Tomaso Baj
Beautiful minds against the Machine POPOLI , R E LIGION I , MOV I M E N T I E A ZION I S OV V ER SI V E M ETODI T R A DI Z IONA LI DI C OM U N IC A Z ION E S E GR ETA P RO G ET TO DI C OM U N IC A Z ION E P E R U N MOV I M E N TO DI SSI DE N T E
Elaborato di laurea
Corso di Laurea Design della Comunicazione Scuola del Design - Politecnico di Milano Autore Tomaso Baj Anno 2014 Docenti Francesco Ermanno Guida Andrea Braccaloni Pietro Buffa Alessandro Masserdotti
Introduzione
Omini del computer o disordinatori umani
Esistono già organizzazioni private in possesso di tec nologie civili che sono più potenti di alcuni piccoli go verni statali. Già nel corso della Seconda Guerra Mondiale, che vide il predominio dei tedeschi, per lungo tempo fu utilizza to dall’esercito un sistema di comunicazioni segrete ba sato su una sofisticata tecnologia elettromeccanica. Oggi una grande quantità di strutture professionali si occupa di produrre costruttivamente strumenti har dware e software utili alla comunicazione mentre una fitta schiera di hacker, singoli cittadini più o meno orga nizzati tra di loro, per gioco o sul serio, si occupa di in frangere la sicurezza dei sistemi informatici. I precursori degli hacker non sono altro che quei critto analisti che nei secoli passati inventarono metodi per intercettare e decifrare le comunicazioni cifrate. Il loro operato ha cambiato più volte il corso della sto ria militare e civile, privata e pubblica. Il prevalere sul nemico in guerra, il ritrovamento di te sori, la vita o la morte di re e regine sono dipesi molte volte dalla conoscenza dei metodi di cifratura e dei me todi crittoanalitici. Oggigiorno, tempo di grande sviluppo degli imperi co municativi appannaggio dei possessori delle tecnologie che accumulano big-data, è indispensabile imparare a smontare le tecnologie così come saperle costruire.
tecnologie e ruoli
6
La rete internet nata prima come strumento milita re trasformata in strumento di libertà da un gruppo di hippie sperimentatori della condivisione, è tornata ad essere strumento di controllo delle attività umane pub bliche e private. r ischi immin enti
Le tecnologie utili alla costruzione di un mondo in cui domina un sistema dittatoriale alla Grande Fratello di Orwell sono molto più che abbondanti. Le caratteristiche degli attuali strumenti tecnologici lasciano intravedere un declino verso un totale control lo delle comunicazioni umane e un futuro prossimo in cui i possessori dei nostri dati determineranno la nostra esistenza in una misura che ora non è valutabile.
possibili soluzioni
La soluzione a questa prospettiva sono l’antiglobalizza zione della comunicazione, lo sviluppo di tecnologie lo cali e non centralizzate, l’adozione di linguaggi uma ni riservati oppure non decifrabili da strumenti infor matici. Lo scopo di chi comunica e fa parte di un movimento dissidente è la conoscenza massima dei linguaggi tecno logici, ingegneristici e informatici per evitare di adot tarli per il proprio pensiero. Infatti l’evoluzione umana si può servire delle tecnolo gie per incrementare l’apertura della propria dimensio ne cerebrale evitando l’uso della mente meccanica che va delegata alle macchine.
esempio di linguaggio um a no
Un esempio di linguaggio umano è la Bibbia originale, scritta in greco antico. Martin Lutero propose una riedizione della Bibbia ri traducendola dal greco in modo innovativo e con una interpretazione molto più ampia rispetto a come veni va tradotta in precedenza.
7
Si accorse infatti che i singoli vocaboli in greco avevano fino a 12 significati diversi contemporaneamente, men tre la traduzione latina cattolica del testo originale in terpretava molti vocaboli greci con un unico significato. La versione cattolica restringeva di molto le possibilità di poter decidere da soli come interpretare il testo sacro ancor più la traduzione cattolica dal greco quasi sem pre trascriveva solamente l’accezione peggiore e più do lorosa del plurisignificante vocabolo greco. L’utilizzo di linguaggi interpretabili secondo la propria dimensione interiore e sociale potenzia lo sviluppo del pensiero di tipo umano improntato alla libertà, men tre l’utilizzo per la comunicazione, dell’Homo sapiens, di linguaggi di tipo meccanico impone una mutazione neurologica violenta della specie che i dissidenti devo no rifiutare.
linguaggio mecca nico
Scopo finale di tali scelte è, a lungo termine, la costru zione di linguaggi che le macchine del Grande Fratello non potranno interpretare o potranno interpretare in modo impreciso o errato. Per arrivare a questo risultato lo studio della tecnologia è indispensabile, al fine di imparare a non pensare come la tecnologia stessa.
difen der si da llo scena r io orw ellia no
A prova di tutto questo c’è il fatto inconfutabile che la sconfitta dei nazisti sia avvenuta grazie a due operazio ni ad alto contenuto di pensiero umano: • l’hackeraggio del sistema di comunicazione segreto nazista da parte dell’inglese Alan Touring, fuori legge condannato, in seguito, per la sua omosessuali tà, che ha costruito un metodo e una tecnologia per violare la logica della Macchina Enigma; • l’utilizzo da parte dell’esercito americano di un lin
m atem atici e tr ibù in dia n e contro Hitler
8
guaggio non-militare, altamente umano, primitivo, locale e senza una versione scritta: la lingua nativa della tribù indiana Navajo. Nulla che c’entri con la civiltà, la tecnologia o la scienza. a ffronta r e il con flitto tecnologico
r eper imento di um a nità dissidente
n euroscienze pr atiche
Si deduce che per vincere una probabile guerra infor mativa potrebbe essere più importante saper disorien tare una tecnologia esistente, piuttosto che crearne una maggiormente efficace, ed eventualmente saper parlare una lingua dialettale stretta, come potrebbe essere per noi un nuovo dialetto basato sul bergamasco stretto. Le persone utili alla costruzione della libertà vanno cer cate anche tra i disobbedienti, in coloro che infrangono le leggi senza danneggiare cose o persone, come l’atter raggio spettacolare sulla piazza Rossa da parte di Ma thias Rust, un pilota privato occidentale. L’individuazione di persone in grado di pensare libera mente va ricercata in alcuni segnali, come per esempio la non-coerenza tra ciò che dicono e ciò che fanno. Altri soggetti da tenere in considerazione sono coloro che sperimentano modalità raffinate di uso del sistema cerebrale, in particolare in quelle discipline che conside rano il corpo, con il suo sistema ormonale, un ulterio re apparato cerebrale. Tra queste discipline va citato il movimento buddhista-taoista Falun Gong, che pratica illegalmente e segretamente attività meditativo-mar ziali in Cina. Le intuizioni derivanti da tale tipo di meditazione non sono ottenibili tramite l’utilizzo scolastico di schemi mentali di tipo cognitivo, e di conseguenza non esiste un computer, per ora, in grado di rendere obsoleta que sta modalità mentale.
9
Dall’altro lato, i sintomi della chiusura verso il cambia mento sono presenti in coloro che non tollerano le incon gruenze, che non tollerano i paradossi umani. Queste persone manifestano paura nel momento in cui scopro no che alcuni umani non hanno schemi cerebrali mecca nicamente programmati. Possono costituire un pericolo soprattutto se fanno par te di gruppi di umani che vivono in branco. La loro pau ra può concretizzarsi in un’aggressione di gruppo o isti tuzionale.
identifica r e um a ni problem atici
A Z ION I , R E LIGION I , MOV I M E N T I E POPOL A Z ION I S OV V E R SI V E
Hackeraggio dell’Unione Sovietica
Mathias Rust contro la Guerra Fredda, senz’armi “Un gesto simbolico, un volo come un ponte ideale. Per dire ai leader dei due blocchi che la gente, dalle due parti della Cortina di ferro voleva solo vivere in pace.” Mathias Rust
Nel maggio 1987, un cittadino civile tedesco, non appartentenente ad alcun gruppo rivoluzionario, in totale autonomia organizzativa e di pensiero, parte da Uetersen (Germania) e, dopo aver evitato tutti i sistemi di difesa contraerea sovietici, atterra di fronte alla cattedrale di San Basilio nella piazza Rossa di Mosca. Erano anni intensi di Guerra fredda. Mathias Rust, il pilota, utilizza, un Cessna a noleggio e non porta con sé alcun tipo di arma. Nessun morto e 2000 militari conservatori contrari alla perestrojka licenziati in tronco da Michail Gorbačëv.
Reykjavik
Färöer Bergen
Helsinki
Mosca
Uetersen
13 Mathias Rust parte da Uetersen (Germania) il 13 maggio 1987, si dirige verso l’Islanda, prosegue per la Norvegia e arriva a Helsinki (Finlandia). Qui deposita un falso piano di volo. Si dirige verso Ovest, ma in mare aperto cambia rotta e si dirige veso l’Estonia. Le autorità svedesi si accorgono della sua presenza nell’asse Helsinki-Mosca ma Rust spegne volutamente la radio. Riesce a scomparire dai radar presso Sipoo, volando sotto la quota di 600 metri. I sovietici intercettano l’aereo che viene identificato come un pericolo, ma l’ordine di abbattimento non arriva. La bassa quota non consente di intercettare la rotta del l’aereo anche se a tratti diventa visibile sui radar. Rust atterra fuoripista per cambiare vestiti e poi riparte. A suo favore interviene in gran parte la fortuna. Infatti i russi hanno appena riorganizzato il sistema di coordinamento e non riescono a comunicare tra di loro. Inoltre c’è un’esercitazione in corso con molti aerei e perciò Rust viene segnalato dai radar come mezzo amico. Nei pressi dell’aeroporto Šeremet’evo i sistemi di difesa sono in fase di manutenzione. A Mosca, al suo arrivo, gruppi di persone inseguono l’aereo correndo per la piazza Rossa, impedendone l’atterraggio. Così decide di atterrare poco lontano dalla piazza, presso il ponte Bol shoy Kamenny Most, rullando poi verso il Cremlino.
Sotto: Il Cessna pilotato da Mathia Rust in fase di rullaggio verso la basilica di San Basilio a Mosca, poco lontana dal Cremlino.
I tuoi appunti personali
religioni
Martin Lutero, padre del Protestantesimo
“Say nothing and sel f-educate yoursel f.�
L E S C R I T T U R E S E GR ET E
Breve storia a schede delle tecniche di telecomunicazione, steganografia, trasposizione, cifratura, codificazione, fotografia aerea
Introduzione
Tecniche private di comunicazione La storia delle scritture segrete risale a migliaia di anni fa. Regine, imperatori, dittatori, studiosi, uomini di legge e dissidenti hanno utilizzato per molto tempo me todi per nascondere i messaggi oppure per celare il vero significato all’interno di un messaggio visibile. L’evoluzione delle scritture segrete è stata indispensabi le per via del fatto che ogni metodo di cifratura è stato regolarmente decifrato dai crittoanalisti. Primo metodo per comunicare segretamente è quel lo della steganografia. Si tratta di una serie sistemi per occultare il messaggio in modo che non possa essere tro vato o interpretato come tale. Un esempio di stegano grafia ci giunge da Erodoto, il quale racconta la storia di un nobile persiano che fece tagliare a zero i capelli di uno schiavo fidato al fine di poter tatuare un messaggio sul suo cranio; una volta che i capelli furono ricresciuti, inviò lo schiavo alla sua destinazione, con la sola istru zione di tagliarseli nuovamente. Dall’altra parte abbiamo poi i metodi di alterazione del messaggio: la sostituzione delle lettere, come nel caso del Codice di Cesare, o delle parole, come nel caso del no menclatore di Maria di Scozia. Altro metodo è la trasposizione di lettere, come nel caso della Scitala, antico metodo utilizzato dai magistra ti di Sparta.
19
Nel campo dei messaggi segreti il mondo arabo è parti colarmente avanzato, non per la produzione dei mes saggi ma per la crittoanalisi. Fu infatti al-Kindī a mettere a punto un metodo che rendeva superati i metodi di cifratura monoalfabetica. La sua scoperta portò infatti alla necessità di mettere a punto nuovi sistemi di cifratura. Arrivarono così il cifrario di Vigenère e i dischi cifranti di Leon Battista Alberti in uso fino alla Prima Guerra Civile americana. Charles Babbage fu un altro importante crittoanalista che, lavorando nell’ombra e non senza contraddizioni, rese superato il sistema Vigenère. La macchina infernale Enigma utilizzata dai tedeschi nella Seconda Guerra Mondiale cambiò il corso del la storia, consentendo, un grande vantaggio per mol to tempo.. Fu una la mente suprema, Alan Touring, che, insie me con i 7 000 studiosi di Bletchley Park, sulla base di scperte polacche, costruì un computer elettromeccanico chiamato "Bomba", in grado di decifrare l’Enigma, in tercettare le comunicazioni radio tedesche e consentire la vittoria degli Alleati.
Steganografia
Le griglie di Cardano Inventate dal matematico italiano Girolamo Cardano nel 1550, le griglie denominate con il suo nome vengo no costruite e sovrapposte su un testo di un messaggio qualsiasi con altro significato. Isolando alcune lettere o parole di questo messaggio, le griglie consentono la lettura di un secondo messaggio presente sulla scrittura originale. Esempio di messaggio Ö GAN È UNO DI LORO, È GI OVA NE, A LTO E FORTE. NATO NE L L’ 880 NELLA CI TTÀ DI NESTTUN, S ULLE T E R R E D I HO R DALA ND. PROPRI O QUA NDO NELLA R E ALTÀ , NE L LO STES S O A NNO QUI I N I TA LI A CENT R AL E NASC EVA DA L MA RCHES E DI CA MERI NO E DUC A D I SPO L ETO GUI DO ( POI RE D’I TA LI A E I MPER ATO R E ) E DAL L A S UA COMPAGNI A LA PRI NCI PES SA D I BE NEVE NTO AGELTRUDE ( /REGI NA D’I TA LI A E IM P E R AT R IC E ) , L’ IMPERATORE LA MBERTO. I NS I EME AI SUO I AM IC I, IL V ECCHI O E SAGGI O KI RON E I L G IOVANE POUL ET PERCORRONO I MA RI DEL NORD IN C E RC A D I ING IUSTI Z I E A CUI RI PA RA RE. E LE I NG IUST IZIE VE NG O NO I L PI Ù DELLE VOLTE DA L RE E R IK. QUE STO R E H A UN FRATELLO HA A KON, DI CUI Ö GAN È UN PART IGI A NO, CHE RI S I EDE NELL’I S OLA D I SO NG. UN R IF UGI O DI CUI ERI K PAGHEREBBE UNA FO RT UNA P E R SA PERNE L’UBI CAZ I ONE E DOV E Ö GAN HA NASCOSTO GUNI LDA , LA FA NCI ULLA CHE G L I HA R AP ITO IL CUORE. MA ÖGA N NON S CORAZZ A SO LO IN M AR E , NON È I NFREQUENTE V EDERLO S OP R A UN C AVAL LO I N MEZZO A FORESTE RI GOGLI OSE , M E NT R E I SUO I A MI CI LO ATTENDONO O I N UN VIL L AG G IO, O P PURE I N UNA GROTTA OD, A NCORA , IN VECC HI T E M P L I DI LEGNO CHI A MATI “A FHUS”.
21
Testo chiaro
L’ O R O È N E L L A C I T TÀ D I C A R E T O R D E L L’ I M P E R AT O R E K I P O U L . V E N I T E D A L F R AT E L L O ÖGACHI NEL RIFUGIO. P E R S A P E R N E L’ U B I C A Z I O N E S E G U I T E I S U O I A M I C I I N U N A P O R TA .
Esempio di sovrapposizione di una griglia di Cadano ÖGAN È UNO D I LORO, È G I OVA N E , A LTO E FORTE. NATO NE L L’8 8 0 N E LLA C I T TÀ D I N E STTU N, SU L L E T E RRE D I HO R DA LA N D. P ROP R I O QUA N DO N EL L A R E ALTÀ , NE L LO ST E S S O A N NO QU I I N ITAL IA C ENT RAL E NASCEVA DA L MA RC H E S E D I C AMER INO E DUCA D I SPO LETO GU I D O ( POI R E D’ I TAL IA E IMPER ATO RE ) E DA LLA S UA COMPAG N I A LA PR INC IPES SA D I BE NEVE N TO AG E LT RU D E ( / R EG I NA D’ITAL IA E NEVEN IM P E RATRI CE ) , L’ I MP E R ATOR E LA MB E RTO. INSIEME A I SUO I AM I C I , I L V ECC H I O E SAG G I O K IRON E IL GI OVANE POU LET P E RCOR RONO I MA R I DEL NOR D IN CE RCA D I I NG I UST I Z I E A CU I R I PA RAR R AR E. E L E INGI USTI ZI E VENG ONO I L P I Ù D E LLE VOLTE VO LTE DAL R E ERI K . QUE STO R E H A U N F R AT E LLO H A AKON, DI CU I ÖGAN È UN PA RT I G I A NO, C H E R I S I E D E N EL L’ISOL A DI SO NG. UN R I F UG I O D I CU I E R I K PAGHER EBBE U NA FO RTUNA P E R SA P E R N E L’ U B I C AZ ION E E DOV E AZION ÖGAN HA NAS COSTO GU N I LDA , LA FA NC IU L L A C HE GL I HA RAP I TO I L CUOR E . MA ÖGA N NO N SCOR AZZ A NON S O LO I N M ARE, NON È I N F R EQU E N T E VEDER V EDER LO SOP RA U N CAVA LLO I N MEZZO A FOR E ST E R IGOGL IOSTE S E , M E NTRE I S UOI A MI C I LO AT T E N D ONO O NO O IN U N V I L L AG G I O, O P PU R E I N U NA G ROT TA OD, ANCOR A, IN VECCHI TEMP LI D I LEG NO C H I A MATI HUS”. MAT I “AF “AFHUS”.
Steganografia
Le cifre nulle Un metodo utilizzato nella Seconda guerra mondia le prevedeva di scrivere interi testi con parole scelte in modo che ogni seconda lettera di ogni parola inviata nel testo fasullo formasse il messaggio segreto da inviare. Il seguente, ad esempio, è un testo realmente inviato da una spia tedesca durante la Seconda guerra mondiale. Esempio di messaggio steganografato Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils.
Selezione della seconda lettera Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue af fects pretext for embargo on by products, ejecting suets and vegetable oils.
Selezione della seconda lettera PERSHING SAILS FROM NY RJUNE I
Perfezionamento del messaggio secondo ragionevolezza PERSHING SAILS FROM NY JUNE 1
Steganografia
Metodi per nascondere il messaggio Uno dei sistemi più intuitivi per inviare messaggi segre ti è quello di nasconderli. Metodo degli antichi persiani Ci è stato descritto da Erodoto. Consisteva nel rapare i capelli di uno schiavo e nel tatuare il messaggio sulla testa. Lo schiavo si recava poi dal destinatario del messaggio dopo che gli erano ricresciuti i capelli e il messaggio era recuperato rapando nuovamente i capelli allo schiavo. Metodo degli antichi cinesi Nell’antica Cina si dipingeva il messaggio su striscioline di seta finissima, che venivano appallottolate e coperte di cera. Le palline erano quindi inghiottite dal messaggero. Metodo di Giambattista Della Porta Nel XVI secolo Della Porta spiegò come comunicare tramite un uovo sodo. Si prepara un inchiostro con 30 grammi di allume in mezzo litro d’aceto e lo si usa per scrivere sul guscio. La soluzione penetra nel guscio, che è poroso, senza lasciare traccia, e tinge l’albume solidificato; quest’ultimo potrà essere letto sbucciando l’uovo.
Codice segreto
Il nomenclatore di Maria di Scozia Il destino di Maria, regina di Scozia, regina di Fran cia e pretendente alla corona inglese, fu deciso da un fo glio di carta, dal messaggio che recava e dal suo tenta tivo di decifrarlo. Nel 1567 quando Maria fu sconfitta dagli aristocratici scozzesi di fede protestante, chiese ospitalità alla cugina Elisabetta I che, accusandola di cospirazione, la trasse in arresto. Maria rappresentava una minaccia per Elisabetta e vantava diritti dinastici sul trono inglese. Maria fu imprigionata per diciotto anni. Senza che Maria ne fosse al corrente, a Londra stava prendendo forma un piano per liberarla e al centro della trama c’era il giovane gentiluomo inglese Babington. Il piano prevedeva la liberazione della Stuarda, l’uccisione di Elisabetta I e una ribellione alla quale si sarebbe aggiunta un’invasione straniera. Siccome era necessaria l’approvazione della regina di Scozia, le furono inviati dei messaggi in codice, inseriti nello zipolo di una botte di birra (una sorta di crittografia + steganografia). Il corriere però non esitò a fare il doppio gioco e consegnava i messaggi crittografati prima a lord Walsingham, ministro di Elisabetta, e poi alla sovrana. L’allora segretario alle cifre era un certo Thomaso Phelippes. Questi era un maestro della crittoanalisi e decifrò sia la lettera in cui la sovrana veniva informata della cospirazione, sia la risposta affermativa di lei. Lord Walsingham siglò la sua copia del messaggio di risposta con il simbolo Π della forca. La corrispondenza cifrata di Maria di Scozia dimostra che crittare in modo debole può essere peggio che non crittare. Infatti la regina e Babington si esprimevano senza perifrasi perché sicuri della cifratura; se i biglietti fossero stati in inglese ordinario Maria avrebbe avuto la possibilità di dimostrare la propria estraneità al piano dei ribelli. Per
25 primi furono catturati Babington e gli altri cospiratori e subito dopo fu arrestata e processata Maria Stuarda, visto che era in grado di intendere il codice. A niente servirono le parole di Maria, durante il processo, vista la gravità delle prove a suo carico. Fu decapitata l’8 febbraio del 1587 con una condanna.
Il nomenclatore di Maria di Scozia prevedeva la sostituzione delle lettere con un simbolo e di alcune parole particolari sempre con un simbolo. a
b c
d
e
f
g
h
i k
l
m
nulles and
so
p q
r s t
u
x
y z
dowbleth for
with
that if
but
where as
not when there this in witch
send
n o
the receave
bearer
I pray
of
the
is what say me
you
mte
from by
my wyrt
your name myne
Codice poligrafico
Il telegrafo ottico dell’antica Grecia Inventato da Cleoxeno e Democleito e descritto da Po libio, storico del II secolo a.C., e basato su segnali lumi nosi, costituisce un valido metodo di telecomunicazio ne visiva basato su torce funzionante nella media di stanza. L’alfabeto greco è composto da 24 lettere. Possiamo disporre le 24 lettere su una griglia di 5x5 caselle. 1
2
3
4
5
1
α
β
γ
δ
ε
2
ζ
η
θ
ι
κ
3
λ
μ
ν
ξ
ο
4
π
ρ
σ
τ
υ
5
φ
χ
ψ
ω
inizio/ fine
I telegrafi a torce esistevano da molti secoli ed erano stati descritti da Enea nel 350 a.C., ma erano basati su un limitato elenco di messaggi possibili; quello di Polibio si basa invece sulla scomposizione del messaggio nelle singole lettere ed è quindi in grado di trasmettere qualsiasi messaggio. Ogni lettera viene codificata tramite due numeri. Per esempio: θ =3e2 ξ =4e3 π=1e4 Il telegrafista a torce solleva 3 torce con la mano sinistra e 3 con la destra per la lettera θ; 4 con la sinistra e 3 con la destra per la lettera ξ e così via.
27
α
β
γ
δ
ε
ζ
η
θ
ι
κ
λ
μ
ν
ξ
ο
π
ρ
σ
τ
υ
φ
χ
ψ
ω
inizio/ fine
Cifratura per sostituzione inversa
Atbash, Albam e Atbah nella Bibbia ebraica Il “Libro di Geremia” della Bibbia fu scritto da scribi ebraici e contiene vocaboli che derivavano dal cifrario a sostituzione inversa delle lettere dell’alfabeto, conosciu to come il cifrario Atbash. Nomi di persone e luoghi del “Libro di Geremia” si ritiene siano stati criptati con questo metodo. La prima parola decifrata fu “Sheshach” che veniva ripetuta varie volte nel libro di Geremia (il re di Sheshach, il popolo di Sheshach, la città di Sheshach) ma dopo varie ricerche non si riusciva a trovare la città nelle mappe. Infine uno studioso identificando il cifrario Atbash e decifrò la parola Babel. In ebraico Sheshach si scrive SH-SH-K, che corrisponde a B-B-L, la cui pronuncia è Babel. Dopo questa parola ne furono trovate altre. Il cifrario Atbash è un codice che sostituisce la prima lettera dell’alfabeto con l’ultima, la seconda lettera con la penultima e così via. Atbash prende il nome dal fatto che, nel cifrario, A diventa T, B diventa Sh, e così via, quindi ATBSh = Atbash. Per noi latini la lettera A diventa Z , la lettera B diventa Y, la lettera C diventa X, e così via...
29 Cifrario Atbash ebraico 11
10
9
8
7
6
5
4
3
2
1
כ ל
י מ
ט נ
ח ס
ז ע
ו פ
ה צ
ד ק
ג ר
ב ש
א ת
12
13
14
15
16
17
18
19
20
21
22
Un sistema utilizzato per rappresentare la cifratura e disporre un unico alfabeto su due righe. Trattandosi di scrittura ebraica si dispongono le lettere dall’alto, partendo da destra. All’undicesima lettera dell’alfabeto si prosegue nel rigo successivo ma nel verso opposto. Per poter ottenere il testo cifrato è sufficiente accoppiare la lettera chiara con la lettera corrispondente nella stessa colonna.
בפומת
שופיא
|taf | |mem| |vav| |pe| |bet|
|alef| |yud| |pe| |vav| |shin|
Baphomet in ebraico da destra a sinistra
La cifratura genera la parola “Sophia”, una parola scritta in ebraico, che tra l’altro in greco assume il significato di “saggezza”
Cifrario Atbash latino a
b
c
d
e
f
g
h
i
k
l
m n
Z
Y
X
V
T
S
R
Q
P
O
N M
L
o
p
q
r
s
t
v
x
y
z
K
I
H
G
F
E
D
C
B
A
Un sistema più elementare per facilitare la decodificazione del cifrario Atbash consiste nel disporre un alfabeto su un rigo e un altro alfabeto identico al contrario sul rigo successivo, in modo che alla A corrisponda la Z, alla B la Y ecc. Metodi derivati Albam, invece, richiede che l’alfabeto venga diviso in due parti e che ogni lettera venga sostituita con la corrispondente dell’altra metà. Infi ne, l’Atbah richiede che la sostituzione soddisfi una relazione di tipo numerico. Le prime nove lettere dell’alfabeto vengono sostituite in modo che la somma della lettera da sostituire e della lettera sostituente risulti uguale a dieci. Per le restanti lettere dell’alfabeto deve valere una regola simile con somma pari a 28 nelle decine.
Cifratura per trasposizione
La scitala dei magistrati lacedemoni La scitala consiste in una striscia con lettere incise in verticale che può essere decifrata solo da chi è in possesso di un un cilindro con una circonferenza di un dato dia metro, oppure da una bravo crittoanalista. Si ha notizia di una scitala (in greco antico σκυτάλη) inviata nel 471 a.C. da Tucidide a Pausania, il vincitore della battaglia di Platea, che riportava un messaggio di richiesta di rimpatrio per difendersi dalle accuse di tradimento dalle quali fu poi assolto. Nel “Simposio dei sette sapienti”, Plutarco menziona il modo di dire “Come una Scitala rotta” (“ἀχνυμένην σκυτάλην”), citato da Archiloco, per descrivere un messaggio con un significato incomprensibile.
La scitala può essere a sezione cilindrica oppure ottagonale o anche con sezione costituita da altri poligoni regolari che abbiano il medesimo perimetro.
31 A r t e e t n a t B i r i d a t p e C e a m i m t l a D n r m Striscia a criptata a sezione e ottagonale. d a .
A r 1 r t 5 t e 9 e e 13 e t 17 t n 21 n a 25 a t 29 t 2 i 6 r 10 i 14 d 18 a R 22 t T 26 p 30 e E 3 e E 7 a T 11 m 15 i N 19 m A 23 e 27 l T 31 a 4 n 8 r 12 m Numerazione a modulo di 8. 16 a Separatore 20 e ogni 8 lettere. 24 d 28 a 32 .
B
i r i d a t p e
C
D
e a m i m e l a
n r m a e d a .
Avvolgimento sulla scitala (affiancamento delle striscette divise per chi non dispone di una scitala).
I
E
N
R
A
R
I
M
M
D
I
A
A
M
E
T
E
D
P
L
A
E
A
.
Lettura lineare.
Testo chiaro
“RIENTRARE I M M E D I ATA M E N T E D A P L AT E A . ”
Avvolgendo la striscia criptata attorno alla scitala, questa può essere decifrata. Conoscendo il numero di lati della sezione della scitala, è possibile decifrare il testo anche senza questo strumento.
Cifratura monoalfabetica
Il codice di Cesare Giulio Cesare utilizzava un codice di sostituzione mo noalfabetica per comunicare i suoi messaggi segreti. Ap parentemente banale, questo metodo era sicuro perché a quell’epoca poche persone erano in grado di leggere. Solitamente la cifratura avveniva sostituendo ogni lettera con quella posta tre posizioni dopo nell’ordine dell’alfabeto. Augusto, nipote di Cesare, utilizzava questo metodo ma con lo spostamento di una sola posizione.
Testo chiaro A
B
C
D
E
G
H
I
K
L
M N
O
P
Q
R
c d e
f
g h
i
k
l m n o p q
r
B
C
Testo chiaro
Testo cifrato
T
V
X
Y
Z
s
t
v x y z
Decodifica -3 posizioni
Testo chiaro A
S
Cifratura +3 posizioni
Testo cifrato a b
F
D
E
F
G
H
I
K
L
M N
O
P
Q
R
S
T
V
X
Y
Z
G A L L I A E S T O M N I S D I V I S A I N PA R T E S T R E S kdoomd hxy rpqmx gmzmzd mq sdvyhx yvhx
Cifratura monoalfabetica
I pizzini di Bernardo Provenzano Provenzano, duemila anni dopo, utilizza un sistema molto simile a quello di Cesare: sostituisce a ogni lettera un numero corrispondente alla lettera, presente tre posizioni successive nell’alfabeto. Provenzano sostituisce alcuni nomi di persone con sigle e codici numerici specifici: 16 = matteo 19 = carlo 26 = giuseppe
Testo chiaro A
B
C
Testo cifrato 1
2
3
D
E
F
G
H
I
L
M N
O
P
Q
R
B
C
Testo chiaro
Testo cifrato
T
U
V
Z
Y
Z
Cifratura +3 posizioni 4
5
6
7
8
9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Decodifica -3 posizioni
Testo chiaro A
S
D
E
F
G
H
I
K
L
M N
O
P
Q
R
S
T
V
X
MARCO
B I N N U R I I NA
144 1 96 16
512151522 191212154
Provenzano dal suo bunker inviava pizzini cartacei che a volte contenevano versi della Bibbia. Si ritiene che si trattasse di ordini rivolti a terzi, mascherati da consigli di vita.
Y
Z
Il padre della crittoanalisi
Abū Yūsuf Ya’qūb ibn Ishāq ibn al-Sabbāh ibn’ Umrān ibn Ismā’īl al-Kindī (يدنكلا قاحسا نب بوقعي ﻒﺳﻮﻳ ﻮﺑﺍ;, 801 circa – 866 o 873)
Abū Yūsuf Ya’qūb ibn Ishāq ibn al-Sabbāh ibn’ Umrān ibn Ismā’īl al-Kindī fu l’inventore del metodo di crittoanalisi analisi delle frequenze. Analizzando le diverse lingue è possibile notare che alcune lettere compaiono nei testi con frequenze precise. Possiamo creare una stima generale di quante volte le singole lettere appaiono in un testo di una determinata lingua. Quando si tenta di analizzare un testo cifrato con una tecnica di sostituzione monoalfabetica si deve contare il numero di volte che le lettere compaiono nel testo cifrato. Si costruisce poi una tabella in cui si ordinano le lettere del testo cifrato in base alla frequenza assoluta. Si prova poi ad affiancare il risultato con la tabella generale delle frequenze nella lingua che si presume sia stata utilizzata nel testo cifrato. A questo punto, se non siamo di fronte a un testo anomalo o che utilizza ulteriori meccanismi di cifratura oltre a quello monoalfabetico, è possibile creare una corrispondenza tra le lettere cifrate e quelle corrispondenti in chiaro. Il metodo funziona bene se il testo cifrato è di discreta lunghezza; infatti sui testi lunghi le irregolarità di frequenza si assorbono e la disposizione risulta comunque funzionante. La vita, il pensiero Conosciuto in Occidente con il nome latinizzato di Alchindus, musicista, filosofo, matematico, fisico astronomo e scienziato, fu il primo filosofo musulmano a introdurre la filosofia greca nel mondo arabo. Ebbe un ruolo importante per l’introduzione dei numerali indiani nel mondo islamico e cristiano. Finì in rovina per le sue tendenze al mutazilismo, una scuola di pensiero teologica islamica comparsa nel IX secolo in Iraq che si sviluppava secondo i principi della logica e del razionalismo. Cercava di combinare questi principi con le dottrine islam, dimostrandone nel contempo la compatibilità.
35
E
A
I
O
N
L
R
T
S
C
D
P
U M V
G
H
F
B
Q
Z
Grafico generale delle frequenze percentuali nella lingua italiana.
Tabella A Frequenze assolute testo cifrato h s z n g l v t q c b p o a r u e i d f m
65 62 58 47 37 36 34 25 25 22 17 16 15 12 10 4 4 2 1 0 0
Tabella generale delle frequenze percentuali nella ligua italiana E A I O N L R T S C D P U M V G H F B Q Z
11.79% 11.74% 11.28% 9.83% 6.88% 6.51% 6.37% 5.62% 4.98% 4.50% 3.73% 3.05% 3.01% 2.51% 2.10% 1.64% 1.54% 0.95% 0.92% 0.51% 0.49%
Prima pagina del Trattato di al-Kind朝 su Decifrare i messaggi di crittografia recentemente riscoperto negli archivi ottomani di Istanbul.
Cifratura polialfabetica
Vigenère e l’introduzione del verme Il cifrario di Vigenère si può considerare una evoluzione della cifratura di Cesare; introdotta da Giovan Batti sta Bellaso, risale al 1553, ha funzionato efficacemente ed è stato popolare per molti secoli, rendendo inefficace l’analisi delle frequenze. La cifratura si basa su una parola chiave (chiamata “verme”) che viene concordata tra mittente e destinatario. La cifratura di una lettera si ottiene accoppiando il verme ripetutamente al testo chiaro fi no a raggiungere la lunghezza totale del testo. Si fa poi corrispondere ogni lettera, una alla volta, con la lettera corrispondente a quella della parola chiave sulla tavola di Vigenère, ottenendo così le singole lettere cifrate.
Nella riproduzione: di Thomas Jefferson Papers, una tavola di Vigenère, che adotta una distibuzione casuale delle lettere, complicando ulteriormente le possibilità di crittoanalisi.
37 Tavola di Vigenère A
B
C
D
E
F
G
H
I
J
K
L
M N
O
P
Q
R
S
T
U
V W X
Y
B
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
Z a
C
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
D
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
E
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
c
b
d
F
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
G
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
H
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
x
a
b
c
d
e
f
g
I
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h i
J
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
K
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
L
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
M
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
N
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
O
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
P
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
Q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
R
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
S
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
T
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
U
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t u
V
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
W
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
X
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
Y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
Z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
Testo chiaro R
I
T
O
R
N
A
R
E
S
U
B
I
T
O
A
P
A
L
A
Z
Z
O
Verme (parola chiave) C
I
V
I
D
A
T
E
C
I
V
I
D
A
T
E
C
I
V
I
D
A
T
Testo cifrato t
q
o
w
u
n
t
v
g
a
p
j
l
t
h
e
r
s
g
i
c
z
h
Crittoanalisi di Vigenre
Babbage e l’analisi delle ripetizioni di stringhe La crittoanalisi del sistema Vigenère fu pubblicata nel 1863 da Friedrich Kasiski ma il precursore fu Charles Babbage che, come per molte sue scoperte, decise di non divulgare il metodo. Per decifrare Vigenère è necessario riuscire a calcolare la lunghezza della parola chiave. Nel caso seguente le a di "Arrivano" vengono cifrate entrambe con la lettera v, perché le posizioni della lettera a corrispondono alla lunghezza della parola chiave. Testo chiaro
A
R
R
I
V
A
N
O
I
R
I
N
F
O
R
Z
I
Parola chiave
V
E
R
M
E
V
E
R
M
E
V
E
R
M
E
V
E
Testo cifrato
V
V
I
U
Z
V
R
F
U
V
D
R
W A
V
U M
Se verifichiamo sequenze di lettere identiche che si ripetono a distanza nel testo (per esempio fth, fth), possiamo individuare le particelle di testo che vengono scritte più frequentemente. Così fth potrebbe essere la particella del, oppure con. Ma, cosa più importante, la debolezza di questa ripetizione ci consente di ipotizzare una lunghezza della parola chiave.
Nella tabella sotto: alcune ripetizioni evidenziate con colori diversi. 10
20
30
40
M H S F X Q E W Y A Q S F P C A Z U M B X L O E G M D X L A H M R P J N Y U W U 50
60
70
80
E X C Y K V B V E M M Q W L R B W H L Q S P B A N Z A A A C A O K N B Q J Z T E 90
00
10
20
M B P Q A P E S X G X T J O G Q U K MW Z K M B X L M V W R O G MW K G M U L Q 26
F O Y J I Z
Per esempio, se mbxl viene ripetuto dopo 84 posizioni di caratteri, la lunghezza della parola chiave potrebbe essere: 4, 6, 7, 12, 14, 21.
39 Se analizziamo i sottomultipli delle diverse ripetizioni notiamo che il 7 si presenta più frequentemente, inoltre 7 è una lunghezza ragionevole per una parola chiave; 31 viene escluso perché troppo lungo per una parola chiave. Stringa
1a posizione
2 a posizione
Distanza
CA
15
70
55
Sottomultipli dell’intervallo
EM
49
80
31
31
GM
25
112
87
29
GM
25
116
91
GM
112
116
4
4
KM
98
102
4
4
LQ
59
119
60
4
MB
19
81
62
MB
81
103
22
MBXL
19
103
84
MW
99
113
14
OG
94
111
17
QS
11
60
49
5
11
7
5
13
6
10
12
15 31
11 4
6
7
12
14
21
7 17 7
SF
3
12
9
XL
21
28
7
7
XL
28
105
77
7
9
Una volta identificata la lunghezza della parola chiave, se per esempio la parola chiave è lunga 7 caratteri, otteniamo 7 codici di Cesare differenti da analizzare con l’analisi delle frequenze di al-Kindī. Combinando i risultati ottenuti dalle 5 analisi delle frequenze otteniamo il testo chiaro in modo relativamente semplice, purché il testo sia sufficientemente lungo.
11
Crittoanalisi rune di Arne Saknussem
I crittogrammi di “Viaggio al centro della Terra” “Viaggio al centro della Terra” è un romanzo di avven tura scritto da Jules Verne che si basa sulla scoperta da parte di Otto Lidenbrock di un antico manoscritto ci frato (più precisamente traslitterato e trasposto) in al fabeto runico usato dalle antiche popolazioni germani che (tra cui gli Angli, gli Juti e i Goti).
Sotto: le rune dell’antica pergamena descritta nel romanzo di Verne.
La pergamena viene decifrata insieme al nipote Axel con un riposizionamento dei caratteri su una tabella. Seguendo le indicazioni della pergamena ritrovata, il professor Lidenbrock conduce e guida il nipote, scendendo e addentrandosi per chilometri e chilometri lungo i cunicoli del vulcano spento e affrontando ogni genere di avventura: tempeste in mari sottomarini, scontri di creature antidiluviane, incontri straordinari con mammut, con ominidi, con funghi giganti o con cimiteri fossili preistorici... La pergamena runica fu scritta da Arne Saknussemm, alchimista del XVI secolo e venne ritrovata all’interno del libro manoscritto "Heims-Kringla" di Snorre Sturluson che risale al XII secolo. Il libro è la storia dei sovrani norvegesi che regnarono in Islanda.
41 Il metodo adottato da Lidenbrok e da suo nipote Axel per crittoanalizzare il codice cifrato è spiegato di seguito: Traslitterazione del testo in lingua latina m.rnlls
esreuel
seecJde
sgtssmf
unteief
niedrke
kt,samn
atrateS
Saodrrn
emtnaeI
nuaect
rrilSa
Atvaar
.nscrc
ieaabs
ccdrmi
ee u tu l
f ra ntu
dt,iac
oseibo
KediiY
Odinamento dei paragrafi in verticale m .
r
n l
l
s
e
s
r
e
u e
l
s
e
e
c
J
d e
s
g
t
s
s
m f
u n t
e
i
e
n i
e
d r
k e
k t
,
s
a
m n
a
t
r
a
t
e
S
S a
o
d r
r
n
n a
e
I
n u a
e
c
t
r
l
S a
e
mt r
A t
i
a
r
.
n s
c
r
c
i
e
a
a
b s
c
c
d r
m i
e
e
u t
u l
f
r
a
n t
u
d t
,
i
a
c
o
e
i
b o
s
K e
v a
d i
i
Y
f
La lettura delle colonne da destra a sinistra e dal basso verso l’alto. Il crittogramma in chiaro
IN SNEFFELS Y O C U L I S C R AT E R E M K E M D E L I B AT U M B R A S C A R TA R I S J U L I I INTRA CALENDAS D E S C E N D E , AU D A S V I AT O R , E T T E R R E S T R E C E N T R U M AT T I N G E S . KO D F E C I . ARNE SAKNUSSEM
Traduzione
Nel cratere Yökull dello Snæffels che l’ombra dello Scartaris tocca alle calende di luglio, scendi, coraggioso viaggiatore, e raggiungerai il centro della terra. Ciò che feci. Arne Saknussemm.
Telegrafo
Il codice Morse, un linguaggio dicotomico noto a bassa tecnologia Il codice Morse non è un linguaggio segreto, ma può essere utile per inviare messaggi al di fuori del la rete internet. Il codice Morse può però trasmettere un messaggio che viene cifrato, prima di essere trasmes so, con altri metodi descritti in questo libro. Inoltre il codice Morse può essere trasmesso all’inter no di una stanza con deboli percussioni corporee oppu re tramite il battito delle ciglia. Sotto: uno dei primi telegrafi costruiti. Si tratta già di una versione ridotta nel numero di componenti.
Il codice Morse fu inventato da Samuel Findley Breese Morse, che partecipò a un concorso per trovare “un metodo di comunicazione a distanza semplice ed efficace”. Cinque anni dopo, nel 1844, il primo messaggio fu trasmesso a New York tramite un rudimentale telegrafo. Il telegrafo era composto da un interruttore a relè, una batteria, un avvisatore sonoro e due fi li: uno per l’impulso e l’altro per la terra.
43 Per la comunicazione telegrafica a due vie sono necessari due telegrafi, uno a ogni capo della linea. Quando viene premuto il pulsante a intervalli brevi e lunghi, viene trasmesso il codice Morse sull’altro capo della linea e l’avvisatore acustico del ricevente emette dei beep sonori più o meno lunghi. Nel 1895 Alexander Popov trasmise via radio due parole, svincolandosi così per la prima volta dall’uso dei cavi. Nel 1999 fu trasmesso un telegramma attraverso la Manica. In seguito, la scoperta dello strato ionico dell’atmosfera consentì di trasmettere messaggi intercontinentali anche tramite il codice Morse, oltre ai segnali audio. L’uso del codice Morse iniziò a declinare dopo il 1927, l'anno di invenzione del telefono. Storia del segnale di pericolo
“La chiamata CQ (a tutte le stazioni) non esprime a sufficienza l’urgenza di un segnale di pericolo. Dopo il 1 febbraio 1904 la richiesta di assistenza da navi in pericolo deve essere data con il segnale CQD”: è il testo della Circolare 57, spedita il 7 gennaio 1904 dal numero 18 di Finch Lane, Londra, dalla Marconi International Marine Communication Company Limited. Il codice CQD viene usato fi no al 1912 quando è sostituito dal segnale SOS, tutt’oggi in vigore, molto più semplice da riconoscere perché costituito da tre punti seguiti da tre linee e altri tre punti: • • • — — — • • • Nella tabella a destra: il codice Morse, completo. Di questo codice esiste un’unica versione. Nella tabella sotto: le durate delle pause da utilizzare nel messaggio telegrafato. Durate degli impulsi e delle pause Un — dura come • • • L’intervallo tra due impulsi della stessa lettera dura come • L’ntervallo tra due lettere dura come • • • L’intervallo tra due parole dura come • • • • •
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9
•— —••• —•—• —•• • ••—• ——• •••• •• •——— —•— •—•• —— —• ——— •——• ——•— •—• ••• — ••— •••— •—— —••— —•—— ——•• ————— •———— ••——— •••—— ••••— ••••• —•••• ——••• ———•• ————•
Macchine cifranti
I dischi cifranti di Leon Battista Alberti I dischi cifranti descritti da L.B. Alberti nel De cifris (1467), costituiscono la prima macchina cifrante della storia. Venne costruita accoppiando due anelli concentrici di metallo costruiti in modo che possano essere ruotati con un movimento delle dita. Mittente e destinatario si accordano su una lettera indice che viene scelta sul disco esterno. Di volta in volta viene inviata una lettera chiave da accoppiare all’indice, così che si formano i due alfabeti accoppiati sui quali si trovano le corrispondenze. La forza di questa macchina cifrante è che la lettera chiave può essere cambiata all’interno dello stesso messaggio determinando così un sistema di cifratura a sostituzione polialfabetica con alfabeti mischiati cambiati saltuariamente. La lettera che serve ad informare della nuova combinazione da adottare, viene indicata nel messaggio cifrato in maiuscola. Vengono disposti sul disco indice anche 4 numeri, in modo da moltiplicare le combinazioni di cifratura. Il disco cifrante di Alberti è rimasto in uso per oltre 500 anni. A sinistra: un disco cifrante usato dai Templari. A destra: un disco cifrante del 1862 usato durante la Guerra Civile Americana dall’esercito confederato.
45 Lettera indice
Lettera concordata tra mittente e destinatario
t
Lettera chiave
Lettera indicata in maiuscolo nella frase cifrata
M
Prima cifratura C b a c e g d
G I E F
o
AT TA C C A R E B O R D E AU X
L l n p r v
t
N R z & x y s
S
Testo chiaro
k
1 i h m q f
4 A B
D
X Z T U
3
Testo cifrato
M
2
Mcmmcgcslesklcqi
M cmmcgcslesklcqi
O P Q
Seconda cifratura (cambio di lettera chiave)
3
o
t
z & x y s
X
O P
2
L M N
1
AD APRILE
I l n p r v
Z
Testo chiaro
k
i h m q f
4
d
g
G
D E B C A b a c e F
Testo cifrato P dcdtlne Pdcdtlne
S T Q R U
Le cifrature con chiavi diverse vengono collegate per comporre il messaggio completo Testo chiaro
AT TA C C A R E B O R D E AU X A D A P R I L E
Testo cifrato
M c m m c g c s l e s k l c q i Pdcdtln e
Automazione della cifratura
Enigma In grande: Enigma aperta, versione a tre scambiatori. In piccolo: Enigma chiusa, versione a quattro scambiatori.
Selettori
Scambiatori e riflessore Visore con lettere illuminate Tastiera
Pannello a prese multiple
47
Arthur Scherbius e Richard Ritter nel 1918 inventa no Enigma, una versione elettromeccanica dei dischi ci franti di Alberti. Enigma è costituita da tre scambia tori, un pannello di commutazione e un riflessore. La configurazione e l’automazione di questi elementi pro ducono più di 10.000.000.000.000.000 di chiavi di ci fratura possibili. Il corso della Seconda guerra mondia le, fu determinato a lungo dall’utilizzo dell’Enigma da parte dei tedeschi. Scambiatori Si tratta di tre dischi girevoli. Contengono un sistema di cablaggi elettrici che ricombina le lettere in base alla rotazione che hanno in quel momento. I tre dischi lavorano ognuno sulla ricombinazione del precedente. Tre dischi ricombinano tre volte le lettere dell’alfabeto determinando una chiave di cifratura.
c
D
d
E
e
F
f
Visore
C
Scambiatore 1
b
Scambiatore 2
B
Scambiatore 3
a
Tastiera
A
Ogni volta che viene premuto un tasto sulla tastiera, l’ultimo scambiatore si sposta di uno scatto. Dopo un giro completo, esso causerà lo scatto del secondo scambiatore e riprenderà a scattare per un secondo giro e così via.
Qui a sinistra: schema semplificato solamente con 6 lettere su 26 del funzionamento degli scambiatori.
48 La combinazione delle posizioni possibili degli scambiatori è di (26x26x26 = 17.576) Un aumento di combinazioni possibili fu causato dal fatto che i tre scambiatori divennero invertibili uno con l’altro, ottenendo 6 diverse combinazioni (17.576 x 6 = 105.476) Il fatto che una spia possa impossessarsi della macchina non è sufficiente per consentire la decodificazione dei messaggi. Infatti i tre dischi cifranti, che ruotano ogni volta che viene premuta una lettera, possono essere configurati all’inizio del messaggio in una posizione precisa di partenza. Il punto di partenza degli scambiatori può essere un’informazione su cui i soggetti che utilizzano Enigma concordano in anticipo. Possono essere costruite tabelle che prevedono ogni giorno una disposizione diversa di partenza degli scambiatori. Riflessore
c
C
d
D
e
E
f
F
Riflessore
B
Scambiatore 1
b
Scambiatore 2
A
Scambiatore 3
a
Tastiera
A lato: schema semplificato solamente con 6 lettere su 26 del funzionamento degli scambiatori e del riflessore.
Visore
La progettazione dell’Enigma sviluppa in un punto della sua evoluzione il riflessore. Si tratta di un disco che riflette il segnale elettrico e provoca una seconda cifratura inversa su un diverso circuito dei medesimi scambiatori.
49 Pannello a prese multiple Il pannello verticale di fronte alla macchina Enigma è costituito da un una lastra metallica con spinotti dove avviene la cifratura delle lettere grazie all’inserimento di cavi che ricombinano ulteriormente i circuiti. Come per la configurazione degli scambiatori, anche per il pannello a prese multiple la configurazione delle prese deve essere concordata tra i membri prima dell’invio dei messaggi. Le combinazioni possibili impostabili nel pannello sono: 100.391.791.500.
A sinistra: fotografia del pannello a prese multiple.
C
d
D
e
E
f
F
Tastiera
Riflessore
c
Scambiatore 1
B
Scambiatore 2
b
Scambiatore 3
A
Pannello
a
Visore
Sotto: schema di funzionamento del pannello con gli altri elementi dell’Enigma.
50 Perciò Enigma nella sua prima versione commerciale offre oltre 10.000.000.000.000.000 (dieci milioni di miliardi) di chiavi di cifratura. Il calcolo è semplificato perché non considera l’azione del riflessore che in alcune macchine Enigma era anche possibile rotare e che era sostituibile con due modelli differenti. In seguito furono prodotte versioni di Enigma più sofisticate, causando un rinvio piuttosto lungo dell’intervento degli Alleati in Europa. Furono, in alcune versioni, introdotti 5 scambiatori anziché 3 utilizzabili in 3 alloggiamenti. Furono poi costruite diverse versioni di Enigma per la Marina e l’Aeronautica che includevano un maggior numero di alloggiamenti. A destra: un raro modello di Enigma a 8 scambiatori, dotato di contatore.
A destra: esploso fotografico di uno scambiatore. Sono visibili i collegamenti elettrici interni.
51
Evoluzione storica dei modelli di Enigma ENIGMA Versioni con visore illuminato
Versioni con stampante
riflessore fisso
1923
A
C
stampante a margherita 28
C
stampante a barre 26
D
Ch. 11a
pannello migliorato 1932
1929
H29
H
26 1
I
Ch. 11f
1934
Z
50+
1942
K
variante svizzera
26 1
1927
10 1
Ch. 16
1930 26 1
26 1
Z
Ch. 16
A28 contatore Ch. 15
1938
17-15-11
contatore Ch. 15a
G31
10 1
contatore Ch. 15b
connettore per stampante 26 17-15-11 (?-7-?)
G31 contatore
26 1
Ch. 15c
variazione del pannello 26 17-15-11
890
M2 Ch. 11g
modello precedente
26 1 anno di costruzione modello
800
nome popolare codice di fabbrica
Kriegsmarine
M3 Ch. 11g
rotori supplementari 1941
G31
26
riflessore intercambiabile con pi첫 tacche
Kriegsmarine
1940
KD riflessore ukw-d
1931
Kriegsmarine
Ch. 11g
26 5
versione migliorata
611
M1
T
1928
contatore
1944
Tirpitz Giappone
26 1
Z30
Wehrmacht
26
Z30
Ch. 11b
de ru nt ot at e e
B
Reichswer
K
26 1
Ch. 8
1930
1927 26
D
28 1
1938
A27
e e ot at ru nt de
1926
C
variante svedese
28 1
1927
A26 pa n m a p ne u ri lt res ll fl i e o . f ple is solo numeri so
B
riflessore 4 posizioni
Funk Schl체ssel
26 1
Riflessore settabile 1926
1924
nuova versione
riflessore 2 posizioni
1924
26 1-2
U-Boot
Ch. 11g4
611
n. di pezzi
A26
D Ch. 8
modelli alternativi
26 n. di lettere n. tacche per ciascun rotore 1
modelli successivi
1011
M4
1930
26 1-2
Macchine Enigma militari con pannello a prese multiple
26 9
52
Sviluppo storico dei collegamenti degli scambiatori Scambiatore
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Anno sviluppo
Nome e numero modello
IC
DMTWSILRUYQNKFEJCAZBPGXOHV
1924
Commercial Enigma A, B
IIC
HQZGPJTMOBLNCIFDYAWVEUSRKX
1924
Commercial Enigma A, B
IIIC
UQNTLSZFMREHDPXKIBVYGJCWOA
1924
Commercial Enigma A, B
Scambiatore
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Anno sviluppo
Nome e numero modello
I
JGDQOXUSCAMIFRVTPNEWKBLZYH
7 febbraio 1941
German Railway (Rocket)
II
NTZPSFBOKMWRCJDIVLAEYUXHGQ
7 febbraio 1941
German Railway (Rocket)
III
JVIUBHTCDYAKEQZPOSGXNRMWFL
7 febbraio 1941
German Railway (Rocket)
UKW
QYHOGNECVPUZTFDJAXWMKISRBL
7 febbraio 1941
German Railway (Rocket)
ETW
QWERTZUIOASDFGHJKPYXCVBNML
7 febbraio 1941
German Railway (Rocket)
Scambiatore
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Anno sviluppo
Nome e numero modello
I-K
PEZUOHXSCVFMTBGLRINQJWAYDK
febbraio 1939
Swiss K
II-K
ZOUESYDKFWPCIQXHMVBLGNJRAT
febbraio 1939
Swiss K
III-K
EHRVXGAOBQUSIMZFLYNWKTPDJC
febbraio 1939
Swiss K
UKW-K
IMETCGFRAYSQBZXWLHKDVUPOJN
febbraio 1939
Swiss K
ETW-K
QWERTZUIOASDFGHJKPYXCVBNML
febbraio 1939
Swiss K
Scambiatore
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Anno sviluppo
Nome e numero modello
I
EKMFLGDQVZNTOWYHXUSPAIBRCJ
1930
Enigma I
II
AJDKSIRUXBLHWTMCQGZNPYFVOE
1930
Enigma I
III
BDFHJLCPRTXVZNYEIWGAKMUSQO
1930
Enigma I
IV
ESOVPZJAYQUIRHXLNFTGKDCMWB
dicembre 1938
M3 Army
V
VZBRGITYUPSDNHLXAWMJQOFECK
DEC 1938
M3 Army
VI
JPGVOUMFYQBENHZRDKASXLICTW
1939
M3 & M4 Naval (feb 1942)
VII
NZJHGRCXMYSWBOUFAIVLPEKQDT
1939
M3 & M4 Naval (feb 1942)
VIII
FKQHTLXOCBJSPDZRAMEWNIUYGV
1939
M3 & M4 Naval (feb 1942)
Riflessore
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Anno sviluppo
Nome e numero modello
Beta
LEYJVCNIXWPBQMDRTAKZGFUHOS
primavera 1941
M4 R2
primavera 1942
M4 R2
Gamma
FSOKANUERHMBTIYCWLQPZXVGJD
Reflector A
EJMZALYXVBWFCRQUONTSPIKHGD
Reflector B
YRUHQSLDPXNGOKMIEBFZCWVJAT
Reflector C
FVPJIAOYEDRZXWGCTKUQSBNMHL
Reflector B Thin
ENKQAUYWJICOPBLMDXZVFTHRGS
1940
M4 R1 (M3 + Thin)
Reflector C Thin
RDOBJNTKVEHMLFCWZAXGYIPSUQ
1940
M4 R1 (M3 + Thin)
ETW
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Enigma I
53
Simulatori di macchine Enigma A sinistra: simulatore Enigma dell’Imperial War Museum di Londra. Sono visibili le rappresentazioni grafiche delle connessioni elettriche dei tre scambiatori stampate su strisce di carta. Versione senza riflessore. Questa configurazione di scambiatori è stata utilizzata per la realizzazione del progetto di crittografia utilizzato da Madjus. A sinistra: simulatore Enigma montato con il riflessore sulla sinistra. A sinistra: gadget che servono per mostrare il funzionamento dei riflessori di Enigma.
54 A destra: simulatore di tipo circolare che comprende anche il meccanismo del riflessore al centro.
Simulatore per computer costruito da Dirk Rijmenants che consente di sperimentare il reale funzionamento dei modelli Enigma in differenti modelli. Sopra: Enigma Kriegmarine M3 UKW a otto rotori aperta e chiusa. Sotto: pannello a prese multiple
Crittoanalisi di Enigma
Alan Touring e le oche che non starnazzano I primi a fare breccia nella macchina Enigma furono i polacchi del Biuro Szyfrów. Ad aiutarli fu Hans-Thilo Schmidt, spia tedesca che fornì loro la descrizione del la macchina Enigma. I tedeschi però, col tempo, adotta rono miglioramenti che complicarono il lavoro dei crit toanalisti. Sulla base delle scoperte polacche, gli inglesi del Bletch ley Park costruirono la Bomba, un computer elettro meccanico basato sull’omonima tecnologia polacca, in grado di calcolare in poche ore le chiavi giornaliere dell’Enigma. È molto difficile descrivere il processo completo adottato per la crittoanalisi di Enigma in queste poche pagine. Mi limiterò a descrivere alcuni principi cardine che hanno consentito questa impresa storica, in una timeline. La crittoanalisi di Enigma ha impiegato per molti anni circa 7 000 uomini tra matematici, spie, linguisti, umanisti, maestri di scacchi, enigmisti, ingegneri. La sede dell’Intelligence aveva sede presso il Bletchely Park . Le persone impiegate erano tenute alla totale segretezza del loro operato, anche per i decenni successivi alla conclusione della Seconda guerra mondiale. La svolta definitiva a tutte le ricerche fu opera di Alan Touring, progettista teorico di macchine di calcolo, un matematico dedito a fantasie irrealizzabili, che fornì soluzioni a problemi molto reali. La forza della macchina Enigma
Il semplice possesso della macchina non è sufficiente per interpretare i messaggi cifrati. Infatti per utilizzare la macchina è indispensabile conoscere la configurazione iniziale di utilizzo. Sono configurabili sia il punto di partenza degli scambiatori, sia il pannello a prese multiple.
56
Nella foto: gli scambiatori possono essere invertiti di posizione. Numero di combinazioni possibili: 6.
Nella foto: ghiere dentate per la rotazione degli scambiatori (rotori). Numero di combinazioni possibili: 17.576.
Nella foto: pannello a prese multiple. Numero di combinazioni possibili:
100.391.791.500.
57 La struttura dei cifrari
La macchina Enigma veniva utilizzata in base ad accordi giornalieri. Ogni mese venivano trasmessi i tabulati degli assetti da utilizzare ogni giorno del mese successivo. Esempio di chiave giornaliera
Assetto del pannello a prese multiple: A/L P/R T/D B/W K/F O/Y
Disposizione degli scambiatori: 2 - 3 - 1
Orientamento degli scambiatori: Q - C - W
Chiave di messaggio
L’utilizzo della stessa chiave giornaliera per centinaia di messaggi avrebbe facilitato la crittoanalisi per via della quantità disponibile di messaggi analizzabili. I tedeschi perciò, all’inizio di ogni singolo messaggio, inviavano una chiave cifrata specifica per l’orientamento degli scambiatori da adottare di volta in volta. La cifratura era perciò doppia. Il messaggio iniziava sempre con la chiave messaggio, cifrata a sua volta dalla chiave giornaliera. Il marconista, per ogni messaggio, impostava rapidamente gli scambiatori con l’assetto ricevuto. La debolezza di utilizzo dell’Enigma del metodo tedesco
L’esigenza di avere la certezza che la ricezione del messaggio andasse a buon fine condusse i militari tedeschi a decidere di inviare la chiave messaggio due volte di seguito. Il doppio invio sequenziale della chiave fu un punto debole, non della macchina Enigma, ma del modo in cui veniva utilizzata dai militari; fu il punto di partenza per fare breccia nell’Enigma. Da dove partire
Per decifrare la chiave giornaliera è necessario partire dalla chiave messaggio, inviata due volte di seguito. Se la chiave messaggio è: U L J, viene digitata due volte sulla tastiera: U L J U L J. Questo breve testo di 6 lettere è trasformato da Enigma
58 nel testo cifrato P E F N W Z sulla base della chiave giornaliera (chiave sconosciuta al reparto di crittoanalisi). Accoppiamento delle lettere sulla chiave giornaliera
Da diversi messaggi captati nello stesso giorno si raggruppano i primi sei caratteri di ogni messaggio, che costituiscono la chiave messaggio. Messaggio 1: L O K R Messaggio 2: M V T X Messaggio 3: J K T M Messaggio 4: D V Y P
G M Z E P E Z X
Q R W G B T E S R N S F B [...] G H R G N B S R E T N E T [...] W J K A S E B V S E B V G I [...] S K K L G H K L J G B K H [...]
Incognite: chiave giornaliera, chiave messaggio in chiaro, messaggio in chiaro Dati disponibili: chiave messaggio cifrata, costituita da tre lettere, ripetuta due volte. Certezze: la prima e la quarta, la seconda e la quinta, la terza e la sesta lettera sono lettere cifrate della medesima lettera chiara. Costruzione degli accoppiamenti dell’intero alfabeto
Meriem Rejewsky, analizzando molti messaggi del medesimo giorno, costruisce una tabella completa in cui mette in relazione tutte le lettere dell’alfabeto con la quarta lettere dei messaggi. Prima lettera: Quarta lettera:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P M R X
Corrispondenze alfabeto completo Prima lettera: Quarta lettera:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F Q H P L W O G B M V R X U Y C Z I T N J E A S D K
Scoperta delle concatenazioni
Rejewski osserva poi alcune concatenazioni di lettere, le quali, abbinate sequenzialmente all’alfabeto corrispondente, conducono alla lettera di partenza Prima lettera: Quarta lettera:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F Q H P L W O G B M V R X U Y C Z I T N J E A S D K
59 Concatenazioni: Numero di collegamenti: A -> F -> W -> A 3 B -> Q -> Z -> K -> V -> E -> L -> R -> I -> B 9 C -> H -> G -> O -> Y -> D -> P -> C 7 J -> M -> X -> S -> T -> N -> U -> J 7 Rejewski non aveva a questo punto ancora ben chiaro a cosa servissero le concatenazioni, ma andò avanti nell’indagine. Proseguì costruendo le tabelle di corrispondenza degli alfabeti relativi alla seconda lettera con la quinta della chiave giornaliera, e poi la tabella della terza lettera con la sesta. 4 concatenazioni della prima e quarta lettera; 3, 9, 7 e 7 collegamenti. 4 concatenazioni della seconda e quinta lettera; 2, 3, 9, e 12 collegamenti. 5 concatenazioni della terza e sesta lettera; 5, 5, 5, 3 e 8 collegamenti. Si accorge che il numero dei collegamenti delle concatenazioni è ogni giorno diverso, così come anche il contenuto a livello di lettere delle concatenazioni. Grazie alla ricostruzione di modelli di Enigma resa possibile dalle informazioni che erano giunte da Hans-Thilo Schmidt, Rejewski costruisce, all’interno di un anno di lavoro, un catalogo di tutte le concatenazioni possibili. Tre scambiatori, collocabili in 6 configurazioni diverse all’interno degli alloggiamenti, ognuno dei quali può essere ruotato in 26 angoli diversi, producono un totale di 105.456 concatenazioni differenti. Rimane ora il problema del contenuto delle concatenazioni, che cambia di giorno in giorno, anche se il numero delle concatenazioni è il medesimo. Ciò è dovuto ovviamente allo scambio delle lettere del pannello a prese multiple. Rejewski con un vero lampo di genio arriva alla conclusione che il problema degli scambiatori e il problema del pannello a prese multiple possono essere trattati separatamente. Ottiene dalle concatenazioni una sorta di impronta digitale che in modo inequivocabile identifica la configurazione degli scambiatori della chiave giornaliera.
60 Crittoanalisi del pannello a prese multiple
Le possibili configurazioni del pannello a prese multiple sono 100.391.791.500 (circa 100 miliardi) di possibilità. Una enormità di configurazioni assolutamente non analizzabile in tempi rapidi con un metodo matematico. Tuttavia con gli scambiatori configurati si può tentare di comporre, sulla tastiera, i testi cifrati del nemico e vedere cosa succede. A questo punto, visto che il problema del pannello a prese multiple non è risolvibile per via matematica, si procede per via linguistica. Per esempio, se l’Enigma traduce in chiaro un messaggio cifrato con ALLIVAABELRINO, a una prima occhiata è già possibile identificare alcune parti di testo che sono sicuramente buone e non rimane che invertire le altre lettere tra di loro. Brevemente, sostituendo L con R si ottiene la frase ARRIVAABERLINO Il processo, qui descritto in forma assolutamente sintetica, privo di moltissimi dettagli che hanno condotto a questa strategia, è uno dei più memorabili della storia della crittoanalisi. Rafforzamenti della sicurezza di Enigma
I tedeschi, ogni tanto in quegli anni, introducono delle novità nella macchina Enigma, perciò il catalogo dei concatenamenti va ricostruito periodicamente. Rejewski decide di automatizzare questo processo costruendo un computer elettromeccanico che chiama Bomba, per via del suo continuo ticchettio. Si tratta di una macchina simile all’Enigma che lavora al contrario: analizza tutte le possibili concatenazioni dei rotori fino a quando trova la corrispondenza con la configurazione giornaliera. Per molti anni al Biuro decodificano tutti i messaggi cifrati, ma nel 1938 i tedeschi introducono due rotori aggiuntivi impedendo la decodifica dei nuovi messaggi. Il Biuro Szyfrów consegna le ricerche a inglesi e francesi
L’impossibilità di ottenere fondi per la crittoanalisi della nuova macchina Enigma dotata di 5 rotori porta alla decisione di mettere nelle condizioni governi dotati di maggiori risorse di poter proseguire la ricerca dei polacchi.
61 Il 24 luglio avvenne la consegna della Bomba agli inglesi e ai francesi, che rimasero sbalorditi dell’enorme risultato. Bletchley Park
La ricerca sulla crittoanalisi militare si svolgeva a Bletchley Park 7 000 persone operavano in totale segretezza all’interno di un edificio diviso in diversi settori di ricerca. Gli inglesi compresero la necessità di inserire nel loro centro di crittoanlisi anche i matematici. Fino ad allora infatti la crittoanalisi era condotta prevalentemente da linguisti e umanisti. La routine crittoanalitica e la scoperta di altre debolezze
Per molto tempo gli inglesi decrittarono moltissimi messaggi tutti i giorni. Il tempo di scoperta della chiave giornaliera si abbassò notevolmente per il fatto che i tedeschi utilizzavano più spesso alcune combinazione di lettere degli scambiatori. Quando dovevano scegliere tre lettere per la configurazione delle ghiere, spesso sceglievano lettere contigue sulla tastiera. Perciò i crittoanalisti verificavano con le macchine Bomba prima alcune combinazioni rispetto ad altre. Tale debolezza di utilizzo fu definita cillies. I tedeschi, credendo di incrementare la sicurezza delle comunicazioni, decisero che lo stesso scambiatore non poteva occupare per due giorni consecutivi lo stesso alloggiamento. La scoperta di questa regola restrinse il campo di ricerca delle chiavi giornaliere, perché molte combinazioni erano escludibili a priori. Un’altra regola di utilizzo che i tedeschi adottarono fu il divieto di utilizzo di lettere contigue sul pannello a prese multiple. Così il campo di ricerca delle chiavi si restrinse ancora di più. A Bletchley Park si tentava di prevedere il peggio
Il timore maggiore era che i tedeschi iniziassero ad inviare una sola volta la chiave messaggio anziché inviarla due volte di seguito. Questa previsione destinò energie nella ricerca di una soluzione a tale problema.
62 Le intuizioni di Touring
Alan Touring si dedicò ad analizzare il materiale decrittato fi no a quel momento. Si accorse che i messaggi dei tedeschi avevano schemi linguistici molto ricorrenti. Per esempio, a ore precise veniva inviato il bollettino meteorologico. La posizione di alcuni vocaboli certi nella stringa di testo generale era sempre la stessa. Per esempio, la parola wetter veniva utilizzata sempre all’inizio del messaggio meteorologico. Queste parole vennero defi nite crib. Questo dato è il punto di partenza per un nuovo tipo di crittoanalisi di Enigma, che consente di trovare le chiavi anche senza doppia ripetizione della chiave messaggio. Separare il prolema
Touring aff rontò la questione separando il problema dell’alloggiamento degli scambiatori da quello del loro orientamento e da quello del pannello a prese multiple. Touring, ispirandosi profondamente al metodo di Rejewski, creò delle concatenazioni che avevano come punto di partenza il crib noto (la parola nota del messaggio). Assetto di Enigma:
a
a+1
a+2
a+3
a+4
a+5
Testo chiaro ipotizzato:
w
e
t
t
e
r
Testo cifrato noto:
E
T
J
W
P
X
Touring non sapeva ancora a che cosa potesse servire questa analisi, ma quello che si scopre è che: nell’assetto a nell’assetto a+1 nell’assetto a+3
w viene cifrata E e viene cifrata T t viene cifrata W
Si accorse però che questa poteva essere una rapida scorciatoia per fare breccia nell’Enigma.
63 Infatti, utilizzando tre macchine Enigma, una configurata nell’assetto a, una in a+1, e una in a+3, era possibile identificare le chiave di cifratura sperimentando tutti i possibili assetti e lavorando in contemporanea su queste tre macchine. C’erano da analizzare 159 miliardi di miliardi di combinazioni per i quali si dovevano prevedere migliaia di persone che ininterrottamente scambiavano cavetti e alloggiavano rotori lavorando in modo forsennato. Il colpo di genio di Touring
Per ridurre di 100.000.000.000.000 di volte il carico di lavoro Teouring costruì un dispositivo utilizzando tre macchine Enigma collegate una all’altra. Touring collega i 26 contatti di una macchina Enigma ai 26 contatti di quella successiva e poi collega i contatti della seconda con la terza. L’assetto della prima macchina è un punto di partenza a qualunque, quello della seconda era di a+1, quello della terza di a+3. Quando nella serie di macchine Enigma si verifica il giusto orientamento degli scambiatori si accende una lampadina. Gli scambiatori erano diventati 5, nella nuova versione di Enigma, da disporre in tre alloggiamenti. Perciò c’erano 60 combinazioni possibili di alloggiamento degli scambiatori. Erano necessari perciò 60 dispositivi in parallelo costituiti da tre macchine Enigma in serie. L’automatizzazione della crittoanalisi
Nel 1940 Touring terminò il progetto di un computer elettromeccanico che chiamò Bomba, perché derivato dalla Bomba costruita dai polacchi. L’utilizzo dei crib consentiva, con la messa in funzione di diverse macchine Bomba, di scoprire le chiavi in meno di 5 ore. L’intercettazione e la decrittazione dei messaggi tedeschi diventarono una normale routine. Le oche che non starnazzano
Così furono definiti i crittoanalisti del Bletchley Park, che operarono per diversi anni in totale segretezza. Tale segre-
64
Assetto a
Assetto a+1
Riflessore
Scambiatore 1
Scambiatore 2
Scambiatore 3
In questa pagina: schema del circuito elettrico che collega le tre macchine Enigma, realizzato da Touring. Quando le tre macchine hanno gli assetti corretti si accende la lampadina.
Pannello
Assetto a+3
65
to durò anche dopo la guerra per parecchi decenni. Le famiglie dei crittoanalisti non potevano sapere nulla dell’incredibile lavoro di cui i loro figli o coniugi erano attori durante la guerra. Spesso, accusati dai loro famigliari di non essere al fronte come tutti gli altri, non si difendevano in alcun modo, incassando totalmente le critiche. La madre di Touring era particolarmente preoccupata per il fatto che il figlio non curasse la propria acconciatura. E i fondatori di Bletchely Park fingevano di essere una comitiva di cacciatori del capitano Ridley.
Sopra: operatrice si occupa di configurare le ghiere presso Bletchley Park.
Lingue native
I parla-codice Navajo Mentre, al Bletchley Park, Alan Touring e gli altri la vorano per decrittare l’Enigma, negli Stati Uniti viene messo a punto un metodo, basato solo sulla sola tecno logia della parola, che consentirà agli Alleati di comu nicare senza poter essere decifrati dal nemico: il codice nativo Navajo. Philip Johnston aveva partecipato a una missione protestante del padre in una riserva Navajo. Per questo era in grado di comprendere e parlare perfettamente la lingua della tribù nativa dei Navajo. Johnston propose al presidente Theodore Roosevelt l’utilizzo dei Navajo come marconisti dei battaglioni degli Alleati in cambio di un trattamento migliore della loro tribù. Il codice Navajo era assolutamente impenetrabile, non A destra: pubblicazione americana del 1969 che rivela la funzione di parlacodice della tribù Navajo durante la Seconda guerra mondiale.
67 aveva una versione scritta ed era conosciuto, oltre che dai Navajo, da poche decine di persone tutte note al governo. I Navajo in particolare furono scelti perché la loro tribù era l’unica che non avesse mai ricevuto visite da studiosi linguisti tedeschi. La lingua dei Navajo era incomprensibile anche a tutti gli altri nativi indiani. Appartenevano a una popolazione abbastanza numerosa per poter essere inseriti in tutte le sei divisioni dei Marines. I Navajo escogitarono ogni metodo possibile per essere reclutati. Aspiravano profondamente a combattere linguisticamente per gli Stati Uniti. Il loro ruolo era di comunicare in linguaggio nativo il messaggio del battaglione via radio. Gli altri battaglioni incorporavano nella truppa un parla-codice Navajo a bordo che traduceva in inglese ciò che gli era stato trasmesso. Il metodo era molto più veloce di qualsiasi macchina cifrante, inoltre si rivelò totalmente indecifrabile fino alla fine del conflitto. I marconisti parla-codice Navajo dovettero partecipare a un corso di otto settimane dove si formarono per la comunicazione di parole non-traducibili nella loro lingua. L’impenetrabilità della lingua Navajo dipende dal fatto che i verbi vengono coniugati in base sia al soggetto che all’oggetto. Le desinenze verbali dipendono dalla categoria alla quale l’oggetto appartiene: lungo e rigido, lungo e non rigido, granuloso, composto, viscoso eccetera. Con un solo verbo è possibile esprimere un’intera frase. Il loro linguaggio appartiene alla famiglia linguistica Na-Dene, priva di qualunque idioma somigliante alle lingue europee o asiatiche. I parla-codice in servizio furono 420. Solo nel 1968 furono resi pubblici i segreti delle comunicazioni degli Alleati. I parla-codice Navajo per molti anni vissero mantenendo il segreto più totale sul loro operato in guerra.
Veterinaria Militare
Piccioni viaggiatori: antichi droni al servizio degli eserciti Le prime fonti che descrivono l’impiego dei colombi viaggiatori risalgono a 5000 anni fa e sono incise su tavolette sumere. I colombi viaggiatori vennero utilizzati principalmente per due scopi: invio di corrispondenza e telerilevamento fotografico. Dopo l’esperienza maturata nella guerra franco-prussiana e in particolare nell’assedio di Parigi, i colombi viaggiatori vengono utilizzati in tutte le guerre nel mondo. I piccioni come la maggior parte dei volatili hanno una capacità enorme di orientamento e di raggio planetario. I colombi, quando sono portati lontano dalla loro colombaia e vengono liberati, decollano e si orientano senza difficoltà verso il loro nido di origine. Questa proprietà del loro comportamento può essere utilizzata in campo militare. Durante una spedizione, chi va nell’avamposto porta con sé un certo numero di colombi allevati al campo base. Nel momento in cui è necessario inviare un messaggio al campo base viene legato un tubetto alla zampetta del piccione un tubetto che contiene un rotolo di carta con il messaggio. Oggi potrebbero essere
69 A sinistra: nel 1903 la miniaturizzazione degli strumenti fotografici è così evoluta che speciali fotocamere dotate di scatto automatico ogni 30 secondi vengono montate sotto la pancia del piccione. La foto sotto è opera della Bavarian Pigeon Corps.
tranquillamente legate alla zampa memorie, chiavi di accesso, password e molto altro. Si pensa che i volatili abbiano capacità elevate di orientamento grazie a una bussola biologica interna, una vista e un olfatto molto perfezionati e che utilizzino inoltre il Sole come riferimento. Un piccione viaggiatore può volare a 70-100 km/h e percorrere circa 1 000 km al giorno. I nidi dei colombi viaggiatori presso cui fanno ritorno sono le colombaie, che possono essere fisse oppure mobili. Le colombaie fisse vengono installate in sottotetti, fienili, torri, baracche smontabili o altro. Le colombaie mobili possono essere veicoli dotati di co-
70
In queste immagini: riprese aeree della Bavarian Pigeon Corps. A fronte: Mario Marchisio e Giovanni Morei, Comando Logistico dell’Esercito, Dipartimento di Veterinaria.
lombaia oppure rimorchi da attaccare a veicoli. Un colombaio-rimorchio può contenere 100-150 colombi che consentono di inviare altrettanti messaggi. Un problema veterinario da non sottovalutare sono le epidemie causate dal sovraffollamento dei colombi nella colombaia. Già dalla Prima guerra mondiale vennero adottati sistemi veterinari per la prevenzione delle malattie. I colombi venivano trasportati nelle colombaie mobili separati per sesso e questo favoriva il risultato della missione.
71
La percentuale di riuscita è sempre molto alta, anche in caso di maltempo. L’unico caso in cui i colombi sono inefficaci è la presenza di neve, infatti in tal caso non fanno ritorno alla base.
Duplicazione clandestina
Roentgenizdat, diffondere musica proibita nel regime sovietico Negli anni Cinquanta e Sessanta mentre in America scoppiava la rivoluzione culturale, con la diffusione della musica jazz e blues e con la nascita del pop e del rock, nell’Unione Sovietica molte opere di autori letterari e musicali provenienti dall’Occidente erano proibite dal regime. Nacque il fenomeno dei самиздат (samizdat), le auto-produzioni. Schiere di amanuensi si occupavano di trascrivere a mano o con una macchina da scrivere le opere proibite. Disponevano molti fogli intervallati da carta carbone per poter duplicare in più copie lo scritto di volta in volta battuto. Un autore di samizdat poteva arrivare a creare fino a 20.000 copie di un testo per favorirne la diffusione, che avveniva a mano tra individui. I dischi di musica occidentale approdarono importati di nascosto in Russia, ma la loro duplicazione era estremamente difficoltosa e costosa. In Ungheria i russi Ruslan Bogoslowskij e Boris Taigin scoprirono di poter creare bootleg di vinili su fogli sottili usando macchine costruite per copiare registrazioni militari, ma il costo dei materiali rendeva l’operazione proibitiva, fino a quando Bogoslowskij non ebbe un’intuizione rivoluzionaria. A seguito di incendi devastanti venne promulgata una legge che impediva agli ospedali di accumulare documenti. I due giovani russi si presentavano negli ospedali e chiedevano di poter svuotare gli archivi contenenti le migliaia di lastre cliniche realizzate con i raggi X. Ruslan e Boris incidevano tramite la strumentazione militare l’audio riprodotto dal vinile originale. Nacque così la scena “Rock on the Bones”: una rete di cultori che scambiavano indirizzi di produttori di roentgenizdat. Il costo di una lastra incisa era di un rublo rispetto ai 5 rubli di un disco in vinile. La qualità era piuttosto misera e si consumavano in pochi mesi, ma l’effetto collaterale maggiore era il rischio della galera per il possesso degli roentgenizdat.
73 Nel novembre 1950 i due giovani furono condannati a cinque anni in una prigione di lavoro nelle foreste della Siberia occidentale. Dopo la morte di Stalin nel marzo del 1953 Taigin venne liberato in anticipo. Bogoslowskij fu accusato altre due volte per la diffusione della musica occidentale negli anni successivi e condannato a sei anni di lavori forzati. Intanto in Unione Sovietica il mercato dei roentgenizdat era diventato gigantesco e i supporti audio su lastre ai raggi X incisi si trovavano in tutte le abitazioni russe. La censura non riuscĂŹ a porre fine alla produzione dei roentgenizdat che divennero secondari solo dopo la nascita delle audiocassette a nastro magnetico.
Steganografia digitale
Nascondere messaggi microscopici nelle immagini digitali
Ingrandimento al 1800% di un dettaglio dell’immagine jpg.
Le immagini sono costituite da pixel quadrati. È molto semplice elaborare le immagini con un qualsiasi image-editor. Modificando una microscopica parte di un’immagine ad alta risoluzione possiamo inserire testi, numeri e altri dati. La lettura del messaggio è semplicissima, purché sia nota la posizione nell’immagine in cui è inserito il testo segreto. Infatti ricercarlo “esplorando” l’immagine sarebbe un’impresa interminabile. È preferibile inserire i testi, o più in generale i dati scritti, in aree non uniformi. Scrivendo i testi nelle aree con texture la scritta sarà più mimetizzata nel il resto. Sono in corso progettazioni varie di estensioni dei sistemi operativi e browser per inserire e decifrare messaggi nascosti all’interno delle immagini pubblicate ovunque. Esistono molti tool steganografici per immagini, uno di questi è Steg, ed è open source. È scaricabile qui: https://steg.drupalgardens.com/
75
76 Nelle immagini è possibile inserire informazioni criptate tramite l’utilizzo di tag della famiglia QR-Code.
Il QR- Code mimetizzato nella texture dell’immagine riporta un biglietto da visita con numero di telefono, residenza e ruolo di un dissidente di Madjus.
Esistono diversi tipi di QR-Code. Riportiamo sotto uno schema che è quello generale di identificazione per tutti i QR. In alcuni punti dell’immagine, composta da una matrice di quadratini, sono contenute le informazioni riguardo al tipo di QR e alla versione. Per generare QR non facilmente riconoscibili si deve evitare di adottare lo standard qui sotto riportato, che va invece utilizzato solo nel caso in cui il QR debba essere identificato da un soft ware standard. Versione q Formato q Dati e dati di controllo Posizione Allineamento Frequenza Margine
77
La scrittura dei servizi segreti
Inchiostro simpatico: lasciare una traccia latente. L’inchiostro simpatico può essere costituito da diverse sostanze. Ha la proprietà di essere invisibile e di diventare visibile con alcune reazioni termiche o chimiche oppure con una lampada a ultravioletti.
Di seguito, alcune sostanze coloranti simpatiche. Succo di limone Quando depositato con un pennello sulla carta e riscaldato si carbonizza producendo una traccia marrone. Acqua zuccherata Ha lo stesso funzionamento del succo di limone. Latte Un foglio riscaldato con una traccia a base di latte si scalda più velocemente del latte. Se perciò avviciniamo il foglio alla lampadina, vedremo la scritta a base di latte comparire in controluce. Bicarbonato e succo d’uva Mescolando una parte di bicarbonato con una parte d’acqua otteniamo un inchiostro simpatico che è possibile rendere visibile pennellando succo d’uva concentrato sul foglio. Metodo della matita bianca Si può scrivere un messaggio su un foglio con una matita bianca. Pennellando inchiostro d’acquerello sopra il messaggio, il bianco rimane visibile. Soluzione acquosa di solfato rameico Se esposto a vapori di ammoniaca assume una colorazione azzurra.
79 Soluzione acquosa di acetato di piombo Se esposta ai vapori di acido solforico, si trasforma in solfuro di piombo. Questa sostanza derivata ha un colore nero intenso. Soluzione acquosa di cloruro cobaltoso esaidrato Questa sostanza è forse la più interessante, perché se viene riscaldata diventa visibile; se invece viene raffreddata in una atmosfera umida torna ad essere invisibile. Grasso della mano su superfici secche Il metodo visibile in un film di 007 consente di lasciare un messaggio invisibile su uno specchio. Creando del vapore, la superficie su cui è presente grasso naturale si contrasta e il messaggio diventa decifrabile. Inchiostri UV Diversi siti internet vendono flaconi di inchiostri visibili solo quando vengono illuminati da una lampada a ultravioletti. Nella foto: uno dei svariati prodotti per agenti segreti presenti su eBay. Si tratta di una penna a inchiostro invisibile che include una piccola lampadina UV per leggere il messaggio.
M A DJ US MOV I M E N TO DI SSI DE N T E A R E A NOR D -E U ROPA
Il movimento
Perché rivendicare diritti dove già esistono Nei territori scandinavi regnano governi il cui livello di civiltà è tra i più elevati al mondo. Una rivoluzione sembrerebbe stupida. Infatti, se prendiamo in considerazione la civiltà in relazione alle situazioni di guerra e di ingiustizia, possiamo considerarla senza ombra di dubbio una modalità sociale preferibile. La civilizzazione viene rivendicata dalla maggior parte degli attivisti per i diritti umani. D’altra parte la natura umana è molto lontana dalla civiltà; essa ha molti aspetti innati feroci, simili a quelli degli animali della savana. La forzatura alla vita civile estrema posiziona i Paesi del Nord tra quelli con il più alto tasso di suicidi al mondo. L’osservazione che il movimento Madjus fa è che la civilizzazione, pur avendo molti aspetti positivi, utilizza attività educative e correttive che modificano tramite violence civili acettate la natura umana. Nell’esistenza civile moltissime pulsioni che fanno parte della vita vengono costantemente represse. La repressione delle pulsioni produce numerose patologie mentali, che insorgono a causa dell’impossibilità di manifestare la propria natura animale. Madjus nasce anche per riequilibrare l’eccessiva civiltà che si è costretti a vivere nell’area nordica. Lo scopo di Madjus è quello di reintrodurre alcuni aspetti di resistenza tribale e primitiva che possono orientare l’esistenza in una direzione basata maggiormente sulla natura umana. A destra: sono rappresentate due attività che richiedono un’alta forma di intelligenza: l’attività di falconeria, che prevede l’educazione dei falchi per scopi di caccia e l’attività di programmatore di computer. La prima è un’attività altamente tribale, la seconda appartiene alle attività tipiche delle società civili. L’essere umano per milioni di anni si è selezionato in base a caratteristiche appartenenti alla forma di tipo tribale. Il dna che abbiamo ereditato è molto più adatto alla prima di queste due attività. La seconda attività produce molti benefici utili alle società civili ma sviluppa diversi handicap (obesità in primis). Il falconiere con la sua attività riesce a mantenere integre le forme di intelligenza naturale.
83
Struttura del sistema di comunicazione
Artefatti e applicazioni tra pubblico e segreto Dietro l’apparenza del sito web e dei poster propagandistici si nasconde un’organizzazione segreta organizzata in livelli che comunicano tra loro attraverso un’applicazione mobile. L’applicazione è dotata di un sistema di criptaggio/decriptaggio di messaggi in alfabeto runico, scrittura ufficiale del movimento. I futuri membri di Madjus vengono reclutati privatamente attraverso il sito. A ciascuno di essi verrà assegnato un animale, in base al ruolo che ricoprono all’interno dell’organizzazione. Durante un incontro fisico, inoltre, verranno loro consegnati l’app e un kit contenente una maschera, una bandiera, alcuni gadget multifunzione di appartenenza e un manuale.
in base al ruolo che ricopriranno all’interno dell’organizzazione. Durante un incontro fisico C , inoltre, gli verrà consegnata l’app e un kit 5 contenente una maschera 6 , dei gadget di appartenenza 7 e un manuale
8
.
85
principali
APPLICAZIONI
1
parte visibile
PROPAGANDA 1
2
3
2
parte celata
COMUNICAZIONE INTERNA
1° 2° 3°
3
5
4
altre
APPLICAZIONI
4
5
Il manifesto politico
Movimento contro il sistema consumista Siamo Madjus, siamo i Viks, siamo i portavoce del Ragnarok: siamo qui per riformare questa società e sviluppare un nuovo equilibrio. Fermare il consumismo, distruggerlo: il xx secolo ha portato innovazione e una nuova vita di alta qualità con migliaia di tecnologie, ma si è dimenticato di rispettare il nostro mondo e le nostre vite. Non neghiamo il progresso e le invenzioni utili, sarebbe una sciocchezza: noi combattiamo contro gli sprechi inutili e contro il consumismo; vogliamo interrompere le molteplici cattive abitudini delle persone al fine di preservare il nostro pianeta e la nostra conoscenza delle cose. Gli uomini devono prendere il controllo delle loro vite e re-imparare nuovamente come gestire gli strumenti della loro indipendenza, dalle basi ai più alti principi. Questa società ha perso il senso del valore delle cose e delle azioni; ha perso il senso di avventura, ha perso il senso di comunità e di attaccamento sentimentale ai suoi oggetti buoni e affidabili. Vogliamo una comunità che crede in se stessa, fatta di uomini indipendenti concreti e di donne che comprendono la possibilità di annullare ogni consumismo e il limite di industrializzazione tranne che per alcune eccezioni. Noi siamo i Viks: costruiamo le nostre merci, noi produciamo i nostri prodotti; ci piace l’aria aperta, viviamo nella natura; cerchiamo azione e avventura; andiamo a caccia e andiamo a pescare. Siamo liberi, perché un uomo libero può limitare la sua dipendenza dagli altri. Spacca il consumismo!
87
We are Madjus, we are the Viks, we bring the Ragnarok: we are here to reform this society and bring a new equilibrium. Stop consumism, crack it: the twentieth century brought innovation and a new high quality life with a thousand technologies but it forgot to respect our world and our lives. We don’t deny progress and useful inventions, it is nonsense: we fight against useless waste and consumism; we want to break every single bad habit people have in order to preserve our planet and our knowledge of things. Men do have to take control of their lives and learn again how to handle the tools of their independence, from the bases to the highest principles. This society lost the sense of value of things and actions; it lost sense of adventure, it lost sense of community and sentimental attachment to its good reliable objects. We want a community that believes in itself, made of concrete independent men and women who understand the possibility to cancel today consumism and limit industrialization to a few exceptions. We are the Viks: we make our own goods, we make our products; we love open air, we love nature; we seek action and adventure; we go hunting and go fishing. We are free, ‘cause a free human is that one who can limit his dependence to others. Crack consumism!
Brand manual
Identità altamente riconoscibile, elementi animali e scrittura runica Il movimento ha costruito un’immagine identificativa con elementi semplici e altamente distintivi. La palette colore utilizza il bianco, l’arancione e il marrone scuro. Il colore arancione è altamente distinguibile sia sul fondo bianco sia sul marrone scuro. Il logotipo creato con la font DIN si compone della scritta MADJUS composta con i colori della palette precedentemente descritta. MADJ e US vengono scomposti in due colori differenti. US è sempre arancione, mentre MADJ utilizza il bianco o il marrone scuro a seconda della luminosità del fondo su cui è stampato. Il colore di MADJ viene scelto tra i due allo scopo di creare contrasto col fondo. Per l’occasione è stata realizzata la font MADJUS che è composta da caratteri runici e da altri ispirati al runico, un’antica scrittura dei Paesi del Nord. Il significato della parola runico, nelle lingue nordiche, è quello di “messaggio segreto”. Cinque animali identificano il movimento di Madjus e rappresentano altrettanti ruoli nella struttura sociale. Il cervo rappresenta la saggezza ed è perciò il vertice del movimento; il lupo rappresenta la ferocia e identifica la parte più aggressiva del movimento, allevatori di cani da combattimento, assaltatori eccetera. La volpe rappresenta la furbizia, perciò l’ala strategica che progetta le azioni ribelli. L’orso rappresenta la forza superiore, l’aspetto più temibile di Madjus. Il corvo è invece simbolo dei dissidenti messaggeri, coloro che organizzano la comunicazione segreta tra i dissidenti per scopi strategici e per mantenere privata la vita delle popolazioni difese dai ribelli. La bandiera è costituita dal cervo, come già detto sinonimo di saggezza, con la scritta runica della parola Madjus, il cui significato è nelle lingue nordiche quello di demone pagano.
PALETTE C
M
Y
K
0
0
0
0
R
G
255
B
255
255
C
M
Y
K
13
67
85
2
R
G
B
213
111
62
C
M
Y
K
68
63
67
68
R
G
B
43
41
37
LOGOTIPO
LOGOTIPO MONOCROMATICO
ALFABETO LATINO
DINPro Light: ABCDEFGHIJKLM NOPQRSTUVWXYZ abcdefghijklm nopqrstuvwxyz 1234567890
DINPro Black: ABCDEFGHIJKLM NOPQRSTUVW XYZ abcdefghijklm nopqrstuvwxyz 1234567890
DINPro Light: ABCDEFGHIJKLM NOPQRSTUVWXYZ abcdefghijklm nopqrstuvwxyz 1234567890
DINPro Black: ABCDEFGHIJKLM NOPQRSTUVW XYZ abcdefghijklm nopqrstuvwxyz 1234567890
ALFABETO RUNICO
Madjus: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Madjus Bold: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Madjus: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Madjus Bold: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ANIMALI
BANDIERA Racchiude gli elementi distintivi di Madj큰s: i colori, gli animali e la tipografia runica
MADJUS
Adesione al movimento
La consegna del “Vik-kit” La scelta delle persone che devono entrare a far parte di Madjus avviene tramite il sito internet. I profili dei simpatizzanti vengono analizzati dai ranghi più alti del movimento. Quando un soggetto meritevole viene identificato gli viene comunicato l’invito tramite il sito. Alcuni componenti del movimento comunicano un luogo fisico dove l’adesione viene formalizzata tramite la consegna di un “Kit del dissidente”. Si tratta di una scatola arancione con una striscia nera che rispecchia l’identità visiva della bandiera. Sulla striscia nera è stampato un QR-Code. La scatola contiene il manuale con le indicazioni necessarie per l’utilizzo degli strumenti tecnologici. Viene installata una app sul telefono del nuovo dissidente, il cui accesso è possibile solamente con la ripresa del QR-Code di controllo tramite la fotocamera. La scatola contiene diversi gadget: un ciondolo e un bracciale con l’animale che identifica il ruolo del nuovo entrato e la maschera in tessuto, sempre identificativa in base al ruolo, che serve per nascondere il proprio volto durante gli assalti alle organizzazioni nemiche.
101
C
LO SCAMBIO
IL CONTENUTO
IL QR CODE
IL DOWNLOAD
PPLICAZIONI
Comunicazione privata
Il Manuale del dissidente Vik Il “Manuale del dissidente” include le informazioni principali che introducono alla vita del movimento. Include il manifesto, le istruzioni della app e la descrizione dei ruoli sociali e della struttura di Madjus. Vengono illustrati i meccanismi di identificazione tramite i gadget (bracciali e ciondoli). Viene raccomandato l’uso della maschera in tessuto per le operazioni di assalto alle istituzioni. Nell’ultima pagina sono stampati lo slogan “Lead Ragnarok” e “Rebuilt society”. I Ragnarok indicano, nella mitologia norrena, la battaglia finale tra le potenze della luce e dell’ordine e quelle delle tenebre e del caos, in seguito alle quali l’intero mondo verrà distrutto e quindi rigenerato.
103
104
105
We are Madjus, we are the Viks, we bring the Ragnarok: we are here to reform this society and bring a new equilibrium. Stop consumism, crack it: the twentieth century brought innovation and a new high quality life with a thousand technologies but it forgot to respect our world and our lives. We don’t deny progress and useful inventions, it is nonsense: we fight against useless waste and consumism; we want to break every single bad habit people have in order to preserve our planet and our knowledge of things. Men do have to take control of their lives and learn again how to handle the tools of their independence, from the bases to the highest principles. This society lost the sense of value of things and actions; it lost sense of adventure, it lost sense of community and sentimental attachment to its good reliable objects. We want a community that believes in itself, made of concrete independent men and women who understand the possibility to cancel today consumism and limit industrialization to a few exceptions. We are the Viks: we make our own goods, we make our products; we love open air, we love nature; we seek action and adventure; we go hunting and go fishing. We are free, ‘cause a free human is that one who can limit his dependence to others. Crack consumism!
106
THE APP Your entering in Madjūs was signed by your secret meeting. You were called secretely on the website. You knew things about us and someone whispered you could join the real movement. Then it was granted you were reliable. Now you have this book, a mask, a necklace and a QR code. You have a role inside Madjūs and you will be in action soon. Let see your app functions. Keep them secret to people outside Madjūs!
HOW IT WORKS There are three different levels of interactions made by dissidents. Now you are part of level 3, but you could pass to other levels if you show to be a good vik and you hit positively some group guides. Madjūs organizes a lot of initiaive that communicates to you with the app. You should join them every time you can, but it’s up to you. Level 2 coordinates these actions. We need coordination and clear plans to be effective, so keep in mind your guides have a specific role and know what you have to do. We deal with propaganda, sometimes with assaults.
107
108
THE ANIMALS We take our symbols from old scandinavian folklore. The wolf is evil and danger. The bear is force and power. The fox is smart. The raven is an emissary, is eyes and ears. The deer is our main symbol and you can find it on our official flag and in other Madjūs application. It has a connection to the viking tree of life “Yggdrasill”: legs like roots, a body like wood and horns like a tree foliage.
109
110
MASKS If you go for a strong action protect your identity with your mask. Use the one we gave you, or make your own. We want our enemies to recognize us, but protecting your normal life.
111
112
NECKLACES The necklace identifies your role inside Madjōs as we told you during the meeting: keep it, don’t loose it and other dissident will be able to recognise you when necessary. If in danger, it is quiet hurting too.
113
114
STENCILS Free download from the webstie. Paper stencils are easy to hold inside a little bag, light, cheap and you don’t worry about loose or stain them. A good vik prints on recycled paper, uses natural colors and fixes the stencil on a rigid support to prevent damages: your stencils will last longer and you won’t waste material.
115
116
THE OFFICIAL FLAG The vertical is meant to hung; the horizontal one for crowd movement. The triangle fits veichles. You can self make your own area flag with stencils. The proportion is 4/3; the triangle fits the flag hight and half its length. The dark line is 1/8 of the flag large.
117
118
LEAD RAGNAROK REBUILT SOCIETY
www.madjus.com
Comunicazione pubblica
Poster con slogan “crack consumism” I manifesti rappresentano l’immagine di animali nordici (cervo, orso, corvo, lupo, e volpe) come simboli di saggezza, aggressività, potenza, furbizia, agilità. Sono prodotti sia in inglese che traslitterati in runico. Gli slogan invitano a unirsi al movimento, a vivere liberi, a vivere senza debolezza e sotto la protezione dell’ala di Madjus. Gli animali sono rappresentati su fondo scuro. Tale scelta è operata allo scopo di rendere visibile l’animale come se apparisse dall’oscurità. Nella mitologia norrena l’apparizione di un animale è segno premonitore.
I poster raffigurati in questa pagina sono in versione runica. Nelle pagine seguenti, poster in inglese.
120
121
122
123
124
Comunicazione sociale
Sito internet: informazione, profili e forum Il sito web Madjus.com racchiude al suo interno tutta la cultura del movimento. Tramite articoli, saggi, fotografie e video sulle tematiche vichinghe, autoproduzioni e difesa dell’indipendenza culturale, promuove lo sviluppo di una nuova cultura autonoma dalla globalizzazione. Il sito è anche comunità che si mantiene viva tramite forum di discussione, proposte, denunce pubbliche e altri temi necessari. L’accesso al sito è consentito solo previa registrazione. Una volta ottenuto l’accesso l’aspirante dissidente sceglie un animale adatto per rappresentarlo e può partecipare alla vita della comunità virtuale e fisica. Nel profilo l’utente pubblica i propri interessi e posta le risorse che ha a disposizione per il progresso del movimento. La grafica usa colori e font del brand manual. Gli avatar sono costituiti dagli animali utilizzati per il resto della comunicazione ma in una quantità di tipi superiore. Il sito è progettato per il responsive web design il cui layout si adatta automaticamente al device di supporto, sia esso un portatile, uno smartphone o un tablet. Questo metodo riduce al minimo la necessità di ridimensionamento e di scorrimento, in particolare quello orizzontale. Login e SignUp
Il sito non è navigabile senza aver effettuato la login oppure senza essersi iscritti. Infatti la prima schermata è proprio quella della login. Elementi ricorrenti in tutto il sito
In tutte le pagine è presente l’icona della login, con l’avatar animale dell’iscritto. Compaiono, sempre in tutte le pagine, il logo Madjus e la finestra di ricerca. Il footer descrive la struttura generale del sito e i link per raggiungere le diverse sezioni.
126 Home
Nella home sono presenti i richiami agli articoli più rilevanti (Top News), quelli più recenti (Newer) e quelli più legati ai propri interessi personali (Your interest), con un testo introduttivo e una fotografia di anteprima. Cliccando su di essi si procede alla lettura dell’intero articolo. Passando con il mouse sopra ciascuna immagine, questa passa dal bianco/nero ai colori e appare, al contempo, un piccolo layer con indicate la categoria di appartenenza, titolo e sottotitolo dell’articolo e data di pubblicazione. About
In questa sezione è possibile accedere al manifesto del movimento. I contenuti sugli intenti del movimento sono qui approfonditi in modo più partecipativo rispetto alla comunicazione cartacea. A lato si trova un format che si può compilare per avere una comunicazione diretta con i capi dell’organizzazione. In alto a sinistra campeggia lo stendardo di Madjus, la bandiera arancione con la banda nera e il cervo. News
In questa sezione è possibile accedere a tutti gli articoli informativi, andando indietro nel tempo di pubblicazione tramite il pulsante Older. Nella pagina sono pubblicate le anteprime degli articoli, con fotografia, titolo, sottotitoli e testo di anteprima. Cliccando si accede all’articolo completo. Gli articoli sono commentabili. È possibile esprimere apprezzamento e divulgare all’interno del forum del sito. Forum
La parte di forum è volta a creare una community di utenti che si scambiano opinioni su diversi argomenti. Per facilitare le discussioni, sono state divise per categorie: tools and objects, food and products, meetings and events, sports and activities e other stuff. A ciascuna categoria è associata un’immagine rappresentativa che viene visualizzata in alto a destra.
127 Le notifiche, ovvero numerini bianchi su sfondo arancione, segnalano gli ultimi aggiornamenti e i nuovi messaggi presenti nei vari post. È possibile, inoltre, spuntare alcuni filtri al fine di visualizzare solo le conversazioni che presentano i tag indicati. Anche in questo caso, il colore arancione evidenzia la sezione corrente dove si trova l’utente. Stuff
Questa sezione stuff offre la possibilità di scaricare gratuitamente degli stencil in formato A4. Ci sono le rune, le teste degli animali e l’alfabeto in Din Pro Black, compresi i numeri. Questo servizio è offerto al fine di stimolare l’autoproduzione e permettere una personalizzazione in “stile Madjus”. Si consiglia ai dissidenti Viks, di stampare su carta riciclata, usare colori naturali e incollare gli stencil su supporto rigido, per far sì che durino più a lungo ed evitare lo spreco di nuovo materiale.
128
LEAD RAGNAROK REBUILD SOCIETY Username Password SIGN IN Not a member? Sign up now →
129
SIGN UP USING E-MAIL Name Email Username Password Birthday
Month
Female
Day
Year
Male SIGN UP
By clicking “Sign up” you agree to Madjus’ Terms of Service for the country of your recidency. Please also review our Privacy Policy
SELECT 3 INTEREST TO PERSONALIZE YOUR PROFILE
Start by picking things you like so we can show you pages based on your Interest
?
You can always edit your interest later
Actuality
Craft
Literature
People
Adventure
Food
Music
Sports
Arts
Healt
Nature
Travel
CHOOSE AN AVATAR
130
Search
#Woof Settings Help Sign out
HOME
ABOUT
NEWS
FORUM
STUFF
NEWER
TOP NEWS
YOUR INTEREST
PEOPLE
HOMO FABER FORTUNAE SUAE The human condition in modern society, told through the point of view of a Vik 28 Jenuary 2014 at 16:47
See more ↓
ORGANIZATION About Help Contact us Privacy
CATEGORIES Adventure Craft Food People Sports
Literature Music Nature People Sports Travel
ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013
ABOUT
ORGANIZATION About Help Contact us Privacy
READ MORE
I totally agree
31 Jenuary 2014 at 9:00
Andrey
so nice! Congrats
30 Jenuary 2014 at 19:45
Koval
POST A COMMENT
CATEGORIES Adventure Craft Food People Sports
DISCUSS THIS ARTICLES: (57 COMMENTS)
HOME
FORUM
STUFF
#Woof
35
Online editorial staff
Š COPY RESERVED
28 Jenuary 2014 at 16:47
Integer adipiscing tortor nec dui scelerisque, nec imperdiet purus pellentesque. Morbi commodo lectus a fringilla vulputate. Praesent vestibulum eros ac velit dignissim, feugiat viverra dolor mollis. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam tempor tortor tempus feugiat ut et erat. Maecenas gravida mauris et lobortis lacinia. In hac habitasse platea dictumst. Quisque pellentesque dui purus, vitae aliquet mauris vulputate porta. Maecenas libero mauris, tempus sit amet aliquam eu, scelerisque sit amet urna.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam tempor tortor tempus feugiat ut et erat. Maecenas gravida mauris et lobortis lacinia. In hac habitasse platea dictumst. Quisque pellentesque dui purus, vitae aliquet mauris vulputate porta. Maecenas libero mauris, tempus sit amet aliquam eu, scelerisque sit amet urna.
The human condition in modern society, told through the point of view of a Vik
HOMO FABER FORTUNAE SUAE
PEOPLE
Literature Music Nature People Sports Travel
View more news
ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam tempor tortor tempus feugiat ut et erat. Maecenas gravida
2 Jenuary 2014 at 19:45
Tips and Secrets for a healthy balanced diet
RECIPES WITH BERRIES
FOOD
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam tempor tortor tempus feugiat ut et erat. Maecenas gravida
2 Jenuary 2014 at 19:45
Suggestive itineraries to travel on two wheels
THE BEST TRAVEL BY BIKE
TRAVEL
See more ↓
LIKE THIS
NEWS
Search
131
A young couple leaves the big city to live in the mountains 31 Jenuary 2014 at 22:05
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam
ACTUALITY
HOUSING MORE ECOLOGICAL Change your home to reduce the production of pollution is possible 30 Jenuary 2014 at 07:48
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam
In addition to satisfaction, cost savings. How to make excellent clothing with their own hands 2 February 2014 at 9:25
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam
ADVENTURE
WITHOUT DESTINATION A video tells the journey of two friends to discover unexplored places 31 Jenuary 2014 at 07:45
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam
ORGANIZATION About Help Contact us Privacy
BEST OF
CATEGORIES Adventure Craft Food People Health
22 Jenuary 2014 at 00:43
Camping listening good music
FESTIVAL OF SOUNDS
ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013
INTERVIEW WITH A FAMILY
BY YOURSELF BETTER
Literature Music Nature People Sports Travel
PEOPLE
CRAFT
ACTUALITY
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam
Older →
3 February 2014 at 10:00
3 February 2014 at 19:45
Newer ←
The beautiful natural landscapes are threatened with extinction. Do not let this happen
Older →
SAVE THE PLANET
STUFF
Some artists showcasing the recycling of metal caps making of works of art
FORUM
HOW TO RECYCLE YOUR CORKS
NEWS
NATURE
ABOUT
#Woof
FOOD
Newer ←
HOME
Search
132
133
Search
HOME
NEWS
ABOUT
#Woof
Montreal, Quebec, Canada
Woof
Artisan
STUFF
FORUM
POPULARITY:
INTEREST: craft, sports, adventure
TROPHY: 10
CATEGORIES TOOLS AND OBJECTS FOOD AND PRODUCTS
2
MEETINGS AND EVENTS SPORTS AND ACTIVITIES OTHER STUFF
ARCHIVE January 2014 December 2013 November 2013
FOOD AND PRODUCTS GOLD HONEY
NEW DISCUSSION FILTER Beer
Mikael 4 Jenuary 2014 at 15:45
Last post: 17 Jenuary 2014
beer
lorem ipsum suas propriae ne nam duo etiam omittam ea ex mei nustrud interes
handmade
Joe
FLAVOUR
2 Jenuary 2014 at 19:45
Last post: 6 Jenuary 2014
beer
lorem ipsum suas propriae ne nam duo etiam omittam ea ex mei nustrud interesset sea no idque aluquyam cu tamur impedit usu has te falli explicari sed tempus lorem ipsum suas propriae ne nam duo etiam omittam ea ex mei nustrud interesset sea no idque aluquyam cu tamur impedit usu has te falli
handmade
October 2013 September 2013
DOUBLE HOPPED
1
DOUBLE HOPPED
9
Last post: 4 Jenuary 2014
beer
handmade
Nick
LABEL
2 Jenuary 2014 at 18:02
Last post: 2 Dicember 2013
beer
lorem ipsum suas propriae ne nam etiam omittam ea ex mei nustrud
handmade
Barter Handmade
FESTIVAL
Honey
Last post: 2 Dicember 2013
Recipe book
beer
Woof 31 December 2013 at 12:34
lorem ipsum suas propriae ne nam duo etiam omittam ea ex mei nustrud interes
handmade
Tools
See more ↓
ORGANIZATION About Help Contact us Privacy
CATEGORIES Adventure Craft Food People Sports
See more ↓
Literature Music Nature People Sports Travel
ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013
134
Search
HOME
ABOUT
NEWS
#Woof
FORUM
STUFF
You can download for free
WE PROMOTE SELF PRODUCTION
RUNIC CODE
Letter A | Body: 500 pt
ORGANIZATION About Help Contact us Privacy
?
A good vik prints on recycled paper, uses natural colors and fixes the stencil on a rigid support to prevent damages: your stencils will last longer and you won’t waste material
DIN PRO BLACK ALPHABET
ANIMALS
DIN PRO BLACK NUMBER
STENCILS
STENCILS
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp c u t t e r. U s e t h e m a s stencils and write where you want.
Now print this A4 sheet on thick paper and cut off the animal with a sharp c u t t e r. U s e t h e s t e n c i l and draw it where you want.
Now print this A4 sheet on thick paper and cut off the letters with a sharp c u t t e r. U s e t h e m a s stencils and write where you want.
Now print this A4 sheet on thick paper and cut off the letters with a sharp c u t t e r. U s e t h e m a s stencils and write where you want.
SPREAD OUR VOICE!
SPREAD OUR FORCE!
SPREAD OUR VOICE!
SPREAD OUR VOICE!
Body: 500 pt
Bear
CATEGORIES Actuality Adventure Craft Food Health
Literature Music Nature People Sports Travel
Body: 500 pt
ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013
135
Search
Montreal, Quebec, Canada
Woof Artisan
POPULARITY:
INTEREST: craft, sports, adventure
HOME
ABOUT
NEWS
#Woof
TROPHY: 10
FORUM
STUFF
We are Madjus, we are the Viks, we bring the Ragnarok: we are here to reform this society and bring a new equilibrium. Stop consumism, crack it: the twentieth century brought innovation and a new high quality life with a thousand technologies but it forgot to respectour world and our lives. We don’t deny progressand useful inventions, it is nonsense: we fight against useless waste and consumism; we want to break every single bad habit people have in order to preserve our planet and our knowledge of things.
CONTACT US Name:
E- mail:
Object:
Men do have to take control of their lives and learn again how to handle the tools of their independence, from the bases to the highest principles. This society lost the sense of value of things and actions; it lost sense of adventure, it lost sense of community and sentimental attachment to its good reliable objects. We want a community that believes in itself, made of concrete independent men and women who understand the possibility to cancel today consumism and limit industrialization to a few exceptions.
Message:
We are the Viks: we make our own goods, we make our products; we love open air, we love nature; we seek action and adventure; we go hunting and go fishing. We are free, ‘cause a free human is that one who can limit his dependence to others. I agree to Madjus’ Privacy
Crack consumism! SEND
ORGANIZATION About Help Contact us Privacy
CATEGORIES Actuality Adventure Craft Food Health
Literature Music Nature People Sports Travel
ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013
Messaggi segreti
Una app basata su Enigma All’atto dell’adesione viene installata, in via privata, una app sui telefoni dei dissidenti. La app non è disponibile negli store rivolti al pubblico. La app è in primis strumento di comunicazione tra i diversi livelli e tra i componenti del movimento. Il sistema di messaggistica è criptato e il suo meccanismo di cifratura si basa sui principi della macchina Enigma. Quando il telefono è nella sua condizione naturale tutti i testi sono criptati, mentre quando il telefono è in mano al dissidente che viene riconosciuto dalle impronte digitali e dalla password il testo si trasforma, per pochi secondi necessari alla lettura, in testo comprensibile. I testi oltre ad essere criptati sono traslitterati nell’alfabeto runico. Nella app è presente un sistema di pianificazione temporale di azioni dissidenti di gruppo. Questo meccanismo consente di evitare che il contenuto del telefono possa essere letto nel caso in cui il dispositivo finisca nelle mani del nemico. Una mappa geografica vede sovrapposte delle icone-animali che identificano i dissidenti presenti sul territorio e il loro ruolo. Un sistema di riconoscimento delle immagini consente di tradurre in chiaro graffiti murali presenti nelle vie delle città, realizzati con spray da altri dissidenti tramite l’utilizzo di stencil forniti dall’organizzazione.
137 Schermata di avvio e di inserimento passwod. 10:30 AM
100 %
10:30 AM
100 %
•••••••• SIGN IN
1
2
3
4
5
6
7
8
9
0
Geolocalizzazione dei dissidenti del movimento. 10:30 AM
100 %
10:30 AM
100 %
138 Pianificazione di un’azione dissidente. 10:30 AM
100 %
Björn: loremipsumsuaspropriaene namduoetiamomittameaex meinustrudinteresdquealu quyamcutamurimpeditusu hastefalliexplicarisedtemp usetmagnaetvariusnamsed tempo
10:30 AM
100 %
Björn: loremipsumsuaspropriaene namduoetiamomittameaex meinustrudinteresdquealu quyamcutamurimpeditusu hastefalliexplicarisedtemp usetmagnaetvariusnamsed tempo
Q W E R T Z U I O A S D F G H J K P Y X C Z V B N M L
03
21
ENTER
Composizione e cifratura di un messaggio. 10:30 AM
100 %
loremipsumsuaspropriaene namduoetiamomittameaex meinustrudinteresdquealu quyam cu tamur
10:30 AM
100 %
loremipsumsuaspropriaene namduoetiamomittameaex meinustrudinteresdquealu quyam cu tamur LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEX MEINUSTRUDINTERESDQUEALU QUYAM CU TAMUR
Q W E R T Z U I O A S D F G H J K P Y X C Z V B N M L ENTER
139 Messaggi da tutti gli utenti. A sinistra criptato; a destra in chiaro. 10:30 AM
100 %
10:30 AM
Thor00
100 %
Thor00
LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEXM EINUSTRUDINTERESETIAMOMITTA
loremipsumsuaspropriaene namduoetiamomittameaexm einustrudinteresetiamomitta
DaVik
DaVik
LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEXM EINUSTRUDINTERESSETSEANOID QUEALUQUYAMCUTAMURIMPEDI TUSUHASTEFALLIEXPLICARISEDTE MPUSETIAMOMITTA
loremipsumsuaspropriaene namduoetiamomittameaexm einustrudinteressetseanoid quealuquyamcutamurimpedi tusuhastefalliexplicarisedte mpusetiamomitta
Thor00
Thor00
LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEXM EINUSTRUDINTERESSETSEANOID QUEALUQUYAMIETIAMOMITTA
loremipsumsuaspropriaene namduoetiamomittameaexm einustrudinteressetseanoid quealuquyamietiamomitta
Björn
Björn
loremipsumsuaspropriaene etiamomittameaexmeinustr udetiamomitta
LOREMIPSUMSUASPROPRIAENE ETIAMOMITTAMEAEXMEINUSTR UDETIAMOMITTA
Messaggi da singolo Vik. A sinistra criptato; a destra in chiaro. 10:30 AM
10:30 AM
100 %
Ūlfur
Ūlfur
5h
5g 10g
LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEXM EINUSTRUDINTERESDQUEALUQUY AMCUTAMURIMPEDITUSUHASTE FALLIEXPLICARISEDTEMPUSETMA GNAETVARIUSNAMSEDARISEDTEMPUS ETMAGNAETVARIUSNAM LOREMIPSUMSUASPROPRIAENE NAM DUOETIAMOMITTAMEAEX MEINUS TRUDINTERES LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEX MEINSTRUDINTERESALUQUYAM
100 %
5h
loremipsumsuaspropriaene namduoetiamomittameaexm einustrudinteresdquealuquy amcutamurimpeditusuhaste falliexplicarisedtempusetma gnaetvariusnamsedarisedte mpusetmagnaetvariusnam
5g
loremipsumsuaspropriaene namduoetiamomittameaex meinustrudinteres
10g
loremipsumsuaspropriaene namduoetiamomittameaex meinstrudinteresaluquyam
140 Riconoscimento di graďŹƒti criptati. 10:30 AM
100 %
10:30 AM
100 %
Prototipi
Simulatore di una app basata su Enigma È stato sviluppato un simulatore della app per la messaggistica cifrata. Allo scopo abbiamo utilizzato un linguaggio di programmazione a blocchi visivi denominato vvvv. Si tratta di un linguaggio semi-OpenSource, sviluppato collegialmente, che viene utilizzato per molti scopi differenti. Uno di questi è la costruzione di schermate interattive per finalità di generative-design, interfacce, videogiochi, installazioni e altri scopi sperimentali e didattici. Questo software è un tipo di strumento auto-correttivo, evita cioè che il proprio script non funzioni per motivi legati alla sintassi del linguaggio. Infatti, in vvvv ogni elemento di programmazione può essere collegato solamente ai parametri degli altri blocchi che sono in grado di accettare i suoi dati in uscita. La costruzione del simulatore di enigma con questo strumento di programmazione è piuttosto semplice. È sufficiente identificare i blocchi di vvvv che svolgono le medesime funzioni delle componenti meccaniche presenti all’interno delle macchine Enigma. I rotori sono stati ricostruiti con blocchi di dati “spread”, all’interno dei quali i cavetti di cablaggio dei rotori sono stati descritti tramite numeri: dove il cavetto del rotore collegava la lettera presente 3 posizioni più avanti, è stato inserito il valore “+3”. La rotazione dei rotori ha richiesto l’utilizzo del blocco “counter” che conta, come fa un contatore, ogni volta che viene premuta una lettera sulla tastiera. Raggiunto il numero “26”, si azzera e fa scattare di “uno” il contatore del secondo rotore. Quando il contatore del secondo rotore ha raggiunto anch’esso il valore “26”, si azzera e fa scattare il contatore del terzo rotore. I tre “spread” dei tre rotori di Enigma sono collegati tra di loro. In questo modo quando viene premuta una lettera sulla tastiera dell’interfaccia essa percorre il circuito all’interno dei blocchi (calcolato con una somma algebrica dei valori dei tre “spread” dei tre rotori) che attiva in uno “spread” indicizzato con numeri da 0 a 25 la lettera cifrata da rappresentare.
142
143
144
145
Tastiera
Mecca n i smo tempor i zzato d i batt itura del le lettere del la str i nga d i testo conver t ita
Visore
Inv io
Contatore battute Contator e battute
Conversione lettere in numeri
Connessione tra i rotori e meccanismi di rotazione
Scambiatore 1 connessioni dei cavetti
Scambiatore 2 connessioni dei cavetti
Scambiatore 3 connessioni dei cavetti
Conversione numeri in lettere
Contator e battute
critto-tipografia
Famiglia di font crittografiche Se consideriamo un set alfabetico di 26 gliphy e aggiungiamo 3 punteggiature (spazio, virgola, punto) otteniamo 29 gliphy. Elevando alla seconda: 292 (29x29) otteniamo = 841. I due font a matrici incrociate
Vengono create due font che hanno una numerazione Unicode che va da 0 a 840. Nella font 1 vengono disposti 29 gruppi di 29 gliphy identici in sequenza (A A A A A A A A A A A A A A A A A A A A A A A A A A A A A, B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B, [...]) Nella font 2 vengono disposti 29 serie ripetute di 29 gliphy che comprendono l’alfabeto completo dalla A fino al punto fermo (A B C D E G H I J K L M O N O P Q R T U V WXYZ ,. ABCDEGHIJKLMONOPQRTU V W X Y Z , . [...]) Una terza font (C) viene utilizzata solamente per comporre il testo cifrato prevede 841 doppi gliphy che rappresentano tutti gli accoppiamenti tra il primo e il secondo carattere (AA AB AC AD AE AF AG AH AI AK AL AM AN AO AP AQ AR AS AT AU AV AW AX AY AZ A A, A. BA BB BC BD BE BF BG BH BI BJ BK BL BM BN BO BP BQ BR BS BT BU BV BW BX BY BZ B B, B. CA CB CC [...]). Questi set di caratteri servono per poter comporre una stringa di testo che abbia un doppio significato: se viene letta con la font numero 1 contiene un messaggio mentre se viene utilizzata la font 2 ne contiene uno completamente differente.
#
000 001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 02 0 021 022 023 02 4 025 02 6 027 02 8 029 030 031 032 033 034 035 036 037 038 039 04 0 041 042 043 04 4 045 04 6 047 04 8 049 050 051 052 053 054 055 056 057
c
aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar as at au av aw ax ay az a a, a. ba bb bc bd be bf bg bh bi bj bk bl bm bn bo bp bq br bs bt bu bv bw bx by bz b b, b.
1 2
a a a a a a a a a a a a a a a a a a a a a a a a a a a a a b b b b b b b b b b b b b b b b b b b b b b b b b b b b b
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
#
058 059 060 061 062 063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093 094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115
c
ca cb cc cd ce cf cg ch ci cj ck cl cm cn co cp cq cr cs ct cu cv cw cx cy cz c c, c. da db dc dd de df dg dh di dj dk dl dm dn do dp dq dr ds dt du dv dw dx dy dz d d, d.
1 2
c c c c c c c c c c c c c c c c c c c c c c c c c c c c c d d d d d d d d d d d d d d d d d d d d d d d d d d d d d
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
#
116 117 118 119 12 0 121 122 123 12 4 125 12 6 127 12 8 129 130 131 132 133 134 135 136 137 138 139 14 0 141 142 143 14 4 145 14 6 147 14 8 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173
c
ea eb ec ed ee ef eg eh ei ej ek el em en eo ep eq er es et eu ev ew ex ey ez e e, e. fa fb fc fd fe ff fg fh fi fj fk fl fm fn fo fp fq fr fs ft fu fv fw fx fy fz f f, f.
1 2 e e e e e e e e e e e e e e e e e e e e e e e e e e e e e f f f f f f f f f f f f f f f f f f f f f f f f f f f f f
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
#
174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 2 00 2 01 2 02 2 03 2 04 2 05 2 06 2 07 2 08 2 09 210 211 212 213 214 215 216 217 218 219 22 0 221 222 223 22 4 225 22 6 227 22 8 229 230 231
c
ga gb gc gd ge gf gg gh gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz g g, g. ha hb hc hd he hf hg hh hi hj hk hl hm hn ho hp hq hr hs ht hu hv hw hx hy hz h h, h.
1 2
g g g g g g g g g g g g g g g g g g g g g g g g g g g g g h h h h h h h h h h h h h h h h h h h h h h h h h h h h h
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
147
148
#
232 233 234 235 236 237 238 239 240 2 41 2 42 2 43 244 2 45 246 2 47 248 2 49 250 251 252 253 254 255 256 257 258 259 2 60 2 61 2 62 2 63 2 64 2 65 2 66 2 67 2 68 2 69 270 271 272 273 274 275 276 277 278 279 2 80 2 81 2 82 2 83 2 84 2 85 2 86 2 87 2 88 2 89
c
ia ib ic id ie if ig ih ii ij ik il im in io ip iq ir is it iu iv iw ix iy iz i i, i. ja jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt ju jv jw jx jy jz j j, j.
1 2 i i i i i i i i i i i i i i i i i i i i i i i i i i i i i j j j j j j j j j j j j j j j j j j j j j j j j j j j j j
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
#
290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 32 0 321 322 323 32 4 325 32 6 327 32 8 329 330 331 332 333 334 335 336 337 338 339 34 0 34 0 342 343 34 4 345 34 6 347
c
ka kb kc kd ke kf kg kh ki kj kk kl km kn ko kp kq kr ks kt ku kv kw kx ky kz k k, k. la lb lc ld le lf lg lh li lj lk ll lm ln lo lp lq lr ls lt lu lv lw lx ly lz l l, l.
1 2
k k k k k k k k k k k k k k k k k k k k k k k k k k k k k l l l l l l l l l l l l l l l l l l l l l l l l l l l l l
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
#
34 8 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 4 00 4 01 4 02 4 03 4 04 4 05
c
ma mb mc md me mf mg mh mi mj mk ml mm mn mo mp mq mr ms mt mu mv mw mx my mz m m, m. na nb nc nd ne nf ng nh ni nj nk nl nm nn no np nq nr ns nt nu nv nw nx ny nz n n, n.
1 2
m m m m m m m m m m m m m m m m m m m m m m m m m m m m m n n n n n n n n n n n n n n n n n n n n n n n n n n n n n
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
#
4 06 4 07 4 08 4 09 410 411 412 413 414 415 416 417 418 419 42 0 421 422 423 42 4 425 42 6 427 42 8 429 430 431 432 433 434 435 436 437 438 439 440 4 41 4 42 4 43 444 4 45 446 4 47 448 4 49 450 451 452 453 454 455 456 457 458 459 4 60 4 61 4 62 4 63
c
oa ob oc od oe of og oh oi oj ok ol om on oo op oq or os ot ou ov ow ox oy oz o o, o. pa pb pc pd pe pf pg ph pi pj pk pl pm pn po pp pq pr ps pt pu pv pw px py pz p p, p.
1 2
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o p p p p p p p p p p p p p p p p p p p p p p p p p p p p p
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
#
4 64 4 65 4 66 4 67 4 68 4 69 470 471 472 473 474 475 476 477 478 479 4 80 4 81 4 82 4 83 4 84 4 85 4 86 4 87 4 88 4 89 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 52 0 521
c
qa qb qc qd qe qf qg qh qi qj qk ql qm qn qo qp qq qr qs qt qu qv qw qx qy qz q q, q. ra rb rc rd re rf rg rh ri rj rk rl rm rn ro rp rq rr rs rt ru rv rw rx ry rz r r, r.
1 2
q q q q q q q q q q q q q q q q q q q q q q q q q q q q q r r r r r r r r r r r r r r r r r r r r r r r r r r r r r
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
#
522 523 52 4 525 52 6 527 52 8 529 530 531 532 533 534 535 536 537 538 539 54 0 541 542 543 54 4 545 54 6 547 54 8 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579
c
sa sb sc sd se sf sg sh si sj sk sl sm sn so sp sq sr ss st su sv sw sx sy sz s s, s. ta tb tc td te tf tg th ti tj tk tl tm tn to tp tq tr ts tt tu tv tw tx ty tz t t, t.
1 2
s a s b s c s d s e s f s g s h s i s j s k s l s m s n s o s p s q s r s s s t s u s v s w s x s y s z s s , s . t a t b t c t d t e t f t g t h t i t j t k t l t m t n t o t p t q t r t s t t t u t v t w t x t y t z t t , t .
#
580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 623 614 615 616 617 618 619 62 0 621 622 623 62 4 625 62 6 627 62 8 629 630 631 632 633 634 635 636 637
c
ua ub uc ud ue uf ug uh ui uj uk ul um un uo up uq ur us ut uu uv uw ux uy uz u u, u. va vb vc vd ve vf vg vh vi vj vk vl vm vn vo vp vq vr vs vt vu vv vw vx vy vz v v, v.
1 2
u u u u u u u u u u u u u u u u u u u u u u u u u u u u u v v v v v v v v v v v v v v v v v v v v v v v v v v v v v
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
#
637 638 639 64 0 641 642 643 64 4 645 64 6 647 64 8 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 678 679 680 681 682 683 684 685 686 867 688 689 690 691 692 693 694 695
c
wa wb wc wd we wf wg wh wi wj wk wl wm wn wo wp wq wr ws wt wu wv ww wx wy wz w w, w. xa xb xc xd xe xf xg xh xi xj xk xl xm xn xo xp xq xr xs xt xu xv xw xx xy xz x x, x.
1 2
w w w w w w w w w w w w w w w w w w w w w w w w w w w w w x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
149
150
#
696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 72 0 721 722 723 72 4 725 72 6 727 72 8 729 730 731 732 733 734 735 736 737 738 739 74 0 741 742 743 74 4 745 74 6 747 74 8 749 750 751 752 753
c
ya yb yc yd ye yf yg yh yi yj yk yl ym yn yo yp yq yr ys yt yu yv yw yx yy yz y y, y. za zb zc zd ze zf zg zh zi zj zk zl zm zn zo zp zq zr zs zt zu zv zw zx zy zz z z, z.
1 2
y a y b y c y d y e y f y g y h y i y j y k y l y m y n y o y p y q y r y s y t y u y v y w y x y y y z y y , y . z a z b z c z d z e z f z g z h z i z j z k z l z m z n z o z p z q z r z s z t z u z v z w z x z y z z z z , z .
#
754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 778 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811
c
a b c d e f g h i j k l m n o p q r s t u v w x y z , .
,a ,b ,c ,d ,e ,f ,g ,h ,i ,j ,k ,l ,m ,n ,o ,p ,q ,r ,s ,t ,u ,v ,w ,x ,y ,z , ,, ,.
1 2
a b c d e f g h i j k l m n o p q r s t u v w x y z
, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
, . a b c d e f g h i j k l m n o p q r s t u v w x y z , .
#
812 813 814 815 816 817 818 819 82 0 821 822 823 82 4 825 82 6 827 82 8 829 830 831 832 833 834 835 836 837 838 839 84 0
c
.a .b .c .d .e .f .g .h .i .j .k .l .m .n .o .p .q .r .s .t .u .v .w .x .y .z . ., ..
1 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a b c d e f g h i j k l m n o p q r s t u v w x y z , .
151
#
494 136 077 019 493 539 236 780 272 352 374 116 104 244 008 577 004 374 116 378 552 116 767 003 333 767 4 64 597 004 519 562 232 142 508 762 174 141 4 02 116 519 02 6 345 142
c
1 2
Str inga composta con font comu ni
rb eu ct at ra sr ie
r e c a r s i
b u t t a r e
il me m ea dr im ai t ae m ea nb tb ea n ad lo n qa ur ae r tl ia e rp i ga ez nz ea r a l e
i m m e d i a t a m e n t e
l e
Messaggio composto con font 1 recarsi immediatamente al quartier generale
a r m i
Messaggio composto con font 2 but tate le armi e abbandonate la piazza
a l q u a r t i e r g e n e r a l e
e a b b a n d o n a r e l a p i a z z a
Messaggio composto con font C rb eu ct at ra sr ie il me m ea dr im ai t ae m ea nb tb ea n ad lo n qa ur ae r tl ia e rp i ga ez nz ea r a l e
Prototipi
Simulatore per sistema di videomessaggio anonimo La necessità di comunicare tramite ripresa video e di non essere riconosciuti è forte perché il tipo di messaggio video è molto incisivo rispetto a una mail, o una fotografia. I dissidenti possono realizzare video utilizzando una app, costruita con vvvv che maschera il volto della persona che parla. Il sistema è funzionante tramite un meccanismo software di riconoscimento del volto umano all'interno di una immagine video. vvvv riconosce sessantasei punti facciali corrispondenti ai tratti somatici. Assegnando ad ogni punto parti di volto disegnate in SVG tramite Illustrator o InkScape, si ottiene una maschera che si sovrappone, si dimensiona e si modella sul volto della persona che emette il comunicato.
153
Armi da difesa
Distintivo tagliente Coloro che lavorano per la libertà, al limite della legalità, devono utilizzare metodi astuti e ambigui per la detenzione di armi da difesa perché nel mondo sono state commesse atroci brutalità nei confronti di coloro che lavorano in modo dissidente per la costruzione di un mondo migliore. Uno dei metodi di bollare i dissidenti sono le perquisizioni. Le perquisizioni per l’identificazione di armi non hanno sempre lo scopo di prevenire l’utilizzo di esse, che possono comunque essere immediatamente riacquistate o auto-costruite. Scopo primario della perquisizione è avviare un processo repressivo, fatto di procedure legali, obblighi di firma, visite psichiatriche, detenzioni, a volte illegali o poco nobili che servono per “appoltigliare” il soggetto umano per il quale è prevista l’invalidazione. Gli oggetti comunemente utilizzati nelle manifestazioni sono oggetti che hanno una doppia funzione: caschi da moto da tirare addoso a qualcuno, così come gli estintori, cavalletti fotografici, strumenti da video-ripresa che è sempre possibile scagliare, stampelle per fi nti handicappati, carozzine, lattine di birra, portachiavi, scarpe con punta di metallo.
!{
LE VERNICI-SPRAY SONO ARMI LETALI PER GLI OCCHI, INFATTI LE FORZE DELL’ORDINE UTILIZZANO LA VISIERA
Madjus, ha prodotto i ciondoli in acciaio con taglio-laser. Questi oggetti derivati da una lastra di metallo, hanno bordi taglienti e spigoli accuminati.
155
Strumenti aerosolgrafici
Maschere per stencil-spray L’esigenza di scrivere rapidamente sui muri senza rivelare uno stile proprio è risolta con la fornitura di maschere stencil. Sono cartoncini con segni di taglio da eseguire a mano o tamite laser che se sovrapposti ai muri possono essere utilizzati come maschera per la pittura spray. Le lettere sono tutte separate, in questo modo l’alfabeto diventa componibile. Il set di maschere include alfabeto runico e l’alfabeto latino. Ci sono anche i cinque animali che distinguono i tipi di dissidenti.
Now print this A4 sh on thick paper and cu the animal with a sh c u t t e r. U s e t h e s t e n and draw it where want.
SPREAD OUR FORCE!
Now print this A4 sh on thick paper and cut the animal with a sh c u t t e r. U s e t h e s t e n and draw it where y want. SPREAD OUR FORCE!
on thick paper and the animal with a c u t t e r. U s e t h e s and draw it whe want.
SPREAD OUR FOR
STENCILS Now print this A4 sheet on thick paper and cut off the animal with a sharp c u t t e r. U s e t h e s t e n c i l and draw it where you want. SPREAD OUR FORCE!
Now print this A4 on thick paper and c the animal with a s c u t t e r. U s e t h e s t and draw it wher want.
SPREAD OUR FORC
STENCILS Now print this A4 sheet on thick paper and cut off the animal with a sharp c u t t e r. U s e t h e s t e n c i l and draw it where you want. SPREAD OUR FORCE!
Deer horn | Note: rotate the sheet to obtain both right and left horn.
cils and write where you want. SPREAD OUR VOICE!
Letter A | Body: 500 pt
Letter D | Body: 500 pt
want. SPREAD OUR VOICE!
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print this A on thick paper an the letters with cutter. Use them cils and write wh want.
SPREAD OUR VOICE!
SPREAD OUR VOI
Letter B | Body: 500 pt
E | Body: 500 pt
SPREAD OUR VOICE!
SPREAD OUR VOICE!
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print this on thick paper a the letters with cutter. Use them cils and write w want.
SPREAD OUR VOICE!
SPREAD OUR VO
Letter F | Body: 500 pt
er I | Body: 500 pt
SPREAD OUR VOICE!
SPREAD OUR VOI
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print th on thick pape the letters w cutter. Use th cils and writ want.
SPREAD OUR VOICE!
SPREAD OUR
Letter J | Body: 500 pt
M | Body: 500 pt
SPREAD OUR VOICE!
SPREAD OUR VOICE!
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print this on thick paper a the letters with cutter. Use them cils and write w want.
SPREAD OUR VOICE!
SPREAD OUR VO
Letter N | Body: 500 pt
er Q | Body: 500 pt
SPREAD OUR VOICE!
SPREAD OUR VOI
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print th on thick pape the letters w cutter. Use th cils and writ want.
SPREAD OUR VOICE!
SPREAD OUR
Letter R | Body: 500 pt
U | Body: 500 pt
SPREAD OUR VOICE!
SPREAD OUR VOICE!
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print this on thick paper a the letters with cutter. Use them cils and write w want.
SPREAD OUR VOICE!
SPREAD OUR VO
Letter V | Body: 500 pt
er Y | Body: 500 pt
SPREAD OUR VOICE!
SPREAD OUR VOI
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print th on thick pape the letters w cutter. Use th cils and writ want.
SPREAD OUR VOICE!
SPREAD OUR
Letter Z | Body: 500 pt
pt
SPREAD OUR VOICE!
SPREAD OUR VOICE!
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print this on thick paper a the letters with cutter. Use them cils and write w want.
SPREAD OUR VOICE!
SPREAD OUR VO
Body: 500 pt
500 pt
SPREAD OUR VOICE!
SPREAD OUR VOI
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print th on thick pape the letters w cutter. Use th cils and writ want.
SPREAD OUR VOICE!
SPREAD OUR
Body: 500 pt
pt
SPREAD OUR VOICE!
SPREAD OUR VOICE!
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print this on thick paper a the letters with cutter. Use them cils and write w want.
SPREAD OUR VOICE!
SPREAD OUR VO
Body: 500 pt
500 pt
SPREAD OUR VOICE!
STENCILS
SPREAD OUR VOI
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print th on thick pape the letters w cutter. Use th cils and writ want.
SPREAD OUR VOICE!
SPREAD OUR
Body: 500 pt
pt
SPREAD OUR VOICE!
STENCILS
SPREAD OUR VOICE!
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print this on thick paper a the letters with cutter. Use them cils and write w want.
SPREAD OUR VOICE!
SPREAD OUR VO
Body: 500 pt
: 500 pt
SPREAD OUR VOICE!
SPREAD O
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print th on thick pape the letters w cutter. Use th cils and writ want.
SPREAD OUR VOICE!
SPREAD OUR
Body: 500 pt
pt
SPREAD OUR VOICE!
SPREAD OUR VOICE!
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print this on thick paper a the letters with cutter. Use them cils and write w want.
SPREAD OUR VOICE!
SPREAD OUR VO
Body: 500 pt
500 pt
SPREAD OUR VOICE!
SPREAD OU
STENCILS
STENCILS
Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.
Now print th on thick pape the letters w cutter. Use th cils and writ want.
SPREAD OUR VOICE!
SPREAD OUR
Body: 500 pt
pt
SPREAD OUR VOICE!
Body: 500 pt
SPREAD OUR VOICE!
Bibliografia Controcultur a e paganesimo cibernetico, droghe, caos, erotismo digitale, morte controllata Timothy Leary, Caos e cibercultura, Milano, Apogeo Disordinazioni comunicative Edoardo Del Falchi, Non è vero! Disordinazioni subliminali di massa. 1998, Odradek Tecnica militare Yamamoto Tsunetomo, Hagakure. Il libro segreto dei samurai, Milano, Arnoldo Mondadori S.p.a. Carlos Marighella, Piccolo manuale di guerriglia urbana, 2011, Gwynplaine edizioni Dittature George Orwell, 1984, 1950, Milano, Arnoldo Mondadori S.p.a. Steganogr afia http://www.di.unisa.it/~ads/corso-security/www/CORSO-0001/ Steganografia/introduzione.html http://www.parodos.it/quadretticrittografia.htm Storia della crittogr afia Simon Sing, Codici e Segreti, Milano, RCS Libri S.p.a.
Caterina Marrone, I segni dell’inganno. Semiotica della crittografia, Viterbo, Nuovi Equilibri AA.VV., Cryptographie & codes secrets. L’art de cacher, France, Pole
AA.VV., Matematici, spie e pirati informatici. Decodifica e crittografia, Milano, RBA Italia s.r.l. http://www.slideshare.net/alexguastella/storia-della-crittografia La scitala su Wikipedia http://it.wikipedia.org/wiki/Scitala Atbash cipher http://www.borderschess.org/Atbash%20Cipher.htm Vigenère http://www.dia.uniroma3.it/~dispense/rota/minimiquadrati.pdf
180 Piccioni viaggiatori http://www.focus.it/cultura/storia/come-si-utilizzavano-i-piccioni-viaggiatori http://animalidalmondo.pianetadonna.it/come-si-ammaestranoi-piccioni-viaggiatori-151892.html#steps_8 Viaggio al centro della terr a http://it.wikipedia.org/wiki/Viaggio_al_centro_della_Terra_ (romanzo) http://0worldofbooks0.blogspot.it/p/viaggioal-centro-della-terra.html Il cifr ario di Cesare http://www.riflessioni.it/scienze/lingua-segreta-1.htm I pizzini di Provenzano http://it.wikipedia.org/wiki/Bernardo_Provenzano Thomas Jefferson's Code and Ciphers http://www.h4.dion.ne.jp/~room4me/america/code/jeffers3.htm Dischi cifr anti di Leonbattista A lberti http://www.donatantonio.net/blog/tag/disco-cifrante-di-alberti/ Tools steganogr afici http://www.di.unisa.it/~ads/corso-security/www/CORSO-0001/ Steganografia.htm Rock on the Bones http://vulcanostatale.it/2014/06/rock-on-the-bones/ http://it.urbandictionary.com/define.php?term=roentgenizdat http://criminologia.de/2013/01/prison-song-project-musik-aufden-knochen/ Stampa clandestina http://www.stampaeresistenza.net/ Telegr afo http://historiainventos.blogspot.it/2013/11/telegrafo.html Inchiostro simpatico http://www.focus.it/scienza/scienze/come-e-composto-linchiostro-simpatico
181 Codice QR http://it.wikipedia.org/wiki/Codice_QR Enigma Hugh Sebag Montefiore, Enigma. The battle for the code, 2006, The Folio Society http://www.cryptomuseum.com/crypto/enigma/tree.htm http://en.wikipedia.org/wiki/Enigma_rotor_details http://it-material.de/category/geschichte/programmsteuerung-3/#Alan-Turing Tibet http://www.tempi.it/blog/immolazioni-tibet-cina-santatrinita-repressione#.VAQOovl_tAJ http://upload.wikimedia.org/wikipedia/commons/4/49/China_ ethnolinguistic_1967.jpg http://www.radioradicale.it/exagora/la-lotta-nonviolentadel-popolo-tibetano Protestantesimo Eric Till, Luther - Genio, ribelle, liberatore, film indipendente, 2003 Falun Dafa http://it.wikipedia.org/wiki/Falun_Dafa Tribù http://www.clickblog.it/post/97767/before-they-pass-awayle-ultime-tribu-del-mondo-fotografate-da-jimmy-nelson Gr afica Robert Bringhurst, Gli elementi dello stile tipografico, Sylvestre Bonnard Joep Pohlen, Letter Fountain, The anatomy of type, Köln, Taschen
Yannis Haralambous, Fonts & Encoding. From Unicode to Advanced Typography and everything in Between, 2007, O’ Reilly Inter action design e progr ammazione Bill Moggridge, Designing interaction, 2006, The MIT Press Jan Barth, Roman Stefan Grasy, Jochen Leinberger, Mark Lukas, Markus Lorenz Schilling, Prototyping Interfaces. Interaktives skizzieren mit VVVV, Verlag Hermann Schmidt Mainz
182 Editing dei testi Ferdinando Scala e Donata Schiannini, Piccolo manuale di editing, Afgp, Scuola di editoria - Milano
Biografia Tomaso Baj è nato nel 1974, figlio del padre Cesare pilota di idrovolanti, cresce presso la base aerea di Como. Sfruttando, nella fanciulleza, ogni occasione di salire sugli idrovolanti insieme ai piloti, impara a 12 anni a pilotare, anno in cui conduce un volo dalla base di Como all’idroaviosuperficie di Ischia. Nel 1987 a causa dell’assenza di personale presso l’idroscalo, effettua su ordine dell’Esercito Italiano insieme ad un pilota una ricognizione fotografica aerea sulla zona alluvionata della Valtellina. Insieme al padre, designer e editore scientifico, realizza le parti esecutive di strumentazioni scientifiche di calcolo analogico e di navigazione (tra cui il Planetario Tascabile Hoepli). La formazione editoriale avviene come apprendista in diverse case editrici tra cui la Red Edizioni di Maurizio Rosemberg Colorni, dove si occupa di diritti dei popoli del mondo, con la realizzazione di 50 CD-Audio contenenti musica etnica. Nel 1994-96 realizza un fotoreportage, durato circa due anni, sulla vita, usi e costumi dei gruppi di alternativi, ribelli, anarchici, squatter, autonomi, senza fissa dimora, krunghen, tossicomani ed emarginati della città di Como attività interrotta per le tensioni con le mafie locali. Negli anni seguenti inizia una collaborazione di progettazione di comunicazione con Antonio Mastroeni, psichiatra innovatore, che tra le altre cose si è occupato di smantellare il manicomio di Como e attualmente si interessa dello smantellamento delle istituizioni psichiatriche criminali italiane dove le violazioni dei diritti umani sono tali da essere stati condannati, come nazione, dalla comunità europea. Tra il 2004 e il 2006, Tomaso Baj, conduce un programma televisivo di 24 puntate in stile ironico-demenziale allo scopo di combattere il pregiudizio verso le disabilità psichiche e l’approccio basato su falsi pietismi. In seguito diventa progettista di una rivista formato tabloid, realizzata all’interno del Dipartimento di Salute Mentale che ha lo stesso scopo del programma televisivo realizzato negli anni precedenti.
184 Nel 2009 fonda Grafici Senza Frontiere, organizzazione che produce comunicazione nel settore dei diritti umani, animali ed ambientali nel settore medico, sociale, residenziale di cooperazione internazionale e altro. Attualmente è socio e coordina le produzioni della casa editrice Editoriale Lariana proprietaria tra le altre cose del Corriere di Como, edizione quotidiana locale distribuita con il Corriere della Sera. Tomaso Baj si iscrive nel 2009 al politecnico di Milano per conseguire la laurea mai tentata in precedenza. Dal Politecnico apprende molte nuove tecniche di comunicazione, ma, cosa piÚ importante tra le altre, ha modo di conoscere, convivere e lavorare direttamente con i nativi digitali di origine internazionale, della generazione successiva alla sua, esperienza che considera tra le piÚ grandi fortune della sua vita. Tomaso Baj ha una formazione superiore psicopedagogica ed è praticante di arti marziali, meditative, di medicina tradizionale cinese e alpinista.