{"id":6031,"date":"2015-05-08T10:34:46","date_gmt":"2015-05-08T10:34:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6031"},"modified":"2019-11-22T11:31:33","modified_gmt":"2019-11-22T09:31:33","slug":"ww2-zorge-book-cipher","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ww2-zorge-book-cipher\/6031\/","title":{"rendered":"Information Security durante la II Guerra Mondiale: Richard Sorge e il cifrario"},"content":{"rendered":"<p>Il \u201c<a href=\"http:\/\/it.wikipedia.org\/wiki\/Cifrario\" target=\"_blank\" rel=\"noopener nofollow\">cifrario<\/a>\u201d (o pi\u00f9 comunemente in letteratura \u201ccodice cifrato\u201d) viene spesso utilizzato nei racconti polizieschi o nei romanzi gialli per rendere convincente e reale la propria storia, senza per\u00f2 spiegare ai lettori che cosa si intenda con questo termine. \u00c8 una scelta facile quella di usare il termine \u201ccodice\u201d o \u201c<a href=\"http:\/\/it.wikipedia.org\/wiki\/Libro_codice\" target=\"_blank\" rel=\"noopener nofollow\">codice libro<\/a>\u201d (sebbene bisognerebbe distinguere tra \u201ccodice\u201d e \u201ccifrario\u201d) dato che in crittografia \u00e8 il metodo pi\u00f9 semplice, quello che i lettori possono capire meglio. Tuttavia, non si tratta di un sistema di cifratura fittizio, come nel caso di quelli pi\u00f9 elementari dove si sostituiscono lettere con numeri.<\/p>\n<p><strong><\/strong><\/p>\n<p>Permettetemi dunque di ricordarvi che un libro cifrario si basa sul fatto che entrambi gli interlocutori abbiano lo stesso libro. Il meccanismo di cifratura si fonda su di un meccanismo semplice: una lettera viene sostituita da un numero di una pagina\/linea\/carattere. Un altro metodo, pi\u00f9 sofisticato, si serve di una parte di un testo o di una sequenza di caratteri usati per codificare il messaggio.<\/p>\n<p>Ad ogni modo, qualsiasi libro cifrario permette di ottenere un testo criptato che non pu\u00f2 essere \u201ccraccato\u201d. Inoltre, cosa ancora pi\u00f9 importante, il cifrario permette il trasferimento della chiave alla controparte, risolvendo un problema spinoso: le due parti prima devono essere d\u2019accordo sull\u2019uso di un determinato libro.<\/p>\n<p>Uno dei pi\u00f9 rinomati agenti segreti che usava un codice libro era <a href=\"http:\/\/en.wikipedia.org\/wiki\/Richard_Sorge\" target=\"_blank\" rel=\"noopener nofollow\">Richard Sorge<\/a>, leggendaria spia tedesca per conto dell\u2019Unione Sovietica attivo in Giappone. Fu famoso per due grandi risultati: per aver fornito all\u2019Unione Sovietica la data esatta dell\u2019invasione tedesca e per aver comunicato al comando che il Giappone non aveva piani di attacco nei confronti dell\u2019allora URSS.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">During WW2 modern cryptography principles were often coupled with \u2018amateur\u2019 but equally reliable ciphering methods <a href=\"https:\/\/t.co\/4282BWOXyx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4282BWOXyx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/595990643094196227?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nonostante il primo messaggio sia stato ignorato (sottolineiamo che i servizi segreti tedeschi stavano portato a termine una massiva campagna di disinformazione inviando costantemente messaggi contrastanti circa l\u2019invasione tedesca con diverse date e informazioni controverse), il secondo messaggio and\u00f2 invece a segno. Fu solo grazie agli sforzi di Sorge che il comando sovietico decise di concentrare le truppe sui confini Ovest escludendo la possibilit\u00e0 di una guerra nel Pacifico.<\/p>\n<p>Sorge us\u00f2 l\u2019Almanacco Statistico tedesco, perfetto per il suo scopo: diversi numeri nelle colonne delle tavole venivano uniti attraverso catene che, invece, servivano come \u201cgamma\u201d per decifrare il messaggio. I messaggi riuscirono ad avadere il contro-spionaggio giapponese e a non essere intercettati, ma solo fino a quando l\u2019operatore radio di Sorge, Max Clausen, non venne interrogato.<\/p>\n<p><\/p><blockquote class=\"twitter-pullquote\"><p><\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3Xk2&amp;text=\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>Information Security durante la II Guerra Mondiale: Richard Sorge e il cifrario<blockquote class=\"twitter-pullquote\"><p><\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3Xk2&amp;text=\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Fu un errore di Sorge, dato che dovette usare solo una persona come operatore radio e codificatore, scelta obbligata per via dei volumi di dati trasmessi e della difficolt\u00e0 di ingaggiare pi\u00f9 persone nelle operazioni di Intelligente in Giappone.<\/p>\n<p>Gli storiografi hanno annotato che i servizi segreti sovietici riuscirono a creare e usare un \u201ccifrario manuale\u201d che non richiedeva nessun macchinario.<\/p>\n<p>Cifrari simili venivano usati dagli agenti segreti sovietici, e da altri agenti, che operavano ne <em><a href=\"http:\/\/it.wikipedia.org\/wiki\/Orchestra_Rossa\" target=\"_blank\" rel=\"noopener nofollow\">Die Rote Kapelle<\/a><\/em> in Europa, sia durante la Seconda Guerra Mondiale che nel periodo successivo. \u00c8 curioso come il codice della sofisticata <a href=\"https:\/\/www.kaspersky.it\/blog\/ww2-enigma-hack\/6027\/\" target=\"_blank\" rel=\"noopener\">macchina Enigma<\/a> sia stata craccata dagli Alleati grazie agli analytics ed altre macchine mentre i messaggi di Sorge codificati con carta e penna siano stati letti solo grazie alla ricerca e al fattore umano.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Five lessons from the story of the Enigma cryptographic: <a href=\"https:\/\/t.co\/Xl6w43qpOS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Xl6w43qpOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/596383248218980353?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Questa storia mostra la grande flessibilit\u00e0 e capacit\u00e0 dei codici, cos\u00ec come la prontezza degli Alleati e del comando giapponese di impiegare le risorse, sia a livello di intelligence che materialmente, per raggiungere gli obiettivi stabiliti.<\/p>\n<p>La lezione che abbiamo imparato da questa storia \u00e8 che non bisogna mai sottovalutare il fattore umano. Infatti, possiamo affermare che il metodo di cyber-spionaggio pi\u00f9 efficace usato negli attacchi APT \u00e8 lo spear-phishing, soprattutto quando colpisce <a href=\"https:\/\/www.kaspersky.it\/blog\/no-monkeys-for-cozyduke\/5987\/\" target=\"_blank\" rel=\"noopener\">impiegati di determinate aziende<\/a> ben selezionate.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una leggendaria spia sovietica, famosa per aver passato informazioni all\u2019Unione Sovietica sulla data esatta dell\u2019invasione tedesca e per aver comunicato al comando che il Giappone non aveva piani di attacco nei confronti dell\u2019URSS, usava il cifrario.<\/p>\n","protected":false},"author":40,"featured_media":6032,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1474,548,1473,1475,45],"class_list":{"0":"post-6031","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-crittazione","10":"tag-crittografia","11":"tag-richard-sorge","12":"tag-seconda-guerra-mondiale","13":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ww2-zorge-book-cipher\/6031\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ww2-zorge-book-cipher\/5328\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ww2-zorge-book-cipher\/5730\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ww2-zorge-book-cipher\/6033\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ww2-zorge-book-cipher\/7724\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ww2-zorge-book-cipher\/8638\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ww2-zorge-book-cipher\/7575\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ww2-zorge-book-cipher\/7724\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ww2-zorge-book-cipher\/8638\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ww2-zorge-book-cipher\/8638\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittazione\/","name":"crittazione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6031"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6031\/revisions"}],"predecessor-version":[{"id":19051,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6031\/revisions\/19051"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6032"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}