Dalla nascita del Web alla Crittografia

Un viaggio indietro nel tempo per riscoprire l'antica esigenza di comunicare in sicurezza.

I nuovi media, oggi, sono divenati un supporto su cui ogni essere umano fa affidamento. Computer, laptop, smartphone, assistenti digitali, monopattini e macchine elettriche ci garantiscono una nuova libertà, velocità di comunicazione e di spostamento, ma ci rendono anche dipendenti.
I nuovi media ormai connettono ogni cosa, come le nostre abitazioni, le nostra autovetture,  ma anche gli aeroporti e le centrali atomiche.

Una possibile minaccia si cela dietro tutto ciò: una nuova forma di criminalità che necessita un approccio diverso alla sicurezza. Ogni utente deve essere conscio che l'utilizzo del Web apre una finestra sul mondo e tale finestra rappresenta un'opportunità e una vulnerabilità al contempo.

Cosa è il World Wide Web

Tim Berners Lee Il World Wide Web (WWW o semplicemente "il Web") è un mezzo di comunicazione globale che gli utenti possono usare per leggere e scrivere attraverso computer e dispositivi connessi a Internet. Il termine è spesso erroneamente usato come sinonimo di Internet stessa, ma il Web è un servizio che opera attraverso Internet.
La storia del World Wide Web è quindi molto più breve di quella di Internet: inizia solo nel 1989 con la proposta di un "ampio database ipertestuale con link" da parte di Tim Berners-Lee ai propri superiori del CERN. Il problema che si pose, Berners-Lee, era quello della gestione dell'informazione: i fisici in tutto il mondo avevano bisogno di condividere dati, ma non usavano macchine o software compatibili. Quindi crea "ampio database ipertestuale con link" una rete globale di documenti HTML interconnessi.

La Sicurezza Informatica

Il problema della sicurezza dei programmi (sistemi operativi e applicazioni) si è posto all'attenzione degli sviluppatori di software come conseguenza della sensibile crescita dell'uso del web e di Internet in ambito commerciale e non più solamente scientifico. Nella progettazione di software è quindi fondamentale raggiungere il compromesso più funzionale tra l'efficienza d'uso del programma in questione e la sua capacità di "sopravvivenza" ad attacchi esterni. Il livello base della sicurezza dei programmi è fornito dalla sicurezza del sistema operativo su cui poggiano i programmi applicativi.

Un programma, in informatica, è un procedimento algoritmico tipicamente codificato in una serie di linee di codice scritte in un certo linguaggio di programmazione da un programmatore di software, che viene eseguito da un elaboratore dati o computer. Gli attacchi tipici sono i Virus informatici, un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente, in pratica un programma che si integra in qualche codice eseguibile (incluso il sistema operativo) del sistema informatico vittima, in modo tale da diffondersi senza che l'utente ne sia a conoscenza.
Coloro che creano virus sono detti hacker, che sfruttano le vulnerabilità di un sistema operativo arrecando danni al sistema, rallentando o rendendo inutilizzabile il dispositivo infetto o rubando informazioni.

La Crittografia

L’arte dello scrivere-nascosto era già conosciuta ed utilizzata mille anni prima di Cristo. Le più antiche notizie sicure sono, però, probabilmente quelle sulla scitale spartana. Questa tecnica consisteva nell’avvolgere un nastro di cuoio attorno ad un asta di un certo diametro a questo punto si scriveva il messaggio partendo da un’estremità dell’asta verso l’altra, parallelamente all’asse. In seguito si svolgeva il nastro di cuoio e lo si inviava al destinatario. Quest’ultimo per poterlo leggere doveva riavvolgere il nastro intorno all’asta di cui conosceva il diametro. Non era certamente ciò che noi oggi definiremmo un“algoritmo” sicuro, ma in base a quanto ci tramandano storici greci quali Plutarco, esso fu usato con successo per molti secoli. La scitale spartana è un esempio di cifrario a sostituzione ottenuta manualmente. Il primo uso sicuramente attestato della cifratura per sostituzione in ambito militare si trova, però, nei “Commentarii de bello gallico” di Caio Giulio Cesare (102-100 a. C. / 44 a. C.). Ricordiamo anche la scacchiera di Polibio, i cifrari Cinesi, Greci, Indiani , ma da Cesare fino agli inizi del XX secolo, si continuò ad usare degli algoritmi di cifratura per sostituzione o per trasposizione fu grazie all’invenzione di dispositivi elettromeccanici, come ad esempio la macchina Enigma a rotori, che la cifratura si elevò a più sofisticati ed efficienti livelli. Enigma fu un dispositivo elettromeccanico per cifrare e decifrare messaggi. Nata da un tentativo di commercializzazione poi fallito, fu ampiamente utilizzata dal servizio delle forze armate tedesche durante il periodo nazista e della seconda guerra mondiale. La facilità d'uso e la presunta indecifrabilità furono le maggiori ragioni del suo ampio utilizzo. La decriptazione della macchina Enigma e quindi l'accesso alle informazioni cifrate delle truppe naziste da parte degli Alleati accorciò, a detta degli esperti, la seconda guerra mondiale di un paio di anni e tutto ciò fu grazie ad Alan Turig che riuscì a violare la macchina Enigma. Turing lavorò infatti a Bletchley Park, il principale centro di crittoanalisi del Regno Unito, dove ideò una serie di tecniche per violare i cifrari tedeschi, incluso l'utilizzo di una macchina elettromeccanica (chiamata "Bomba") in grado di decodificare codici creati dalla macchina crittografica Enigma.