Con questo articolo inizia la sua collaborazione con la rivista il prof. Giovanni Tessitore, ingegnere docente di informatica nel Liceo Leonardo da Vinci. Lo accogliamo con vivo piacere ringraziandolo della sua disponibilità. DDN

La situazione pandemica strisciante ha messo in risalto un aumento esponenziale nell’utilizzo delle tecnologie e dello smart working, non solo ovviamente nel comparto scolastico ma, sempre più spesso, anche in ambito professionale.
Tutto ciò ha evidentemente mutato sia le modalità di interazione tra persone, colleghi, discenti sia gli strumenti attraverso cui il lavoro viene eseguito.
Oltre a questi aspetti, subito palesi, se ne possono rilevare alcuni più occulti che trovano terreno fertile, ovvero gli atti di pirateria informatica.
Negli ultimi giorni se ne contano a decine, tra cui quelli che hanno colpito l’agenzia per la sicurezza nucleare e il Dipartimento del Tesoro degli USA, Ho Mobile e molti altri.
La CyberSecurity mira a proteggere i dispositivi elettronici dai possibili attacchi dannosi. Essa si inserisce in ambito informatico sempre più come una vera e propria disciplina a sé stante, inglobando, tra le varie, la crittografia ovvero l’insieme delle tecniche che consentono, tramite l’applicazione di appositi algoritmi e chiavi di cifratura e decifratura, di rendere i messaggi difficilmente comprensibili a terzi. Pochi sanno che uno dei primi “Informatici” è da considerarsi Gaio Giulio Cesare, noto secondo alcuni come il primo Imperatore Romano. ma in realtà non lo è mai stato. Il famoso condottiero, triumviro ed ex-console della Roma Antica, si definiva egli stesso “Non sovrano ma Cesare”. I suoi messaggi di guerra erano, infatti, cifrati, per proteggerli da eventuali intercettazioni da parte di terzi, trasponendo in avanti le lettere del messaggio di tre. In questo modo la frase, ad es., “combattereigalli” diventerebbe “frpedzzhuhnldoon”. Per decriptare il messaggio era necessario conoscere la chiave di cifratura. Ovviamente tale tecnica sembra oggi alquanto banale ma, all’epoca, quando pochi sapevano leggere e scrivere, l’uso di eliminare gli spazi tra le parole e la semplice mutazione del messaggio in uno, apparentemente senza senso, lo rendevano praticamente inattaccabile. Ancora oggi molte delle tecniche di crittografia si basano su questo principio, ovviamente avvalendosi di meccanismi molto più sofisticati che hanno portato anche ad approntare macchine sempre più performanti tra cui quella famosissima di Turing.
L’universo di Virus, Trojan, Ransomware, Malware di cui si avvalgono oggi i pirati informatici inchioda il mondo davanti alla debolezza di sistemi informativi che richiedono meccanismi di protezione sempre più aggressivi di fronte a nemici invisibili e che si servono spesso di armi non convenzionali.

4.2 12 votes
Article Rating