Questo libro mi è stato regalato dalla famiglia di mio fratello per il mio compleanno del 2006. Lo avevo
lasciato nella casa di montagna dei miei e solo lo scorso agosto ho deciso di metterlo in valigia, per
poi leggerlo sotto l'ombrellone di una bella spiaggia marchigiana.
La scrittura di Dan Brown è avvincente ed il racconto è pieno di colpi di scena, tanto che è difficile
decidere di smettere di leggere. Così ho finito il libro in tre pomeriggi, considerando che ho speso
parte del mio tempo per fare il bagno ed osservare le belle ragazze in costume.
Il romanzo è ambientato nel mondo dei servizi segreti statunitensi ed in particolare all'interno
della Nsa, la National Security Agency, a quanto pare il più potente e segreto di essi. È ben noto,
infatti, come la Nsa utilizzi mezzi incredibilmente sofisticati per attingere informazioni da qualsiasi
fonte, in tutto il mondo. Insomma, per spiare.
Oltre ai servizi segreti, protagonosta del libro è anche una branca molto specifica della matematica
e dell'informatica, la crittologia, la scienza che studia i metodi per codificare i messaggi in modo
che non possano essere decodificati ed anche i metodi per decodificare i messaggi che si ritenevano
indecifrabili. La spada e la corazza, oppure, per meglio dire, la serratura e la chiave. Non è quindi strano
che, come i ladri sono i migliori esperti di serrature, le spie siano i migliori esperti di crittografia.
Il racconto può essere sintetizzato molto semplicemente: la Nsa ha costruito un computer molto potente,
la cui esistenza è tenuta segreta, che consente di decifrare qualsiasi codice. Un giorno, però, un loro
ex dipendente sviluppa un algoritmo assolutamente indecifrabile, che se diffuso metterebbe in crisi
le loro capacità di spionaggio. Si sviluppa quindi un classico giallo, con persone di varia provenienza
che vanno a caccia della parola chiave che permette l'accesso al codice. Non mancano quindi i colpi
di scena, gli scambi di persona, gli omicidi e gli immancabili inseguimenti automobilistici.
Il finale naturalmente non lo rivelo, ma esso non manca di una certa ironia, perché scopriremo che la
verità era molto diversa da quella che si era delineata per quasi tutta l'estensione del romanzo.
Un bel libro quindi, che fa luce su uno degli ambienti più opachi del pianeta? Aspettiamo a dirlo.
Tanto per cominciare, qui ci troviamo di fronte ad un racconto certo avvincente, ma che ha poco o nulla a che
fare con la letteratura. Metafore, pensieri, sogni, immaginazione, sintesi temporale o il suo contrario?
Macché! Il libro non è altro che la descrizione passo passo, minuto per minuto, degli eventi, così come
li vedremmo noi se fossimo lì davanti allo schermo. Schermo, già, perché questo più che un romanzo
sembra in effetti il copione di un film, completo di tutti i dettagli necessari per la messa in scena.
Persino la sequenza dei capitoli, ambientati alternativamente nella sede Nsa ed in Spagna - dove si va a
caccia della password, sembra pensata appositamente per il cinema o la televisione. Non stupisce quindi
che sia stato effettivamente realizzato un film a partire da questo libro; probabilmente persino il
sottoscritto sarebbe stato capace di farlo, limitandosi a seguire pedissequamente il racconto.
Ma la letteratura è un'altra cosa e al massimo si potrebbe consigliare questa lettura a chi non è abituato
a leggere, anche se ho il dubbio che possa essere diseducativa persino per questo scopo.
Lasciando da parte la scrittura non letteraria, ci sono poi una serie di informazioni assolutamente sbagliate
e fuorvianti che vengono fornite nel racconto. Come informatico, sono stato facilitato nel reperirle ed elenco
qui di seguito quelle che ho trovato finora.
Tanto per cominciare, nella storia c'è l'amore tra Susan, crittologa della Nsa, e David, professore
universitario che si occupa proprio di crittografia. Poi però nel racconto si mostra Susan che spiega
a David i rudimenti della materia, cosa magari utile per il lettore ma non certo per David, che è
già esperto. Le spiegazioni di Susan sono quindi in contrasto con la definizione dei personaggi, sono
totalmente inverosimili.
Molto più grave, poi, che in tutto il racconto si dica che non esistono codici inviolabili, che qualunque
codice può essere decodificato. Dire ciò, significa non capire nulla di crittografia. Io non sono un esperto
di questa materia, ma come informatico dalla lunga esperienza e dalle tante curiosità, in alcuni periodi
della mia vita ho giocato anche con la crittografia e mi è ora bastata una rapida ricerca su fonti universitarie
per confermare ciò che già sapevo: il cosiddetto OTP (one time pad) è assolutamente indecifrabile, tanto che
viene utilizzato di routine nelle comunicazioni militari e diplomatiche della massima segretezza.
Dire cos'è un OTP è semplicissimo: è un codice in cui la chiave è fatta da veri numeri casuali, è lunga quanto
il codice da cifrare e non viene mai riutilizzata (dopo l'uso si butta via). Bastano queste tre condizioni per
creare un codice che nessun computer al mondo può decifrare. L'unico modo è ottenere la chiave, magari
grazie ad agenti doppi, traditori che passano dall'altra parte e cose simili.
L'idea stessa su cui si fonda questo libro è quindi una balla sesquipedale.
Ci sono poi altri concetti un po' strani. Ad esempio il concetto di "testo in chiaro ricorsivo", un altro
modo per fare codici non decifrabili, non sembra essere conosciuto da nessuno, in campo crittografico.
Persino la descrizione delle basi della crittografia è data in modo sbagliato. Dappertutto, forse persino
nel "Manuale delle giovani marmotte", viene infatti spiegato il cosiddetto "cifrario di Cesare", così chiamato
perché sembra che fosse utilizzato da Giulio Cesare, e che consiste semplicemente nello slittare le lettere di un
numero fisso di posizioni: la A si codifica ad esempio come D, allora la B diventa E e così via. Bene,
nel romanzo si dice che invece il cifrario di Cesare consisterebbe nello scrivere le frasi in un quadrato, in
senso orizzontale, leggendo poi la sequenza in senso verticale, colonna per colonna. Mai sentita una cosa simile,
che persino ai tempi di Cesare sarebbe apparsa troppo banale...
Anche la descrizione dei metodi, oggi comuni, basati sulla crittografia a chiave pubblica, è totalmente
sbagliata, perché sembra che tutto si basi sulla conoscenza di una password, che nel racconto è ribattezzata
"pass-key". Invece questi metodi si basano sulla generazione di due chiavi, correlate matematicamente in modo che
ciò che è crittato con la prima possa essere decrittato con la seconda, e viceversa. La prima chiave resta segreta,
mentre la seconda può essere resa pubblica. La sicurezza del sistema sta quindi nel fatto che i dati sono codificati con
una di queste due chiavi, cosa che non c'entra nulla con la conoscenza di una banale password.
Un'altra cosa che non esiste, poi, sono le "stringhe di mutazione", che a dire di Brown segnalerebbero la
presenza di un virus informatico, anche se qui potrebbe esserci solo un errore di traduzione. Se infatti nell'originale
ci fosse scritto "mutating strings", nel senso di "stringhe che cambiano", potrebbero davvero segnalare un virus,
se presenti in copie diverse dello stesso programma. Però i metodi che si seguono per individuare un
virus sono soprattutto altri e quindi l'informazione sarebbe comunque imprecisa ed incompleta.
Insomma, le imprecisioni e gli errori presenti sono tanti e sostanziali, tanto da minare tutto il senso della storia e da
far fare a Dan Brown la figura di chi distribuisce informazioni false di proposito, magari in combutta proprio con
la Nsa...
C'è però un aspetto del libro che riesce comunque a far riflettere. Il vice capo della Nsa ha infatti in progetto
di inserire un codice malevolo all'interno del nuovo programma che crea codici inattaccabili, in modo da poter poi
decodificare tutto ciò che passa attraverso quel programma. Insomma, come Ulisse nel cavallo, e infatti questi
metodi sono definiti "trojan", con riferimento proprio al cavallo di Troia. Oggi che internet è sempre più
diffusa e che sempre più informazioni personali passano attraverso i nostri pc casalinghi, dei trojan "istituzionali"
inseriti nei programmi più diffusi (magari proprio negli antivirus) costituirebbero infatti la più pervasiva forma di controllo
della popolazione che sia mai stata attuata nella storia dell'umanità, qualcosa di simile
al "Grande Fratello" di cui ci parlò George Orwell nel suo romanzo "1984". E non è detto che non sia già in atto, almeno in
parte.
A parte queste riflessioni indirette che il romanzo può ispirare, rimane però il fatto che esso pullula di informazioni
inesatte ed è scritto nel modo meno letterario che si possa immaginare.
Per la spiaggia va bene, per altri luoghi credo proprio di no.
|
|