Bianca Madeccia
Scritture segrete: da Erodoto a Bin Laden. Intervista a Nicola Amato
Dritto al punto con un bel linguaggio pulito ma mai banale. Non si perde in inutili arzigogoli il professor Nicola Amato, massimo esperto italiano di Steganografia e docente universitario di “Scritture segrete” presso l’università di Varese. Vuole essere capito, vuole veramente comunicare. Conversare con lui è estremamente piacevole: possiede al tempo stesso grinta e profondità, competenza e passione, intelligenza viva e curiosità eclettica.
Ascoltarlo mentre parla, è come osservare un giocoliere che fa volteggiare un gran numero di notizie, informazioni, punti di vista che si lasciano dietro una scia preziosa di cibo per la mente.
Professor Amato, ci spieghi cosa sono le “scritture segrete” e come vengono classificate.
Quando parliamo di scritture segrete ci riferiamo ad un tipo di comunicazione scritta che avviene tra due interlocutori, l’emittente ed il ricevente della comunicazione, senza che ci sia una terza persona che ne venga a conoscenza. Dobbiamo però fare una distinzione sostanziale nell’ambito dei sistemi di scrittura occulta. Mi riferisco al fatto che si può operare su due livelli distinti e separati. Uno è quello che vede l’occultamento del contenuto della comunicazione, in cui il testo in chiaro viene trasformato, tramite un procedimento matematico definito algoritmo, in una sequenza di lettere, numeri e simboli, apparentemente casuali ed insignificanti, e solo chi possiede la chiave per decifrare il messaggio riesce a palesarne il significato. Parliamo in questo caso di crittografia.
Un secondo livello, decisamente superiore al primo in termini di sicurezza delle informazioni, opera in modo tale da non limitarsi a celare il contenuto del messaggio come succede per la crittografia, ma nasconde il fatto stesso che i due interlocutori stiano comunicando. Viene occultato, praticamente, il messaggio stesso, l’atto comunicativo. Ci riferiamo in quest’ultimo caso alla steganografia, il cui utilizzo scaturisce dal fatto che in molte circostanze il solo uso della crittografia non è sufficiente. Si pensi per esempio a due persone che vengono sorprese a scambiarsi messaggi cifrati tra loro: indipendentemente dal contenuto del messaggio, il solo fatto che vengano scambiati messaggi cifrati desta ovvii sospetti. Sorge quindi la necessità di utilizzare metodi alternativi per lo scambio di messaggi privati, quali appunto il nascondere il fatto che una qualsiasi forma di comunicazione sia avvenuta.
Lei ha scritto un libro sulla storia della steganografia dal titolo: “La steganografia da Erodoto a Bin Laden”.
Il termine steganografia si riferisce ad una tecnica elusiva della comunicazione che ha origini molto antiche. Nonostante ciò è ancora poco conosciuto, anche se ultimamente é salito alla ribalta dopo gli attentati dell’11 settembre 2001 alle Torri Gemelle di New York. Se ne é parlato a lungo dopo gli attentati perché sembra che i componenti della rete terroristica Al-Qaeda abbiano fatto largo uso della steganografia per comunicare tra loro e tramare attentati. Si tratta in pratica di scrittura nascosta o, meglio ancora, l’insieme delle tecniche che consente a due o più persone di comunicare tra loro in modo tale da nascondere l’esistenza della comunicazione agli occhi di un eventuale osservatore. Il concetto teorico di steganografia, che ha visto nel passato l’utilizzo di tecniche rudimentali e bizzarre ma sempre efficaci, non ha subìto alcuna modificazione nel corso degli anni, pur essendo passata attraverso l’evoluzione tecnologica. Oggi la steganografia consente di nascondere all’interno di file digitali, immagini o suoni che siano, ogni tipo di messaggio segreto. Perché proprio in questo consiste la tecnica moderna: con l’ausilio di software particolare, si prende un’immagine o un file audio e si estraggono alcune unità grafiche minime che la compongono, ossia alcuni pixel nel caso delle immagini, e le si sostituiscono con dei dati, in genere lettere di testo, che comporranno il messaggio che si vuol far passare. Dal momento che certe immagini sono composte da milioni di pixel, la sostituzione di soltanto alcuni di essi non sarà apprezzabile ad occhio.
In definitiva, con la steganografia moderna è possibile inserire all’interno di una immagine un intero documento di Word senza che nessuno se ne avveda. Infatti, mettendo a confronto l’immagine digitale originale con quella in cui si è iniettato un documento di testo, vedremo che sorprendentemente sono perfettamente identiche, sia in termini di risoluzione grafica sia per quello che concerne lo spazio occupato sulla memoria di massa.
Per quello che riguarda il mio libro, diciamo che mi sono trovato anni fa ad affrontare l’argomento steganografia per motivi di studio e ho dovuto appurare che non esistevano libri in italiano che trattavano l’argomento in maniera esaustiva, ma solo testi in inglese. Da qui l’idea di trasformare le mie conoscenze e i miei studi in un libro, uscito qualche mese fa, tuttora l’unico in italiano, che affrontasse la tematica in maniera completa, dalle tecniche più antiche a quelle più moderne utilizzate al giorno d’oggi.
Quindi lei si è trovato nella condizione di dover tracciare una storia delle scritture occulte. Come, dove e quando nascono le prime ‘scritture segrete’?
Il popolo arabo fu il primo ad adottare tecniche di occultamento delle informazioni attraverso la crittografia, che veniva utilizzata in maniera sistematica per proteggere tutti i documenti e gli archivi fiscali, oltre che per i messaggi contenenti delicate questioni statali. Non si era però ancora arrivati a dimostrare con certezza che la crittografia in ambito amministrativo fosse un’abitudine, finché, nel 1987, non venne scoperta l’esistenza di un vero e proprio trattato sull’amministrazione, l’Adab al-Kutab (“Il manuale del segretario”), una cui sezione era interamente dedicata alle tecniche che dovevano essere adottate dai funzionari statali per criptare ogni genere di atto o documento.
Gli arabi, inoltre, non solo introdussero nuove tecniche di cifratura, ma contribuirono a renderne obsolete molte altre. Infatti è proprio a loro che si deve la nascita della crittoanalisi, ovvero la scienza che si occupa di risalire al messaggio originale a partire dal crittogramma, pur non conoscendo la chiave di codifica o informazioni sull’algoritmo usato per occultare il messaggio.
Ma come riuscirono gli arabi a dar vita alla crittoanalisi?
Partirono dal presupposto che un linguaggio è formato da un alfabeto, e che a una qualsiasi lingua corrisponde una determinata distribuzione di frequenza con la quale le lettere si ripetono. Gli studiosi arabi compresero dunque che alcune tecniche crittografiche, come la sostituzione monoalfabetica, potevano essere facilmente attaccate da un’analisi di questo tipo. Individuando i simboli più frequenti nel testo cifrato e in un testo sufficientemente esteso nella lingua con cui si suppone sia stato composto il testo originale, si può procedere per sostituzione, dal simbolo più frequente a quello meno frequente, fino ad arrivare a comporre parole parzialmente comprensibili che possono essere facilmente indovinate.
La più antica descrizione di questo procedimento si deve allo studioso del IX secolo Abu Yusuf ibn Ishaq al-Kindi, noto anche come il Filosofo degli Arabi, che lo descrisse accuratamente nel suo libro “Sulla decifrazione dei messaggi crittati”, e al quale è stato dato il nome di “Metodo di analisi delle frequenze”.
Per meglio comprendere la tecnica di Al-Kindi, facciamo un esempio pratico applicato all’alfabeto italiano. Se esaminiamo una frase in lingua italiana possiamo notare che la lettera piu’ frequente è la “E”, la seconda è la “A”. Premesso ciò, si esamina poi un testo criptato e si determina la frequenza dei caratteri che lo compongono. Se, ad esempio, il carattere più frequente è la “S”, è probabile che si possa sostituire con la “E”, ossia che la “S” del testo cifrato si riferisca alla “E” del testo originale in chiaro, se la seconda lettera più frequente è la “M” è probabile che sia la “A” e così via.
Come si sono evoluti i sistemi di scrittura occulta dall’antichità ad oggi?
I sistemi di scrittura occulta, in quanto tecniche elusive della comunicazione, sono parte integrante dei processi comunicativi. Intendo dire che la comunicazione non è composta dalle sole interazioni palesi, ma anche dall’occultamento delle stesse. La differenza è che nel primo caso parliamo di comunicazione in chiaro, e quindi fruibile da chiunque vi partecipi, e nel secondo si tratta di una comunicazione in esclusiva tra determinate persone.
Premesso questo, diciamo che le scritture segrete si sono evolute, in perfetta simbiosi con le tecniche della comunicazione, di pari passo con quello che è stato lo sviluppo tecnologico dei mezzi di comunicazione e dei sistemi informatici. La necessità di proteggere le informazioni sensibili con il loro occultamento è rimasta invariata, ha solo adeguato le proprie tecniche attuative in base a ciò che la tecnologia del momento offriva. Oggi, dunque, il binomio comunicazione-informatica è un concentrato di sinergie che rappresenta il mezzo comunicativo moderno. L’evoluzione di entrambe, inoltre, è sempre stata orientata l’una verso l’altra. Infatti, la comunicazione si è evoluta in funzione dello sviluppo tecnologico e, viceversa, le tecnologie informatiche si sono sempre di più adeguate alle esigenze comunicative. Basti pensare a Internet e tutte le possibilità comunicative che ci offre attraverso i siti Web, forum, chat, blog, e-mail, teleconferenze, etc.
Chi oggi può avere interesse a conoscere bene questa materia e a che fini?
In un mondo in cui l’informazione è diventata la materia prima più preziosa, l’importanza di nasconderne la circolazione o di proteggerne la riservatezza è andata via via aumentando; e mentre un tempo poteva essere considerata una precauzione destinata a pochi casi limite, oggi il bisogno di riservatezza è più che mai vicino alla vita di tutti. Ogni giorno telefonate, messaggi di posta elettronica o transazioni di qualunque genere attraversano regioni, paesi, continenti, in luoghi potenzialmente esposti al rischio di intercettazione, con inevitabili conseguenze che possono mettere a repentaglio la nostra privacy. Diciamo quindi che lo sviluppo delle scritture segrete è in uno stadio piuttosto avanzato ed i campi d’applicazione sono molteplici. Si va dalla sicurezza delle informazioni effettuata sia a livello militare sia civile, in ambito bancario ed in tutte quelle occasioni dove si rende necessaria la protezione dei dati. Non è da trascurare inoltre l’utilizzo in campo di protezione del copyright dei file digitali. Un’altra applicazione, infine, é rappresentata dall’associazione sicura di dati. Consiste in una tecnica per cui una filigrana digitale può consentire di inserire informazioni sensibili in un documento, in modo che queste siano associate in modo sicuro al documento stesso; eventualmente, cifrando queste informazioni, si può fare in modo che esse non siano utilizzabili da chi non ne ha il diritto. Questo tipo di applicazione permette, ad esempio, di trattare immagini o registrazioni biomediche come radiografie, tomografie, risonanze nucleari magnetiche, etc., marcandole in modo da poter sempre identificare con sicurezza il soggetto a cui si riferiscono, ma conservando la privatezza delle informazioni sensibili.
Secondo lei, che interesse può avere l’università italiana oggi ad introdurre lo studio delle scritture occulte nei corsi di laurea?
Ritengo che questa scelta sia inevitabile. Il flusso delle informazioni che viaggia attraverso molteplici canali, per questioni legate alla sicurezza delle informazioni stesse, è sempre di più manipolato in maniera tale che il contenuto della comunicazione risulti indecifrabile agli occhi di chi non avrebbe titolo per leggerlo. E’ sorta quindi la necessità, sia in ambito didattico prettamente scientifico sia nel campo dello studio delle scienze della comunicazione, di formare i futuri dirigenti, soprattutto coloro che dovranno agire in ambito comunicativo ad essere in grado a livello cognitivo di interagire, non solo con i sistemi di comunicazione palese ma anche con quelli occulti rappresentati dalle scritture segrete.
Lei professor Amato, è anche un brillante scrittore, giornalista, tecnologo della comunicazione audiovisiva e multimediale, esperto di sicurezza, ci racconta come e quando è nata questa sua passione?
La mia passione per le scritture segrete è una storia lunga. Mi sono trovato ad affrontarla inizialmente per motivi di studio, durante la mia prima laurea in ingegneria informatica. In tale contesto ne ho studiato i risvolti puramente tecnici e relativi alla crittografia e steganografia moderna.
Siccome però sono un curioso per natura, curiosità nel senso di voler approfondire ogni cosa che mi interessa, non mi sono fermato alle basi tecniche ma ho voluto andare a fondo a scovare le basi concettuali delle scritture segrete. Nel corso, poi, di studi relativi alla mia seconda laurea in Tecnologia della comunicazione audiovisiva e multimediale, ho deciso di orientare il mio percorso verso lo studio di tutte le tecniche antiche di scrittura occulta.
Stabilito infine che il mio andava ben oltre il semplice interesse per una materia ma sconfinava nella passione, elemento necessario se si vogliono fare bene le cose, ne ho approfondito ulteriormente gli argomenti.
In qualità poi di esperto in comunicazione, non mi sono voluto fermare alla, seppure non banale, ma pura e semplice comunicazione palese ma sconfinare nelle tecniche di elusione della comunicazione per fare in modo di abbracciare il concetto di comunicazione a 360 gradi. Anche perchè ritengo che le scritture segrete siano parte integrante del processo comunicativo, sia nell’antichità con le varie tecniche che utilizzavano, sia oggi tramite la crittografia e la steganografia.
Per il momento devo dire che i miei studi e la mia passione stanno avendo un successo incredibile. Sono sempre di più le università e gli Enti che mi invitano a tenere conferenze per conoscere le varie tecniche utilizzate, sia in passato che oggi. Non per ultima, scritture segrete sta iniziando a diventare una materia vera e propria all’interno dei corsi di laurea in scienze della comunicazione.
Biografia
Nicola Amato, 44 anni, di Jerago con Orago (VA), è laureato in Ingegneria Informatica, ha conseguito poi una seconda laurea in Tecnologie della Comunicazione Audiovisiva e Multimediale. Frequenta successivamente il Corso di perfezionamento post laurea in Metodi e Tecniche della formazione in rete specializzandosi in Piattaforme tecnologiche per l’e-learning.
Lavora per conto della NATO occupandosi di CIS (Communications and Information System).
E’ docente universitario della materia “Scritture Segrete” nel corso di laurea in Scienze della Comunicazione presso l’università Insubria di Varese.
E’ relatore di numerose conferenze inerenti i sistemi di scrittura occulta e sicurezza informatica presso varie università italiane.
Autore di diversi articoli scientifici, ha scritto tre libri di cui, due saggi dai titoli “Piero Angela” (2005) e “La steganografia da Erodoto a Bin Laden” (2007) editi entrambi da Iuculano Editore di Pavia, ed un romanzo appena uscito dal titolo “Il clochard” edito da Il Melograno di Milano.