da iniziali messaggi in fonia, che aveva luogo su diverse frequenze delle onde corte (ecco quelle puntualmente elencate nell'archivio del museo virtuale Utilityradio). Chissà se la codifica di quei messaggi avveniva ancora con Enigma! Se siete appassionati di crittografia avete ancora qualche giorno, fino a domenica prossima, per ammirare questo esemplare e visitare una esposizione che vale sicuramente una trasferta.













13 febbraio 2013

La scrittura segreta del misterioso manoscritto "milanese"

Illustrazione dal frontespizio di Cryptographia,
di Johannes Balthasar Friderici (1685)
Da diversi anni è una mia regolare lettura: il blog di Nick Pelling, strana figura di matematico-storico che ha abbandonato una lunga carriera di sviluppatore di videogame per affrontare le perigliose acque dell'indagine storiografica multidisciplinare, quella che mescola storia, matematica, arte e molto altro. Al centro di tutto c'è uno dei classici della ricerca in campo crittografico, il misterioso manoscritto di Voynich, dal nome dell'antiquario polacco-lituano che lo ritrovò tra i documenti messi all'asta nel 1912 dai gesuiti di Villa Mondragone, sui Castelli Romani. Oggi il manoscritto è conservato a Yale e continua a rappresentare un grande mistero per i criptoanalisti. In 200 pagine fitte di testo senza senso evidente e illustrazioni ricche di elementi astrologici, architettonici, e soprattutto vegetali (a prima vista il libro sembra un erbario extraterrestre), il manoscritto potrebbe davvero nascondere un contenuto ignoto. Ma solo il fatto che il suo impenetrabile codice sia passato attraverso il vaglio di molti analisti, tra dilettanti e matematici armati di computer, potrebbe anche far pensare a  un minuzioso e preziosissimo "pastiche" d'epoca. La bufala di un intellettuale umanista attivo, almeno secondo la datazione al radiocarbonio, verso il 1415.
Tra i vari tentativi di interpretazione spicca il metodo seguito da Nick Pelling, uno dei pochi che sembra essersi avvicinato alle autentiche origini del mistero di Voynich. Studiando in particolare i soggetti pittorici e l'impianto grafico del volume, Pelling - che nel 2006 ha pubblicato in proprio un libro "The curse of the Voynich" - ritiene quanto mai possibile che il "codice" sia stato concepito a Milano, nella prima metà del '400, nell'ambiente della corte sforzesca. In un documentario prodotto nel 2012 in occasione del centesimo anniversario del ritrovamento del manoscritto per conto di National Geographic e realizzato tra Milano e Venezia con la collaborazione dello storico della crittografia Filippo Sinagra (già noto ai lettori di questo blog) e degli architetti Francesco Da Mosto e Stefano Calchi Novati, Pelling riassume la sua teoria attribuendo la creazione del manoscritto ad Antonio Averlino detto Il Filarete, l'architetto del Castello Sforzesco di Milano. Il castello stesso sarebbe raffigurato in una delle arcane decorazioni del Voynich, insieme ad altri particolari che secondo Calchi Novati potrebbero arrivare dall'altra importante costruzione del Filarete a Milano, l'Ospedale Maggiore oggi trasformato in università. Una delle ipotesi formulate è che Averlino avrebbe "scritto" e disegnato l'opera per nascondere un segreto, forse alcune tecniche industriali carpite ai vetrai di Murano, o la ricetta di potenti veleni per uso spionistico-militare, da rivendere a un nuovo sovrano dopo la sua partenza da Milano. In questo senso il libro potrebbe anche essere un elaborato artefatto, destinato a dare la falsa sensazione che il suo autore in possesso di una conoscenza completamente inventata. Per fortuna il video realizzato da Pelling è disponibile su You Tube, in una puntata del programma Ancient X-Files in cui è preceduta da un servizio dedicato a Sodoma e Gomorra. "Voynich Manuscript" inizia al 22' minuto.


Dopo aver scritto il suo libro, tuttora in vendita sul sito di Pelling, il detective del mistero di Voynich non ha concluso le sue indagini e oggi il blog Cypher Mysteries si occupa di questo e diversi altri codici  e segreti persi nel tempo. Lo stile di Nick è incredibilmente vivace e leggero, ma la materia viene trattata in modo rigoroso, senza i complessi formalismi che potremmo ritrovare nei testi e negli articoli scientifici. Oggi leggo che la crittografia sviluppata ai tempi di Francesco Sforza sarà protagonista, per merito del solito Filippo Sinagra, a un dotto convegno organizzato dall'Università di Erfurt presso il Centro ricerche di Gotha. "Geheime Post. Kryptologie und Steganographie der diplomatischen Korrespondenz europäischer Höfe während der Frühen Neuzeit" si svolge dal 14 al 16 febbraio ed è in pratica dedicato alla corrispondenza segreta tra le corti europee in epoca rinascimentale. Ci sarà anche un intervento di Michael Korey, già autore di un piccolo saggio sugli strumenti matematici del '600, "The Geometry of Power",  a proposito degli strumenti di cifratura raccolti nella sezione fisico-matematica delle Staatliche Kunstsammlungen a Dresda (la sezione riapre dopo anni di restauro il prossimo aprile!). Il programma completo si può scaricare qui.

09 febbraio 2012

Dal 14 febbraio al Museo del Risorgimento di Milano un ciclo dedicato al "Segreto"

Non capita tutti i giorni di assistere a una discussione pubblica, approfondita ma non strettamente riservata agli addetti ai lavori sul tema del "segreto", inteso proprio come attività di raccolta, classificazione, trasmissione di informazioni riservate. Ci provano gli organizzatori di un ciclo di incontri, intitolato appunto Il segreto. Spionaggio, Intelligence e modelli culturali, organizzato da Massimo Rizzardini e Andrea Vento al Museo del Risorgimento di Milano. Il ciclo avrà inizio il prossimo martedì alle ore 18 e si concluderà il 17 maggio prossimo, con cadenza settimanale.
Conoscete la mia passione per la crittografia ma qui - anche se il primo incontro vedrà Massimo Rizzardini e Paolo Preto discutere proprio di questo argomento con "La chiave. L’invenzione della crittografia in età moderna" - abbiamo a che fare non tanto con gli aspetti tecnici, matematici o ingegneristici della crittografia e della trasmissione "protetta", quanto piuttosto con i risvolti storici, sociali, politici dell'intelligence in senso anglosassone e delle comunicazioni riservate. Non che questo tolga interesse a una iniziativa che a quanto ne so è una prima del genere, almeno qui a Milano.
Dopo aver ricevuto l'invito attraverso Facebook ho cercato di approfondire, in attesa, confido, di poter parlare direttamente con gli organizzatori. Massimo Rizzardini, lavora in ambito accademico come storico della filosofia ed è editor di Lupetti, oltre che curatore per questa casa editrice di una propria iniziativa editoriale (I rimossi, una collana di autori letterari per così dire "scomparsi" o dimenticati, per varie ragioni, dopo un iniziale successo di pubblico). Andrea Vento è un giornalista, direi di area conservatrice anche se ha firmato su Limes, autore di un interessantissimo saggio, In silenzio gioite e soffrite (Il Saggiatore, 2010) che racconta la storia dei servizi segreti italiani dal Risorgimento alla Guerra Fredda. Rizzardini inaugura il ciclo di incontri martedì prossimo dialogando con un altro ricercatore che si è occupato di storia dell'intelligence. Paolo Preto, infatti, che lavora all'Università di Padova, ha scritto, sempre per Saggiatore/NET, un monumentale I servizi segreti di Venezia. Spionaggio e controspionaggio ai tempi della Serenissima (lo si può leggere in parte in rete su Google Books).
Insomma, una serie di conferenze che promette di essere quanto mai stimolante. Altri dettagli si possono trovare sul sito Web evidentemente creato per l'occasione ma lasciato ampiamente incompleto (il cms è Wordpress). Spero che il lavoro prosegua e intanto vi suggerisco di cliccarci sopra per trovare l'elenco completo delle conferenze. Il comitato scientifico di "Segreto" accoglie esperti di matrice più storico-filosofica o politico-sociologica che scientifica. Tra essi troviamo per esempio Claudio Bonvecchio, di cui deve avermi parlato un caro amico filosofo che con questo docente dell'Università dell'Insubria (filosofo teoretico di formazione ma docente di scienze sociali) sta per conseguire un secondo dottorato. Ma anche lo storico (allievo di De Felice) Mauro Canali, il filosofo, letterato e traduttore dallo svedese Enrico Tiozzo e Morris Ghezzi, filosofo del diritto e autore di una storia della Massoneria italiana, "Il segno del compasso" (Mimesis, 2005).
Mi sembra proprio che l'iniziativa nasca in un contesto culturale e politico abbastanza controcorrente e non lo dico certo con intento polemico, anzi. È una positiva dimostrazione di maturità e varietà dell'offerta intellettuale italiana, al di là (finalmente!) della triste mediocrità del dibattito squisitamente politico, o meglio partitico, cui la televisione ci ha assuefatti in questi anni. Personalmente devo dire che mi stimola molto l'approccio storiografico a una materia come la crittografia, che affonda invece molte sue radici nel bacino della "filosofia naturale". La nostra generazione, tra Seconda Guerra mondiale e avvento delle reti telematiche, è abituata a pensare ai linguaggi cifrati in termini molto tecnici, ma non bisogna dimenticare che anche le scuole crittografiche britanniche e americane nascono in ambienti accademici assai più ibridi, reclutando matematici, logici ma anche filosofi, linguisti, letterati (e del resto il software stesso è un territorio molto frequentato dai filosofi del linguaggio). Il merito degli organizzatori de Il segreto è anche quello di aver inquadrato il fenomeno in modo molto più equilibrato e interdisciplinare, mescolando umanesimo e tecnologia. Tra gli oratori presenti ai convegni ci sarà anche Giuliano Tavaroli, il manager della sicurezza di Telecom Italia che fu al centro delle indagini (e dei processi, Tavaroli ne è uscito con il patteggiamento) per lo scandalo delle intercettazioni Telecom-Sismi e oggi ha una società di consulenza chiamata Dual Risk Management. Difficile sfuggire al fascino intellettuale della riservatezza, anche quando utilizza canali per definizione oscuri e incontrollabili, finendo spesso per lasciarsi dietro una scia di vittime, paure e sopraffazioni.

28 novembre 2011

Alan Turing, un film sul genio della criptoanalisi

Fu uno dei più straordinari geni della matematica e della logica, dalle sue intuizioni discende una parte significativa degli assetti teorici dell'informatica e come se non bastasse l'Europa intera trovò nelle capacità crittografiche di Alan Turing un'arma inattesa ma fondamentale nella sanguinosa lotta contro la potenza militare e navale delle forze naziste nel corso della Seconda Guerra Mondiale. Purtroppo questi meriti sarebbero emersi solo tanti e tanti anni dopo e a guerra finita Alan, agli occhi dell'opinione pubblica britannica era soprattutto un diverso, un disadattato, un perverso da emarginare e punire. Un criminale costretto a pagare il delitto della sua omosessualità con la castrazione chimica. Non erano passati dieci anni dalle imprese criptoanalitiche di Bletchey Park - dove gli angloamericani avevano radunato un pool dei migliori cervelli per venire a capo dei complicatissimi codici di Enigma, la macchina utilizzata per nascondere i radiomessaggi delle forze tedesche sul campo - e Alan Turing, a soli 41 anni, decise di risolvere tutte le sue contraddizioni con il suicidio.
In questi giorni sull'inglese Channel 4 è andato in onda Britain's Greatest Codebreaker, una docufiction su Alan Turing costruita sulla drammatizzazione degli incontri che il genio precursore della cibernetica e degli studi sull'intelligenza artificiale ebbe con lo psichiatra Franz Greenbaum, che tentò inutilmente di aiutarlo. Dovrei essere in grado di procurarmi la registrazione del programma, che ovviamente non è disponibile online dagli indirizzi italiani. Sul sito ufficiale si trovano diverse informazioni, insieme al trailer che riporto qui. Il Telegraph ha parlato con lo sceneggiatore, Craig Warner, pubblicando una interessante intervista. Infine, in attesa che il documentario su Turing sbarchi anche in Italia, possiamo consolarci su YouTube con un altro documentario di Channel 4 dedicato alle imprese dei criptoanalisti di Bletchley Park, la cosiddetta Station X dell'operazione Ultra.


28 novembre 2010

Crittografia: dalla II Guerra mondiale a Wikileaks

La National Security Agency ha aperto i suoi archivi su un pezzo importante della storia della criptoanalisi della Seconda Guerra mondiale, diffondendo attraverso la sezione dedicata sul suo sito alle iniziative di "declassificazione" (noi diremmo desecretazione), una quantità di documenti prima riservati sulle attività di counterintelligence dell'esercito tedesco.
In pratica si viene a conoscenza di ciò che gli Alleati angloamericani sapevano a proposito dei "concorrenti" tedeschi di Bletchley Park e dei criptoanalisti americani. Sono nove volumi dattiloscritti con riferimenti eccezionali, incluso un lungo capitolo sull'analisi del traffico radio cifrato sovietico. Una lettura difficile, anche per una questione tipografica, ma piena di informazioni che fino a poco tempo fa erano protette dal segreto. I nove volumi risalgono al 1946 e solo nel 2009 sono stati giudicati desecretabili.
Impossibile sfuggire al paragone con quanto sta succedendo in queste ore di attesa delle rivelazioni promesse da Wikileaks, che sul suo canale Twitter il 21 novembre ha preannunciato il rilascio (sette volte più corposo rispetto alle scottanti rivelazioni sulla guerra in Iraq lo scorso ottobre) di informazioni confidenziali elaborate dalla diplomazia americana. The coming months will see a new world, where global history is redefined, scrive Wikileaks denunciando ambizioni che vanno al di là della richiesta (a mio parere sacrosanta) di una maggiore trasparenza nelle relazioni tra gli Stati e tra governi e cittadini.
La rassegna stampa accumulata da WL Central sito "non ufficiale" su Wikileaks, è davvero notevole e include un articolo pubblicato da Radio Free Europe che vi suggerisco fortemente di leggere.
Oggi su Repubblica.it c'è un articolo di un diplomatico italiano, Ferdinando Salleo, intitolato proprio "Quei messaggi cifrati chiave della diplomazia" che raggiunge conclusioni opposte rispetto al commento di RFE. Nel racconto di Salleo trovate uno di quei rari (per la stampa non specializzata) riferimenti alle macchine cifranti come Enigma, che l'autore del pezzo definisce "primordiali" ma che tanto inefficaci non erano se per crakkarle c'è voluto il cervello di Alan Turing. Salleo dice che la crittografia, la segretezza delle comunicazioni tra ambasciatori e ministeri degli Esteri è fondamentale, anche per una questione di sicurezza.
«L'utopica proposta di Woodrow Wilson contro la diplomazia della confidenzialità del tessuto negoziale - open covenants, openly arrived at - è stata discreditata da quasi un secolo per l'inevitabile deriva demagogica e propagandistica che rende più facili i conflitti: il caso del nucleare iraniano o quello della lotta contro il terrorismo e la proliferazione lo mostrano oggi chiaramente, se pur ve ne fosse stato bisogno. Ne impediatur legatio: nell'antica regola che ravvisa nella completa libertà di pensiero e d'azione dell'ambasciatore, nel solco delle sue istruzioni, la necessaria base dell'efficacia della missione diplomatica in cui deve quindi collocarsi la confidenzialità del rapporto con il proprio governo.» Questo Salleo.
Il discredito che avrebbe vanificato la proposta di Wilson non è del tutto ben posto dall'autorevole diplomatico: Wilson nel 1918 parlava di covenants of peace, trattati di pace, in un momento storico molto particolare di un mondo che cercava - come si vide poi, senza successo - di evitare il ripetersi di un conflitto devastante. Oggi il discorso sulla trasparenza nella public diplomacy è molto cambiato. La diplomazia tra Stati ha sicuramente il diritto di mantenere la riservatezza sulle proprie considerazioni interne. La crittografia serve anche per questo. Ma quando questa riservatezza serve ad autoproteggersi da decisioni sbagliate o addirittura dalla menzogna utilizzata come strumento politico e di condizionamento (vedi il caso della guerra in Iraq e della favola delle armi di distruzione di massa di Saddam), il segreto di Stato sconfina nell'omertà e un sito come Wikileaks ha tutto il diritto di provare a scardinarlo.
Il Dipartimento di Stato avverte che le rivelazioni di Wikileaks possono mettere a rischio delle vite umane, che la pubblicazione sarebbe un grave errore. Ma il vago "rischio" si traduce in terribile conta dei morti quando gli errori li fanno i capi degli eserciti e i governi che ne guidano le motivazioni e gli obiettivi. Ancora non si conosce la natura delle informazioni che verranno rese pubbliche, non sappiamo quale sia la loro origine: telegrammi e comunicazioni cifrate, o semplici messaggi di posta elettronica e i loro allegati? Quel che è certo è che se il Dipartimento di Stato considera il segreto un'arma, è suo dovere fare in modo che questa arma sia efficace. Di fronte alle perniciose decisioni di una classe politica molto spesso del tutto inadeguata (quando non platealmente inetta o peggio ancora corrotta), la trasparenza resta l'unica arma nelle mani degli elettori "truffati" ed è loro dovere, nostro dovere, fare in modo che sia sempre la più affilata possibile.
[aggiunta 19.24 - Secondo Ilpost.it ieri Der Spiegel avrebbe pubblicato per errore un primo assaggio delle informazioni rilasciate da WL. L'illustrazione presa dal sito del settimanale tedesco mostra un messaggio telex, dello stesso formato utilizzato per la residua trasmissione via HF di traffico diplomatico]

12 settembre 2010

Crittografia quantistica: Cina codifica, Norvegia crakka

Andando a spulciare nientepopodimeno che un articolo pubblicato dai ricercatori cinesi su Nature Photonics, il settimanale Time in un pezzo sulle esercitazioni militari che la Cina sta conducendo nel Mar Giallo sostiene che l'esercito cinese è a un passo da una rivoluzionaria applicazione della fotonica quantistica: la capacità di inviare (su frequenze ottiche) messaggi intrinsecamente sicuri nello spazio libero. Una tecnologia che darebbe ai militari cinesi un enorme vantaggio in termini di capacità di comunicazione e controllo.
(...)
While China has been showing off its new hardware, a potentially more important military advancement has gone largely unnoticed: In May, Chinese scientists announced a demonstration of "quantum teleportation" over 16 kilometers (10 miles), creating what Matthew Luce, a researcher at the Defense Group Inc.'s Center for Intelligence Research and Analysis, calls "secure communications guaranteed by the laws of physics." China is now at the cutting-edge of military communications, transforming the field of cryptography and spotlighting a growing communications arms race.
While the People's Liberation Army won't be beaming up objects Star Trek-style anytime soon, the new technology could greatly enhance its command and control capabilities. Scientists use machines to manipulate units of light called photons. By changing the photons' quantum states and creating a new, readable pattern not unlike Morse code, they can pass on simple messages or encryption codes. A group of researchers from Tsinghua University and the Hefei National Laboratory for Physical Sciences entangled pairs of photons — linking them so changes to one photon will be instantaneously transferred to the other. Using a high-powered blue laser (the type China appears to be investing in for its submarine fleet), they then transported the quantum information farther than anyone had done before, their paper in Nature Photonics claims.
The process is called teleportation, but the information in the message is not actually moved. Instead, changes to one photon's quantum state will be adopted instantly by the other — something Einstein famously called "spooky action at a distance." The result is akin to having two pieces of paper 10 miles apart, and as a person writes on one paper the message simultaneously appears on the other.
Why is this superior to e-mail or radio? Because, theoretically, this method "cannot be cracked or intercepted," says Luce. If the photons in the laser beam are observed by a third party, the particles themselves will be altered due to a law of physics called the Heisenberg Uncertainty Principle, which states that measuring a particle alters it. As such, the sender and receiver would be immediately informed that someone was snooping.
At the 16km distance tested, China would be able to send these secure messages from its network of satellites to units on the ground. Luce also says the choice of a blue laser — instead of an infrared one like the U.S. has been testing — was chosen with its growing submarine fleet in mind since blue lasers penetrate farther underwater. Soon, Chinese satellites could be able to communicate with submarines without them needing to surface or give away their location by breaking radio silence. This may sound like science-fiction, but quantum encryption is already used by a few banks and governments for highly sensitive information on a smaller scale. The Chinese scientists write in Nature Photonics that a quantum communication network could be "within reach of current technology on a global scale."
(...)
Siamo davvero alle soglie di una rivoluzione nel campo della crittografia? In realtà la crittografia quantistica non è una novità e il principio di "azione a distanza" (una forma di teletrasporto, anche se su scala molto limitata) su cui si basa questa nuova applicazione dei cosiddetti "entangled photons", i fotoni intrecciati, viene sperimentato in molti laboratori e ha dato vita a diverse startup commerciali. Gli scienziati cinesi affermano di essere riusciti a stabilire una connessione che non necessita di fibre ottiche o altre guide d'onda, utilizzando un particolare laser su distanze mai raggiunte prima: oltre i 16 kilometri.
Questo annuncio risaliva al mese di maggio. Ma al Time deve essere sfuggito quello, apparso sull'ultimo numero di Nature Photonics, del team norvegese che ha dimostrato, per la prima volta, che anche i sistemi di crittografia quantistica attualmente in commercio possono essere "crakkati". E adesso come risponderanno i cinesi?

26 maggio 2010

Grimaldelli per codici, basati su FPGA

La rivista Forbes ha pubblicato un lungo articolo su Pico Computing, una startup che realizza sistemi di supercalcolo basati sulla programmazione di FPGA rivolti a due specifici ambiti applicativi: la criptanalisi e la bioinformatica. Forbes riesce a spiegare molto bene perché un approccio del genere funziona meglio di una risorsa computazionali ad alto rendimento ma basato su processori general purpose. Niente come le FPGA permette di ottimizzare l'implementazione di sofisticati algoritmi di trattamento numerico, come sanno bene gli utilizzatori di software defined radio come Perseus. Una potenza molto mirata ma contenuta in pochi centimetri quadrati di chip, con un forte impatto anche sui consumi elettrici, fortemente ridotti (un plus che non guasta affatto di questi tempi). Pico Computing ripercorre le tracce di Alan Turing con le sue "bombe" di Bletchley Park, offrendo ai servizi informativi civili e militari potentissimi "apriscatole" capaci di analizzare le comunicazioni segrete.

A Compact Code-Breaking Powerhouse

Andy Greenberg, 05.24.10

When Robert Trout wants to illustrate cryptography's particular need for speed, he tells the story of the Enigma encryption engine.
In 1942 mathematician Alan Turing and his colleagues at Bletchley Park, England's code-breaking headquarters, had reverse-engineered the Enigma, a German encoding device, and the Allies started reading Axis battle plans. Suspecting trouble, the Nazis responded by upgrading from a three-gear machine to a four-gear version. Breaking their codes suddenly took 26 times as long--days instead of hours--and the Allies' destroyers could no longer intercept the U-boats torpedoing cargo ships in the Atlantic. Hundreds of vessels were sunk. London starved for months until the codes were finally untangled again--with the help of some of the world's first electronic computers.
The lesson of that war story: Sometimes every second of an arithmetic operation counts. "Cracking ciphers is the kind of interesting task that pushed human ingenuity to invent computers," says Trout, 65. "We believe it's the kind of problem that can push us to develop computing's next step, too."
Pico Computing, the Seattle firm that Trout founded in 2004, sells a desktop-size supercomputer aimed at the modern-day equivalent of Bletchley Park's cipher-geeks: military and government agencies that need to turn scrambled messages into actionable intelligence, along with anyone else performing similar time-sensitive, mathematically monstrous tasks. The 15-person company's secret weapon is a decades-old form of chip that, revamped by Pico and tamed by the right programmers, can be far more efficient and powerful than the fastest processors in HP's and IBM's supercomputers.
Field programmable gate arrays, or FPGAs, are the silicon equivalent of newborn babes--tough to communicate with, but infinitely malleable. Unlike the modern microprocessor, they can't be programmed with easily managed but inefficient languages like C or Java, command sets that are designed to do everything from manipulating Excel spreadsheets to running websites. Instead, they have to be controlled at the most rudimentary level, the electric gates that carry an "on" or "off" signal.
That makes programming them vastly more difficult but also means that they can be designed to do exactly one thing well, instead of doing many things passably. Set FPGAs to perform a specific computing task--particularly one that involves making many computations simultaneously--and they're often a hundred or even a thousand times as fast as the chips built by Intel or AMD, processors that are generically designed to handle any application. "We've stripped out all the fancy stuff that's been added to processors over the last 30 years," says Trout. "We got rid of the stereo system and the seats and turned the family sedan into a race car."
Few have demonstrated the power of that streamlined silicon better than Pico cofounder and resident boy wonder, David Hulton. The 27-year-old began thinking about applying custom chips to cryptography at age 13, when he says he saw that "you could make the algorithms run just as fast as electricity moves through a circuit." At 16 Hulton had tested out of high school and by 18 was running his own cybersecurity consultancy, breaking into clients' networks to show them their security flaws. He realized that cryptography, which requires code breakers to try trillions of different numerical keys before finding one that unlocks a message, would be a perfect application of FPGAs' ability to handle thousands of operations at once.
Hulton joined Trout's previous company, a consultancy called Anzus, in 2004, just before it spun off Pico. The soft-spoken hacker put the small FPGA firm in the spotlight at the ShmooCon security symposium in 2008 when he and fellow researcher Steve Muller revealed a tool for breaking the encryption that protects gsm cell phone signals, including those used by AT&T and T-Mobile. The two showed how $1,500 worth of FPGAs, storage hardware and an antenna could unscramble the calls in an hour, down from days with previous methods.
Not every customer has the know-how or the motivation to coax FPGAs into those cryptographical feats. But the three-letter agencies that buy Pico's code-breaking systems have both, and Pico offers them versions aimed at breaking everything from the Wireless Protected Access protocol used in Wi-Fi signals to the Filevault encryption found on Mac computers. "When you're looking at a message that one al Qaeda operative sent to another, solving the problem in a short amount of time matters," says Trout, who declines to name government clients.
Pico is hardly alone in the FPGA world: companies like SRC, DRC, Nallatech and even supercomputing stalwart Cray sell versions of the devices. But Pico is more focused on crypto applications than most, and it also allows customers to pack together lots of cheap chips rather than a single expensive one. It builds its small, scalable supercomputers with FPGAs sourced from chipmaker Xilinx, mounting them on a board that allows them to work efficiently in parallel. The hardware and software behind that integration are the firm's intellectual property. Its machines cost anywhere from $400 to hundreds of thousands of dollars. Revenues last year were $2.5 million, with $200,000 in profit. Trout says he's negotiating one government contract that by itself would double sales in 2010.
How does Pico prevent its code-breaking creations from falling into the wrong hands? Trout says the company screens its customers and adheres to export restrictions that prevent it from selling products to countries such as North Korea, Syria and Iran. Keeping them away from criminals is tougher. "If some Jack Smith off the street wanted to place an order, it would definitely raise a red flag," he says. "But the truth is that the folks who want this stuff would be ingenious in figuring out how to get it."
A more pressing problem for Pico's growth: whether it can convince anyone other than a handful of well-resourced agencies to shell out for a technology that's far less manageable than the Intel or AMD alternative. While FPGAs are cheaper for their speed than other chips, Trout admits that the cost of hiring developers who can speak their complex language means they wind up costing more.
In a sense Trout is fighting Moore's Law. That maxim, which has held true for the last 40 years, says that chipmaking advances will give processors double the transistors, and thus double the speed, every 18 months. If conventional chips become fast enough, the attraction of using them instead of arcane FPGAs only grows.
There's a technological twist, though. "Moore's Law isn't working anymore," says Alan George, an FPGA-focused professor of computer engineering at the University of Florida. The lithography process that uses light to paint transistors onto silicon is reaching its fundamental size limit. Packing transistors onto chips means they use more power than ever before. Software that speeds up applications by creating shortcuts around their inefficiencies is running out of tricks. "We lived off this gold mine for years," says George. "Now all the gold is gone."
If traditional chip upgrades become scarcer, speed limitations could put FPGAs back in the spotlight. In the meantime Trout wants to expand his firm's supercomputing applications beyond cryptography. Future Pico products will tackle problems such as gene sequencing and financial market analysis. "This is much, much more ambitious than just cracking codes," he says.
Even so, Trout admits that FPGAs may never find mainstream acceptance. "The conventional processor guys may beat us. We're more efficient, but they got there first," he says. As traditional chipmakers run out of tricks for juicing processor speeds, however, Trout may have one advantage that his crypto heroes at Bletchley Park didn't: Time is on his side.


Time and energy to compare about 160 million human and mouse DNA base pairs:

1 typical x86 processor 12.5 years1 (11,000 kilowatt-hours1)
150 typical x86 processors 6 weeks (15,000 kilowatt-hours)
150 FPGAs 1 day (450 kilowatt-hours)

28 aprile 2010

Il film delle Number Stations


Altra segnalazione dall'amico Benn Kobb: si tratta di "Clandestine" un suggestivo documentario di 30 minuti realizzato da Gideon Kennedy e Marcus Rosentrater con materiale d'archivio americano sulla storia delle Number Stations, le misteriose emittenti che ancora adesso vengono utilizzate dai servizi di intelligence per gestire le reti di agenti sul campo, con lunghi messaggi in forma criptata. La colonna sonora del documentario è costituita dall'inconfondibile sound di queste stazioni, nella famosa antologia del Conet Project.
Di seguito il trailer su YouTube e una breve intervista ai registi proposta dall'Atlanta Film Festival. Clandestine ha anche una pagina Facebook molto attiva.

10 Questions with Gideon Kennedy & Marcus Rosentrater of CLANDESTINE (with Code!)

In the early days of film the norm was to store a print for a few years after an initial run and when space was needed, to burn it. Studios would keep the hits they knew they could re-release every few years, but Hollywood had no problem destroying hundreds of films they no longer had any financial use for--to be fair, they did keep the scripts around so they could remake them. Unfortunately, it wasn't until the 1960s that film preservation really started in earnest and it really wasn't till the 1980s there were enough techniques developed to salvage the large number films that were literally crumbling. One hundred plus years of filmmaking has disappeared, and is disappearing, and no one will see it.

What directors Kennedy and Rosentrater have done is to go beyond preservation and have, in the tradition of oral storytelling, reordered the familiar to craft a new narrative that's grounded in reality, tinged in paranoia and intimately personal.

CLANDESTINE
Gideon Kennedy & Marcus Rosentrater - Directors
Become a Facebook Fan

If you could describe your film using only 3 words, what would they be?

ECHO HOTEL PAPA (that's also a clue!)

Is there a character or subject in your film you most identify with? Would you switch places with them just for a day?

Can't really say without generating unwanted suspicion.

What's the one thing about your film you're most proud of?

The fact that we were able to weave sounds and images from hundreds of sources into one seamless film that tells two stories, is really something to be proud of. That, and a genuine paranoia of the FBI.

When you first screened your film, was there a moment, scene or character the audience reacted to, that surprised you?

Because our film is half non-fiction and half narrative fiction, many people assume that the narrative half is documentary and therefore autobiographical. It is not. However, it is based on research around the thoughts, feelings and reactions people have towards an adulterous parent or role model.

What do you want audiences to take away from your film?

We've found that many viewers leave reflecting on a parent or role model who has let them down, or somehow grew out of favor. On the documentary side, it's been fun to see people's reaction to Numbers Stations; their surprise that governments are still br [transmission cut off]

Who are the directors, filmmakers and artists that most influenced your film or yourself?

Hopefully a viewer, watching our film, would see the influences of Chris Marker, Craig Baldwin, Rick Prelinger, Laura Kissel, Bill Morrison, Peter Watkins and perhaps even Jay Rosenblatt.

Who is the unsung hero of your film and why?

Adolf Tolkachev. In addition to being one of the most productive spies in history, his story and personal life are the most reminiscent of the story told in the narrative segments. His greatness is relative to which side you are on.

Where do you see your film in 5 years?

Gathering dust on archive.org, from which most of it came.

Someone has to go to the bathroom during your film, and they have to miss part of your film. Do they miss the beginning, the middle or the end?

Leave at the beginning, and don't come back. In a word, ABORT!



18 dicembre 2009

La number station che incastrò l'agente Georgiyev

Un altro articolo dell'esperto polacco Jan Bury apparso sull'ultimo numero del trimestrale Cryptologia, aggiunge un'ulteriore tessera al mosaico con cui Bury sta ricostruendo il funzionamento delle operazioni di spionaggio e controspionaggio negli anni della guerra fredda, con una particolare attenzione agli aspetti della trasmissione e ricezione di messaggi cifrati. Dello stesso autore sono apparse altre storie non meno affascinanti ma questa è davvero particolare perché racconta di come i messaggi trasmessi dalle cosiddette number stations sono stati intercettati e decodificati grazie a un'operazione di counterintelligence che aveva permesso di individuare, all'inizio degli anni Sessanta, un cittadino bulgaro che lavorava per i servizi americani.
Il fatto raccontato da Bury emerge da un rapporto che le autorità di Mosca avevano a suo tempo diffuso nelle altre nazioni del Patto di Varsavia, documento fortunosamente scampato alle distruzioni successive alla caduta dei regimi comunisti e che oggi è conservato in Polonia negli archivi dell'Istituto nazionale del ricordo. Nel documento si legge la vicenda del bulgaro Asen Hristov Georgiyev, nato a Sofia nel 1907 e reclutato verso la fine degli anni Cinquanta, mentre svolgeva funzioni diplomatiche negli Stati Uniti, dagli agenti della CIA. Georgiyev fu equipaggiato con inchiostro invisibile per la stesura dei suoi rapporti, con un ricevitore Hammarlund SP600 per la ricezione dei messaggi che avrebbero contenuto le istruzioni e richieste, e coni one time pad necessari per la decodifica dei messaggi stessi.
Georgiyev viene fortunosamente scoperto attraverso le operazioni di sorveglianza dei funzionari dell'ambasciata americana a Sofia e posto a sua volta sotto stretto pedinamento. Le prove per incastrarlo definitivamente quando nella sua abitazione vengono scoperti gli one time pad che rendono possibile la lettura di alcuni messaggi cifrati trasmessi dalla "number station" americana di Atene su una frequenza di 5243 kHz (si tratta di una frequenza del tutto compatibile con quelle ancora oggi utilizzate - si sospetta - per il coordinamento di reti di agenti stranieri). Nel 1963, mentre si trova a Mosca per un congresso aerospaziale, Georgiyev viene arrestato, sottoposto a processo e condannato a morte.
Chi fosse interessanto alla lettura dell'articolo di Bury su Cryptologia lo troverà a questo indirizzo.

02 novembre 2009

Teatr0inMatematica, la matematica avanza messa in scena

Maria Eugenia, "Genni" D'Aquino, è una amica attrice - insieme al marito Riccardo Magherini, lui lo si vede a volte in tv e negli spot - che da qualche anno propone nei teatri milanesi, oggi con la sua nuova compagnia Pacta dei Teatri, una serie di spettacoli che hanno per protagonista la matematica. Giunto ormai al settimo anno di vita, il progetto Teatr0inMatematica mescola i linguaggi e le situazioni dell'arte teatrale e quelli della scienza, in particolare della matematica e della teoria dei numeri, dando vita a una forma di racconto per il palcoscenico del tutto inedito sul panorama nazionale. Ho sempre invidiato a Genni, che non è una matematica di formazione come non lo sono del resto io, ma una appassionata lettrice di testi divulgativi, per questa sua intuizione felicissima. Quante volte ci si sofferma sui paradossi, le dimostrazioni per assurdo e le altre apparent stranezze di questa disciplina, arrivando a pensare che certe situazioni sembrano prese paro paro da una commedia di Beckett? Basterebbe citare i tanti esperimenti pensati - come il noto albergo di Hilbert - formulati per spiegare le contraddizioni della matematica dell'infinito.
La stagione 2009-2010 degli incontri ideati da Genni D'Aquino inizia oggi 2 novembre a Milano, al Teatro Carcano, con due spettacoli alle ore 11.00 e 20.30 e ripresa domani, 3 novembre alle ore 11.00 e alle 15.00. Si comincia con "I numeri primi e la crittografia". Seguiranno il 16 e 17 novembre (stesse modalità di orario) con "L'irrazionale leggerezza dei numeri", il 30 novembre e 1 dicembre con "Parallelismi: geometrie euclidee e no" e infine il 18 e 19 gennaio con "Il caso, probabilmente: la partita a dadi". Se siete a Milano non perdetevi questa occasione di riflettere su questioni che una cultura diffidente nei confronti del pensiero scientifico generale non considera esattamente prioritarie. Un modo intelligente di mettere in scena una "letteratura" che, formalismi a parte, non è meno avvincente di un dramma shakespeariano. A Milano il Teatro Carcano è in corso di porta Romana al 63, Metro Linea3 Crocetta. Non andateci cenati, uscendo potreste cimentarvi con un panino del Bar Crocetta.

01 novembre 2009

La Shoah nelle intercettazioni radio delle SS

Sul dibattito storico in relazione alla Shoah pesa da sempre l'oscura questione della conoscenza. Che cosa sapevano della soluzione finale le forze ostili all'Asse hitleriano nel corso della Seconda guerra mondiale? E posto che esistesse un'idea anche sommaria della tragedia che si stava consumando, sarebbe stato possibile, realistico, trovare una via d'uscita militare? Sarebbe stato possibile bloccare, ostacolare almeno la macchina dello sterminio?
La verità probabilmente non la sapremo mai e se interrogarsi sui perché è sempre un'operazione obbligata, la memoria un dovere imprescindibile, dall'orlo di quell'abisso non sarà mai possibile tornare, nessuna razionalizzazione potrà mai ridurne la profondità. Ho trovato però molto innovativo, sul piano storiografico, l'approccio alla problematica utilizzato da una pubblicazione della National Security Agency, il controspionaggio americano, dedicata all'analisi delle intercettazioni delle comunicazioni cifrate tedesche inerenti all'Olocausto.
La pubblicazione viene recensita sull'ultimo numero del trimestrale accademico Cryptologia, la cui lettura è sempre avvincente, anche se la matematica non è propriamente elementare. Harry B. Wolfe, docente di informatica dell'università neozelandese di Otago, si occupa nella rubrica che Cryptologia dedica alla recensione dei libri (non necessariamente specialistici, spesso vi si trovano romanzi e gialli con storie di codici e misteri), di un testo intitolato "Eavesdroping on Hell: Historical guide to western communications intelligence and the Holocaust, 1939-1945". Il testo viene venduto su Amazon, ma il suo pdf è liberamente disponibile per il download nella sezione del sito NSA sulle pubblicazioni di carattere storico. La pagina è strutturata i sei sottosezioni (anteguerra, guerra 41-45, guerra fredda, guerra di Corea, guerra del Vietnam, miscellanea) e il saggio sulla crittografia e la Shoah si trova ovviamente sotto la voce Seconda guerra. Il link diretto al volume di 170 pagine è questo.
Come spiega Wolfe , Eavesdropping fornisce una prima introduzione sulle attività di intercettazione dei messaggi tedeschi e il ruolo degli americani e degli inglesi nella cosiddetta "communications intelligence". Vengono poi analizzate in senso molto generale le varie fonti e nel quarto capitolo si parla in modo più specifico dei documenti che fanno riferimento all'Olocausto. Il punto è che delle questioni pertinenti alla Soluzione Finale i tedeschi non parlavano volontieri alla radio, neanche utilizzando i robusti codici di Enigma. Su milioni di intercettazioni accumulate, meno di mille documenti contengono riferimenti diretti. Però fa una certa impressione, specie in questa epoca di facili negazionismi, un messaggio scoperto solo nel 2001 in cui il capo delle SS di Lublino trasmette al comando di Cracovia il rendiconto della Operazione Reinhardt nei quattro campi di Belzec, Sobibor, Treblinka e Lublino per le ultime due settimane del dicembre 1942 e per tutto l'anno 1942. La cifra comunicata dal solerte funzionario della morte è un pugno nello stomaco: un milione, duecentosentattaquattromila centosessantasei persone (1.274.166).
A quanto sostiene Wolfe, Eavesdropping cerca di trarre qualche conclusione alla fine, senza riuscirci troppo. I dati rivelati dalle intercettazioni parlvano di ebrei eliminati in un modo piuttosto episodico anche se col senno di poi c'è proprio da chiedersi perché gli analisti dell'epoca non si fossero interrogati sulle reali dimensioni di un fenomeno che, pur apparendo solo a tratti, senza la possibilità di costruire un quadro di insieme, era sicuramente noto nel 1943 e forse anche prima. Sul perché non si fece sostanzialmente nulla non è possibile esprimersi sulla base dei materiali presentati e della loro analisi. In ogni caso è un testo che non dovrebbe sfuggire agli interessati, anche perché consente di farsi un'idea molto precisa di come funzionasse la macchina dell'intercettazione alleata e dei suoi obiettivi pratici.

11 luglio 2009

Acquisto di apparati crypto su eBay: cinese arrestato

Chattando ieri con Andrea Borgnino, ancora all'Aquila per lavorare alla distribuzione dei feed radiotelevisivi per conto dell'EBU, è saltato fuori il rimando a un pezzo apparso sui blog di Wired relativo a un cittadino cinese arrestato negli USA per la violazione delle regole che vietano l'esportazione di materiale militare o sensibile. Addirittura sarebbe emerso che Chi Tong Kuok avrebbe frequentato eBay e altri siti Internet per procurarsi apparati crittografici avanzati. Ho visto che della cosa si è occupato anche il blog specializzato Exportlwawblog, dove tra l'altro ci sono interessanti rimandi alle apparecchiature coinvolte in questo piano (non si sa bene se di spionaggio o controspionaggio, anche se è verosimile che i servizi cinesi puntassero a entrare in possesso di certi apparati proprio per analizzarne il funzionamento e vanificarne l'uso da parte degli americani). In particolare l'oggetto delle brame spionistiche di Chi sarebbe l'apparato KG-175 TACLANE, della General Dynamics, descritto in dettaglio in questo articolo di Fas.org. Il "TACtical FastLANE" viene utilizzato dalla NSA su reti satellitari e comunicazione computer-to-computer.

A Chinese national was indicted this week for conspiring to violate U.S. export law, following a nearly three-year investigation into his alleged efforts to acquire sensitive military and NSA-encryption gear from eBay and other internet sources.
Chi Tong Kuok, of Macau, told Defense Department and Customs investigators that he had been “acting at the direction of officials for the People’s Republic of China,” according to a government affidavit in the case. “Kuak indicated he and PRC officials sought the items to figure out ways to listen to or monitor U.S. government and military communications.”
Kuok was arrested at the Atlanta International Airport last month en route from Paris to Panama, where he allegedly planned to meet an undercover federal agent he believed was going to provide him with military radios. He was transferred to California, where he was indicted. Tuesday for money laundering, conspiracy, smuggling and one count of attempting to export a defense article without a license.
The U.S. began investigating Kuok in December 2006, when, using the first of many aliases, the man allegedly e-mailed a contact in the defense industry in search of software for a VDC-300 airborne data controller, used for secure satellite communications from American military aircraft.
The contact referred Kuok to an undercover agent in San Diego, who began negotiating with Kuok over a shopping list of military technology that eventually grew to at least 43 different items, ranging from a GPS receiver with anti-spoofing defenses, to the NSA-developed AN/CYZ-10 crypto key management device.
Kuok repeatedly expressed fears that he might be dealing with an NSA, CIA or FBI agent, but continued to negotiate with the undercover officer, even cautioning him to avoid referencing the items by model number in e-mail, because “your country has this system to analyze” e-mail for keywords.
Last March, the government says, a genuine U.S. source sold Kuok two export-restricted PRC-148 handheld digital military radios for $8,000, shipping them to Kuok’s address in Macau, and accepting payment over Western Union.
Using a Yahoo e-mail address and a different name, Kuok also allegedly contacted an Arizona company this year that had posted on eBay a KG-175 TACLANE — an NSA designed encryption device used to communicate with classified military computer networks, such as the Defense Department’s SIPRNet.
It’s legal to own the equipment, which can’t access anything without the proper crypto key, but export is tightly restricted. The Arizona company initially refused to ship the NSA gear to Macau, but at the government’s request, later allowed another undercover agent to negotiate a deal with Kuok while posing as a company official.
“In subsequent e-mails, Kuok indicated he was interested in buying the KG-175 if it came with a particular key,” reads an affidavit by John Helsing of the Defense Criminal Investigative Service, who does not elaborate. Kuok allegedly sent the undercover agent $1,700 by Western Union for the crypto device, and then forwarded a list of additional items he wanted. “I am also thinking about if you are FBI or something like that,” Kuok allegedly wrote in an e-mail.
Despite his misgivings, Kuok sent the agent another $10,000 for more PRC-148 radios. “When you send the radios, remove all label and write it as vintage walkie talkie, thank you,” he allegedly instructed.
The undercover agent and Kuok agreed to meet in Panama to complete the delivery. Unfortunately for Kuok, his plane stopped in Atlanta, where he was arrested and held without bail. Investigators reviewed Kuak’s eBay and PayPal accounts and determined he had successfully purchased other export-controlled items online, beginning in 2005.
On Wednesday, the government obtained search warrants for two USB flash drives, a laptop computer and several cell phones Kuok had in his carry-on bag, as well as for a cell phone SIM card in his possession. “Kuok claimed in his post-arrest interview that his PRC ‘handlers(s)’ gave him a SIM card and instructed him to place it in his phone once he landed in Panama,” wrote Helsing in his affidavit.

21 novembre 2008

Papazulu, una number station sul computer

L'altro giorno tra i messaggi di UDXF, la lista di distribuzione del gruppo di appassionati di monitoraggio di stazioni militari e civili "non broadcast" che ha preso il posto di WUN Club, Flavio Cardone (nome italiano, ma indirizzo di mail polacco) ha menzionato un programma software Unix molto interessante. Si chiama Papazulu e serve per creare "one time pad" e codificare/decodificare messaggi cifrati nel tipico formato di gruppi di cinque lettere utilizzato dalle famose number stations spionistiche sulle onde corte. Grazie a un file di brevi spezzoni audio preimpostati, Papazulu riesce persino a confezionare un file audio perfettamente somigliante alle sfilze di lettere che possiamo ascoltare dalle "stazioni dei numeri".
Un one time pad è un cifrario generato in modo casuale (lo si può fare sul computer con algoritmi pseudocasuali, non è pero una casualità irresistibile) che serve per codificare un messaggio in chiaro per sostituzione alfabetica in funzione di una specifica chiave. Le teorie di Claude Shannon dimostrano che un one time pad effettivamente casuale è la base di una crittografia perfetta, inviolabile a tutti gli effetti.
Per scaricare il software andate su questo indirizzo di SourceForge. Ovviamente bisogna avere accesso a una macchina Linux/Unix. Flavio racconta nei suoi messaggi di esseri occupato anche di critpanalisi e di essere socio della International Association for Cryptologic Research, si deve quindi supporre che sappia il fatto suo. Sul mio Mac non ho avuto difficoltà a eseguire Papazulu. Ecco per esempio il pad di mille caratteri associato alla videata del programma catturata dal Terminal di Mac OS:


14 settembre 2008

Un viaggio tra i "code talkers" Navajos



"Come ti avevo accennato, nel mio viaggio americano di quest'estate mi è capitato di visitare un museo dedicato ai Navajo Code Talkers...."

Comincia così, la mail che ho appena ricevuto da Fabrizio Magrone. E' quello che si dice un signor racconto di viaggio e non ho potuto resistere alla tentazione di metterlo online ipso facto. I code talkers sono stati protagonisti di una pagina incredibile della Seconda Guerra. 
L'impenetrabile lingua delle comunità native-americane dei Navajos venne sfruttata, forse un po' cinicamente come lascia intendere Fabrizio, per "sicurizzare" le comunicazioni radio nel teatro del Pacifico occidentale. Come molti ricorderanno sulla vicenda è stato girato qualche anno fa un popolare film di Hollywood. 
Vi lascio alla descrizione del museo dedicato a questi anonimi e incomprensibili eroi annotando semplicemente, a margine della conclusione californiana del viaggio di Fabrizio, il mio personale e nostalgico ricordo di Monterey, di Cannery Row e del grande acquario, dove un altro Lawendel - anzi un Lavendel, visto che per ragioni fonetiche la parte americana della famiglia ha rinunciato a una doppiavu slava che, credetemi, genera un sacco di confusione ed è fonte di continue punzecchiature per i giovani Lawendel iscritti alle scuole italiane - mio cugino Larry, ha lavorato a lungo come guardiano e illustratore naturalistico. Immagino che nel bookshop annesso si trovino ancora i mugs e altri souvenir disegnati da lui. 
Spero di rivelare a Fabrizio (nonostante la sua enciclopedica cultura) un altro piccolo intreccio turistico riferito al suo amore letterario liceale. Affacciata sulla spiaggia di Positano, adesso non ricordo più se su una parete della chies
a con la celebre cupola (ma forse no, mi sa che quella è un po' più arretrata), campeggia una scritta posta dal Comune di Positano per celebrare il soggiorno del grande scrittore negli anni '50. Ricordo di averla scoperta sei anni fa quando avevo trovato rifugio sulla Costiera amalfitana per scampare a un periodo bruttissimo e mi aveva fatto molta impressione perché Avevo visitato Cannery Row poco tempo prima. Quel tratto di costa è diventato uno dei miei tre o quattro luoghi dell'anima e auguro a Fabrizio e alla sua bellissima famiglia - sempre che non la conoscano già - di chiudere, su quella tirrenica riva, un cerchio di rimandi suggestivo come quello che il suo racconto ha suscitato in me. 

Il museo è a Tuba City, in Arizona. Gli USA adottano l'ora legale, con la comprensibile eccezione delle Hawaii e, molto meno comprensibilmente, dell'Arizona. Però, all'interno dell'Arizona, le riserve indiane adottano invece l'ora legale, per cui, per sapere che ore sono, in Arizona occorre sapere se si è all'interno di una riserva indiana oppure no.
Dopo la visita al Gran Canyon, ho dormito a Tuba City, che fa parte della Navajo Nation (quindi adotta l'ora legale). Prima scoperta: si pronuncia Nàvajo, con l'accento sulla prima A, e non sulla seconda come pensavo. Seconda scoperta: proprio accanto all'albergo, il Quality Inn Navajo Nation (l'unico nel raggio di decine di miglia), c'è un piccolo ma interessante museo dedicato al popolo Navajo, alla sua storia, alla sua cultura e alle sue tradizioni
Di recente è stata aggiunta una sala dedicata ai Code Talkers, con informazioni e reperti (radio, armi, materiali militari anche giapponesi), che si trova all'uscita della parte principale del museo. Non c'è molto, ma se ci si trova in zona vale certo la visita. Nell'adiacente trading post, tra gioielli e vasellame Navajo (belli), tappeti (molto belli, ma costano come tappeti persiani) e altri oggetti di artigianato, sono in vendita anche alcuni libri sui Code Talkers.
Una delle cose che ho notato è che c'è molto risentimento per lo sfruttamento dei Navajo e della loro lingua durante la II guerra mondiale, cui è seguito un abbandono quasi totale. In effetti, escludendo la cittadina di Tuba City, ho visto che molti vivono in baracche o accampamenti nel deserto, francamente in condizioni molto degradate. Non per nulla, all'interno delle riserve è vietata la vendita di alcolici (compresi vino e birra) nei locali pubblici e nei negozi. Nei cessi di una stazione di servizio lungo la freeway per andare al Grand Canyon (e intendo proprio cessi, date le condizioni igieniche) c'erano alcune indiane che facevano la doccia: evidentemente negli accampamenti acqua non ce n'è, se non per la pura sopravvivenza. E sempre lungo la freeway ci sono bancarelle che vendono piccoli oggetti di artigianato locale, ma penso che il giro di affari sia misero. Una buona fetta di popolazione è ridotta a vivere in condizioni squallide: evidentemente i Calderoli e i Borghezio non li abbiamo solo noi.
Il viaggio è andato bene, mi sono macinato 5300 km di auto e sono andato in pellegrinaggio a Salinas e Monterey per visitare i luoghi steinbeckiani (Steinbeck è stato una delle mie grandi passioni liceali). 
Cannery Row purtroppo è ridotto a una trappola per turisti, ma è stato comunque emozionante vederlo. C'è anche una radio, KNRY 1240 ( www.knry.com ), che ha gli studi su vicolo Cannery e l'antenna sulla spiaggetta lì accanto. L'acquario di Monterey è bello, anche se quello di Genova è *molto* superiore. Una cosa buffa è che c'è una sezione dedicata alle foche, che consiste in una semplice terrazza sull'oceano: le foche vivono selvatiche sugli scogli, non occorre allevarle in vasca.