"Trovami documenti
riguardanti: Sheakespeare in love". E il "Dizionario", né più né meno
del banalissimo comando "trova file" di un qualsiasi sistema operativo, fruga e
scodella il risultato man mano che si imbatte nei file inerenti la richiesta.
Lanalista dopo pochi secondi ha davanti a sé una montagna di materiale riguardante
il film vincitore dell'Oscar: telefonate del e al regista, e-mail di congratulazioni,
migliaia di pagine web sul film. Subito dopo lanalista decide di tornare al lavoro e
digita un'altra frase: "Trovami documenti riguardanti: armi allIran".
Duncan Campbell è un giornalista: per rendere al meglio il concetto si
è immaginato un analista cinefilo che non resiste alla tentazione di spiare nelle
conversazioni del regista del suo film preferito. E il concetto è: gli enormi computer
chiamati "dizionari" allinterno dei quali transitano tutte le
conversazioni di questo pianeta, verranno presto interrogati non attraverso parole chiave
singole ma attraverso "richieste di argomento", come appunto, "armi
allIran".
Duncan Campbell ha redatto "Interception Capabilities 2000",
traducibile come "Capacità di intercettazioni nel 2000", per
lorganizzazione europea Stoa, "braccio tecnico-scientifico" del Parlamento
europeo. Il rapporto costituisce la seconda puntata della vicenda Echelon, ovvero il
sistema di intercettazioni globale gestito in primis da Stati Uniti e Gran Bretagna e al
quale aderiscono Australia, Nuova Zelanda, Canada e recentemente, secondo notizie di
stampa, anche la Svizzera. Obiettivo ormai noto della "associazione":
intercettare le telecomunicazioni di tutto il mondo a scopo di "intelligence".

Il fatto è che poi accadono strane cose: un signore va in banca a
chiedere un prestito e se lo vede rifiutare senza un perché; unazienda vede
improvvisamente sfumare una commessa per la quale aveva tutte la carte in regola a favore
di unaltra in possesso di informazioni esclusive grazie alle quali sbaraglia tutti
gli altri concorrenti; i prodotti dellimpresa X risultano improvvisamente difettosi
a tutto vantaggio della concorrente Y che si appropria della sua quota di mercato.
Qualcuno pensa alla sicurezza violata delle comunicazioni, qualcun
altro scrive un rapporto, e tutti possono constatare la violazione più o meno continua
della propria privacy. E allora si scopre che, per restare nellabito delle
autostrade telematiche di Internet, Intranet e Usenet, "tutte le e-mail vengono
intercettate, lette e analizzate", "i messaggi di tutti i newsgroup vengono
conservati per mesi e mesi in computer dalle enormi capacità di memoria",
"tutti i navigatori che transitano in uno dei nove principali Internet Access point
statunitensi vale a dire la stragrande maggioranza dei surfer di tutto il mondo
subiscono lidentificazione e la catalogazione dei loro indirizzi IP
(praticamente la carta di identità telematica del computer), compresa la cronologia dei
siti precedenti, lindirizzo a cui si è diretti e, perché no?, una sbirciatina al
proprio disco rigido, tanto per vedere se cè qualche directory di interesse, non si
sa se a fini di tutela della sicurezza nazionale o dellespansione delle quote di
mercato di qualche azienda.
Lintrusione continua genera anche effetti esilaranti: gli addetti
ad un sito americano specializzato nella diffusione delle informazioni a tutela della
privacy, JYA.com, assistono ogni mattina allarrivo "di un "bot", un
"agente elettronico" proveniente dalla NSA (National Security Agency) americana
- punto di riferimento principale del sistema Echelon - che - puntuale come un orologio -
entra nel sistema, copia i file di interesse e va via".

Se la situazione è a questo punto si comprende come la crittografia
sia considerata dagli americani al pari di unarma di guerra e perché venga vietata
lesportazione di sistemi crittografici che superino i 56 bit di potenza. Il che
significa la completa violabilità dei browser usati dai navigatori europei, Explorer e
Netscape, la cui possibilità di crittografare i messaggi è limitata tra i 48 e i 56 bit,
pienamente leggibili dai sistemi americani che comunque non trovano difficoltà a leggere
fino a 128 bit.
"128 bit? Molti di più
. La capacità di calcolo degli
elaboratori americani è enorme, a tal punto che ormai la crittografia è considerata solo
una leggera perdita di tempo per chi deve de-crittografare i messaggi". Giuseppe
Muratori, ingegnere, è a capo dellIstituto Ricerche Comunicazioni sociali, sede a
Torino. Da circa un anno listituto ha annunciato la realizzazione di Ermes, un
sistema di protezione delle informazioni "capace di sfuggire ad Echelon".
"Si tratta della possibilità di ridurre un documento, poniamo di mille pagine
dice Muratori - ad un micropunto invisibile e di inviarlo nel cyberspazio, lungo
unautostrada telematica, non necessariamente Internet, o anche su un dischetto. Il
documento sarà reperibile solo da chi è in possesso delle chiavi daccesso
variabili e delle coordinate sferiche, sempre variabili, del luogo geometrico in cui si
trova il messaggio".
Altre chiavi saranno necessarie una volta "trovato" il
documento per de-crittografarlo a vari livelli e renderlo alla fine leggibile. Domanda:
quanto costa Ermes? "Non è in vendita". "A chi lavete dato? "A
nessuno". Perché lavete costruito? "Lo scopo dellistituto è fare
ricerca nel campo delle comunicazioni". E chi è che paga le ricerche? "Non
glielo posso dire". Andiamo bene