Cifratura e tecniche belliche di (dis)informazione: la crittologia.
La Crittologia bellica, la cibernetica e la psichiatria del gruppo di Palo Alto: cos’hanno in comune?
Hanno in comune tante cose, principalmente: il concetto di “Ridondanza”, “Vincolo”, “punteggiatura”, elementi metatestuali. Tutte cose carine usate ancora oggi nei campi più disparati. E non sempre per fini buoni…
La crittoanalisi, branca della crittologia, è nata ed è usata per nascondere al nemico i messaggi. Tradotto nel gergo, è usata per cifrare dei testi in chiaro.
Esempi di macchine di cifratura durante la guerra, furono l’”Enigma”, la “G-Schreiber”, ma ce ne sono molte altre. Sono usate anche per le comunicazioni diplomatiche.

Ora chi deve decifrare, deve penetrare il codice.
Come fa, quali sono le strategie generali?
Strategie generali
Si sfruttano delle proprietà strutturali.
La ripetizione o quasi ripetizione di sequenze di lettere, e dove avvengono queste ripetizioni ad esempio alla fine, o all’inizio di una parola cifrata.
Questa è la “Ridondanza”.
Poi si valutano le “somiglianze delle differenze”, quindi ad esempio in che cosa differiscono le “quasi ripetizioni” delle sequenze di lettere, (es. dei digrammi, o dei trigrammi in un lungo testo cifrato, es. XVH).
A questo punto si mettono in relazione la loro “ridondanza” sulla posizione es. a inizio frase, ed anche la loro ricorrenza statistica, proprio come distribuzione percentuale (ancora, ridondanza).
Per esempio, nella lingua italiana, i sostantivi come “mio/mia”, o “tuo tua” compaiono statisticamente molto più frequentemente di altre parole, e sono generalmente in seconda posizione in una frase.
Il lavoro dell’analista, è semplificato se dispone di un crib.
Un crib è una parte di testo in chiaro, e conosce la posizione all’interno del testo complessivo. Anche qui, si usa il concetto di ridondanza, confronto e feedback, e contesto (la posizione in un testo complesso).
Quando le lettere dei crib sono trovate in altre sezioni (ancora, ridondanza e relazione), questa info può essere usata per inferire alcune parole con maggiore verosimiglianza.
Il concetto di “profondità”
Questo è collegato al concetto di “profondità”.
I messaggi ben criptati però non posseggono ridondanze statistiche evidenti. Quando si usa un sistema a chiavi, non si può individuare alcuna caratteristica statistica e il loro contenuto è del tutto anonimo. Il sistema della marina russa del baltico ai tempi della seconda guerra, era di questo tipo.
Allora in questi casi bisogna trovare i puntatori nel testo. Ricorda molto la “punteggiatura della sequenza di eventi”, in cui un messaggio acquista un senso totalmente diverso a seconda del punto in cui si inizia la decifrazione.
Vincoli e Semantica
Lo scopo finale è quindi individuare le regole, cioè i “Vincoli” come li chiamano i cibernetici, per esempio, per la costruzione del “Libro Rosso” per la decodifica dei codici della NKVD e della Marina Sovietica.
Molto interessante anche il lavoro di setacciatura e vagliatura dei messaggi decrittati, (assegnazione del livello di priorità di un messaggio, cioè “scannato”, nel gergo bellico dei crittoanalisti delle due guerre).
Ma ancor di più il processo successivo della “ripulitura”. Il messaggio era decrittato da analisti matematici che quasi mai conoscevano bene la lingua e i costumi di vita originali (es. il russo). Allora questi messaggi grezzi, erano lavorati da altri addetti con competenza linguistica ottima. Questi dovevano correggere gli errori, mettere i punti e le virgole, capire dove cominciava un nuovo paragrafo. Aggiungere cioè gli elementi metatestuali fondamentali per la corretta comprensione di un testo, e sono competenze non solo semantiche, ma che abbracciano anche l’antropologia. Guarda caso, altra disciplina che ha interessato e interessa tutt’ora, i militari.
Infatti, errori in questa fase di “ripulitura”, hanno rischiato di creare incidenti militari anche molto gravi, ai tempi dell’Operazione Barbarossa.
Il Paradosso della Colpevolezza
E’ carino anche il “Paradosso pragmatico” in cui si trovarono certi paesi, per poter dimostrare la colpevolezza di agenti o agenti doppi (volgarmente chiamate “spie”).
I telegrammi cifrati in possesso di questi agenti, o da loro diffusi alla “controparte”, non potevano essere usati come prove. Usarli, avrebbe costretto l’accusatore (lo Stato stesso, quindi), a svelare i metodi di crittoanalisi militari ai giudici stessi.
E comunque i giudici potevano non accettarli come prova, se la difesa non aveva avuto accesso alle chiavi. Molto PaloAltiano, questo paradosso.
E Oggi…
La branca dell’intelligence militare che si occupa ancora oggi di queste cose è principalmente la SIGINT (Signal Intelligence).
Molti dei concetti della crittoanalisi bellica sono oggi usati da motori di ricerca per il loro lavoro, o per la costruzione di IA per la “moderazione” di notizie e commenti/feedback degli utenti, per le transazioni bancarie e per le comunicazioni elettroniche. Sono usati probabilmente anche per altre cose che non è il caso di citare qui.
TylerGandalf
Elenco delle immagini:
1_ immagine in evidenza, Macchina Enigma https://lorisgiuriatti.it/top-secret/codice-enigma/
2_ immagine del Cifrario della Luftwaffe: https://www.televignole.it/la-macchina-enigma/