BETA La rivista ipertestuale tecnica
Recensioni
BETA La rivista ipertestuale tecnicaBarra BETA
Barra Sito Beta.it

BETA 2299.5 - Maggio/Giugno 1999: Segreti Spie e Codici cifrati  -  Indici | Guida || Recensioni (est.)

Clicca qui!

Segreti Spie e Codici cifrati
di Corrado Giustozzi, Andrea Monti, Enrico Zimuel
Apogeo - Milano, 1999, pp. 425 (lire 32.000) - CD-Rom Pc/Windows allegato
http://www.apogeonline.com

Recensione a cura di: Luciano Giustini e Giovanni Poliafico

Copertina del libro   

   In un momento particolarmente delicato della crittografia e del suo uso, considerando che sarà lo strumento alla base della ormai prossima "democrazia elettronica", arriva un libro scritto a sei mani dall'alto peso specifico e di chiara impostazione tecnico-culturale, quale quello proposto da Apogeo "Segreti, spie e codici cifrati". Al di là del titolo, non particolarmente felice ma probabilmente concordato per esigenze di visibilità editoriale, il testo rappresenta il riuscito connubio tra le due esigenze primarie di divulgare e far comprendere, ben rappresentate dalla competenza e dalla accuratezza espressiva degli autori. La rigorosità del giornalismo tecnico e giuridico a disposizione si fa sentire, e il lettore assume le giuste dosi di informazione e pragmatismo necessarie per padroneggiare con cognizione di causa la materia, e avere a disposizione le basi, storiche e culturali, per capire e interpretare. La parte tecnica, risolta con discreta completezza, aiuta nel confronto e consente di decifrare e capire le strutture fondamentali della moderna crittografia.
   Il pericolo di affrontare i lati politicamente spinosi della crittografia (come arma di controllo e criminalità, come rifiuto o impossibilità di usarla appieno, come esigenza sociale ormai irrinunciabile) è risolto brillantemente, i vari aspetti sono trattati nel giusto contesto, senza patemi né affondate dal dubbio beneficio sociale. Contestualmente, la consapevolezza del diritto alla riservatezza, vieppiù elettronica, che permette, ad esempio, scambi personali e aziendali senza controlli illegittimi è trattata con il metodo e la competenza scientifica proprie degli autori, senza sbavature. Anzi, se un difetto si deve trovare al libro, può al limite essere rappresentato da un senso di "asetticità", che viene in parte mitigato dalla terza parte, più intrigante, dove vengono esaminate le tecniche e le condizioni di passaggio e controllo dei dati nella vita di tutti i giorni.

   Il libro si divide in tre parti, scritte rispettivamente dai tre autori e sapientemente disposte in modo da ripercorrere un sentiero storico attraverso la comprensione sociale, terminologica e pratica della questione crittografia. Qualche parola sugli autori che hanno curato le prime due parti. La specificità e l'esame culturale del tema eccellentemente trattato nella prima parte è opera di Corrado Giustozzi, uno dei più noti e rigorosi giornalisti tecnici dell'editoria italiana e non solo, profondo conoscitore della materia, nonchè della matematica (e della "matenigmistica", sua è la storica rubrica Intelligiochi su MCmicrcocomputer) da tempi assai lontani. Non a caso la scelta grafica in copertina (Escher), è sicuramente opera sua. L'esame più propriamente sociale e legale del tema è affidato alla parte centrale, curata da Andrea Monti, avvocato ed apprezzato conoscitore, in Italia e all'estero, delle problematiche legali ancorchè pratiche e legate "all'uso di tutti i giorni" della crittografia e dello scambio di dati in formato elettronico in generale.

   Veniamo all'esame specifico delle parti di cui è composto il libro.

    Nella prima sezione, si coglie l’occasione di una impostazione storica per inframezzare al racconto una serie di concetti di base di natura squisitamente teorica, come il cifrario a trasposizione ed a sostituzione, lo spazio delle chiavi, i cifrari monoalfabetici e polialfabetici, sino alla crittografia a chiave pubblica ed ai meccanismi di backup e recovery delle chiavi. Così è possibile rivivere a partire dal codice di Cesare alle indicazioni del Vigéneré del XVII secolo, sino al DES e alle ultime soluzioni basate sulla “Teoria dei numeri”, l’eterna battaglia tra crittografi e crittoanalisti, i problemi tecnici riscontrati e man mano risolti, sino alle problematiche socio-politiche che hanno interessato questo argomento negli anni più recenti. Non manca il capitoletto relativo alla “crittografia in Italia”, al ruolo, per esempio, assunto da essa nel famigerato “affare Dreyfuss” alla fine del XIX secolo, sino alle scelte compiute dal nostro paese durante e dopo le due guerre mondiali.

    Nella seconda parte l’argomento è stato affrontato da un punto di vista giuridico-filosofico-sociale, essendo qui analizzato, più che altrove, il rapporto già indicato con le nozioni di privacy e di sicurezza e riservatezza delle informazioni, i pericoli nascosti nelle incertezze di “identificazione” e “autenticazione” delle stesse, le scelte intraprese dagli organismi istituzionali nel mondo ed in Italia per garantire i primi e scongiurare gli ultimi. Si pone l’accento sulla relativa confusione sull’argomento, che comporta spesso un atteggiamento estremistico o di scetticismo ad oltranza nei confronti della crittografia, o di sfrontato ottimismo, che ripone illimitata fiducia in tecniche di dubbia efficacia. Non manca un’analisi delle scelte adottate in tempi passati e recenti negli Stati Uniti che, neanche a dirlo, detengono la supremazia tecnologica in materia e dell’influenza che inevitabilmente hanno risentito le scelte compiute dagli stati europei e dall’Italia; quest'ultima, tra ritardi burocratici sta, in questo ultimo periodo, acquisendo coscienza della questione, dotandosi di un supporto normativo all’avanguardia, come non per ultima la legge sulla privacy del dicembre ’96. La sezione si chiude con una riflessione sulle tendenze di libertà di scambio di informazioni dettate dal dilagante fenomeno di Internet, in contrasto con l’invadenza neanche tanto velata degli organismi istituzionali, preoccupati delle conseguenze che una mancanza di controllo centralizzato può comportare.

    Enrico Zimmel ha invece curato l’ultima parte di natura che definirei tecnico-smanettona, in cui, evitando per necessità le problematiche più strettamente teoriche, si sviluppa una panoramica sulla criptografia “pratica”, cioè sulle applicazioni che il concetto di codice segreto sta avendo nelle più importanti innovazioni tecniche odierne. Vengono forniti una carrellata di riferimenti relativi alle carte magnetiche, ai telefonini GSM, alle trasmissioni satellitar e alle playstation, indicando le tecniche utilizzate e le soluzioni adottate e completando il tutto con un indirizzario Internet ove trovare delle informazioni più complete. Quasi un intero capitolo è dedicato al famoso programma di criptazione PGP, mentre non manca una panoramica sui programmi software di criptazione /decriptazione di documenti e posta elettronica. A conclusione si analizza brevemente l’efficacia della presunta sicurezza di sistemi operativi, programmi applicativi e browser (Netscape, Internet Explorer) e le prospettive di sicurezza su Internet con lo sviluppo di protocolli “sicuri” (IPSEC, SSL, S-HTML). Il tutto è corredato da quasi 100MByte di software e documentazione presenti nel CD-ROM allegato.

    Nel complesso il libro risulta essere di facile e scorrevole lettura. Sono abilmente aggirati tutti i tecnicismi “informatici”, “giuridici” e “teorici”, permettendo anche ad un generico lettore di avvicinarsi senza problemi alle tematiche affrontate, senza poi che quest’ultime risultino discusse per questo in modo approssimativo o banale. Pertanto esso può considerarsi, come dicevo, un punto di appoggio da cui partire per eventuali approfondimenti, sia per il professionista che non può fare a meno di conoscere le regolamentazioni vigenti nel campo delle comunicazioni, sia per lo “smanettone” desideroso di avvicinarsi all’affascinante mondo dei codici cifrati o di avere informazioni sulle tecniche di criptazione utilizzate in ormai diffusissime tecnologie (trasmissione satellitare, playstation, ...), sia infine per un qualsiasi curioso, il quale vuol sapere come funzionano le varie tecniche di cifratura o come esse si sono evolute sino ai giorni nostri. Un libro per tutti i gusti, che non mancherà di interessare tutti i lettori.

________________

Luciano Giustini è coordinatore generale del Gruppo Beta ed è raggiungibile su Internet tramite la redazione o all'indirizzo l.giustini@beta.it. Giovanni Poliafico è un programmatore C, C++, collabora con Beta dal 1999, ed è raggiungibile su Internet tramite la redazione.


Beta.it (http://www.beta.it)email info@beta.it
Barra Sito Beta.it

indice sito | mappa | contattaci | newsletter | pubbl./ad info | abbonamento | informazioni | shopping

Copyright © 1994-1999 BETA, tutti i diritti sono riservati - http://www.beta.it

Sommario Internet Id Redazione Liste/Forum Informazioni Indice del Numero Mirror ufficiali Beta Home Page Beta Home Page english Beta News BETA Rivista Articoli BETA Beta Edit, pubblicazioni Beta Logo, premi Beta Lpb, Licenza Pubblica e Articoli Lpb Beta Navigatore Beta Online Beta Library Beta Info Gruppo Beta BETA La rivista ipertestuale tecnica Collegamento al sito Web