Adesso vengono notizie che gli attacchi hacker violano importanti aziende pubbliche e private, compromettendo anche impianti strategici e rischiando di danneggiare milioni di persone. Fino ad adesso le Aziende seguivano la regola del BUSINESSFIRST e quindi non volevano creare un fronte comune contro tali attacchi, anzi alcune non disdegnavano di comprare al supermercato del dark-web attacchi contro i concorrenti. I massimi operatori del settore sono stati violati, ma questo non è solo come il detto: Calzolaio con le scarpe rotte! Si tratta di una carenza della cultura ufficiale sulla sicurezza informatica che ha fatto costruire palazzi sulla sabbia, e, come la Torre di Pisa, si inclinano e rischiano di crollare. Adesso importanti impegni economici di Stati, Aziende e organizzazioni internazionali portano le cosiddette grandi Aziende a rinnovare il loro credo: BUSINESS FIRST! Trascurando una alleanza contro chi viola dati, identità, contro chi ricatta col RANSOMWARE. Scrivo qui la mia esperienza che porta a risultati strabilianti. Sono ROBERTO MONTELATICI, ingegnere meccanico laureato nel 1982, unico del mio corso a provenire dal liceo classico, prima della Laurea partii militare come Ufficiale dei Carabinieri. Dopo il militare completai la tesi e mi laureai con 104/110. Noi eravamo partiti in duecento ed eravamo arrivati in 20. Chapeau! Andai a Roma nella informatica di Stato, e poi riuscii a tornare in Toscana. In Toscana ho lavorato in alcune aziende metal meccaniche. Nel 1989 rientrai nella informatica di Stato a Firenze. Lavoravamo per la Società Autostrade poi arrivammo nel 1997 ad avere il contratto di outsourcing con le Ferrovie dello Stato. Nel 2009 approfittai di una agevolazione per andarmene. Frequentai in Corso per Imprenditori all’Incubatore di Firenze e incominciò la mia esperienza imprenditoriale. Studiai Java e incominciai a realizzare i miei progetti. Volevo realizzare dei brevetti sul software, allora dicevano che non era brevettabile. Contattai la Italbrevetti di Pontedera. Era uno studio gestito in famiglia, con anziano padre il figlio Antonio , giovane ingegnere meccanico, che stilava i documenti. Nel frattempo avevo aperto una SRL, la Roboing srl. Il sito ww.roboing.net è ancora attivo. L’ing. Antonio mi disse: Ingegnere ma perché viene e fa 60 chilometri per le revisioni dei brevetti, scambiamoci tutto per mail. Ed io risposi: dei testi di brevetti non ancora pubblicati scambiati per mail! No grazie. E lui disse: ho un sistema di crittografia con password di 35 caratteri, ma non lo uso, è cosi complicato! Ed io risposi, lo faccio io un sistema di crittografia. TROVAI UN LIBRO SULLA STORIA DELLA CRITTOGRAFIA. Lo lessi avidamente. Spiegava la storia della crittografia da Giulio Cesare ai nostri giorni. Realizzai i primi brevetti. Intanto con Java macinavo software. Feci le prime prove ed era lento. Buttai via tutto e ricominciai. Il libro si concludeva trionfante sul sistema a chiave pubblica e chiave privata, spiegava il meccanismo dei numeri primi che li collegavano. Trovai questo troppo complicato. D’altra parte gli ingegneri ragionano in modo diverso dai matematici. Ripercorsi tutto il libro. Giulio Cesare realizzò la crittografia partendo dal vocabolario latino di 26 lettere e impostando uno spostamento numerico. La A diventava D la B diventava E eccetera. Allora andava bene. Tralasciando altre soluzioni, vi era Vigenere. Questi costruì una tabella quadrata, in cui per ogni riga si applicava Giulio Cesare. Quindi si identificava una parola chiave che dava l’inizio di ogni riga. I CRITTOANALISTI erano quelli che cercavano di decifrare i messaggi. La loro più potente arma nel rinascimento fu la analisi delle frequenze. Già si sapeva che in un linguaggio naturale per messaggi abbastanza lunghi vi era tutta una gerarchia di frequenze delle lettere. In italiano la più diffusa è la E, la seconda la A, e poi le altre. Bastava sostituire. Cosi il puzzle veniva ricomposto e il messaggio decifrato. Dovevo realizzare un sistema in cui lo stesso carattere iniziale doveva avere diverse trascodifiche in modo da fregare l’analisi delle frequenze. Realizzai un software con un tabellone di 65mila caratteri, cioè il quadrato di 256 che sono i possibili caratteri definiti nella corrispondenza ASCII tra caratteri e simboli e i corrispondenti valori numerici zero e uno del computer. La mia era una crittografia simmetrica dove entrambi i partner devono avere sia l’algoritmo che la chiave. Se la chiave viene intercettata e l’algoritmo è noto la frittata è fatta. Quando ne parlai alle fiere che crittografavo un GIGABYTE in un minuto, mi dissero che era un risultato eccezionale, paragonabile a quello dei temuti hacker. INTANTO comparve nel 2012 sul quotidiano Repubblica che ricercatori avevano analizzato migliaia di chiavi pubbliche e private e ne avevano identificato il 5%!! Come mai?La teoria dei numeri primi presi casualmente non tiene conto che in informatica il numero casuale non esiste, esiste il numero pseudo casuale generato da un algoritmo. Individuato l’algoritmo la frittata è fatta. Sono passati quasi 10 anni da allora: Il sistema a chiave asimmetrica è stato adottato anche dalla Agenzia delle Entrate per far inviare ai commercialisti i documenti in modo cosiddetto sicuro. Per proteggersi dai falsi hanno inventato il certificato, che certifica che chi emette la chiave pubblica è affidabile. Peccato che esistono certificati falsi… LA SVOLTA. Nell’estate 2014 fui contattato da una ragazza, Michela, laureata in matematica a Firenze col massimo dei voti e diplomata a Lucca nel master di crittografia. Iniziò il lavoro, poi mi presentò Francesca, anche lei laureata in matematica a Firenze col massimo dei voti e diplomata a Lucca nel master di crittografia. Imparò Java in 15 giorni. Analizzò i miei software e disse: Ma tu hai fatto un Vigenere! Certo rispetto a Vigenere avevamo la risposta al problema della analisi delle frequenze e disponevamo di una tabella di 128 Kilobyte caratteri. Per individuare la chiave con gli attacchi di forza bruta, ovvero provare tutte le chiavi, ci sarebbero volute ere geologiche. 256 elevato alla 131 mila. Finisce prima il sistema solare. Estrema sicurezza. NESSUNO HA FATTO SISTEMI CRITTOGRAFICI NUOVI. Chi usa la crittografia simmetrica usa lo standard militare americano AES256, con un algoritmo di 256 BIT, ovvero 32 BYTE. Dicono che verrà presto superato dalla velocità dei nuovi supercomputer. Noi resisteremo anche alla velocità dei futuri computer quantistici e supercomputer. Gli pseudo esperti di crittografia ripetevano: ma come trasmetti la chiave? Io in un primo momento dicevo che poteva essere trasmessa nel chip di una tessera di un supermercato. Banale. Ma noi abbiamo DUE CHIAVI! Invece di due ne trasmetto 256! Poi i due partner si telefonano e uno dice: vai al supermercato con l’autobus 32, poi passa dal fioraio con l’autobus 17.32 e 17 sono i numeri delle due chiavi che vengono utilizzate. Chi ha l’intero set di 256 chiavi deve calcolare dal 256 fattoriale i tentativi per ricavare quelle giuste. Ovvero un numero di anni incredibile. Vediamo come la crittografia si applica alle monete. IL SISTEMA BLOCKCHAIN si basa su moduli che generano una chiave crittografata secondo la tecnica HASH. La tecnica HASH è una funzione di libreria dei principali linguaggi informatici che genera dei numeri e caratteri molto sensibili alle variazioni del testo base. Poiché la codifica HASH punta al blocco successivo, se modifico salta questo collegamento. Filosoficamente dicono che la block-chain è un sistema di database distribuito contrapposto a un sistema centralizzato. Nella Finanza la blockchain aveva assunto un carattere ideologico. Il Potere passava da una Banca o da uno Stato a una comunità di persone che non si conoscono e verificano la correttezza della transazione. Ottimo per garantire l’anonimato. Quindi succulento per organizzazioni criminali.Testimonia ciò la richiesta di riscatto IN BITCOIN negli attacchi RANSOMWARE che , sfruttando le interconnessioni della rete, crittografano milioni di computer e siti web. Il problema principale è che la catena della block-chain si allunga sempre di più. Per una nuova transazione viene, con semplici istruzioni di codice nel linguaggio opportuno, aggiunto un blocchetto alla catena. I cosiddetti miners portano avanti la catena che deve essere di nuovo verificata per tutta la sua lunghezza. Questa verifica necessita di supercomputer con enorme consumo energetico. Sono già al decimo posto rispetto ai consumi energetici delle Nazioni nel mondo, più di Argentina e Pakistan. ADESSO C’È IL CONTRATTACCO degli Stati e delle Banche Centrali, rispetto a un mondo che sottrae enormi quantità di denaro alo loro controllo. La CBDC (Central Bank Digital Currency) ha posto due paletti principali che definiscono due modalità di utilizzo delle valute digitali, uno simile alla moneta cartacea magari gestito dalle Banche, l’altro destinato ad essere utilizzato da Aziende in un circuito prefissato di clienti. LA NOSTRA SOLUZIONE è conforme a entrambi i paletti. Rispetto a CRIPTEOS 3001 il nostro progetto di valuta digitale utilizza la versione con chiavi di 40 megabyte, separa il processo di crittografazione dal processo di decodifica. Abbiamo inserito una terza chiave che PERSONALIZZA l’algoritmo per ogni cliente. Quindi se , per fare un esempio, Bank of England e Bank of Japan lo acquistano, e Bank of England è sicura che l’altra non mette sul mercato sterline digitali false e viceversa. La verifica del falso è un semplice software di decodifica. Come per le banconote cartacee vengono identificati i falsi ed eliminati. A costo energetico ZERO.

Questo articolo comparirà il 18 ottobre sul Sole 24 ore. ArticoloSole24ore