Tomaso baj - Beautiful minds against the Machine

Page 1

Tomaso Baj

Beautiful minds against the Machine POPOLI , R E LIGION I , MOV I M E N T I E A ZION I S OV V ER SI V E M ETODI T R A DI Z IONA LI DI C OM U N IC A Z ION E S E GR ETA P RO G ET TO DI C OM U N IC A Z ION E P E R U N MOV I M E N TO DI SSI DE N T E



Elaborato di laurea

Corso di Laurea Design della Comunicazione Scuola del Design - Politecnico di Milano Autore Tomaso Baj Anno 2014 Docenti Francesco Ermanno Guida Andrea Braccaloni Pietro Buffa Alessandro Masserdotti



Introduzione

Omini del computer o disordinatori umani

Esistono già organizzazioni private in possesso di tec­ nologie civili che sono più potenti di alcuni piccoli go­ verni statali. Già nel corso della Seconda Guerra Mondiale, che vide il predominio dei tedeschi, per lungo tempo fu utilizza­ to dall’esercito un sistema di comunicazioni segrete ba­ sato su una sofisticata tecnologia elettromeccanica. Oggi una grande quantità di strutture professionali si occupa di produrre costruttivamente strumenti har­ dware e software utili alla comunicazione mentre una fitta schiera di hacker, singoli cittadini più o meno orga­ nizzati tra di loro, per gioco o sul serio, si occupa di in­ frangere la sicurezza dei sistemi informatici. I precursori degli hacker non sono altro che quei critto­ analisti che nei secoli passati inventarono metodi per intercettare e decifrare le comunicazioni cifrate. Il loro operato ha cambiato più volte il corso della sto­ ria militare e civile, privata e pubblica. Il prevalere sul nemico in guerra, il ritrovamento di te­ sori, la vita o la morte di re e regine sono dipesi molte volte dalla conoscenza dei metodi di cifratura e dei me­ todi crittoanalitici. Oggigiorno, tempo di grande sviluppo degli imperi co­ municativi appannaggio dei possessori delle tecnologie che accumulano big-data, è indispensabile imparare a smontare le tecnologie così come saperle costruire.

tecnologie e ruoli


6

La rete internet nata prima come strumento milita­ re trasformata in strumento di libertà da un gruppo di hippie sperimentatori della condivisione, è tornata ad essere strumento di controllo delle attività umane pub­ bliche e private. r ischi immin enti

Le tecnologie utili alla costruzione di un mondo in cui domina un sistema dittatoriale alla Grande Fratello di Orwell sono molto più che abbondanti. Le caratteristiche degli attuali strumenti tecnologici lasciano intravedere un declino verso un totale control­ lo delle comunicazioni umane e un futuro prossimo in cui i possessori dei nostri dati determineranno la nostra esistenza in una misura che ora non è valutabile.

possibili soluzioni

La soluzione a questa prospettiva sono l’antiglobalizza­ zione della comunicazione, lo sviluppo di tecnologie lo­ cali e non centralizzate, l’adozione di linguaggi uma­ ni riservati oppure non decifrabili da strumenti infor­ matici. Lo scopo di chi comunica e fa parte di un movimento dissidente è la conoscenza massima dei linguaggi tecno­ logici, ingegneristici e informatici per evitare di adot­ tarli per il proprio pensiero. Infatti l’evoluzione umana si può servire delle tecnolo­ gie per incrementare l’apertura della propria dimensio­ ne cerebrale evitando l’uso della mente meccanica che va delegata alle macchine.

esempio di linguaggio um a no

Un esempio di linguaggio umano è la Bibbia originale, scritta in greco antico. Martin Lutero propose una riedizione della Bibbia ri­ traducendola dal greco in modo innovativo e con una interpretazione molto più ampia rispetto a come veni­ va tradotta in precedenza.


7

Si accorse infatti che i singoli vocaboli in greco avevano fino a 12 significati diversi contemporaneamente, men­ tre la traduzione latina cattolica del testo originale in­ terpretava molti vocaboli greci con un unico significato. La versione cattolica restringeva di molto le possibilità di poter decidere da soli come interpretare il testo sacro ancor più la traduzione cattolica dal greco quasi sem­ pre trascriveva solamente l’accezione peggiore e più do­ lorosa del plurisignificante vocabolo greco. L’utilizzo di linguaggi interpretabili secondo la propria dimensione interiore e sociale potenzia lo sviluppo del pensiero di tipo umano improntato alla libertà, men­ tre l’utilizzo per la comunicazione, dell’Homo sapiens, di linguaggi di tipo meccanico impone una mutazione neurologica violenta della specie che i dissidenti devo­ no rifiutare.

linguaggio mecca nico

Scopo finale di tali scelte è, a lungo termine, la costru­ zione di linguaggi che le macchine del Grande Fratello non potranno interpretare o potranno interpretare in modo impreciso o errato. Per arrivare a questo risultato lo studio della tecnologia è indispensabile, al fine di imparare a non pensare come la tecnologia stessa.

difen der si da llo scena r io orw ellia no

A prova di tutto questo c’è il fatto inconfutabile che la sconfitta dei nazisti sia avvenuta grazie a due operazio­ ni ad alto contenuto di pensiero umano: • l’hackeraggio del sistema di comunicazione segreto nazista da parte dell’inglese Alan Touring, fuori­ legge condannato, in seguito, per la sua omosessuali­ tà, che ha costruito un metodo e una tecnologia per violare la logica della Macchina Enigma; • l’utilizzo da parte dell’esercito americano di un lin­

m atem atici e tr ibù in dia n e contro Hitler


8

guaggio non-militare, altamente umano, primitivo, locale e senza una versione scritta: la lingua nativa della tribù indiana Navajo. Nulla che c’entri con la civiltà, la tecnologia o la scienza. a ffronta r e il con flitto tecnologico

r eper imento di um a nità dissidente

n euroscienze pr atiche

Si deduce che per vincere una probabile guerra infor­ mativa potrebbe essere più importante saper disorien­ tare una tecnologia esistente, piuttosto che crearne una maggiormente efficace, ed eventualmente saper parlare una lingua dialettale stretta, come potrebbe essere per noi un nuovo dialetto basato sul bergamasco stretto. Le persone utili alla costruzione della libertà vanno cer­ cate anche tra i disobbedienti, in coloro che infrangono le leggi senza danneggiare cose o persone, come l’atter­ raggio spettacolare sulla piazza Rossa da parte di Ma­ thias Rust, un pilota privato occidentale. L’individuazione di persone in grado di pensare libera­ mente va ricercata in alcuni segnali, come per esempio la non-coerenza tra ciò che dicono e ciò che fanno. Altri soggetti da tenere in considerazione sono coloro che sperimentano modalità raffinate di uso del sistema cerebrale, in particolare in quelle discipline che conside­ rano il corpo, con il suo sistema ormonale, un ulterio­ re apparato cerebrale. Tra queste discipline va citato il movimento buddhista-taoista Falun Gong, che pratica illegalmente e segretamente attività meditativo-mar­ ziali in Cina. Le intuizioni derivanti da tale tipo di meditazione non sono ottenibili tramite l’utilizzo scolastico di schemi mentali di tipo cognitivo, e di conseguenza non esiste un computer, per ora, in grado di rendere obsoleta que­ sta modalità mentale.


9

Dall’altro lato, i sintomi della chiusura verso il cambia­ mento sono presenti in coloro che non tollerano le incon­ gruenze, che non tollerano i paradossi umani. Queste persone manifestano paura nel momento in cui scopro­ no che alcuni umani non hanno schemi cerebrali mecca­ nicamente programmati. Possono costituire un pericolo soprattutto se fanno par­ te di gruppi di umani che vivono in branco. La loro pau­ ra può concretizzarsi in un’aggressione di gruppo o isti­ tuzionale.

identifica r e um a ni problem atici



A Z ION I , R E LIGION I , MOV I M E N T I E POPOL A Z ION I S OV V E R SI V E


Hackeraggio dell’Unione Sovietica

Mathias Rust contro la Guerra Fredda, senz’armi “Un gesto simbolico, un volo come un ponte ideale. Per dire ai leader dei due blocchi che la gente, dalle due parti della Cortina di ferro voleva solo vivere in pace.” Mathias Rust

Nel maggio 1987, un cittadino civile tedesco, non appartentenente ad alcun gruppo rivoluzionario, in totale autonomia organizzativa e di pensiero, parte da Uetersen (Germania) e, dopo aver evitato tutti i sistemi di difesa contraerea sovietici, atterra di fronte alla cattedrale di San Basilio nella piazza Rossa di Mosca. Erano anni intensi di Guerra fredda. Mathias Rust, il pilota, utilizza, un Cessna a noleggio e non porta con sé alcun tipo di arma. Nessun morto e 2000 militari conservatori contrari alla perestrojka licenziati in tronco da Michail Gorbačëv.

Reykjavik

Färöer Bergen

Helsinki

Mosca

Uetersen


13 Mathias Rust parte da Uetersen (Germania) il 13 maggio 1987, si dirige verso l’Islanda, prosegue per la Norvegia e arriva a Helsinki (Finlandia). Qui deposita un falso piano di volo. Si dirige verso Ovest, ma in mare aperto cambia rotta e si dirige veso l’Estonia. Le autorità svedesi si accorgono della sua presenza nell’asse Helsinki-Mosca ma Rust spegne volutamente la radio. Riesce a scomparire dai radar presso Sipoo, volando sotto la quota di 600 metri. I sovietici intercettano l’aereo che viene identificato come un pericolo, ma l’ordine di abbattimento non arriva. La bassa quota non consente di intercettare la rotta del­ l’aereo anche se a tratti diventa visibile sui radar. Rust atterra fuoripista per cambiare vestiti e poi riparte. A suo favore interviene in gran parte la fortuna. Infatti i russi hanno appena riorganizzato il sistema di coordinamento e non riescono a comunicare tra di loro. Inoltre c’è un’esercitazione in corso con molti aerei e perciò Rust viene segnalato dai radar come mezzo amico. Nei pressi dell’aeroporto Šeremet’evo i sistemi di difesa sono in fase di manutenzione. A Mosca, al suo arrivo, gruppi di persone inseguono l’aereo correndo per la piazza Rossa, impedendone l’atterraggio. Così decide di atterrare poco lontano dalla piazza, presso il ponte Bol shoy Kamenny Most, rullando poi verso il Cremlino.

Sotto: Il Cessna pilotato da Mathia Rust in fase di rullaggio verso la basilica di San Basilio a Mosca, poco lontana dal Cremlino.


I tuoi appunti personali


religioni

Martin Lutero, padre del Protestantesimo

“Say nothing and sel f-educate yoursel f.�



L E S C R I T T U R E S E GR ET E

Breve storia a schede delle tecniche di telecomunicazione, steganografia, trasposizione, cifratura, codificazione, fotografia aerea


Introduzione

Tecniche private di comunicazione La storia delle scritture segrete risale a migliaia di anni fa. Regine, imperatori, dittatori, studiosi, uomini di legge e dissidenti hanno utilizzato per molto tempo me­ todi per nascondere i messaggi oppure per celare il vero significato all’interno di un messaggio visibile. L’evoluzione delle scritture segrete è stata indispensabi­ le per via del fatto che ogni metodo di cifratura è stato regolarmente decifrato dai crittoanalisti. Primo metodo per comunicare segretamente è quel­ lo della steganografia. Si tratta di una serie sistemi per occultare il messaggio in modo che non possa essere tro­ vato o interpretato come tale. Un esempio di stegano­ grafia ci giunge da Erodoto, il quale racconta la storia di un nobile persiano che fece tagliare a zero i capelli di uno schiavo fidato al fine di poter tatuare un messaggio sul suo cranio; una volta che i capelli furono ricresciuti, inviò lo schiavo alla sua destinazione, con la sola istru­ zione di tagliarseli nuovamente. Dall’altra parte abbiamo poi i metodi di alterazione del messaggio: la sostituzione delle lettere, come nel caso del Codice di Cesare, o delle parole, come nel caso del no­ menclatore di Maria di Scozia. Altro metodo è la trasposizione di lettere, come nel caso della Scitala, antico metodo utilizzato dai magistra­ ti di Sparta.


19

Nel campo dei messaggi segreti il mondo arabo è parti­ colarmente avanzato, non per la produzione dei mes­ saggi ma per la crittoanalisi. Fu infatti al-Kindī a mettere a punto un metodo che rendeva superati i metodi di cifratura monoalfabetica. La sua scoperta portò infatti alla necessità di mettere a punto nuovi sistemi di cifratura. Arrivarono così il cifrario di Vigenère e i dischi cifranti di Leon Battista Alberti in uso fino alla Prima Guerra Civile americana. Charles Babbage fu un altro importante crittoanalista che, lavorando nell’ombra e non senza contraddizioni, rese superato il sistema Vigenère. La macchina infernale Enigma utilizzata dai tedeschi nella Seconda Guerra Mondiale cambiò il corso del­ la storia, consentendo, un grande vantaggio per mol­ to tempo.. Fu una la mente suprema, Alan Touring, che, insie­ me con i 7 000 studiosi di Bletchley Park, sulla base di scperte polacche, costruì un computer elettromeccanico chiamato "Bomba", in grado di decifrare l’Enigma, in­ tercettare le comunicazioni radio tedesche e consentire la vittoria degli Alleati.


Steganografia

Le griglie di Cardano Inventate dal matematico italiano Girolamo Cardano nel 1550, le griglie denominate con il suo nome vengo­ no costruite e sovrapposte su un testo di un messaggio qualsiasi con altro significato. Isolando alcune lettere o parole di questo messaggio, le griglie consentono la lettura di un secondo messaggio presente sulla scrittura originale. Esempio di messaggio Ö GAN È UNO DI LORO, È GI OVA NE, A LTO E FORTE. NATO NE L L’ 880 NELLA CI TTÀ DI NESTTUN, S ULLE T E R R E D I HO R DALA ND. PROPRI O QUA NDO NELLA R E ALTÀ , NE L LO STES S O A NNO QUI I N I TA LI A CENT R AL E NASC EVA DA L MA RCHES E DI CA MERI NO E DUC A D I SPO L ETO GUI DO ( POI RE D’I TA LI A E I MPER ATO R E ) E DAL L A S UA COMPAGNI A LA PRI NCI PES SA D I BE NEVE NTO AGELTRUDE ( /REGI NA D’I TA LI A E IM P E R AT R IC E ) , L’ IMPERATORE LA MBERTO. I NS I EME AI SUO I AM IC I, IL V ECCHI O E SAGGI O KI RON E I L G IOVANE POUL ET PERCORRONO I MA RI DEL NORD IN C E RC A D I ING IUSTI Z I E A CUI RI PA RA RE. E LE I NG IUST IZIE VE NG O NO I L PI Ù DELLE VOLTE DA L RE E R IK. QUE STO R E H A UN FRATELLO HA A KON, DI CUI Ö GAN È UN PART IGI A NO, CHE RI S I EDE NELL’I S OLA D I SO NG. UN R IF UGI O DI CUI ERI K PAGHEREBBE UNA FO RT UNA P E R SA PERNE L’UBI CAZ I ONE E DOV E Ö GAN HA NASCOSTO GUNI LDA , LA FA NCI ULLA CHE G L I HA R AP ITO IL CUORE. MA ÖGA N NON S CORAZZ A SO LO IN M AR E , NON È I NFREQUENTE V EDERLO S OP R A UN C AVAL LO I N MEZZO A FORESTE RI GOGLI OSE , M E NT R E I SUO I A MI CI LO ATTENDONO O I N UN VIL L AG G IO, O P PURE I N UNA GROTTA OD, A NCORA , IN VECC HI T E M P L I DI LEGNO CHI A MATI “A FHUS”.


21

Testo chiaro

L’ O R O È N E L L A C I T TÀ D I C A R E T O R D E L L’ I M P E R AT O R E K I P O U L . V E N I T E D A L F R AT E L L O ÖGACHI NEL RIFUGIO. P E R S A P E R N E L’ U B I C A Z I O N E S E G U I T E I S U O I A M I C I I N U N A P O R TA .

Esempio di sovrapposizione di una griglia di Cadano ÖGAN È UNO D I LORO, È G I OVA N E , A LTO E FORTE. NATO NE L L’8 8 0 N E LLA C I T TÀ D I N E STTU N, SU L L E T E RRE D I HO R DA LA N D. P ROP R I O QUA N DO N EL L A R E ALTÀ , NE L LO ST E S S O A N NO QU I I N ITAL IA C ENT RAL E NASCEVA DA L MA RC H E S E D I C AMER INO E DUCA D I SPO LETO GU I D O ( POI R E D’ I TAL IA E IMPER ATO RE ) E DA LLA S UA COMPAG N I A LA PR INC IPES SA D I BE NEVE N TO AG E LT RU D E ( / R EG I NA D’ITAL IA E NEVEN IM P E RATRI CE ) , L’ I MP E R ATOR E LA MB E RTO. INSIEME A I SUO I AM I C I , I L V ECC H I O E SAG G I O K IRON E IL GI OVANE POU LET P E RCOR RONO I MA R I DEL NOR D IN CE RCA D I I NG I UST I Z I E A CU I R I PA RAR R AR E. E L E INGI USTI ZI E VENG ONO I L P I Ù D E LLE VOLTE VO LTE DAL R E ERI K . QUE STO R E H A U N F R AT E LLO H A AKON, DI CU I ÖGAN È UN PA RT I G I A NO, C H E R I S I E D E N EL L’ISOL A DI SO NG. UN R I F UG I O D I CU I E R I K PAGHER EBBE U NA FO RTUNA P E R SA P E R N E L’ U B I C AZ ION E E DOV E AZION ÖGAN HA NAS COSTO GU N I LDA , LA FA NC IU L L A C HE GL I HA RAP I TO I L CUOR E . MA ÖGA N NO N SCOR AZZ A NON S O LO I N M ARE, NON È I N F R EQU E N T E VEDER V EDER LO SOP RA U N CAVA LLO I N MEZZO A FOR E ST E R IGOGL IOSTE S E , M E NTRE I S UOI A MI C I LO AT T E N D ONO O NO O IN U N V I L L AG G I O, O P PU R E I N U NA G ROT TA OD, ANCOR A, IN VECCHI TEMP LI D I LEG NO C H I A MATI HUS”. MAT I “AF “AFHUS”.


Steganografia

Le cifre nulle Un metodo utilizzato nella Seconda guerra mondia­ le prevedeva di scrivere interi testi con parole scelte in modo che ogni seconda lettera di ogni parola inviata nel testo fasullo formasse il messaggio segreto da inviare. Il seguente, ad esempio, è un testo realmente inviato da una spia tedesca durante la Seconda guerra mondiale. Esempio di messaggio steganografato Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils.

Selezione della seconda lettera Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue af fects pretext for embargo on by products, ejecting suets and vegetable oils.

Selezione della seconda lettera PERSHING SAILS FROM NY RJUNE I

Perfezionamento del messaggio secondo ragionevolezza PERSHING SAILS FROM NY JUNE 1


Steganografia

Metodi per nascondere il messaggio Uno dei sistemi più intuitivi per inviare messaggi segre­ ti è quello di nasconderli. Metodo degli antichi persiani Ci è stato descritto da Erodoto. Consisteva nel rapare i capelli di uno schiavo e nel tatuare il messaggio sulla testa. Lo schiavo si recava poi dal destinatario del messaggio dopo che gli erano ricresciuti i capelli e il messaggio era recuperato rapando nuovamente i capelli allo schiavo. Metodo degli antichi cinesi Nell’antica Cina si dipingeva il messaggio su striscioline di seta finissima, che venivano appallottolate e coperte di cera. Le palline erano quindi inghiottite dal messaggero. Metodo di Giambattista Della Porta Nel XVI secolo Della Porta spiegò come comunicare tramite un uovo sodo. Si prepara un inchiostro con 30 grammi di allume in mezzo litro d’aceto e lo si usa per scrivere sul guscio. La soluzione penetra nel guscio, che è poroso, senza lasciare traccia, e tinge l’albume solidificato; quest’ultimo potrà essere letto sbucciando l’uovo.


Codice segreto

Il nomenclatore di Maria di Scozia Il destino di Maria, regina di Scozia, regina di Fran­ cia e pretendente alla corona inglese, fu deciso da un fo­ glio di carta, dal messaggio che recava e dal suo tenta­ tivo di decifrarlo. Nel 1567 quando Maria fu sconfitta dagli aristocratici scozzesi di fede protestante, chiese ospitalità alla cugina Elisabetta I che, accusandola di cospirazione, la trasse in arresto. Maria rappresentava una minaccia per Elisabetta e vantava diritti dinastici sul trono inglese. Maria fu imprigionata per diciotto anni. Senza che Maria ne fosse al corrente, a Londra stava prendendo forma un piano per liberarla e al centro della trama c’era il giovane gentiluomo inglese Babington. Il piano prevedeva la liberazione della Stuarda, l’uccisione di Elisabetta I e una ribellione alla quale si sarebbe aggiunta un’invasione straniera. Siccome era necessaria l’approvazione della regina di Scozia, le furono inviati dei messaggi in codice, inseriti nello zipolo di una botte di birra (una sorta di crittografia + steganografia). Il corriere però non esitò a fare il doppio gioco e consegnava i messaggi crittografati prima a lord Walsingham, ministro di Elisabetta, e poi alla sovrana. L’allora segretario alle cifre era un certo Thomaso Phelippes. Questi era un maestro della crittoanalisi e decifrò sia la lettera in cui la sovrana veniva informata della cospirazione, sia la risposta affermativa di lei. Lord Walsingham siglò la sua copia del messaggio di risposta con il simbolo Π della forca. La corrispondenza cifrata di Maria di Scozia dimostra che crittare in modo debole può essere peggio che non crittare. Infatti la regina e Babington si esprimevano senza perifrasi perché sicuri della cifratura; se i biglietti fossero stati in inglese ordinario Maria avrebbe avuto la possibilità di dimostrare la propria estraneità al piano dei ribelli. Per


25 primi furono catturati Babington e gli altri cospiratori e subito dopo fu arrestata e processata Maria Stuarda, visto che era in grado di intendere il codice. A niente servirono le parole di Maria, durante il processo, vista la gravità delle prove a suo carico. Fu decapitata l’8 febbraio del 1587 con una condanna.

Il nomenclatore di Maria di Scozia prevedeva la sostituzione delle lettere con un simbolo e di alcune parole particolari sempre con un simbolo. a

b c

d

e

f

g

h

i k

l

m

nulles and

so

p q

r s t

u

x

y z

dowbleth for

with

that if

but

where as

not when there this in witch

send

n o

the receave

bearer

I pray

of

the

is what say me

you

mte

from by

my wyrt

your name myne


Codice poligrafico

Il telegrafo ottico dell’antica Grecia Inventato da Cleoxeno e Democleito e descritto da Po­ libio, storico del II secolo a.C., e basato su segnali lumi­ nosi, costituisce un valido metodo di telecomunicazio­ ne visiva basato su torce funzionante nella media di­ stanza. L’alfabeto greco è composto da 24 lettere. Possiamo disporre le 24 lettere su una griglia di 5x5 caselle. 1

2

3

4

5

1

α

β

γ

δ

ε

2

ζ

η

θ

ι

κ

3

λ

μ

ν

ξ

ο

4

π

ρ

σ

τ

υ

5

φ

χ

ψ

ω

inizio/ fine

I telegrafi a torce esistevano da molti secoli ed erano stati descritti da Enea nel 350 a.C., ma erano basati su un limitato elenco di messaggi possibili; quello di Polibio si basa invece sulla scomposizione del messaggio nelle singole lettere ed è quindi in grado di trasmettere qualsiasi messaggio. Ogni lettera viene codificata tramite due numeri. Per esempio: θ =3e2 ξ =4e3 π=1e4 Il telegrafista a torce solleva 3 torce con la mano sinistra e 3 con la destra per la lettera θ; 4 con la sinistra e 3 con la destra per la lettera ξ e così via.


27

α

β

γ

δ

ε

ζ

η

θ

ι

κ

λ

μ

ν

ξ

ο

π

ρ

σ

τ

υ

φ

χ

ψ

ω

inizio/ fine


Cifratura per sostituzione inversa

Atbash, Albam e Atbah nella Bibbia ebraica Il “Libro di Geremia” della Bibbia fu scritto da scribi ebraici e contiene vocaboli che derivavano dal cifrario a sostituzione inversa delle lettere dell’alfabeto, conosciu­ to come il cifrario Atbash. Nomi di persone e luoghi del “Libro di Geremia” si ritiene siano stati criptati con questo metodo. La prima parola decifrata fu “Sheshach” che veniva ripetuta varie volte nel libro di Geremia (il re di Sheshach, il popolo di Sheshach, la città di Sheshach) ma dopo varie ricerche non si riusciva a trovare la città nelle mappe. Infine uno studioso identificando il cifrario Atbash e decifrò la parola Babel. In ebraico Sheshach si scrive SH-SH-K, che corrisponde a B-B-L, la cui pronuncia è Babel. Dopo questa parola ne furono trovate altre. Il cifrario Atbash è un codice che sostituisce la prima lettera dell’alfabeto con l’ultima, la seconda lettera con la penultima e così via. Atbash prende il nome dal fatto che, nel cifrario, A diventa T, B diventa Sh, e così via, quindi ATBSh = Atbash. Per noi latini la lettera A diventa Z , la lettera B diventa Y, la lettera C diventa X, e così via...


29 Cifrario Atbash ebraico 11

10

9

8

7

6

5

4

3

2

1

‫כ‬ ‫ל‬

‫י‬ ‫מ‬

‫ט‬ ‫נ‬

‫ח‬ ‫ס‬

‫ז‬ ‫ע‬

‫ו‬ ‫פ‬

‫ה‬ ‫צ‬

‫ד‬ ‫ק‬

‫ג‬ ‫ר‬

‫ב‬ ‫ש‬

‫א‬ ‫ת‬

12

13

14

15

16

17

18

19

20

21

22

Un sistema utilizzato per rappresentare la cifratura e disporre un unico alfabeto su due righe. Trattandosi di scrittura ebraica si dispongono le lettere dall’alto, partendo da destra. All’undicesima lettera dell’alfabeto si prosegue nel rigo successivo ma nel verso opposto. Per poter ottenere il testo cifrato è sufficiente accoppiare la lettera chiara con la lettera corrispondente nella stessa colonna.

‫בפומת‬

‫שופיא‬

|taf | |mem| |vav| |pe| |bet|

|alef| |yud| |pe| |vav| |shin|

Baphomet in ebraico da destra a sinistra

La cifratura genera la parola “Sophia”, una parola scritta in ebraico, che tra l’altro in greco assume il significato di “saggezza”

Cifrario Atbash latino a

b

c

d

e

f

g

h

i

k

l

m n

Z

Y

X

V

T

S

R

Q

P

O

N M

L

o

p

q

r

s

t

v

x

y

z

K

I

H

G

F

E

D

C

B

A

Un sistema più elementare per facilitare la decodificazione del cifrario Atbash consiste nel disporre un alfabeto su un rigo e un altro alfabeto identico al contrario sul rigo successivo, in modo che alla A corrisponda la Z, alla B la Y ecc. Metodi derivati Albam, invece, richiede che l’alfabeto venga diviso in due parti e che ogni lettera venga sostituita con la corrispondente dell’altra metà. Infi ne, l’Atbah richiede che la sostituzione soddisfi una relazione di tipo numerico. Le prime nove lettere dell’alfabeto vengono sostituite in modo che la somma della lettera da sostituire e della lettera sostituente risulti uguale a dieci. Per le restanti lettere dell’alfabeto deve valere una regola simile con somma pari a 28 nelle decine.


Cifratura per trasposizione

La scitala dei magistrati lacedemoni La scitala consiste in una striscia con lettere incise in verticale che può essere decifrata solo da chi è in possesso di un un cilindro con una circonferenza di un dato dia­ metro, oppure da una bravo crittoanalista. Si ha notizia di una scitala (in greco antico σκυτάλη) inviata nel 471 a.C. da Tucidide a Pausania, il vincitore della battaglia di Platea, che riportava un messaggio di richiesta di rimpatrio per difendersi dalle accuse di tradimento dalle quali fu poi assolto. Nel “Simposio dei sette sapienti”, Plutarco menziona il modo di dire “Come una Scitala rotta” (“ἀχνυμένην σκυτάλην”), citato da Archiloco, per descrivere un messaggio con un significato incomprensibile.

La scitala può essere a sezione cilindrica oppure ottagonale o anche con sezione costituita da altri poligoni regolari che abbiano il medesimo perimetro.


31 A r t e e t n a t B i r i d a t p e C e a m i m t l a D n r m Striscia a criptata a sezione e ottagonale. d a .

A r 1 r t 5 t e 9 e e 13 e t 17 t n 21 n a 25 a t 29 t 2 i 6 r 10 i 14 d 18 a R 22 t T 26 p 30 e E 3 e E 7 a T 11 m 15 i N 19 m A 23 e 27 l T 31 a 4 n 8 r 12 m Numerazione a modulo di 8. 16 a Separatore 20 e ogni 8 lettere. 24 d 28 a 32 .

B

i r i d a t p e

C

D

e a m i m e l a

n r m a e d a .

Avvolgimento sulla scitala (affiancamento delle striscette divise per chi non dispone di una scitala).

I

E

N

R

A

R

I

M

M

D

I

A

A

M

E

T

E

D

P

L

A

E

A

.

Lettura lineare.

Testo chiaro

“RIENTRARE I M M E D I ATA M E N T E D A P L AT E A . ”

Avvolgendo la striscia criptata attorno alla scitala, questa può essere decifrata. Conoscendo il numero di lati della sezione della scitala, è possibile decifrare il testo anche senza questo strumento.


Cifratura monoalfabetica

Il codice di Cesare Giulio Cesare utilizzava un codice di sostituzione mo­ noalfabetica per comunicare i suoi messaggi segreti. Ap­ parentemente banale, questo metodo era sicuro perché a quell’epoca poche persone erano in grado di leggere. Solitamente la cifratura avveniva sostituendo ogni lettera con quella posta tre posizioni dopo nell’ordine dell’alfabeto. Augusto, nipote di Cesare, utilizzava questo metodo ma con lo spostamento di una sola posizione.

Testo chiaro A

B

C

D

E

G

H

I

K

L

M N

O

P

Q

R

c d e

f

g h

i

k

l m n o p q

r

B

C

Testo chiaro

Testo cifrato

T

V

X

Y

Z

s

t

v x y z

Decodifica -3 posizioni

Testo chiaro A

S

Cifratura +3 posizioni

Testo cifrato a b

F

D

E

F

G

H

I

K

L

M N

O

P

Q

R

S

T

V

X

Y

Z

G A L L I A E S T O M N I S D I V I S A I N PA R T E S T R E S kdoomd hxy rpqmx gmzmzd mq sdvyhx yvhx


Cifratura monoalfabetica

I pizzini di Bernardo Provenzano Provenzano, duemila anni dopo, utilizza un sistema molto simile a quello di Cesare: sostituisce a ogni lettera un numero corrispondente alla lettera, presente tre posizioni successive nell’alfabeto. Provenzano sostituisce alcuni nomi di persone con sigle e codici numerici specifici: 16 = matteo 19 = carlo 26 = giuseppe

Testo chiaro A

B

C

Testo cifrato 1

2

3

D

E

F

G

H

I

L

M N

O

P

Q

R

B

C

Testo chiaro

Testo cifrato

T

U

V

Z

Y

Z

Cifratura +3 posizioni 4

5

6

7

8

9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Decodifica -3 posizioni

Testo chiaro A

S

D

E

F

G

H

I

K

L

M N

O

P

Q

R

S

T

V

X

MARCO

B I N N U R I I NA

144 1 96 16

512151522 191212154

Provenzano dal suo bunker inviava pizzini cartacei che a volte contenevano versi della Bibbia. Si ritiene che si trattasse di ordini rivolti a terzi, mascherati da consigli di vita.

Y

Z


Il padre della crittoanalisi

Abū Yūsuf Ya’qūb ibn Ishāq ibn al-Sabbāh ibn’ Umrān ibn Ismā’īl al-Kindī (‫يدنكلا قاحسا نب بوقعي ﻒﺳﻮﻳ ﻮﺑﺍ‬‎;, 801 circa – 866 o 873)

Abū Yūsuf Ya’qūb ibn Ishāq ibn al-Sabbāh ibn’ Umrān ibn Ismā’īl al-Kindī fu l’inventore del metodo di crittoanalisi analisi delle frequenze. Analizzando le diverse lingue è possibile notare che alcune lettere compaiono nei testi con frequenze precise. Possiamo creare una stima generale di quante volte le singole lettere appaiono in un testo di una determinata lingua. Quando si tenta di analizzare un testo cifrato con una tecnica di sostituzione monoalfabetica si deve contare il numero di volte che le lettere compaiono nel testo cifrato. Si costruisce poi una tabella in cui si ordinano le lettere del testo cifrato in base alla frequenza assoluta. Si prova poi ad affiancare il risultato con la tabella generale delle frequenze nella lingua che si presume sia stata utilizzata nel testo cifrato. A questo punto, se non siamo di fronte a un testo anomalo o che utilizza ulteriori meccanismi di cifratura oltre a quello monoalfabetico, è possibile creare una corrispondenza tra le lettere cifrate e quelle corrispondenti in chiaro. Il metodo funziona bene se il testo cifrato è di discreta lunghezza; infatti sui testi lunghi le irregolarità di frequenza si assorbono e la disposizione risulta comunque funzionante. La vita, il pensiero Conosciuto in Occidente con il nome latinizzato di Alchindus, musicista, filosofo, matematico, fisico astronomo e scienziato, fu il primo filosofo musulmano a introdurre la filosofia greca nel mondo arabo. Ebbe un ruolo importante per l’introduzione dei numerali indiani nel mondo islamico e cristiano. Finì in rovina per le sue tendenze al mutazilismo, una scuola di pensiero teologica islamica comparsa nel IX secolo in Iraq che si sviluppava secondo i principi della logica e del razionalismo. Cercava di combinare questi principi con le dottrine islam, dimostrandone nel contempo la compatibilità.


35

E

A

I

O

N

L

R

T

S

C

D

P

U M V

G

H

F

B

Q

Z

Grafico generale delle frequenze percentuali nella lingua italiana.

Tabella A Frequenze assolute testo cifrato h s z n g l v t q c b p o a r u e i d f m

65 62 58 47 37 36 34 25 25 22 17 16 15 12 10 4 4 2 1 0 0

Tabella generale delle frequenze percentuali nella ligua italiana E A I O N L R T S C D P U M V G H F B Q Z

11.79% 11.74% 11.28% 9.83% 6.88% 6.51% 6.37% 5.62% 4.98% 4.50% 3.73% 3.05% 3.01% 2.51% 2.10% 1.64% 1.54% 0.95% 0.92% 0.51% 0.49%

Prima pagina del Trattato di al-Kind朝 su Decifrare i messaggi di crittografia recentemente riscoperto negli archivi ottomani di Istanbul.


Cifratura polialfabetica

Vigenère e l’introduzione del verme Il cifrario di Vigenère si può considerare una evoluzione della cifratura di Cesare; introdotta da Giovan Batti­ sta Bellaso, risale al 1553, ha funzionato efficacemente ed è stato popolare per molti secoli, rendendo inefficace l’analisi delle frequenze. La cifratura si basa su una parola chiave (chiamata “verme”) che viene concordata tra mittente e destinatario. La cifratura di una lettera si ottiene accoppiando il verme ripetutamente al testo chiaro fi no a raggiungere la lunghezza totale del testo. Si fa poi corrispondere ogni lettera, una alla volta, con la lettera corrispondente a quella della parola chiave sulla tavola di Vigenère, ottenendo così le singole lettere cifrate.

Nella riproduzione: di Thomas Jefferson Papers, una tavola di Vigenère, che adotta una distibuzione casuale delle lettere, complicando ulteriormente le possibilità di crittoanalisi.


37 Tavola di Vigenère A

B

C

D

E

F

G

H

I

J

K

L

M N

O

P

Q

R

S

T

U

V W X

Y

B

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

Z a

C

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

D

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

E

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

c

b

d

F

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

G

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

H

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

x

a

b

c

d

e

f

g

I

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h i

J

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

K

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

L

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

M

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

N

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

O

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

P

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

Q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

R

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

S

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

T

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

U

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t u

V

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

W

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

X

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

Y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

Z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

Testo chiaro R

I

T

O

R

N

A

R

E

S

U

B

I

T

O

A

P

A

L

A

Z

Z

O

Verme (parola chiave) C

I

V

I

D

A

T

E

C

I

V

I

D

A

T

E

C

I

V

I

D

A

T

Testo cifrato t

q

o

w

u

n

t

v

g

a

p

j

l

t

h

e

r

s

g

i

c

z

h


Crittoanalisi di Vigenre

Babbage e l’analisi delle ripetizioni di stringhe La crittoanalisi del sistema Vigenère fu pubblicata nel 1863 da Friedrich Kasiski ma il precursore fu Charles Babbage che, come per molte sue scoperte, decise di non divulgare il metodo. Per decifrare Vigenère è necessario riuscire a calcolare la lunghezza della parola chiave. Nel caso seguente le a di "Arrivano" vengono cifrate entrambe con la lettera v, perché le posizioni della lettera a corrispondono alla lunghezza della parola chiave. Testo chiaro

A

R

R

I

V

A

N

O

I

R

I

N

F

O

R

Z

I

Parola chiave

V

E

R

M

E

V

E

R

M

E

V

E

R

M

E

V

E

Testo cifrato

V

V

I

U

Z

V

R

F

U

V

D

R

W A

V

U M

Se verifichiamo sequenze di lettere identiche che si ripetono a distanza nel testo (per esempio fth, fth), possiamo individuare le particelle di testo che vengono scritte più frequentemente. Così fth potrebbe essere la particella del, oppure con. Ma, cosa più importante, la debolezza di questa ripetizione ci consente di ipotizzare una lunghezza della parola chiave.

Nella tabella sotto: alcune ripetizioni evidenziate con colori diversi. 10

20

30

40

M H S F X Q E W Y A Q S F P C A Z U M B X L O E G M D X L A H M R P J N Y U W U 50

60

70

80

E X C Y K V B V E M M Q W L R B W H L Q S P B A N Z A A A C A O K N B Q J Z T E 90

00

10

20

M B P Q A P E S X G X T J O G Q U K MW Z K M B X L M V W R O G MW K G M U L Q 26

F O Y J I Z

Per esempio, se mbxl viene ripetuto dopo 84 posizioni di caratteri, la lunghezza della parola chiave potrebbe essere: 4, 6, 7, 12, 14, 21.


39 Se analizziamo i sottomultipli delle diverse ripetizioni notiamo che il 7 si presenta più frequentemente, inoltre 7 è una lunghezza ragionevole per una parola chiave; 31 viene escluso perché troppo lungo per una parola chiave. Stringa

1a posizione

2 a posizione

Distanza

CA

15

70

55

Sottomultipli dell’intervallo

EM

49

80

31

31

GM

25

112

87

29

GM

25

116

91

GM

112

116

4

4

KM

98

102

4

4

LQ

59

119

60

4

MB

19

81

62

MB

81

103

22

MBXL

19

103

84

MW

99

113

14

OG

94

111

17

QS

11

60

49

5

11

7

5

13

6

10

12

15 31

11 4

6

7

12

14

21

7 17 7

SF

3

12

9

XL

21

28

7

7

XL

28

105

77

7

9

Una volta identificata la lunghezza della parola chiave, se per esempio la parola chiave è lunga 7 caratteri, otteniamo 7 codici di Cesare differenti da analizzare con l’analisi delle frequenze di al-Kindī. Combinando i risultati ottenuti dalle 5 analisi delle frequenze otteniamo il testo chiaro in modo relativamente semplice, purché il testo sia sufficientemente lungo.

11


Crittoanalisi rune di Arne Saknussem

I crittogrammi di “Viaggio al centro della Terra” “Viaggio al centro della Terra” è un romanzo di avven­ tura scritto da Jules Verne che si basa sulla scoperta da parte di Otto Lidenbrock di un antico manoscritto ci­ frato (più precisamente traslitterato e trasposto) in al­ fabeto runico usato dalle antiche popolazioni germani­ che (tra cui gli Angli, gli Juti e i Goti).

Sotto: le rune dell’antica pergamena descritta nel romanzo di Verne.

La pergamena viene decifrata insieme al nipote Axel con un riposizionamento dei caratteri su una tabella. Seguendo le indicazioni della pergamena ritrovata, il professor Lidenbrock conduce e guida il nipote, scendendo e addentrandosi per chilometri e chilometri lungo i cunicoli del vulcano spento e affrontando ogni genere di avventura: tempeste in mari sottomarini, scontri di creature antidiluviane, incontri straordinari con mammut, con ominidi, con funghi giganti o con cimiteri fossili preistorici... La pergamena runica fu scritta da Arne Saknussemm, alchimista del XVI secolo e venne ritrovata all’interno del libro manoscritto "Heims-Kringla" di Snorre Sturluson che risale al XII secolo. Il libro è la storia dei sovrani norvegesi che regnarono in Islanda.


41 Il metodo adottato da Lidenbrok e da suo nipote Axel per crittoanalizzare il codice cifrato è spiegato di seguito: Traslitterazione del testo in lingua latina m.rnlls

esreuel

seecJde

sgtssmf

unteief

niedrke

kt,samn

atrateS

Saodrrn

emtnaeI

nuaect

rrilSa

Atvaar

.nscrc

ieaabs

ccdrmi

ee u tu l

f ra ntu

dt,iac

oseibo

KediiY

Odinamento dei paragrafi in verticale m .

r

n l

l

s

e

s

r

e

u e

l

s

e

e

c

J

d e

s

g

t

s

s

m f

u n t

e

i

e

n i

e

d r

k e

k t

,

s

a

m n

a

t

r

a

t

e

S

S a

o

d r

r

n

n a

e

I

n u a

e

c

t

r

l

S a

e

mt r

A t

i

a

r

.

n s

c

r

c

i

e

a

a

b s

c

c

d r

m i

e

e

u t

u l

f

r

a

n t

u

d t

,

i

a

c

o

e

i

b o

s

K e

v a

d i

i

Y

f

La lettura delle colonne da destra a sinistra e dal basso verso l’alto. Il crittogramma in chiaro

IN SNEFFELS Y O C U L I S C R AT E R E M K E M D E L I B AT U M B R A S C A R TA R I S J U L I I INTRA CALENDAS D E S C E N D E , AU D A S V I AT O R , E T T E R R E S T R E C E N T R U M AT T I N G E S . KO D F E C I . ARNE SAKNUSSEM

Traduzione

Nel cratere Yökull dello Snæffels che l’ombra dello Scartaris tocca alle calende di luglio, scendi, coraggioso viaggiatore, e raggiungerai il centro della terra. Ciò che feci. Arne Saknussemm.


Telegrafo

Il codice Morse, un linguaggio dicotomico noto a bassa tecnologia Il codice Morse non è un linguaggio segreto, ma può essere utile per inviare messaggi al di fuori del­ la rete internet. Il codice Morse può però trasmettere un messaggio che viene cifrato, prima di essere trasmes­ so, con altri metodi descritti in questo libro. Inoltre il codice Morse può essere trasmesso all’inter­ no di una stanza con deboli percussioni corporee oppu­ re tramite il battito delle ciglia. Sotto: uno dei primi telegrafi costruiti. Si tratta già di una versione ridotta nel numero di componenti.

Il codice Morse fu inventato da Samuel Findley Breese Morse, che partecipò a un concorso per trovare “un metodo di comunicazione a distanza semplice ed efficace”. Cinque anni dopo, nel 1844, il primo messaggio fu trasmesso a New York tramite un rudimentale telegrafo. Il telegrafo era composto da un interruttore a relè, una batteria, un avvisatore sonoro e due fi li: uno per l’impulso e l’altro per la terra.


43 Per la comunicazione telegrafica a due vie sono necessari due telegrafi, uno a ogni capo della linea. Quando viene premuto il pulsante a intervalli brevi e lunghi, viene trasmesso il codice Morse sull’altro capo della linea e l’avvisatore acustico del ricevente emette dei beep sonori più o meno lunghi. Nel 1895 Alexander Popov trasmise via radio due parole, svincolandosi così per la prima volta dall’uso dei cavi. Nel 1999 fu trasmesso un telegramma attraverso la Manica. In seguito, la scoperta dello strato ionico dell’atmosfera consentì di trasmettere messaggi intercontinentali anche tramite il codice Morse, oltre ai segnali audio. L’uso del codice Morse iniziò a declinare dopo il 1927, l'anno di invenzione del telefono. Storia del segnale di pericolo

“La chiamata CQ (a tutte le stazioni) non esprime a sufficienza l’urgenza di un segnale di pericolo. Dopo il 1 febbraio 1904 la richiesta di assistenza da navi in pericolo deve essere data con il segnale CQD”: è il testo della Circolare 57, spedita il 7 gennaio 1904 dal numero 18 di Finch Lane, Londra, dalla Marconi International Marine Communication Company Limited. Il codice CQD viene usato fi no al 1912 quando è sostituito dal segnale SOS, tutt’oggi in vigore, molto più semplice da riconoscere perché costituito da tre punti seguiti da tre linee e altri tre punti: • • • — — — • • • Nella tabella a destra: il codice Morse, completo. Di questo codice esiste un’unica versione. Nella tabella sotto: le durate delle pause da utilizzare nel messaggio telegrafato. Durate degli impulsi e delle pause Un — dura come • • • L’intervallo tra due impulsi della stessa lettera dura come • L’ntervallo tra due lettere dura come • • • L’intervallo tra due parole dura come • • • • •

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9

•— —••• —•—• —•• • ••—• ——• •••• •• •——— —•— •—•• —— —• ——— •——• ——•— •—• ••• — ••— •••— •—— —••— —•—— ——•• ————— •———— ••——— •••—— ••••— ••••• —•••• ——••• ———•• ————•


Macchine cifranti

I dischi cifranti di Leon Battista Alberti I dischi cifranti descritti da L.B. Alberti nel De cifris (1467), costituiscono la prima macchina cifrante della storia. Venne costruita accoppiando due anelli concentrici di metallo costruiti in modo che possano essere ruotati con un movimento delle dita. Mittente e destinatario si accordano su una lettera indice che viene scelta sul disco esterno. Di volta in volta viene inviata una lettera chiave da accoppiare all’indice, così che si formano i due alfabeti accoppiati sui quali si trovano le corrispondenze. La forza di questa macchina cifrante è che la lettera chiave può essere cambiata all’interno dello stesso messaggio determinando così un sistema di cifratura a sostituzione polialfabetica con alfabeti mischiati cambiati saltuariamente. La lettera che serve ad informare della nuova combinazione da adottare, viene indicata nel messaggio cifrato in maiuscola. Vengono disposti sul disco indice anche 4 numeri, in modo da moltiplicare le combinazioni di cifratura. Il disco cifrante di Alberti è rimasto in uso per oltre 500 anni. A sinistra: un disco cifrante usato dai Templari. A destra: un disco cifrante del 1862 usato durante la Guerra Civile Americana dall’esercito confederato.


45 Lettera indice

Lettera concordata tra mittente e destinatario

t

Lettera chiave

Lettera indicata in maiuscolo nella frase cifrata

M

Prima cifratura C b a c e g d

G I E F

o

AT TA C C A R E B O R D E AU X

L l n p r v

t

N R z & x y s

S

Testo chiaro

k

1 i h m q f

4 A B

D

X Z T U

3

Testo cifrato

M

2

Mcmmcgcslesklcqi

M cmmcgcslesklcqi

O P Q

Seconda cifratura (cambio di lettera chiave)

3

o

t

z & x y s

X

O P

2

L M N

1

AD APRILE

I l n p r v

Z

Testo chiaro

k

i h m q f

4

d

g

G

D E B C A b a c e F

Testo cifrato P dcdtlne Pdcdtlne

S T Q R U

Le cifrature con chiavi diverse vengono collegate per comporre il messaggio completo Testo chiaro

AT TA C C A R E B O R D E AU X A D A P R I L E

Testo cifrato

M c m m c g c s l e s k l c q i Pdcdtln e


Automazione della cifratura

Enigma In grande: Enigma aperta, versione a tre scambiatori. In piccolo: Enigma chiusa, versione a quattro scambiatori.

Selettori

Scambiatori e riflessore Visore con lettere illuminate Tastiera

Pannello a prese multiple


47

Arthur Scherbius e Richard Ritter nel 1918 inventa­ no Enigma, una versione elettromeccanica dei dischi ci­ franti di Alberti. Enigma è costituita da tre scambia­ tori, un pannello di commutazione e un riflessore. La configurazione e l’automazione di questi elementi pro­ ducono più di 10.000.000.000.000.000 di chiavi di ci­ fratura possibili. Il corso della Seconda guerra mondia­ le, fu determinato a lungo dall’utilizzo dell’Enigma da parte dei tedeschi. Scambiatori Si tratta di tre dischi girevoli. Contengono un sistema di cablaggi elettrici che ricombina le lettere in base alla rotazione che hanno in quel momento. I tre dischi lavorano ognuno sulla ricombinazione del precedente. Tre dischi ricombinano tre volte le lettere dell’alfabeto determinando una chiave di cifratura.

c

D

d

E

e

F

f

Visore

C

Scambiatore 1

b

Scambiatore 2

B

Scambiatore 3

a

Tastiera

A

Ogni volta che viene premuto un tasto sulla tastiera, l’ultimo scambiatore si sposta di uno scatto. Dopo un giro completo, esso causerà lo scatto del secondo scambiatore e riprenderà a scattare per un secondo giro e così via.

Qui a sinistra: schema semplificato solamente con 6 lettere su 26 del funzionamento degli scambiatori.


48 La combinazione delle posizioni possibili degli scambiatori è di (26x26x26 = 17.576) Un aumento di combinazioni possibili fu causato dal fatto che i tre scambiatori divennero invertibili uno con l’altro, ottenendo 6 diverse combinazioni (17.576 x 6 = 105.476) Il fatto che una spia possa impossessarsi della macchina non è sufficiente per consentire la decodificazione dei messaggi. Infatti i tre dischi cifranti, che ruotano ogni volta che viene premuta una lettera, possono essere configurati all’inizio del messaggio in una posizione precisa di partenza. Il punto di partenza degli scambiatori può essere un’informazione su cui i soggetti che utilizzano Enigma concordano in anticipo. Possono essere costruite tabelle che prevedono ogni giorno una disposizione diversa di partenza degli scambiatori. Riflessore

c

C

d

D

e

E

f

F

Riflessore

B

Scambiatore 1

b

Scambiatore 2

A

Scambiatore 3

a

Tastiera

A lato: schema semplificato solamente con 6 lettere su 26 del funzionamento degli scambiatori e del riflessore.

Visore

La progettazione dell’Enigma sviluppa in un punto della sua evoluzione il riflessore. Si tratta di un disco che riflette il segnale elettrico e provoca una seconda cifratura inversa su un diverso circuito dei medesimi scambiatori.


49 Pannello a prese multiple Il pannello verticale di fronte alla macchina Enigma è costituito da un una lastra metallica con spinotti dove avviene la cifratura delle lettere grazie all’inserimento di cavi che ricombinano ulteriormente i circuiti. Come per la configurazione degli scambiatori, anche per il pannello a prese multiple la configurazione delle prese deve essere concordata tra i membri prima dell’invio dei messaggi. Le combinazioni possibili impostabili nel pannello sono: 100.391.791.500.

A sinistra: fotografia del pannello a prese multiple.

C

d

D

e

E

f

F

Tastiera

Riflessore

c

Scambiatore 1

B

Scambiatore 2

b

Scambiatore 3

A

Pannello

a

Visore

Sotto: schema di funzionamento del pannello con gli altri elementi dell’Enigma.


50 Perciò Enigma nella sua prima versione commerciale offre oltre 10.000.000.000.000.000 (dieci milioni di miliardi) di chiavi di cifratura. Il calcolo è semplificato perché non considera l’azione del riflessore che in alcune macchine Enigma era anche possibile rotare e che era sostituibile con due modelli differenti. In seguito furono prodotte versioni di Enigma più sofisticate, causando un rinvio piuttosto lungo dell’intervento degli Alleati in Europa. Furono, in alcune versioni, introdotti 5 scambiatori anziché 3 utilizzabili in 3 alloggiamenti. Furono poi costruite diverse versioni di Enigma per la Marina e l’Aeronautica che includevano un maggior numero di alloggiamenti. A destra: un raro modello di Enigma a 8 scambiatori, dotato di contatore.

A destra: esploso fotografico di uno scambiatore. Sono visibili i collegamenti elettrici interni.


51

Evoluzione storica dei modelli di Enigma ENIGMA Versioni con visore illuminato

Versioni con stampante

riflessore fisso

1923

A

C

stampante a margherita 28

C

stampante a barre 26

D

Ch. 11a

pannello migliorato 1932

1929

H29

H

26 1

I

Ch. 11f

1934

Z

50+

1942

K

variante svizzera

26 1

1927

10 1

Ch. 16

1930 26 1

26 1

Z

Ch. 16

A28 contatore Ch. 15

1938

17-15-11

contatore Ch. 15a

G31

10 1

contatore Ch. 15b

connettore per stampante 26 17-15-11 (?-7-?)

G31 contatore

26 1

Ch. 15c

variazione del pannello 26 17-15-11

890

M2 Ch. 11g

modello precedente

26 1 anno di costruzione modello

800

nome popolare codice di fabbrica

Kriegsmarine

M3 Ch. 11g

rotori supplementari 1941

G31

26

riflessore intercambiabile con pi첫 tacche

Kriegsmarine

1940

KD riflessore ukw-d

1931

Kriegsmarine

Ch. 11g

26 5

versione migliorata

611

M1

T

1928

contatore

1944

Tirpitz Giappone

26 1

Z30

Wehrmacht

26

Z30

Ch. 11b

de ru nt ot at e e

B

Reichswer

K

26 1

Ch. 8

1930

1927 26

D

28 1

1938

A27

e e ot at ru nt de

1926

C

variante svedese

28 1

1927

A26 pa n m a p ne u ri lt res ll fl i e o . f ple is solo numeri so

B

riflessore 4 posizioni

Funk Schl체ssel

26 1

Riflessore settabile 1926

1924

nuova versione

riflessore 2 posizioni

1924

26 1-2

U-Boot

Ch. 11g4

611

n. di pezzi

A26

D Ch. 8

modelli alternativi

26 n. di lettere n. tacche per ciascun rotore 1

modelli successivi

1011

M4

1930

26 1-2

Macchine Enigma militari con pannello a prese multiple

26 9


52

Sviluppo storico dei collegamenti degli scambiatori Scambiatore

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Anno sviluppo

Nome e numero modello

IC

DMTWSILRUYQNKFEJCAZBPGXOHV

1924

Commercial Enigma A, B

IIC

HQZGPJTMOBLNCIFDYAWVEUSRKX

1924

Commercial Enigma A, B

IIIC

UQNTLSZFMREHDPXKIBVYGJCWOA

1924

Commercial Enigma A, B

Scambiatore

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Anno sviluppo

Nome e numero modello

I

JGDQOXUSCAMIFRVTPNEWKBLZYH

7 febbraio 1941

German Railway (Rocket)

II

NTZPSFBOKMWRCJDIVLAEYUXHGQ

7 febbraio 1941

German Railway (Rocket)

III

JVIUBHTCDYAKEQZPOSGXNRMWFL

7 febbraio 1941

German Railway (Rocket)

UKW

QYHOGNECVPUZTFDJAXWMKISRBL

7 febbraio 1941

German Railway (Rocket)

ETW

QWERTZUIOASDFGHJKPYXCVBNML

7 febbraio 1941

German Railway (Rocket)

Scambiatore

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Anno sviluppo

Nome e numero modello

I-K

PEZUOHXSCVFMTBGLRINQJWAYDK

febbraio 1939

Swiss K

II-K

ZOUESYDKFWPCIQXHMVBLGNJRAT

febbraio 1939

Swiss K

III-K

EHRVXGAOBQUSIMZFLYNWKTPDJC

febbraio 1939

Swiss K

UKW-K

IMETCGFRAYSQBZXWLHKDVUPOJN

febbraio 1939

Swiss K

ETW-K

QWERTZUIOASDFGHJKPYXCVBNML

febbraio 1939

Swiss K

Scambiatore

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Anno sviluppo

Nome e numero modello

I

EKMFLGDQVZNTOWYHXUSPAIBRCJ

1930

Enigma I

II

AJDKSIRUXBLHWTMCQGZNPYFVOE

1930

Enigma I

III

BDFHJLCPRTXVZNYEIWGAKMUSQO

1930

Enigma I

IV

ESOVPZJAYQUIRHXLNFTGKDCMWB

dicembre 1938

M3 Army

V

VZBRGITYUPSDNHLXAWMJQOFECK

DEC 1938

M3 Army

VI

JPGVOUMFYQBENHZRDKASXLICTW

1939

M3 & M4 Naval (feb 1942)

VII

NZJHGRCXMYSWBOUFAIVLPEKQDT

1939

M3 & M4 Naval (feb 1942)

VIII

FKQHTLXOCBJSPDZRAMEWNIUYGV

1939

M3 & M4 Naval (feb 1942)

Riflessore

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Anno sviluppo

Nome e numero modello

Beta

LEYJVCNIXWPBQMDRTAKZGFUHOS

primavera 1941

M4 R2

primavera 1942

M4 R2

Gamma

FSOKANUERHMBTIYCWLQPZXVGJD

Reflector A

EJMZALYXVBWFCRQUONTSPIKHGD

Reflector B

YRUHQSLDPXNGOKMIEBFZCWVJAT

Reflector C

FVPJIAOYEDRZXWGCTKUQSBNMHL

Reflector B Thin

ENKQAUYWJICOPBLMDXZVFTHRGS

1940

M4 R1 (M3 + Thin)

Reflector C Thin

RDOBJNTKVEHMLFCWZAXGYIPSUQ

1940

M4 R1 (M3 + Thin)

ETW

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Enigma I


53

Simulatori di macchine Enigma A sinistra: simulatore Enigma dell’Imperial War Museum di Londra. Sono visibili le rappresentazioni grafiche delle connessioni elettriche dei tre scambiatori stampate su strisce di carta. Versione senza riflessore. Questa configurazione di scambiatori è stata utilizzata per la realizzazione del progetto di crittografia utilizzato da Madjus. A sinistra: simulatore Enigma montato con il riflessore sulla sinistra. A sinistra: gadget che servono per mostrare il funzionamento dei riflessori di Enigma.


54 A destra: simulatore di tipo circolare che comprende anche il meccanismo del riflessore al centro.

Simulatore per computer costruito da Dirk Rijmenants che consente di sperimentare il reale funzionamento dei modelli Enigma in differenti modelli. Sopra: Enigma Kriegmarine M3 UKW a otto rotori aperta e chiusa. Sotto: pannello a prese multiple


Crittoanalisi di Enigma

Alan Touring e le oche che non starnazzano I primi a fare breccia nella macchina Enigma furono i polacchi del Biuro Szyfrów. Ad aiutarli fu Hans-Thilo Schmidt, spia tedesca che fornì loro la descrizione del­ la macchina Enigma. I tedeschi però, col tempo, adotta­ rono miglioramenti che complicarono il lavoro dei crit­ toanalisti. Sulla base delle scoperte polacche, gli inglesi del Bletch­ ley Park costruirono la Bomba, un computer elettro­ meccanico basato sull’omonima tecnologia polacca, in grado di calcolare in poche ore le chiavi giornaliere dell’Enigma. È molto difficile descrivere il processo completo adottato per la crittoanalisi di Enigma in queste poche pagine. Mi limiterò a descrivere alcuni principi cardine che hanno consentito questa impresa storica, in una timeline. La crittoanalisi di Enigma ha impiegato per molti anni circa 7 000 uomini tra matematici, spie, linguisti, umanisti, maestri di scacchi, enigmisti, ingegneri. La sede dell’Intelligence aveva sede presso il Bletchely Park . Le persone impiegate erano tenute alla totale segretezza del loro operato, anche per i decenni successivi alla conclusione della Seconda guerra mondiale. La svolta definitiva a tutte le ricerche fu opera di Alan Touring, progettista teorico di macchine di calcolo, un matematico dedito a fantasie irrealizzabili, che fornì soluzioni a problemi molto reali. La forza della macchina Enigma

Il semplice possesso della macchina non è sufficiente per interpretare i messaggi cifrati. Infatti per utilizzare la macchina è indispensabile conoscere la configurazione iniziale di utilizzo. Sono configurabili sia il punto di partenza degli scambiatori, sia il pannello a prese multiple.


56

Nella foto: gli scambiatori possono essere invertiti di posizione. Numero di combinazioni possibili: 6.

Nella foto: ghiere dentate per la rotazione degli scambiatori (rotori). Numero di combinazioni possibili: 17.576.

Nella foto: pannello a prese multiple. Numero di combinazioni possibili:

100.391.791.500.


57 La struttura dei cifrari

La macchina Enigma veniva utilizzata in base ad accordi giornalieri. Ogni mese venivano trasmessi i tabulati degli assetti da utilizzare ogni giorno del mese successivo. Esempio di chiave giornaliera

Assetto del pannello a prese multiple: A/L P/R T/D B/W K/F O/Y

Disposizione degli scambiatori: 2 - 3 - 1

Orientamento degli scambiatori: Q - C - W

Chiave di messaggio

L’utilizzo della stessa chiave giornaliera per centinaia di messaggi avrebbe facilitato la crittoanalisi per via della quantità disponibile di messaggi analizzabili. I tedeschi perciò, all’inizio di ogni singolo messaggio, inviavano una chiave cifrata specifica per l’orientamento degli scambiatori da adottare di volta in volta. La cifratura era perciò doppia. Il messaggio iniziava sempre con la chiave messaggio, cifrata a sua volta dalla chiave giornaliera. Il marconista, per ogni messaggio, impostava rapidamente gli scambiatori con l’assetto ricevuto. La debolezza di utilizzo dell’Enigma del metodo tedesco

L’esigenza di avere la certezza che la ricezione del messaggio andasse a buon fine condusse i militari tedeschi a decidere di inviare la chiave messaggio due volte di seguito. Il doppio invio sequenziale della chiave fu un punto debole, non della macchina Enigma, ma del modo in cui veniva utilizzata dai militari; fu il punto di partenza per fare breccia nell’Enigma. Da dove partire

Per decifrare la chiave giornaliera è necessario partire dalla chiave messaggio, inviata due volte di seguito. Se la chiave messaggio è: U L J, viene digitata due volte sulla tastiera: U L J U L J. Questo breve testo di 6 lettere è trasformato da Enigma


58 nel testo cifrato P E F N W Z sulla base della chiave giornaliera (chiave sconosciuta al reparto di crittoanalisi). Accoppiamento delle lettere sulla chiave giornaliera

Da diversi messaggi captati nello stesso giorno si raggruppano i primi sei caratteri di ogni messaggio, che costituiscono la chiave messaggio. Messaggio 1: L O K R Messaggio 2: M V T X Messaggio 3: J K T M Messaggio 4: D V Y P

G M Z E P E Z X

Q R W G B T E S R N S F B [...] G H R G N B S R E T N E T [...] W J K A S E B V S E B V G I [...] S K K L G H K L J G B K H [...]

Incognite: chiave giornaliera, chiave messaggio in chiaro, messaggio in chiaro Dati disponibili: chiave messaggio cifrata, costituita da tre lettere, ripetuta due volte. Certezze: la prima e la quarta, la seconda e la quinta, la terza e la sesta lettera sono lettere cifrate della medesima lettera chiara. Costruzione degli accoppiamenti dell’intero alfabeto

Meriem Rejewsky, analizzando molti messaggi del medesimo giorno, costruisce una tabella completa in cui mette in relazione tutte le lettere dell’alfabeto con la quarta lettere dei messaggi. Prima lettera: Quarta lettera:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P M R X

Corrispondenze alfabeto completo Prima lettera: Quarta lettera:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F Q H P L W O G B M V R X U Y C Z I T N J E A S D K

Scoperta delle concatenazioni

Rejewski osserva poi alcune concatenazioni di lettere, le quali, abbinate sequenzialmente all’alfabeto corrispondente, conducono alla lettera di partenza Prima lettera: Quarta lettera:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F Q H P L W O G B M V R X U Y C Z I T N J E A S D K


59 Concatenazioni: Numero di collegamenti: A -> F -> W -> A 3 B -> Q -> Z -> K -> V -> E -> L -> R -> I -> B 9 C -> H -> G -> O -> Y -> D -> P -> C 7 J -> M -> X -> S -> T -> N -> U -> J 7 Rejewski non aveva a questo punto ancora ben chiaro a cosa servissero le concatenazioni, ma andò avanti nell’indagine. Proseguì costruendo le tabelle di corrispondenza degli alfabeti relativi alla seconda lettera con la quinta della chiave giornaliera, e poi la tabella della terza lettera con la sesta. 4 concatenazioni della prima e quarta lettera; 3, 9, 7 e 7 collegamenti. 4 concatenazioni della seconda e quinta lettera; 2, 3, 9, e 12 collegamenti. 5 concatenazioni della terza e sesta lettera; 5, 5, 5, 3 e 8 collegamenti. Si accorge che il numero dei collegamenti delle concatenazioni è ogni giorno diverso, così come anche il contenuto a livello di lettere delle concatenazioni. Grazie alla ricostruzione di modelli di Enigma resa possibile dalle informazioni che erano giunte da Hans-Thilo Schmidt, Rejewski costruisce, all’interno di un anno di lavoro, un catalogo di tutte le concatenazioni possibili. Tre scambiatori, collocabili in 6 configurazioni diverse all’interno degli alloggiamenti, ognuno dei quali può essere ruotato in 26 angoli diversi, producono un totale di 105.456 concatenazioni differenti. Rimane ora il problema del contenuto delle concatenazioni, che cambia di giorno in giorno, anche se il numero delle concatenazioni è il medesimo. Ciò è dovuto ovviamente allo scambio delle lettere del pannello a prese multiple. Rejewski con un vero lampo di genio arriva alla conclusione che il problema degli scambiatori e il problema del pannello a prese multiple possono essere trattati separatamente. Ottiene dalle concatenazioni una sorta di impronta digitale che in modo inequivocabile identifica la configurazione degli scambiatori della chiave giornaliera.


60 Crittoanalisi del pannello a prese multiple

Le possibili configurazioni del pannello a prese multiple sono 100.391.791.500 (circa 100 miliardi) di possibilità. Una enormità di configurazioni assolutamente non analizzabile in tempi rapidi con un metodo matematico. Tuttavia con gli scambiatori configurati si può tentare di comporre, sulla tastiera, i testi cifrati del nemico e vedere cosa succede. A questo punto, visto che il problema del pannello a prese multiple non è risolvibile per via matematica, si procede per via linguistica. Per esempio, se l’Enigma traduce in chiaro un messaggio cifrato con ALLIVAABELRINO, a una prima occhiata è già possibile identificare alcune parti di testo che sono sicuramente buone e non rimane che invertire le altre lettere tra di loro. Brevemente, sostituendo L con R si ottiene la frase ARRIVAABERLINO Il processo, qui descritto in forma assolutamente sintetica, privo di moltissimi dettagli che hanno condotto a questa strategia, è uno dei più memorabili della storia della crittoanalisi. Rafforzamenti della sicurezza di Enigma

I tedeschi, ogni tanto in quegli anni, introducono delle novità nella macchina Enigma, perciò il catalogo dei concatenamenti va ricostruito periodicamente. Rejewski decide di automatizzare questo processo costruendo un computer elettromeccanico che chiama Bomba, per via del suo continuo ticchettio. Si tratta di una macchina simile all’Enigma che lavora al contrario: analizza tutte le possibili concatenazioni dei rotori fino a quando trova la corrispondenza con la configurazione giornaliera. Per molti anni al Biuro decodificano tutti i messaggi cifrati, ma nel 1938 i tedeschi introducono due rotori aggiuntivi impedendo la decodifica dei nuovi messaggi. Il Biuro Szyfrów consegna le ricerche a inglesi e francesi

L’impossibilità di ottenere fondi per la crittoanalisi della nuova macchina Enigma dotata di 5 rotori porta alla decisione di mettere nelle condizioni governi dotati di maggiori risorse di poter proseguire la ricerca dei polacchi.


61 Il 24 luglio avvenne la consegna della Bomba agli inglesi e ai francesi, che rimasero sbalorditi dell’enorme risultato. Bletchley Park

La ricerca sulla crittoanalisi militare si svolgeva a Bletchley Park 7 000 persone operavano in totale segretezza all’interno di un edificio diviso in diversi settori di ricerca. Gli inglesi compresero la necessità di inserire nel loro centro di crittoanlisi anche i matematici. Fino ad allora infatti la crittoanalisi era condotta prevalentemente da linguisti e umanisti. La routine crittoanalitica e la scoperta di altre debolezze

Per molto tempo gli inglesi decrittarono moltissimi messaggi tutti i giorni. Il tempo di scoperta della chiave giornaliera si abbassò notevolmente per il fatto che i tedeschi utilizzavano più spesso alcune combinazione di lettere degli scambiatori. Quando dovevano scegliere tre lettere per la configurazione delle ghiere, spesso sceglievano lettere contigue sulla tastiera. Perciò i crittoanalisti verificavano con le macchine Bomba prima alcune combinazioni rispetto ad altre. Tale debolezza di utilizzo fu definita cillies. I tedeschi, credendo di incrementare la sicurezza delle comunicazioni, decisero che lo stesso scambiatore non poteva occupare per due giorni consecutivi lo stesso alloggiamento. La scoperta di questa regola restrinse il campo di ricerca delle chiavi giornaliere, perché molte combinazioni erano escludibili a priori. Un’altra regola di utilizzo che i tedeschi adottarono fu il divieto di utilizzo di lettere contigue sul pannello a prese multiple. Così il campo di ricerca delle chiavi si restrinse ancora di più. A Bletchley Park si tentava di prevedere il peggio

Il timore maggiore era che i tedeschi iniziassero ad inviare una sola volta la chiave messaggio anziché inviarla due volte di seguito. Questa previsione destinò energie nella ricerca di una soluzione a tale problema.


62 Le intuizioni di Touring

Alan Touring si dedicò ad analizzare il materiale decrittato fi no a quel momento. Si accorse che i messaggi dei tedeschi avevano schemi linguistici molto ricorrenti. Per esempio, a ore precise veniva inviato il bollettino meteorologico. La posizione di alcuni vocaboli certi nella stringa di testo generale era sempre la stessa. Per esempio, la parola wetter veniva utilizzata sempre all’inizio del messaggio meteorologico. Queste parole vennero defi nite crib. Questo dato è il punto di partenza per un nuovo tipo di crittoanalisi di Enigma, che consente di trovare le chiavi anche senza doppia ripetizione della chiave messaggio. Separare il prolema

Touring aff rontò la questione separando il problema dell’alloggiamento degli scambiatori da quello del loro orientamento e da quello del pannello a prese multiple. Touring, ispirandosi profondamente al metodo di Rejewski, creò delle concatenazioni che avevano come punto di partenza il crib noto (la parola nota del messaggio). Assetto di Enigma:

a

a+1

a+2

a+3

a+4

a+5

Testo chiaro ipotizzato:

w

e

t

t

e

r

Testo cifrato noto:

E

T

J

W

P

X

Touring non sapeva ancora a che cosa potesse servire questa analisi, ma quello che si scopre è che: nell’assetto a nell’assetto a+1 nell’assetto a+3

w viene cifrata E e viene cifrata T t viene cifrata W

Si accorse però che questa poteva essere una rapida scorciatoia per fare breccia nell’Enigma.


63 Infatti, utilizzando tre macchine Enigma, una configurata nell’assetto a, una in a+1, e una in a+3, era possibile identificare le chiave di cifratura sperimentando tutti i possibili assetti e lavorando in contemporanea su queste tre macchine. C’erano da analizzare 159 miliardi di miliardi di combinazioni per i quali si dovevano prevedere migliaia di persone che ininterrottamente scambiavano cavetti e alloggiavano rotori lavorando in modo forsennato. Il colpo di genio di Touring

Per ridurre di 100.000.000.000.000 di volte il carico di lavoro Teouring costruì un dispositivo utilizzando tre macchine Enigma collegate una all’altra. Touring collega i 26 contatti di una macchina Enigma ai 26 contatti di quella successiva e poi collega i contatti della seconda con la terza. L’assetto della prima macchina è un punto di partenza a qualunque, quello della seconda era di a+1, quello della terza di a+3. Quando nella serie di macchine Enigma si verifica il giusto orientamento degli scambiatori si accende una lampadina. Gli scambiatori erano diventati 5, nella nuova versione di Enigma, da disporre in tre alloggiamenti. Perciò c’erano 60 combinazioni possibili di alloggiamento degli scambiatori. Erano necessari perciò 60 dispositivi in parallelo costituiti da tre macchine Enigma in serie. L’automatizzazione della crittoanalisi

Nel 1940 Touring terminò il progetto di un computer elettromeccanico che chiamò Bomba, perché derivato dalla Bomba costruita dai polacchi. L’utilizzo dei crib consentiva, con la messa in funzione di diverse macchine Bomba, di scoprire le chiavi in meno di 5 ore. L’intercettazione e la decrittazione dei messaggi tedeschi diventarono una normale routine. Le oche che non starnazzano

Così furono definiti i crittoanalisti del Bletchley Park, che operarono per diversi anni in totale segretezza. Tale segre-


64

Assetto a

Assetto a+1

Riflessore

Scambiatore 1

Scambiatore 2

Scambiatore 3

In questa pagina: schema del circuito elettrico che collega le tre macchine Enigma, realizzato da Touring. Quando le tre macchine hanno gli assetti corretti si accende la lampadina.

Pannello

Assetto a+3


65

to durò anche dopo la guerra per parecchi decenni. Le famiglie dei crittoanalisti non potevano sapere nulla dell’incredibile lavoro di cui i loro figli o coniugi erano attori durante la guerra. Spesso, accusati dai loro famigliari di non essere al fronte come tutti gli altri, non si difendevano in alcun modo, incassando totalmente le critiche. La madre di Touring era particolarmente preoccupata per il fatto che il figlio non curasse la propria acconciatura. E i fondatori di Bletchely Park fingevano di essere una comitiva di cacciatori del capitano Ridley.

Sopra: operatrice si occupa di configurare le ghiere presso Bletchley Park.


Lingue native

I parla-codice Navajo Mentre, al Bletchley Park, Alan Touring e gli altri la­ vorano per decrittare l’Enigma, negli Stati Uniti viene messo a punto un metodo, basato solo sulla sola tecno­ logia della parola, che consentirà agli Alleati di comu­ nicare senza poter essere decifrati dal nemico: il codice nativo Navajo. Philip Johnston aveva partecipato a una missione protestante del padre in una riserva Navajo. Per questo era in grado di comprendere e parlare perfettamente la lingua della tribù nativa dei Navajo. Johnston propose al presidente Theodore Roosevelt l’utilizzo dei Navajo come marconisti dei battaglioni degli Alleati in cambio di un trattamento migliore della loro tribù. Il codice Navajo era assolutamente impenetrabile, non A destra: pubblicazione americana del 1969 che rivela la funzione di parlacodice della tribù Navajo durante la Seconda guerra mondiale.


67 aveva una versione scritta ed era conosciuto, oltre che dai Navajo, da poche decine di persone tutte note al governo. I Navajo in particolare furono scelti perché la loro tribù era l’unica che non avesse mai ricevuto visite da studiosi linguisti tedeschi. La lingua dei Navajo era incomprensibile anche a tutti gli altri nativi indiani. Appartenevano a una popolazione abbastanza numerosa per poter essere inseriti in tutte le sei divisioni dei Marines. I Navajo escogitarono ogni metodo possibile per essere reclutati. Aspiravano profondamente a combattere linguisticamente per gli Stati Uniti. Il loro ruolo era di comunicare in linguaggio nativo il messaggio del battaglione via radio. Gli altri battaglioni incorporavano nella truppa un parla-codice Navajo a bordo che traduceva in inglese ciò che gli era stato trasmesso. Il metodo era molto più veloce di qualsiasi macchina cifrante, inoltre si rivelò totalmente indecifrabile fino alla fine del conflitto. I marconisti parla-codice Navajo dovettero partecipare a un corso di otto settimane dove si formarono per la comunicazione di parole non-traducibili nella loro lingua. L’impenetrabilità della lingua Navajo dipende dal fatto che i verbi vengono coniugati in base sia al soggetto che all’oggetto. Le desinenze verbali dipendono dalla categoria alla quale l’oggetto appartiene: lungo e rigido, lungo e non rigido, granuloso, composto, viscoso eccetera. Con un solo verbo è possibile esprimere un’intera frase. Il loro linguaggio appartiene alla famiglia linguistica Na-Dene, priva di qualunque idioma somigliante alle lingue europee o asiatiche. I parla-codice in servizio furono 420. Solo nel 1968 furono resi pubblici i segreti delle comunicazioni degli Alleati. I parla-codice Navajo per molti anni vissero mantenendo il segreto più totale sul loro operato in guerra.


Veterinaria Militare

Piccioni viaggiatori: antichi droni al servizio degli eserciti Le prime fonti che descrivono l’impiego dei colombi viaggiatori risalgono a 5000 anni fa e sono incise su tavolette sumere. I colombi viaggiatori vennero utilizzati principalmente per due scopi: invio di corrispondenza e telerilevamento fotografico. Dopo l’esperienza maturata nella guerra franco-prussiana e in particolare nell’assedio di Parigi, i colombi viaggiatori vengono utilizzati in tutte le guerre nel mondo. I piccioni come la maggior parte dei volatili hanno una capacità enorme di orientamento e di raggio planetario. I colombi, quando sono portati lontano dalla loro colombaia e vengono liberati, decollano e si orientano senza difficoltà verso il loro nido di origine. Questa proprietà del loro comportamento può essere utilizzata in campo militare. Durante una spedizione, chi va nell’avamposto porta con sé un certo numero di colombi allevati al campo base. Nel momento in cui è necessario inviare un messaggio al campo base viene legato un tubetto alla zampetta del piccione un tubetto che contiene un rotolo di carta con il messaggio. Oggi potrebbero essere


69 A sinistra: nel 1903 la miniaturizzazione degli strumenti fotografici è così evoluta che speciali fotocamere dotate di scatto automatico ogni 30 secondi vengono montate sotto la pancia del piccione. La foto sotto è opera della Bavarian Pigeon Corps.

tranquillamente legate alla zampa memorie, chiavi di accesso, password e molto altro. Si pensa che i volatili abbiano capacità elevate di orientamento grazie a una bussola biologica interna, una vista e un olfatto molto perfezionati e che utilizzino inoltre il Sole come riferimento. Un piccione viaggiatore può volare a 70-100 km/h e percorrere circa 1 000 km al giorno. I nidi dei colombi viaggiatori presso cui fanno ritorno sono le colombaie, che possono essere fisse oppure mobili. Le colombaie fisse vengono installate in sottotetti, fienili, torri, baracche smontabili o altro. Le colombaie mobili possono essere veicoli dotati di co-


70

In queste immagini: riprese aeree della Bavarian Pigeon Corps. A fronte: Mario Marchisio e Giovanni Morei, Comando Logistico dell’Esercito, Dipartimento di Veterinaria.

lombaia oppure rimorchi da attaccare a veicoli. Un colombaio-rimorchio può contenere 100-150 colombi che consentono di inviare altrettanti messaggi. Un problema veterinario da non sottovalutare sono le epidemie causate dal sovraffollamento dei colombi nella colombaia. Già dalla Prima guerra mondiale vennero adottati sistemi veterinari per la prevenzione delle malattie. I colombi venivano trasportati nelle colombaie mobili separati per sesso e questo favoriva il risultato della missione.


71

La percentuale di riuscita è sempre molto alta, anche in caso di maltempo. L’unico caso in cui i colombi sono inefficaci è la presenza di neve, infatti in tal caso non fanno ritorno alla base.


Duplicazione clandestina

Roentgenizdat, diffondere musica proibita nel regime sovietico Negli anni Cinquanta e Sessanta mentre in America scoppiava la rivoluzione culturale, con la diffusione della musica jazz e blues e con la nascita del pop e del rock, nell’Unione Sovietica molte opere di autori letterari e musicali provenienti dall’Occidente erano proibite dal regime. Nacque il fenomeno dei самиздат (samizdat), le auto-produzioni. Schiere di amanuensi si occupavano di trascrivere a mano o con una macchina da scrivere le opere proibite. Disponevano molti fogli intervallati da carta carbone per poter duplicare in più copie lo scritto di volta in volta battuto. Un autore di samizdat poteva arrivare a creare fino a 20.000 copie di un testo per favorirne la diffusione, che avveniva a mano tra individui. I dischi di musica occidentale approdarono importati di nascosto in Russia, ma la loro duplicazione era estremamente difficoltosa e costosa. In Ungheria i russi Ruslan Bogoslowskij e Boris Taigin scoprirono di poter creare bootleg di vinili su fogli sottili usando macchine costruite per copiare registrazioni militari, ma il costo dei materiali rendeva l’operazione proibitiva, fino a quando Bogoslowskij non ebbe un’intuizione rivoluzionaria. A seguito di incendi devastanti venne promulgata una legge che impediva agli ospedali di accumulare documenti. I due giovani russi si presentavano negli ospedali e chiedevano di poter svuotare gli archivi contenenti le migliaia di lastre cliniche realizzate con i raggi X. Ruslan e Boris incidevano tramite la strumentazione militare l’audio riprodotto dal vinile originale. Nacque così la scena “Rock on the Bones”: una rete di cultori che scambiavano indirizzi di produttori di roentgenizdat. Il costo di una lastra incisa era di un rublo rispetto ai 5 rubli di un disco in vinile. La qualità era piuttosto misera e si consumavano in pochi mesi, ma l’effetto collaterale maggiore era il rischio della galera per il possesso degli roentgenizdat.


73 Nel novembre 1950 i due giovani furono condannati a cinque anni in una prigione di lavoro nelle foreste della Siberia occidentale. Dopo la morte di Stalin nel marzo del 1953 Taigin venne liberato in anticipo. Bogoslowskij fu accusato altre due volte per la diffusione della musica occidentale negli anni successivi e condannato a sei anni di lavori forzati. Intanto in Unione Sovietica il mercato dei roentgenizdat era diventato gigantesco e i supporti audio su lastre ai raggi X incisi si trovavano in tutte le abitazioni russe. La censura non riuscĂŹ a porre fine alla produzione dei roentgenizdat che divennero secondari solo dopo la nascita delle audiocassette a nastro magnetico.


Steganografia digitale

Nascondere messaggi microscopici nelle immagini digitali

Ingrandimento al 1800% di un dettaglio dell’immagine jpg.

Le immagini sono costituite da pixel quadrati. È molto semplice elaborare le immagini con un qualsiasi image-editor. Modificando una microscopica parte di un’immagine ad alta risoluzione possiamo inserire testi, numeri e altri dati. La lettura del messaggio è semplicissima, purché sia nota la posizione nell’immagine in cui è inserito il testo segreto. Infatti ricercarlo “esplorando” l’immagine sarebbe un’impresa interminabile. È preferibile inserire i testi, o più in generale i dati scritti, in aree non uniformi. Scrivendo i testi nelle aree con texture la scritta sarà più mimetizzata nel il resto. Sono in corso progettazioni varie di estensioni dei sistemi operativi e browser per inserire e decifrare messaggi nascosti all’interno delle immagini pubblicate ovunque. Esistono molti tool steganografici per immagini, uno di questi è Steg, ed è open source. È scaricabile qui: https://steg.drupalgardens.com/


75


76 Nelle immagini è possibile inserire informazioni criptate tramite l’utilizzo di tag della famiglia QR-Code.

Il QR- Code mimetizzato nella texture dell’immagine riporta un biglietto da visita con numero di telefono, residenza e ruolo di un dissidente di Madjus.

Esistono diversi tipi di QR-Code. Riportiamo sotto uno schema che è quello generale di identificazione per tutti i QR. In alcuni punti dell’immagine, composta da una matrice di quadratini, sono contenute le informazioni riguardo al tipo di QR e alla versione. Per generare QR non facilmente riconoscibili si deve evitare di adottare lo standard qui sotto riportato, che va invece utilizzato solo nel caso in cui il QR debba essere identificato da un soft ware standard. Versione q Formato q Dati e dati di controllo Posizione Allineamento Frequenza Margine


77


La scrittura dei servizi segreti

Inchiostro simpatico: lasciare una traccia latente. L’inchiostro simpatico può essere costituito da diverse sostanze. Ha la proprietà di essere invisibile e di diventare visibile con alcune reazioni termiche o chimiche oppure con una lampada a ultravioletti.

Di seguito, alcune sostanze coloranti simpatiche. Succo di limone Quando depositato con un pennello sulla carta e riscaldato si carbonizza producendo una traccia marrone. Acqua zuccherata Ha lo stesso funzionamento del succo di limone. Latte Un foglio riscaldato con una traccia a base di latte si scalda più velocemente del latte. Se perciò avviciniamo il foglio alla lampadina, vedremo la scritta a base di latte comparire in controluce. Bicarbonato e succo d’uva Mescolando una parte di bicarbonato con una parte d’acqua otteniamo un inchiostro simpatico che è possibile rendere visibile pennellando succo d’uva concentrato sul foglio. Metodo della matita bianca Si può scrivere un messaggio su un foglio con una matita bianca. Pennellando inchiostro d’acquerello sopra il messaggio, il bianco rimane visibile. Soluzione acquosa di solfato rameico Se esposto a vapori di ammoniaca assume una colorazione azzurra.


79 Soluzione acquosa di acetato di piombo Se esposta ai vapori di acido solforico, si trasforma in solfuro di piombo. Questa sostanza derivata ha un colore nero intenso. Soluzione acquosa di cloruro cobaltoso esaidrato Questa sostanza è forse la più interessante, perché se viene riscaldata diventa visibile; se invece viene raffreddata in una atmosfera umida torna ad essere invisibile. Grasso della mano su superfici secche Il metodo visibile in un film di 007 consente di lasciare un messaggio invisibile su uno specchio. Creando del vapore, la superficie su cui è presente grasso naturale si contrasta e il messaggio diventa decifrabile. Inchiostri UV Diversi siti internet vendono flaconi di inchiostri visibili solo quando vengono illuminati da una lampada a ultravioletti. Nella foto: uno dei svariati prodotti per agenti segreti presenti su eBay. Si tratta di una penna a inchiostro invisibile che include una piccola lampadina UV per leggere il messaggio.



M A DJ US MOV I M E N TO DI SSI DE N T E A R E A NOR D -E U ROPA


Il movimento

Perché rivendicare diritti dove già esistono Nei territori scandinavi regnano governi il cui livello di civiltà è tra i più elevati al mondo. Una rivoluzione sembrerebbe stupida. Infatti, se prendiamo in considerazione la civiltà in relazione alle situazioni di guerra e di ingiustizia, possiamo considerarla senza ombra di dubbio una modalità sociale preferibile. La civilizzazione viene rivendicata dalla maggior parte degli attivisti per i diritti umani. D’altra parte la natura umana è molto lontana dalla civiltà; essa ha molti aspetti innati feroci, simili a quelli degli animali della savana. La forzatura alla vita civile estrema posiziona i Paesi del Nord tra quelli con il più alto tasso di suicidi al mondo. L’osservazione che il movimento Madjus fa è che la civilizzazione, pur avendo molti aspetti positivi, utilizza attività educative e correttive che modificano tramite violence civili acettate la natura umana. Nell’esistenza civile moltissime pulsioni che fanno parte della vita vengono costantemente represse. La repressione delle pulsioni produce numerose patologie mentali, che insorgono a causa dell’impossibilità di manifestare la propria natura animale. Madjus nasce anche per riequilibrare l’eccessiva civiltà che si è costretti a vivere nell’area nordica. Lo scopo di Madjus è quello di reintrodurre alcuni aspetti di resistenza tribale e primitiva che possono orientare l’esistenza in una direzione basata maggiormente sulla natura umana. A destra: sono rappresentate due attività che richiedono un’alta forma di intelligenza: l’attività di falconeria, che prevede l’educazione dei falchi per scopi di caccia e l’attività di programmatore di computer. La prima è un’attività altamente tribale, la seconda appartiene alle attività tipiche delle società civili. L’essere umano per milioni di anni si è selezionato in base a caratteristiche appartenenti alla forma di tipo tribale. Il dna che abbiamo ereditato è molto più adatto alla prima di queste due attività. La seconda attività produce molti benefici utili alle società civili ma sviluppa diversi handicap (obesità in primis). Il falconiere con la sua attività riesce a mantenere integre le forme di intelligenza naturale.


83


Struttura del sistema di comunicazione

Artefatti e applicazioni tra pubblico e segreto Dietro l’apparenza del sito web e dei poster propagandistici si nasconde un’organizzazione segreta organizzata in livelli che comunicano tra loro attraverso un’applicazione mobile. L’applicazione è dotata di un sistema di criptaggio/decriptaggio di messaggi in alfabeto runico, scrittura ufficiale del movimento. I futuri membri di Madjus vengono reclutati privatamente attraverso il sito. A ciascuno di essi verrà assegnato un animale, in base al ruolo che ricoprono all’interno dell’organizzazione. Durante un incontro fisico, inoltre, verranno loro consegnati l’app e un kit contenente una maschera, una bandiera, alcuni gadget multifunzione di appartenenza e un manuale.


in base al ruolo che ricopriranno all’interno dell’organizzazione. Durante un incontro fisico C , inoltre, gli verrà consegnata l’app e un kit 5 contenente una maschera 6 , dei gadget di appartenenza 7 e un manuale

8

.

85

principali

APPLICAZIONI

1

parte visibile

PROPAGANDA 1

2

3

2

parte celata

COMUNICAZIONE INTERNA

1° 2° 3°

3

5

4

altre

APPLICAZIONI

4

5


Il manifesto politico

Movimento contro il sistema consumista Siamo Madjus, siamo i Viks, siamo i portavoce del Ragnarok: siamo qui per riformare questa società e sviluppare un nuovo equilibrio. Fermare il consumismo, distruggerlo: il xx secolo ha portato innovazione e una nuova vita di alta qualità con migliaia di tecnologie, ma si è dimenticato di rispettare il nostro mondo e le nostre vite. Non neghiamo il progresso e le invenzioni utili, sarebbe una sciocchezza: noi combattiamo contro gli sprechi inutili e contro il consumismo; vogliamo interrompere le molteplici cattive abitudini delle persone al fine di preservare il nostro pianeta e la nostra conoscenza delle cose. Gli uomini devono prendere il controllo delle loro vite e re-imparare nuovamente come gestire gli strumenti della loro indipendenza, dalle basi ai più alti principi. Questa società ha perso il senso del valore delle cose e delle azioni; ha perso il senso di avventura, ha perso il senso di comunità e di attaccamento sentimentale ai suoi oggetti buoni e affidabili. Vogliamo una comunità che crede in se stessa, fatta di uomini indipendenti concreti e di donne che comprendono la possibilità di annullare ogni consumismo e il limite di industrializzazione tranne che per alcune eccezioni. Noi siamo i Viks: costruiamo le nostre merci, noi produciamo i nostri prodotti; ci piace l’aria aperta, viviamo nella natura; cerchiamo azione e avventura; andiamo a caccia e andiamo a pescare. Siamo liberi, perché un uomo libero può limitare la sua dipendenza dagli altri. Spacca il consumismo!


87

We are Madjus, we are the Viks, we bring the Ragnarok: we are here to reform this society and bring a new equilibrium. Stop consumism, crack it: the twentieth century brought innovation and a new high quality life with a thousand technologies but it forgot to respect our world and our lives. We don’t deny progress and useful inventions, it is nonsense: we fight against useless waste and consumism; we want to break every single bad habit people have in order to preserve our planet and our knowledge of things. Men do have to take control of their lives and learn again how to handle the tools of their independence, from the bases to the highest principles. This society lost the sense of value of things and actions; it lost sense of adventure, it lost sense of community and sentimental attachment to its good reliable objects. We want a community that believes in itself, made of concrete independent men and women who understand the possibility to cancel today consumism and limit industrialization to a few exceptions. We are the Viks: we make our own goods, we make our products; we love open air, we love nature; we seek action and adventure; we go hunting and go fishing. We are free, ‘cause a free human is that one who can limit his dependence to others. Crack consumism!


Brand manual

Identità altamente riconoscibile, elementi animali e scrittura runica Il movimento ha costruito un’immagine identificativa con elementi semplici e altamente distintivi. La palette colore utilizza il bianco, l’arancione e il marrone scuro. Il colore arancione è altamente distinguibile sia sul fondo bianco sia sul marrone scuro. Il logotipo creato con la font DIN si compone della scritta MADJUS composta con i colori della palette precedentemente descritta. MADJ e US vengono scomposti in due colori differenti. US è sempre arancione, mentre MADJ utilizza il bianco o il marrone scuro a seconda della luminosità del fondo su cui è stampato. Il colore di MADJ viene scelto tra i due allo scopo di creare contrasto col fondo. Per l’occasione è stata realizzata la font MADJUS che è composta da caratteri runici e da altri ispirati al runico, un’antica scrittura dei Paesi del Nord. Il significato della parola runico, nelle lingue nordiche, è quello di “messaggio segreto”. Cinque animali identificano il movimento di Madjus e rappresentano altrettanti ruoli nella struttura sociale. Il cervo rappresenta la saggezza ed è perciò il vertice del movimento; il lupo rappresenta la ferocia e identifica la parte più aggressiva del movimento, allevatori di cani da combattimento, assaltatori eccetera. La volpe rappresenta la furbizia, perciò l’ala strategica che progetta le azioni ribelli. L’orso rappresenta la forza superiore, l’aspetto più temibile di Madjus. Il corvo è invece simbolo dei dissidenti messaggeri, coloro che organizzano la comunicazione segreta tra i dissidenti per scopi strategici e per mantenere privata la vita delle popolazioni difese dai ribelli. La bandiera è costituita dal cervo, come già detto sinonimo di saggezza, con la scritta runica della parola Madjus, il cui significato è nelle lingue nordiche quello di demone pagano.


PALETTE C

M

Y

K

0

0

0

0

R

G

255

B

255

255

C

M

Y

K

13

67

85

2

R

G

B

213

111

62

C

M

Y

K

68

63

67

68

R

G

B

43

41

37


LOGOTIPO


LOGOTIPO MONOCROMATICO


ALFABETO LATINO

DINPro Light: ABCDEFGHIJKLM NOPQRSTUVWXYZ abcdefghijklm nopqrstuvwxyz 1234567890

DINPro Black: ABCDEFGHIJKLM NOPQRSTUVW XYZ abcdefghijklm nopqrstuvwxyz 1234567890

DINPro Light: ABCDEFGHIJKLM NOPQRSTUVWXYZ abcdefghijklm nopqrstuvwxyz 1234567890

DINPro Black: ABCDEFGHIJKLM NOPQRSTUVW XYZ abcdefghijklm nopqrstuvwxyz 1234567890


ALFABETO RUNICO

Madjus: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Madjus Bold: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Madjus: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Madjus Bold: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


ANIMALI




BANDIERA Racchiude gli elementi distintivi di Madj큰s: i colori, gli animali e la tipografia runica

MADJUS




Adesione al movimento

La consegna del “Vik-kit” La scelta delle persone che devono entrare a far parte di Madjus avviene tramite il sito internet. I profili dei simpatizzanti vengono analizzati dai ranghi più alti del movimento. Quando un soggetto meritevole viene identificato gli viene comunicato l’invito tramite il sito. Alcuni componenti del movimento comunicano un luogo fisico dove l’adesione viene formalizzata tramite la consegna di un “Kit del dissidente”. Si tratta di una scatola arancione con una striscia nera che rispecchia l’identità visiva della bandiera. Sulla striscia nera è stampato un QR-Code. La scatola contiene il manuale con le indicazioni necessarie per l’utilizzo degli strumenti tecnologici. Viene installata una app sul telefono del nuovo dissidente, il cui accesso è possibile solamente con la ripresa del QR-Code di controllo tramite la fotocamera. La scatola contiene diversi gadget: un ciondolo e un bracciale con l’animale che identifica il ruolo del nuovo entrato e la maschera in tessuto, sempre identificativa in base al ruolo, che serve per nascondere il proprio volto durante gli assalti alle organizzazioni nemiche.


101

C

LO SCAMBIO

IL CONTENUTO

IL QR CODE

IL DOWNLOAD

PPLICAZIONI


Comunicazione privata

Il Manuale del dissidente Vik Il “Manuale del dissidente” include le informazioni principali che introducono alla vita del movimento. Include il manifesto, le istruzioni della app e la descrizione dei ruoli sociali e della struttura di Madjus. Vengono illustrati i meccanismi di identificazione tramite i gadget (bracciali e ciondoli). Viene raccomandato l’uso della maschera in tessuto per le operazioni di assalto alle istituzioni. Nell’ultima pagina sono stampati lo slogan “Lead Ragnarok” e “Rebuilt society”. I Ragnarok indicano, nella mitologia norrena, la battaglia finale tra le potenze della luce e dell’ordine e quelle delle tenebre e del caos, in seguito alle quali l’intero mondo verrà distrutto e quindi rigenerato.


103


104


105

We are Madjus, we are the Viks, we bring the Ragnarok: we are here to reform this society and bring a new equilibrium. Stop consumism, crack it: the twentieth century brought innovation and a new high quality life with a thousand technologies but it forgot to respect our world and our lives. We don’t deny progress and useful inventions, it is nonsense: we fight against useless waste and consumism; we want to break every single bad habit people have in order to preserve our planet and our knowledge of things. Men do have to take control of their lives and learn again how to handle the tools of their independence, from the bases to the highest principles. This society lost the sense of value of things and actions; it lost sense of adventure, it lost sense of community and sentimental attachment to its good reliable objects. We want a community that believes in itself, made of concrete independent men and women who understand the possibility to cancel today consumism and limit industrialization to a few exceptions. We are the Viks: we make our own goods, we make our products; we love open air, we love nature; we seek action and adventure; we go hunting and go fishing. We are free, ‘cause a free human is that one who can limit his dependence to others. Crack consumism!


106

THE APP Your entering in Madjūs was signed by your secret meeting. You were called secretely on the website. You knew things about us and someone whispered you could join the real movement. Then it was granted you were reliable. Now you have this book, a mask, a necklace and a QR code. You have a role inside Madjūs and you will be in action soon. Let see your app functions. Keep them secret to people outside Madjūs!

HOW IT WORKS There are three different levels of interactions made by dissidents. Now you are part of level 3, but you could pass to other levels if you show to be a good vik and you hit positively some group guides. Madjūs organizes a lot of initiaive that communicates to you with the app. You should join them every time you can, but it’s up to you. Level 2 coordinates these actions. We need coordination and clear plans to be effective, so keep in mind your guides have a specific role and know what you have to do. We deal with propaganda, sometimes with assaults.


107


108

THE ANIMALS We take our symbols from old scandinavian folklore. The wolf is evil and danger. The bear is force and power. The fox is smart. The raven is an emissary, is eyes and ears. The deer is our main symbol and you can find it on our official flag and in other Madjūs application. It has a connection to the viking tree of life “Yggdrasill”: legs like roots, a body like wood and horns like a tree foliage.


109


110

MASKS If you go for a strong action protect your identity with your mask. Use the one we gave you, or make your own. We want our enemies to recognize us, but protecting your normal life.


111


112

NECKLACES The necklace identifies your role inside Madjōs as we told you during the meeting: keep it, don’t loose it and other dissident will be able to recognise you when necessary. If in danger, it is quiet hurting too.


113


114

STENCILS Free download from the webstie. Paper stencils are easy to hold inside a little bag, light, cheap and you don’t worry about loose or stain them. A good vik prints on recycled paper, uses natural colors and fixes the stencil on a rigid support to prevent damages: your stencils will last longer and you won’t waste material.


115


116

THE OFFICIAL FLAG The vertical is meant to hung; the horizontal one for crowd movement. The triangle fits veichles. You can self make your own area flag with stencils. The proportion is 4/3; the triangle fits the flag hight and half its length. The dark line is 1/8 of the flag large.


117


118

LEAD RAGNAROK REBUILT SOCIETY

www.madjus.com


Comunicazione pubblica

Poster con slogan “crack consumism” I manifesti rappresentano l’immagine di animali nordici (cervo, orso, corvo, lupo, e volpe) come simboli di saggezza, aggressività, potenza, furbizia, agilità. Sono prodotti sia in inglese che traslitterati in runico. Gli slogan invitano a unirsi al movimento, a vivere liberi, a vivere senza debolezza e sotto la protezione dell’ala di Madjus. Gli animali sono rappresentati su fondo scuro. Tale scelta è operata allo scopo di rendere visibile l’animale come se apparisse dall’oscurità. Nella mitologia norrena l’apparizione di un animale è segno premonitore.

I poster raffigurati in questa pagina sono in versione runica. Nelle pagine seguenti, poster in inglese.


120


121


122


123


124


Comunicazione sociale

Sito internet: informazione, profili e forum Il sito web Madjus.com racchiude al suo interno tutta la cultura del movimento. Tramite articoli, saggi, fotografie e video sulle tematiche vichinghe, autoproduzioni e difesa dell’indipendenza culturale, promuove lo sviluppo di una nuova cultura autonoma dalla globalizzazione. Il sito è anche comunità che si mantiene viva tramite forum di discussione, proposte, denunce pubbliche e altri temi necessari. L’accesso al sito è consentito solo previa registrazione. Una volta ottenuto l’accesso l’aspirante dissidente sceglie un animale adatto per rappresentarlo e può partecipare alla vita della comunità virtuale e fisica. Nel profilo l’utente pubblica i propri interessi e posta le risorse che ha a disposizione per il progresso del movimento. La grafica usa colori e font del brand manual. Gli avatar sono costituiti dagli animali utilizzati per il resto della comunicazione ma in una quantità di tipi superiore. Il sito è progettato per il responsive web design il cui layout si adatta automaticamente al device di supporto, sia esso un portatile, uno smartphone o un tablet. Questo metodo riduce al minimo la necessità di ridimensionamento e di scorrimento, in particolare quello orizzontale. Login e SignUp

Il sito non è navigabile senza aver effettuato la login oppure senza essersi iscritti. Infatti la prima schermata è proprio quella della login. Elementi ricorrenti in tutto il sito

In tutte le pagine è presente l’icona della login, con l’avatar animale dell’iscritto. Compaiono, sempre in tutte le pagine, il logo Madjus e la finestra di ricerca. Il footer descrive la struttura generale del sito e i link per raggiungere le diverse sezioni.


126 Home

Nella home sono presenti i richiami agli articoli più rilevanti (Top News), quelli più recenti (Newer) e quelli più legati ai propri interessi personali (Your interest), con un testo introduttivo e una fotografia di anteprima. Cliccando su di essi si procede alla lettura dell’intero articolo. Passando con il mouse sopra ciascuna immagine, questa passa dal bianco/nero ai colori e appare, al contempo, un piccolo layer con indicate la categoria di appartenenza, titolo e sottotitolo dell’articolo e data di pubblicazione. About

In questa sezione è possibile accedere al manifesto del movimento. I contenuti sugli intenti del movimento sono qui approfonditi in modo più partecipativo rispetto alla comunicazione cartacea. A lato si trova un format che si può compilare per avere una comunicazione diretta con i capi dell’organizzazione. In alto a sinistra campeggia lo stendardo di Madjus, la bandiera arancione con la banda nera e il cervo. News

In questa sezione è possibile accedere a tutti gli articoli informativi, andando indietro nel tempo di pubblicazione tramite il pulsante Older. Nella pagina sono pubblicate le anteprime degli articoli, con fotografia, titolo, sottotitoli e testo di anteprima. Cliccando si accede all’articolo completo. Gli articoli sono commentabili. È possibile esprimere apprezzamento e divulgare all’interno del forum del sito. Forum

La parte di forum è volta a creare una community di utenti che si scambiano opinioni su diversi argomenti. Per facilitare le discussioni, sono state divise per categorie: tools and objects, food and products, meetings and events, sports and activities e other stuff. A ciascuna categoria è associata un’immagine rappresentativa che viene visualizzata in alto a destra.


127 Le notifiche, ovvero numerini bianchi su sfondo arancione, segnalano gli ultimi aggiornamenti e i nuovi messaggi presenti nei vari post. È possibile, inoltre, spuntare alcuni filtri al fine di visualizzare solo le conversazioni che presentano i tag indicati. Anche in questo caso, il colore arancione evidenzia la sezione corrente dove si trova l’utente. Stuff

Questa sezione stuff offre la possibilità di scaricare gratuitamente degli stencil in formato A4. Ci sono le rune, le teste degli animali e l’alfabeto in Din Pro Black, compresi i numeri. Questo servizio è offerto al fine di stimolare l’autoproduzione e permettere una personalizzazione in “stile Madjus”. Si consiglia ai dissidenti Viks, di stampare su carta riciclata, usare colori naturali e incollare gli stencil su supporto rigido, per far sì che durino più a lungo ed evitare lo spreco di nuovo materiale.


128

LEAD RAGNAROK REBUILD SOCIETY Username Password SIGN IN Not a member? Sign up now →


129

SIGN UP USING E-MAIL Name Email Username Password Birthday

Month

Female

Day

Year

Male SIGN UP

By clicking “Sign up” you agree to Madjus’ Terms of Service for the country of your recidency. Please also review our Privacy Policy

SELECT 3 INTEREST TO PERSONALIZE YOUR PROFILE

Start by picking things you like so we can show you pages based on your Interest

?

You can always edit your interest later

Actuality

Craft

Literature

People

Adventure

Food

Music

Sports

Arts

Healt

Nature

Travel

CHOOSE AN AVATAR


130

Search

#Woof Settings Help Sign out

HOME

ABOUT

NEWS

FORUM

STUFF

NEWER

TOP NEWS

YOUR INTEREST

PEOPLE

HOMO FABER FORTUNAE SUAE The human condition in modern society, told through the point of view of a Vik 28 Jenuary 2014 at 16:47

See more ↓

ORGANIZATION About Help Contact us Privacy

CATEGORIES Adventure Craft Food People Sports

Literature Music Nature People Sports Travel

ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013


ABOUT

ORGANIZATION About Help Contact us Privacy

READ MORE

I totally agree

31 Jenuary 2014 at 9:00

Andrey

so nice! Congrats

30 Jenuary 2014 at 19:45

Koval

POST A COMMENT

CATEGORIES Adventure Craft Food People Sports

DISCUSS THIS ARTICLES: (57 COMMENTS)

HOME

FORUM

STUFF

#Woof

35

Online editorial staff

Š COPY RESERVED

28 Jenuary 2014 at 16:47

Integer adipiscing tortor nec dui scelerisque, nec imperdiet purus pellentesque. Morbi commodo lectus a fringilla vulputate. Praesent vestibulum eros ac velit dignissim, feugiat viverra dolor mollis. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam tempor tortor tempus feugiat ut et erat. Maecenas gravida mauris et lobortis lacinia. In hac habitasse platea dictumst. Quisque pellentesque dui purus, vitae aliquet mauris vulputate porta. Maecenas libero mauris, tempus sit amet aliquam eu, scelerisque sit amet urna.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam tempor tortor tempus feugiat ut et erat. Maecenas gravida mauris et lobortis lacinia. In hac habitasse platea dictumst. Quisque pellentesque dui purus, vitae aliquet mauris vulputate porta. Maecenas libero mauris, tempus sit amet aliquam eu, scelerisque sit amet urna.

The human condition in modern society, told through the point of view of a Vik

HOMO FABER FORTUNAE SUAE

PEOPLE

Literature Music Nature People Sports Travel

View more news

ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam tempor tortor tempus feugiat ut et erat. Maecenas gravida

2 Jenuary 2014 at 19:45

Tips and Secrets for a healthy balanced diet

RECIPES WITH BERRIES

FOOD

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam tempor tortor tempus feugiat ut et erat. Maecenas gravida

2 Jenuary 2014 at 19:45

Suggestive itineraries to travel on two wheels

THE BEST TRAVEL BY BIKE

TRAVEL

See more ↓

LIKE THIS

NEWS

Search

131


A young couple leaves the big city to live in the mountains 31 Jenuary 2014 at 22:05

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam

ACTUALITY

HOUSING MORE ECOLOGICAL Change your home to reduce the production of pollution is possible 30 Jenuary 2014 at 07:48

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam

In addition to satisfaction, cost savings. How to make excellent clothing with their own hands 2 February 2014 at 9:25

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam

ADVENTURE

WITHOUT DESTINATION A video tells the journey of two friends to discover unexplored places 31 Jenuary 2014 at 07:45

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam

ORGANIZATION About Help Contact us Privacy

BEST OF

CATEGORIES Adventure Craft Food People Health

22 Jenuary 2014 at 00:43

Camping listening good music

FESTIVAL OF SOUNDS

ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013

INTERVIEW WITH A FAMILY

BY YOURSELF BETTER

Literature Music Nature People Sports Travel

PEOPLE

CRAFT

ACTUALITY

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla vitae sem facilisis elit cursus pharetra. Sed tempus et magna et varius. Nam sed tempor tellus. Duis id quam

Older →

3 February 2014 at 10:00

3 February 2014 at 19:45

Newer ←

The beautiful natural landscapes are threatened with extinction. Do not let this happen

Older →

SAVE THE PLANET

STUFF

Some artists showcasing the recycling of metal caps making of works of art

FORUM

HOW TO RECYCLE YOUR CORKS

NEWS

NATURE

ABOUT

#Woof

FOOD

Newer ←

HOME

Search

132


133

Search

HOME

NEWS

ABOUT

#Woof

Montreal, Quebec, Canada

Woof

Artisan

STUFF

FORUM

POPULARITY:

INTEREST: craft, sports, adventure

TROPHY: 10

CATEGORIES TOOLS AND OBJECTS FOOD AND PRODUCTS

2

MEETINGS AND EVENTS SPORTS AND ACTIVITIES OTHER STUFF

ARCHIVE January 2014 December 2013 November 2013

FOOD AND PRODUCTS GOLD HONEY

NEW DISCUSSION FILTER Beer

Mikael 4 Jenuary 2014 at 15:45

Last post: 17 Jenuary 2014

beer

lorem ipsum suas propriae ne nam duo etiam omittam ea ex mei nustrud interes

handmade

Joe

FLAVOUR

2 Jenuary 2014 at 19:45

Last post: 6 Jenuary 2014

beer

lorem ipsum suas propriae ne nam duo etiam omittam ea ex mei nustrud interesset sea no idque aluquyam cu tamur impedit usu has te falli explicari sed tempus lorem ipsum suas propriae ne nam duo etiam omittam ea ex mei nustrud interesset sea no idque aluquyam cu tamur impedit usu has te falli

handmade

October 2013 September 2013

DOUBLE HOPPED

1

DOUBLE HOPPED

9

Last post: 4 Jenuary 2014

beer

handmade

Nick

LABEL

2 Jenuary 2014 at 18:02

Last post: 2 Dicember 2013

beer

lorem ipsum suas propriae ne nam etiam omittam ea ex mei nustrud

handmade

Barter Handmade

FESTIVAL

Honey

Last post: 2 Dicember 2013

Recipe book

beer

Woof 31 December 2013 at 12:34

lorem ipsum suas propriae ne nam duo etiam omittam ea ex mei nustrud interes

handmade

Tools

See more ↓

ORGANIZATION About Help Contact us Privacy

CATEGORIES Adventure Craft Food People Sports

See more ↓

Literature Music Nature People Sports Travel

ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013


134

Search

HOME

ABOUT

NEWS

#Woof

FORUM

STUFF

You can download for free

WE PROMOTE SELF PRODUCTION

RUNIC CODE

Letter A | Body: 500 pt

ORGANIZATION About Help Contact us Privacy

?

A good vik prints on recycled paper, uses natural colors and fixes the stencil on a rigid support to prevent damages: your stencils will last longer and you won’t waste material

DIN PRO BLACK ALPHABET

ANIMALS

DIN PRO BLACK NUMBER

STENCILS

STENCILS

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp c u t t e r. U s e t h e m a s stencils and write where you want.

Now print this A4 sheet on thick paper and cut off the animal with a sharp c u t t e r. U s e t h e s t e n c i l and draw it where you want.

Now print this A4 sheet on thick paper and cut off the letters with a sharp c u t t e r. U s e t h e m a s stencils and write where you want.

Now print this A4 sheet on thick paper and cut off the letters with a sharp c u t t e r. U s e t h e m a s stencils and write where you want.

SPREAD OUR VOICE!

SPREAD OUR FORCE!

SPREAD OUR VOICE!

SPREAD OUR VOICE!

Body: 500 pt

Bear

CATEGORIES Actuality Adventure Craft Food Health

Literature Music Nature People Sports Travel

Body: 500 pt

ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013


135

Search

Montreal, Quebec, Canada

Woof Artisan

POPULARITY:

INTEREST: craft, sports, adventure

HOME

ABOUT

NEWS

#Woof

TROPHY: 10

FORUM

STUFF

We are Madjus, we are the Viks, we bring the Ragnarok: we are here to reform this society and bring a new equilibrium. Stop consumism, crack it: the twentieth century brought innovation and a new high quality life with a thousand technologies but it forgot to respectour world and our lives. We don’t deny progressand useful inventions, it is nonsense: we fight against useless waste and consumism; we want to break every single bad habit people have in order to preserve our planet and our knowledge of things.

CONTACT US Name:

E- mail:

Object:

Men do have to take control of their lives and learn again how to handle the tools of their independence, from the bases to the highest principles. This society lost the sense of value of things and actions; it lost sense of adventure, it lost sense of community and sentimental attachment to its good reliable objects. We want a community that believes in itself, made of concrete independent men and women who understand the possibility to cancel today consumism and limit industrialization to a few exceptions.

Message:

We are the Viks: we make our own goods, we make our products; we love open air, we love nature; we seek action and adventure; we go hunting and go fishing. We are free, ‘cause a free human is that one who can limit his dependence to others. I agree to Madjus’ Privacy

Crack consumism! SEND

ORGANIZATION About Help Contact us Privacy

CATEGORIES Actuality Adventure Craft Food Health

Literature Music Nature People Sports Travel

ARCHIVE January 2014 December 2013 November 2013 October 2013 September 2013


Messaggi segreti

Una app basata su Enigma All’atto dell’adesione viene installata, in via privata, una app sui telefoni dei dissidenti. La app non è disponibile negli store rivolti al pubblico. La app è in primis strumento di comunicazione tra i diversi livelli e tra i componenti del movimento. Il sistema di messaggistica è criptato e il suo meccanismo di cifratura si basa sui principi della macchina Enigma. Quando il telefono è nella sua condizione naturale tutti i testi sono criptati, mentre quando il telefono è in mano al dissidente che viene riconosciuto dalle impronte digitali e dalla password il testo si trasforma, per pochi secondi necessari alla lettura, in testo comprensibile. I testi oltre ad essere criptati sono traslitterati nell’alfabeto runico. Nella app è presente un sistema di pianificazione temporale di azioni dissidenti di gruppo. Questo meccanismo consente di evitare che il contenuto del telefono possa essere letto nel caso in cui il dispositivo finisca nelle mani del nemico. Una mappa geografica vede sovrapposte delle icone-animali che identificano i dissidenti presenti sul territorio e il loro ruolo. Un sistema di riconoscimento delle immagini consente di tradurre in chiaro graffiti murali presenti nelle vie delle città, realizzati con spray da altri dissidenti tramite l’utilizzo di stencil forniti dall’organizzazione.


137 Schermata di avvio e di inserimento passwod. 10:30 AM

100 %

10:30 AM

100 %

•••••••• SIGN IN

1

2

3

4

5

6

7

8

9

0

Geolocalizzazione dei dissidenti del movimento. 10:30 AM

100 %

10:30 AM

100 %


138 Pianificazione di un’azione dissidente. 10:30 AM

100 %

Björn: loremipsumsuaspropriaene namduoetiamomittameaex meinustrudinteresdquealu quyamcutamurimpeditusu hastefalliexplicarisedtemp usetmagnaetvariusnamsed tempo

10:30 AM

100 %

Björn: loremipsumsuaspropriaene namduoetiamomittameaex meinustrudinteresdquealu quyamcutamurimpeditusu hastefalliexplicarisedtemp usetmagnaetvariusnamsed tempo

Q W E R T Z U I O A S D F G H J K P Y X C Z V B N M L

03

21

ENTER

Composizione e cifratura di un messaggio. 10:30 AM

100 %

loremipsumsuaspropriaene namduoetiamomittameaex meinustrudinteresdquealu quyam cu tamur

10:30 AM

100 %

loremipsumsuaspropriaene namduoetiamomittameaex meinustrudinteresdquealu quyam cu tamur LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEX MEINUSTRUDINTERESDQUEALU QUYAM CU TAMUR

Q W E R T Z U I O A S D F G H J K P Y X C Z V B N M L ENTER


139 Messaggi da tutti gli utenti. A sinistra criptato; a destra in chiaro. 10:30 AM

100 %

10:30 AM

Thor00

100 %

Thor00

LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEXM EINUSTRUDINTERESETIAMOMITTA

loremipsumsuaspropriaene namduoetiamomittameaexm einustrudinteresetiamomitta

DaVik

DaVik

LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEXM EINUSTRUDINTERESSETSEANOID QUEALUQUYAMCUTAMURIMPEDI TUSUHASTEFALLIEXPLICARISEDTE MPUSETIAMOMITTA

loremipsumsuaspropriaene namduoetiamomittameaexm einustrudinteressetseanoid quealuquyamcutamurimpedi tusuhastefalliexplicarisedte mpusetiamomitta

Thor00

Thor00

LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEXM EINUSTRUDINTERESSETSEANOID QUEALUQUYAMIETIAMOMITTA

loremipsumsuaspropriaene namduoetiamomittameaexm einustrudinteressetseanoid quealuquyamietiamomitta

Björn

Björn

loremipsumsuaspropriaene etiamomittameaexmeinustr udetiamomitta

LOREMIPSUMSUASPROPRIAENE ETIAMOMITTAMEAEXMEINUSTR UDETIAMOMITTA

Messaggi da singolo Vik. A sinistra criptato; a destra in chiaro. 10:30 AM

10:30 AM

100 %

Ūlfur

Ūlfur

5h

5g 10g

LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEXM EINUSTRUDINTERESDQUEALUQUY AMCUTAMURIMPEDITUSUHASTE FALLIEXPLICARISEDTEMPUSETMA GNAETVARIUSNAMSEDARISEDTEMPUS ETMAGNAETVARIUSNAM LOREMIPSUMSUASPROPRIAENE NAM DUOETIAMOMITTAMEAEX MEINUS TRUDINTERES LOREMIPSUMSUASPROPRIAENE NAMDUOETIAMOMITTAMEAEX MEINSTRUDINTERESALUQUYAM

100 %

5h

loremipsumsuaspropriaene namduoetiamomittameaexm einustrudinteresdquealuquy amcutamurimpeditusuhaste falliexplicarisedtempusetma gnaetvariusnamsedarisedte mpusetmagnaetvariusnam

5g

loremipsumsuaspropriaene namduoetiamomittameaex meinustrudinteres

10g

loremipsumsuaspropriaene namduoetiamomittameaex meinstrudinteresaluquyam


140 Riconoscimento di graďŹƒti criptati. 10:30 AM

100 %

10:30 AM

100 %


Prototipi

Simulatore di una app basata su Enigma È stato sviluppato un simulatore della app per la messaggistica cifrata. Allo scopo abbiamo utilizzato un linguaggio di programmazione a blocchi visivi denominato vvvv. Si tratta di un linguaggio semi-OpenSource, sviluppato collegialmente, che viene utilizzato per molti scopi differenti. Uno di questi è la costruzione di schermate interattive per finalità di generative-design, interfacce, videogiochi, installazioni e altri scopi sperimentali e didattici. Questo software è un tipo di strumento auto-correttivo, evita cioè che il proprio script non funzioni per motivi legati alla sintassi del linguaggio. Infatti, in vvvv ogni elemento di programmazione può essere collegato solamente ai parametri degli altri blocchi che sono in grado di accettare i suoi dati in uscita. La costruzione del simulatore di enigma con questo strumento di programmazione è piuttosto semplice. È sufficiente identificare i blocchi di vvvv che svolgono le medesime funzioni delle componenti meccaniche presenti all’interno delle macchine Enigma. I rotori sono stati ricostruiti con blocchi di dati “spread”, all’interno dei quali i cavetti di cablaggio dei rotori sono stati descritti tramite numeri: dove il cavetto del rotore collegava la lettera presente 3 posizioni più avanti, è stato inserito il valore “+3”. La rotazione dei rotori ha richiesto l’utilizzo del blocco “counter” che conta, come fa un contatore, ogni volta che viene premuta una lettera sulla tastiera. Raggiunto il numero “26”, si azzera e fa scattare di “uno” il contatore del secondo rotore. Quando il contatore del secondo rotore ha raggiunto anch’esso il valore “26”, si azzera e fa scattare il contatore del terzo rotore. I tre “spread” dei tre rotori di Enigma sono collegati tra di loro. In questo modo quando viene premuta una lettera sulla tastiera dell’interfaccia essa percorre il circuito all’interno dei blocchi (calcolato con una somma algebrica dei valori dei tre “spread” dei tre rotori) che attiva in uno “spread” indicizzato con numeri da 0 a 25 la lettera cifrata da rappresentare.


142


143


144


145

Tastiera

Mecca n i smo tempor i zzato d i batt itura del le lettere del la str i nga d i testo conver t ita

Visore

Inv io

Contatore battute Contator e battute

Conversione lettere in numeri

Connessione tra i rotori e meccanismi di rotazione

Scambiatore 1 connessioni dei cavetti

Scambiatore 2 connessioni dei cavetti

Scambiatore 3 connessioni dei cavetti

Conversione numeri in lettere

Contator e battute


critto-tipografia

Famiglia di font crittografiche Se consideriamo un set alfabetico di 26 gliphy e aggiungiamo 3 punteggiature (spazio, virgola, punto) otteniamo 29 gliphy. Elevando alla seconda: 292 (29x29) otteniamo = 841. I due font a matrici incrociate

Vengono create due font che hanno una numerazione Unicode che va da 0 a 840. Nella font 1 vengono disposti 29 gruppi di 29 gliphy identici in sequenza (A A A A A A A A A A A A A A A A A A A A A A A A A A A A A, B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B, [...]) Nella font 2 vengono disposti 29 serie ripetute di 29 gliphy che comprendono l’alfabeto completo dalla A fino al punto fermo (A B C D E G H I J K L M O N O P Q R T U V WXYZ ,. ABCDEGHIJKLMONOPQRTU V W X Y Z , . [...]) Una terza font (C) viene utilizzata solamente per comporre il testo cifrato prevede 841 doppi gliphy che rappresentano tutti gli accoppiamenti tra il primo e il secondo carattere (AA AB AC AD AE AF AG AH AI AK AL AM AN AO AP AQ AR AS AT AU AV AW AX AY AZ A A, A. BA BB BC BD BE BF BG BH BI BJ BK BL BM BN BO BP BQ BR BS BT BU BV BW BX BY BZ B B, B. CA CB CC [...]). Questi set di caratteri servono per poter comporre una stringa di testo che abbia un doppio significato: se viene letta con la font numero 1 contiene un messaggio mentre se viene utilizzata la font 2 ne contiene uno completamente differente.


#

000 001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 02 0 021 022 023 02 4 025 02 6 027 02 8 029 030 031 032 033 034 035 036 037 038 039 04 0 041 042 043 04 4 045 04 6 047 04 8 049 050 051 052 053 054 055 056 057

c

aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar as at au av aw ax ay az a a, a. ba bb bc bd be bf bg bh bi bj bk bl bm bn bo bp bq br bs bt bu bv bw bx by bz b b, b.

1 2

a a a a a a a a a a a a a a a a a a a a a a a a a a a a a b b b b b b b b b b b b b b b b b b b b b b b b b b b b b

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

#

058 059 060 061 062 063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093 094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115

c

ca cb cc cd ce cf cg ch ci cj ck cl cm cn co cp cq cr cs ct cu cv cw cx cy cz c c, c. da db dc dd de df dg dh di dj dk dl dm dn do dp dq dr ds dt du dv dw dx dy dz d d, d.

1 2

c c c c c c c c c c c c c c c c c c c c c c c c c c c c c d d d d d d d d d d d d d d d d d d d d d d d d d d d d d

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

#

116 117 118 119 12 0 121 122 123 12 4 125 12 6 127 12 8 129 130 131 132 133 134 135 136 137 138 139 14 0 141 142 143 14 4 145 14 6 147 14 8 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173

c

ea eb ec ed ee ef eg eh ei ej ek el em en eo ep eq er es et eu ev ew ex ey ez e e, e. fa fb fc fd fe ff fg fh fi fj fk fl fm fn fo fp fq fr fs ft fu fv fw fx fy fz f f, f.

1 2 e e e e e e e e e e e e e e e e e e e e e e e e e e e e e f f f f f f f f f f f f f f f f f f f f f f f f f f f f f

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

#

174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 2 00 2 01 2 02 2 03 2 04 2 05 2 06 2 07 2 08 2 09 210 211 212 213 214 215 216 217 218 219 22 0 221 222 223 22 4 225 22 6 227 22 8 229 230 231

c

ga gb gc gd ge gf gg gh gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz g g, g. ha hb hc hd he hf hg hh hi hj hk hl hm hn ho hp hq hr hs ht hu hv hw hx hy hz h h, h.

1 2

g g g g g g g g g g g g g g g g g g g g g g g g g g g g g h h h h h h h h h h h h h h h h h h h h h h h h h h h h h

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

147


148

#

232 233 234 235 236 237 238 239 240 2 41 2 42 2 43 244 2 45 246 2 47 248 2 49 250 251 252 253 254 255 256 257 258 259 2 60 2 61 2 62 2 63 2 64 2 65 2 66 2 67 2 68 2 69 270 271 272 273 274 275 276 277 278 279 2 80 2 81 2 82 2 83 2 84 2 85 2 86 2 87 2 88 2 89

c

ia ib ic id ie if ig ih ii ij ik il im in io ip iq ir is it iu iv iw ix iy iz i i, i. ja jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt ju jv jw jx jy jz j j, j.

1 2 i i i i i i i i i i i i i i i i i i i i i i i i i i i i i j j j j j j j j j j j j j j j j j j j j j j j j j j j j j

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

#

290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 32 0 321 322 323 32 4 325 32 6 327 32 8 329 330 331 332 333 334 335 336 337 338 339 34 0 34 0 342 343 34 4 345 34 6 347

c

ka kb kc kd ke kf kg kh ki kj kk kl km kn ko kp kq kr ks kt ku kv kw kx ky kz k k, k. la lb lc ld le lf lg lh li lj lk ll lm ln lo lp lq lr ls lt lu lv lw lx ly lz l l, l.

1 2

k k k k k k k k k k k k k k k k k k k k k k k k k k k k k l l l l l l l l l l l l l l l l l l l l l l l l l l l l l

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

#

34 8 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 4 00 4 01 4 02 4 03 4 04 4 05

c

ma mb mc md me mf mg mh mi mj mk ml mm mn mo mp mq mr ms mt mu mv mw mx my mz m m, m. na nb nc nd ne nf ng nh ni nj nk nl nm nn no np nq nr ns nt nu nv nw nx ny nz n n, n.

1 2

m m m m m m m m m m m m m m m m m m m m m m m m m m m m m n n n n n n n n n n n n n n n n n n n n n n n n n n n n n

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

#

4 06 4 07 4 08 4 09 410 411 412 413 414 415 416 417 418 419 42 0 421 422 423 42 4 425 42 6 427 42 8 429 430 431 432 433 434 435 436 437 438 439 440 4 41 4 42 4 43 444 4 45 446 4 47 448 4 49 450 451 452 453 454 455 456 457 458 459 4 60 4 61 4 62 4 63

c

oa ob oc od oe of og oh oi oj ok ol om on oo op oq or os ot ou ov ow ox oy oz o o, o. pa pb pc pd pe pf pg ph pi pj pk pl pm pn po pp pq pr ps pt pu pv pw px py pz p p, p.

1 2

o o o o o o o o o o o o o o o o o o o o o o o o o o o o o p p p p p p p p p p p p p p p p p p p p p p p p p p p p p

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .


#

4 64 4 65 4 66 4 67 4 68 4 69 470 471 472 473 474 475 476 477 478 479 4 80 4 81 4 82 4 83 4 84 4 85 4 86 4 87 4 88 4 89 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 52 0 521

c

qa qb qc qd qe qf qg qh qi qj qk ql qm qn qo qp qq qr qs qt qu qv qw qx qy qz q q, q. ra rb rc rd re rf rg rh ri rj rk rl rm rn ro rp rq rr rs rt ru rv rw rx ry rz r r, r.

1 2

q q q q q q q q q q q q q q q q q q q q q q q q q q q q q r r r r r r r r r r r r r r r r r r r r r r r r r r r r r

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

#

522 523 52 4 525 52 6 527 52 8 529 530 531 532 533 534 535 536 537 538 539 54 0 541 542 543 54 4 545 54 6 547 54 8 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579

c

sa sb sc sd se sf sg sh si sj sk sl sm sn so sp sq sr ss st su sv sw sx sy sz s s, s. ta tb tc td te tf tg th ti tj tk tl tm tn to tp tq tr ts tt tu tv tw tx ty tz t t, t.

1 2

s a s b s c s d s e s f s g s h s i s j s k s l s m s n s o s p s q s r s s s t s u s v s w s x s y s z s s , s . t a t b t c t d t e t f t g t h t i t j t k t l t m t n t o t p t q t r t s t t t u t v t w t x t y t z t t , t .

#

580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 623 614 615 616 617 618 619 62 0 621 622 623 62 4 625 62 6 627 62 8 629 630 631 632 633 634 635 636 637

c

ua ub uc ud ue uf ug uh ui uj uk ul um un uo up uq ur us ut uu uv uw ux uy uz u u, u. va vb vc vd ve vf vg vh vi vj vk vl vm vn vo vp vq vr vs vt vu vv vw vx vy vz v v, v.

1 2

u u u u u u u u u u u u u u u u u u u u u u u u u u u u u v v v v v v v v v v v v v v v v v v v v v v v v v v v v v

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

#

637 638 639 64 0 641 642 643 64 4 645 64 6 647 64 8 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 678 679 680 681 682 683 684 685 686 867 688 689 690 691 692 693 694 695

c

wa wb wc wd we wf wg wh wi wj wk wl wm wn wo wp wq wr ws wt wu wv ww wx wy wz w w, w. xa xb xc xd xe xf xg xh xi xj xk xl xm xn xo xp xq xr xs xt xu xv xw xx xy xz x x, x.

1 2

w w w w w w w w w w w w w w w w w w w w w w w w w w w w w x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

a b c d e f g h i j k l m n o p q r s t u v w x y z , . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

149


150

#

696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 72 0 721 722 723 72 4 725 72 6 727 72 8 729 730 731 732 733 734 735 736 737 738 739 74 0 741 742 743 74 4 745 74 6 747 74 8 749 750 751 752 753

c

ya yb yc yd ye yf yg yh yi yj yk yl ym yn yo yp yq yr ys yt yu yv yw yx yy yz y y, y. za zb zc zd ze zf zg zh zi zj zk zl zm zn zo zp zq zr zs zt zu zv zw zx zy zz z z, z.

1 2

y a y b y c y d y e y f y g y h y i y j y k y l y m y n y o y p y q y r y s y t y u y v y w y x y y y z y y , y . z a z b z c z d z e z f z g z h z i z j z k z l z m z n z o z p z q z r z s z t z u z v z w z x z y z z z z , z .

#

754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 778 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811

c

a b c d e f g h i j k l m n o p q r s t u v w x y z , .

,a ,b ,c ,d ,e ,f ,g ,h ,i ,j ,k ,l ,m ,n ,o ,p ,q ,r ,s ,t ,u ,v ,w ,x ,y ,z , ,, ,.

1 2

a b c d e f g h i j k l m n o p q r s t u v w x y z

, , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

, . a b c d e f g h i j k l m n o p q r s t u v w x y z , .

#

812 813 814 815 816 817 818 819 82 0 821 822 823 82 4 825 82 6 827 82 8 829 830 831 832 833 834 835 836 837 838 839 84 0

c

.a .b .c .d .e .f .g .h .i .j .k .l .m .n .o .p .q .r .s .t .u .v .w .x .y .z . ., ..

1 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a b c d e f g h i j k l m n o p q r s t u v w x y z , .


151

#

494 136 077 019 493 539 236 780 272 352 374 116 104 244 008 577 004 374 116 378 552 116 767 003 333 767 4 64 597 004 519 562 232 142 508 762 174 141 4 02 116 519 02 6 345 142

c

1 2

Str inga composta con font comu ni

rb eu ct at ra sr ie

r e c a r s i

b u t t a r e

il me m ea dr im ai t ae m ea nb tb ea n ad lo n qa ur ae r tl ia e rp i ga ez nz ea r a l e

i m m e d i a t a m e n t e

l e

Messaggio composto con font 1 recarsi immediatamente al quartier generale

a r m i

Messaggio composto con font 2 but tate le armi e abbandonate la piazza

a l q u a r t i e r g e n e r a l e

e a b b a n d o n a r e l a p i a z z a

Messaggio composto con font C rb eu ct at ra sr ie il me m ea dr im ai t ae m ea nb tb ea n ad lo n qa ur ae r tl ia e rp i ga ez nz ea r a l e


Prototipi

Simulatore per sistema di videomessaggio anonimo La necessità di comunicare tramite ripresa video e di non essere riconosciuti è forte perché il tipo di messaggio video è molto incisivo rispetto a una mail, o una fotografia. I dissidenti possono realizzare video utilizzando una app, costruita con vvvv che maschera il volto della persona che parla. Il sistema è funzionante tramite un meccanismo software di riconoscimento del volto umano all'interno di una immagine video. vvvv riconosce sessantasei punti facciali corrispondenti ai tratti somatici. Assegnando ad ogni punto parti di volto disegnate in SVG tramite Illustrator o InkScape, si ottiene una maschera che si sovrappone, si dimensiona e si modella sul volto della persona che emette il comunicato.


153


Armi da difesa

Distintivo tagliente Coloro che lavorano per la libertà, al limite della legalità, devono utilizzare metodi astuti e ambigui per la detenzione di armi da difesa perché nel mondo sono state commesse atroci brutalità nei confronti di coloro che lavorano in modo dissidente per la costruzione di un mondo migliore. Uno dei metodi di bollare i dissidenti sono le perquisizioni. Le perquisizioni per l’identificazione di armi non hanno sempre lo scopo di prevenire l’utilizzo di esse, che possono comunque essere immediatamente riacquistate o auto-costruite. Scopo primario della perquisizione è avviare un processo repressivo, fatto di procedure legali, obblighi di firma, visite psichiatriche, detenzioni, a volte illegali o poco nobili che servono per “appoltigliare” il soggetto umano per il quale è prevista l’invalidazione. Gli oggetti comunemente utilizzati nelle manifestazioni sono oggetti che hanno una doppia funzione: caschi da moto da tirare addoso a qualcuno, così come gli estintori, cavalletti fotografici, strumenti da video-ripresa che è sempre possibile scagliare, stampelle per fi nti handicappati, carozzine, lattine di birra, portachiavi, scarpe con punta di metallo.

!{

LE VERNICI-SPRAY SONO ARMI LETALI PER GLI OCCHI, INFATTI LE FORZE DELL’ORDINE UTILIZZANO LA VISIERA

Madjus, ha prodotto i ciondoli in acciaio con taglio-laser. Questi oggetti derivati da una lastra di metallo, hanno bordi taglienti e spigoli accuminati.


155


Strumenti aerosolgrafici

Maschere per stencil-spray L’esigenza di scrivere rapidamente sui muri senza rivelare uno stile proprio è risolta con la fornitura di maschere stencil. Sono cartoncini con segni di taglio da eseguire a mano o tamite laser che se sovrapposti ai muri possono essere utilizzati come maschera per la pittura spray. Le lettere sono tutte separate, in questo modo l’alfabeto diventa componibile. Il set di maschere include alfabeto runico e l’alfabeto latino. Ci sono anche i cinque animali che distinguono i tipi di dissidenti.


Now print this A4 sh on thick paper and cu the animal with a sh c u t t e r. U s e t h e s t e n and draw it where want.

SPREAD OUR FORCE!


Now print this A4 sh on thick paper and cut the animal with a sh c u t t e r. U s e t h e s t e n and draw it where y want. SPREAD OUR FORCE!


on thick paper and the animal with a c u t t e r. U s e t h e s and draw it whe want.

SPREAD OUR FOR


STENCILS Now print this A4 sheet on thick paper and cut off the animal with a sharp c u t t e r. U s e t h e s t e n c i l and draw it where you want. SPREAD OUR FORCE!


Now print this A4 on thick paper and c the animal with a s c u t t e r. U s e t h e s t and draw it wher want.

SPREAD OUR FORC


STENCILS Now print this A4 sheet on thick paper and cut off the animal with a sharp c u t t e r. U s e t h e s t e n c i l and draw it where you want. SPREAD OUR FORCE!

Deer horn | Note: rotate the sheet to obtain both right and left horn.


cils and write where you want. SPREAD OUR VOICE!

Letter A | Body: 500 pt

Letter D | Body: 500 pt

want. SPREAD OUR VOICE!

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print this A on thick paper an the letters with cutter. Use them cils and write wh want.

SPREAD OUR VOICE!

SPREAD OUR VOI

Letter B | Body: 500 pt


E | Body: 500 pt

SPREAD OUR VOICE!

SPREAD OUR VOICE!

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print this on thick paper a the letters with cutter. Use them cils and write w want.

SPREAD OUR VOICE!

SPREAD OUR VO

Letter F | Body: 500 pt


er I | Body: 500 pt

SPREAD OUR VOICE!

SPREAD OUR VOI

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print th on thick pape the letters w cutter. Use th cils and writ want.

SPREAD OUR VOICE!

SPREAD OUR

Letter J | Body: 500 pt


M | Body: 500 pt

SPREAD OUR VOICE!

SPREAD OUR VOICE!

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print this on thick paper a the letters with cutter. Use them cils and write w want.

SPREAD OUR VOICE!

SPREAD OUR VO

Letter N | Body: 500 pt


er Q | Body: 500 pt

SPREAD OUR VOICE!

SPREAD OUR VOI

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print th on thick pape the letters w cutter. Use th cils and writ want.

SPREAD OUR VOICE!

SPREAD OUR

Letter R | Body: 500 pt


U | Body: 500 pt

SPREAD OUR VOICE!

SPREAD OUR VOICE!

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print this on thick paper a the letters with cutter. Use them cils and write w want.

SPREAD OUR VOICE!

SPREAD OUR VO

Letter V | Body: 500 pt


er Y | Body: 500 pt

SPREAD OUR VOICE!

SPREAD OUR VOI

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print th on thick pape the letters w cutter. Use th cils and writ want.

SPREAD OUR VOICE!

SPREAD OUR

Letter Z | Body: 500 pt


pt

SPREAD OUR VOICE!

SPREAD OUR VOICE!

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print this on thick paper a the letters with cutter. Use them cils and write w want.

SPREAD OUR VOICE!

SPREAD OUR VO

Body: 500 pt


500 pt

SPREAD OUR VOICE!

SPREAD OUR VOI

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print th on thick pape the letters w cutter. Use th cils and writ want.

SPREAD OUR VOICE!

SPREAD OUR

Body: 500 pt


pt

SPREAD OUR VOICE!

SPREAD OUR VOICE!

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print this on thick paper a the letters with cutter. Use them cils and write w want.

SPREAD OUR VOICE!

SPREAD OUR VO

Body: 500 pt


500 pt

SPREAD OUR VOICE!

STENCILS

SPREAD OUR VOI

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print th on thick pape the letters w cutter. Use th cils and writ want.

SPREAD OUR VOICE!

SPREAD OUR

Body: 500 pt


pt

SPREAD OUR VOICE!

STENCILS

SPREAD OUR VOICE!

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print this on thick paper a the letters with cutter. Use them cils and write w want.

SPREAD OUR VOICE!

SPREAD OUR VO

Body: 500 pt


: 500 pt

SPREAD OUR VOICE!

SPREAD O

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print th on thick pape the letters w cutter. Use th cils and writ want.

SPREAD OUR VOICE!

SPREAD OUR

Body: 500 pt


pt

SPREAD OUR VOICE!

SPREAD OUR VOICE!

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print this on thick paper a the letters with cutter. Use them cils and write w want.

SPREAD OUR VOICE!

SPREAD OUR VO

Body: 500 pt


500 pt

SPREAD OUR VOICE!

SPREAD OU

STENCILS

STENCILS

Now print this A4 sheet on thick paper and cut off the letters with a sharp cutter. Use them as stencils and write where you want.

Now print th on thick pape the letters w cutter. Use th cils and writ want.

SPREAD OUR VOICE!

SPREAD OUR

Body: 500 pt


pt

SPREAD OUR VOICE!

Body: 500 pt

SPREAD OUR VOICE!


Bibliografia Controcultur a e paganesimo cibernetico, droghe, caos, erotismo digitale, morte controllata Timothy Leary, Caos e cibercultura, Milano, Apogeo Disordinazioni comunicative Edoardo Del Falchi, Non è vero! Disordinazioni subliminali di massa. 1998, Odradek Tecnica militare Yamamoto Tsunetomo, Hagakure. Il libro segreto dei samurai, Milano, Arnoldo Mondadori S.p.a. Carlos Marighella, Piccolo manuale di guerriglia urbana, 2011, Gwynplaine edizioni Dittature George Orwell, 1984, 1950, Milano, Arnoldo Mondadori S.p.a. Steganogr afia http://www.di.unisa.it/~ads/corso-security/www/CORSO-0001/ Steganografia/introduzione.html http://www.parodos.it/quadretticrittografia.htm Storia della crittogr afia Simon Sing, Codici e Segreti, Milano, RCS Libri S.p.a.

Caterina Marrone, I segni dell’inganno. Semiotica della crittografia, Viterbo, Nuovi Equilibri AA.VV., Cryptographie & codes secrets. L’art de cacher, France, Pole

AA.VV., Matematici, spie e pirati informatici. Decodifica e crittografia, Milano, RBA Italia s.r.l. http://www.slideshare.net/alexguastella/storia-della-crittografia La scitala su Wikipedia http://it.wikipedia.org/wiki/Scitala Atbash cipher http://www.borderschess.org/Atbash%20Cipher.htm Vigenère http://www.dia.uniroma3.it/~dispense/rota/minimiquadrati.pdf


180 Piccioni viaggiatori http://www.focus.it/cultura/storia/come-si-utilizzavano-i-piccioni-viaggiatori http://animalidalmondo.pianetadonna.it/come-si-ammaestranoi-piccioni-viaggiatori-151892.html#steps_8 Viaggio al centro della terr a http://it.wikipedia.org/wiki/Viaggio_al_centro_della_Terra_ (romanzo) http://0worldofbooks0.blogspot.it/p/viaggioal-centro-della-terra.html Il cifr ario di Cesare http://www.riflessioni.it/scienze/lingua-segreta-1.htm I pizzini di Provenzano http://it.wikipedia.org/wiki/Bernardo_Provenzano Thomas Jefferson's Code and Ciphers http://www.h4.dion.ne.jp/~room4me/america/code/jeffers3.htm Dischi cifr anti di Leonbattista A lberti http://www.donatantonio.net/blog/tag/disco-cifrante-di-alberti/ Tools steganogr afici http://www.di.unisa.it/~ads/corso-security/www/CORSO-0001/ Steganografia.htm Rock on the Bones http://vulcanostatale.it/2014/06/rock-on-the-bones/ http://it.urbandictionary.com/define.php?term=roentgenizdat http://criminologia.de/2013/01/prison-song-project-musik-aufden-knochen/ Stampa clandestina http://www.stampaeresistenza.net/ Telegr afo http://historiainventos.blogspot.it/2013/11/telegrafo.html Inchiostro simpatico http://www.focus.it/scienza/scienze/come-e-composto-linchiostro-simpatico


181 Codice QR http://it.wikipedia.org/wiki/Codice_QR Enigma Hugh Sebag Montefiore, Enigma. The battle for the code, 2006, The Folio Society http://www.cryptomuseum.com/crypto/enigma/tree.htm http://en.wikipedia.org/wiki/Enigma_rotor_details http://it-material.de/category/geschichte/programmsteuerung-3/#Alan-Turing Tibet http://www.tempi.it/blog/immolazioni-tibet-cina-santatrinita-repressione#.VAQOovl_tAJ http://upload.wikimedia.org/wikipedia/commons/4/49/China_ ethnolinguistic_1967.jpg http://www.radioradicale.it/exagora/la-lotta-nonviolentadel-popolo-tibetano Protestantesimo Eric Till, Luther - Genio, ribelle, liberatore, film indipendente, 2003 Falun Dafa http://it.wikipedia.org/wiki/Falun_Dafa Tribù http://www.clickblog.it/post/97767/before-they-pass-awayle-ultime-tribu-del-mondo-fotografate-da-jimmy-nelson Gr afica Robert Bringhurst, Gli elementi dello stile tipografico, Sylvestre Bonnard Joep Pohlen, Letter Fountain, The anatomy of type, Köln, Taschen

Yannis Haralambous, Fonts & Encoding. From Unicode to Advanced Typography and everything in Between, 2007, O’ Reilly Inter action design e progr ammazione Bill Moggridge, Designing interaction, 2006, The MIT Press Jan Barth, Roman Stefan Grasy, Jochen Leinberger, Mark Lukas, Markus Lorenz Schilling, Prototyping Interfaces. Interaktives skizzieren mit VVVV, Verlag Hermann Schmidt Mainz


182 Editing dei testi Ferdinando Scala e Donata Schiannini, Piccolo manuale di editing, Afgp, Scuola di editoria - Milano


Biografia Tomaso Baj è nato nel 1974, figlio del padre Cesare pilota di idrovolanti, cresce presso la base aerea di Como. Sfruttando, nella fanciulleza, ogni occasione di salire sugli idrovolanti insieme ai piloti, impara a 12 anni a pilotare, anno in cui conduce un volo dalla base di Como all’idroaviosuperficie di Ischia. Nel 1987 a causa dell’assenza di personale presso l’idroscalo, effettua su ordine dell’Esercito Italiano insieme ad un pilota una ricognizione fotografica aerea sulla zona alluvionata della Valtellina. Insieme al padre, designer e editore scientifico, realizza le parti esecutive di strumentazioni scientifiche di calcolo analogico e di navigazione (tra cui il Planetario Tascabile Hoepli). La formazione editoriale avviene come apprendista in diverse case editrici tra cui la Red Edizioni di Maurizio Rosemberg Colorni, dove si occupa di diritti dei popoli del mondo, con la realizzazione di 50 CD-Audio contenenti musica etnica. Nel 1994-96 realizza un fotoreportage, durato circa due anni, sulla vita, usi e costumi dei gruppi di alternativi, ribelli, anarchici, squatter, autonomi, senza fissa dimora, krunghen, tossicomani ed emarginati della città di Como attività interrotta per le tensioni con le mafie locali. Negli anni seguenti inizia una collaborazione di progettazione di comunicazione con Antonio Mastroeni, psichiatra innovatore, che tra le altre cose si è occupato di smantellare il manicomio di Como e attualmente si interessa dello smantellamento delle istituizioni psichiatriche criminali italiane dove le violazioni dei diritti umani sono tali da essere stati condannati, come nazione, dalla comunità europea. Tra il 2004 e il 2006, Tomaso Baj, conduce un programma televisivo di 24 puntate in stile ironico-demenziale allo scopo di combattere il pregiudizio verso le disabilità psichiche e l’approccio basato su falsi pietismi. In seguito diventa progettista di una rivista formato tabloid, realizzata all’interno del Dipartimento di Salute Mentale che ha lo stesso scopo del programma televisivo realizzato negli anni precedenti.


184 Nel 2009 fonda Grafici Senza Frontiere, organizzazione che produce comunicazione nel settore dei diritti umani, animali ed ambientali nel settore medico, sociale, residenziale di cooperazione internazionale e altro. Attualmente è socio e coordina le produzioni della casa editrice Editoriale Lariana proprietaria tra le altre cose del Corriere di Como, edizione quotidiana locale distribuita con il Corriere della Sera. Tomaso Baj si iscrive nel 2009 al politecnico di Milano per conseguire la laurea mai tentata in precedenza. Dal Politecnico apprende molte nuove tecniche di comunicazione, ma, cosa piÚ importante tra le altre, ha modo di conoscere, convivere e lavorare direttamente con i nativi digitali di origine internazionale, della generazione successiva alla sua, esperienza che considera tra le piÚ grandi fortune della sua vita. Tomaso Baj ha una formazione superiore psicopedagogica ed è praticante di arti marziali, meditative, di medicina tradizionale cinese e alpinista.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.