ONDE CORTE, NUMBERS STATIONS, CIFRARIO DI VERNAM, LETTER BEACONS, E ALTRI FENOMENI SIMILI

ONDE CORTE

Le onde corte sono quelle onde che occupano il range di frequenze da 3 MHz a 30 MHz. La particolarità di queste onde è la loro capacità di riflettersi sulla ionosfera, caratteristica che permette loro di raggiungere grandi distanze anche con una potenza relativamente bassa.
In aggiunta questa caratteristica rende difficile l'individuazione della sorgente di trasmissione tramite triangolazione.

In una puntata della serie "Lost" i protagonisti riescono a ricevere una stazione radio tramite la ricetrasmittente dell'aereo, pensando così di trovarsi vicino ad una fonte di broadcasting musicale. Tuttavia uno di loro sottolinea come in raltà tali onde, grazie alle proprietà fisice accennate in precedenza, probabilmente erano giunte sino all'isola da un luogo lontanissimo, situato chissà dove sulla faccia della terra.

Quanto appena descritto spiega perché le onde corte siano quelle più utilizzate per la trasmissione dei segnali che descriveremo fra poco.

NUMBERS STATIONS

Una numbers station è una stazione radio che trasmette esclusivamente sequenze di numeri tramite onde corte. Per via delle caratteristiche intrinseche delle onde corte, l'origine di queste trasmissioni radio è sconosciuta, così come il significato e lo scopo delle trasmissioni stesse.

Sembra che le prime trasmissioni di questo genere risalgano alla grande guerra, e addirittura si specula (o almeno io non ho trovato conferme a riguardo) sul fatto che a Guglielmo Marconi, durante i suoi primi esperimenti che portarono all'invenzione della radio, capitò di ascoltare proprio delle sequenze di numeri o comunque di segnali riconducibili ad una sequenza numerica e, non conoscendone l'origine, pensò che si trattasse di comunicazioni aliene. Qualcosa di simile accadde anche a Nikola Tesla.

Il formato dei messaggi trasmessi dalle numbers station varia da stazione a stazione, e questo ha permesso agli appassionati di classificarle e di attribuire loro dei nomi.
Le numbers station più diffuse comunicano in inglese, spagnolo, tedesco e russo, ma anche francese e lingue orientali come il cinese ed il coreano.
Il più delle volte si tratta di sequenze di numeri, ma non è raro sentire senquenze di lettere o di messaggi in codice morse, così come di rumori e toni apparentemente casuali.
Spesso tali comunicazioni sono precedute e/o seguite da identificativi atti a comunicare l'inizio e/o la fine della trasmissione e altri dati più o meno noti. Ad esempio alcune numbers station iniziano la trassmissione con la parola "Attention" o vocaboli simili, mentre altre fanno precedere la sequenza numerica da una musichetta.
In alcuni casi la trasmissione inizia con il numero di gruppi numerici che comporranno il messaggio vero e proprio, mentre in altri casi si tratta di numeri e lettere all'apparenza senza alcun significato.

Le voci che trasmettono questi messaggi in codice sono spesso sintetizzate, ma sono noti casi di comunicazioni live tramite microfono.
Vi è addirittura una radio, denominata "The Swedish Rhapsody", che utilizza la voce di una bambina.

THE BUZZER STATION (UVB-76)

ATTENZIONE: il presente paragrafo sarà presto aggiornato alla luce delle interessanti novità riguardanti la stazione UVB-76 dal 2010 in poi!

Un esempio emblematico di voce dal vivo è la numbers station denominata "The Buzzer". Attiva dal 1982, non ha mai interrotto la trasmissione se non in tre occasioni e per brevi periodi. Tuttavia le comunicazioni vere e proprie avvengono assai di rado, con l'ultima comunicazione risalente al 2010, preceduta da quella avvenuta nel 2006, per un totale di 7 comunicazioni o poco più nel giro di 20 anni, secondo quanto riferito dagli ascoltatori più assidui. Per il resto del tempo la stazione non viene spenta, ma continua a trasmettere un rumore elettronico fastidioso, che è all'origine del nome della stazione ("The Buzzer").
La peculiarità di questa numbers station è che i messaggi vengono trasmessi dalla voce di una persona in carne ed ossa tramite microfono. Sembra che durante i lunghi periodi di attività silente (o sarebbe meglio dire rumorosa) il microfono resti sempre acceso, tanto che è capitato di sentire rumori e conversazioni in sottofondo.
Quando vengono trasmessi, i messaggi sono composti da una serie di nomi propri di persona e numeri apparentemente casuali, pronunciati in lingua russa.

Un altro esempio è la stazione soprannominata "Backward Music Station", a causa del rumore che trasmette, simile ad un disco suonato al contrario. Il segnale apparente è quello di un rumore casuale, ma in realtà questo cela un secondo segnale visibile tramite uno spettrografo, simile ad un codice morse crittografato.

Il sito The Conet Project raccoglie 150 registrazioni di diverse numbers station, che potete ascoltare tramite il player situato in alto a destra nella pagina web. Il sito raccoglie anche diverse informazioni riguardo le numbers station, che vi consiglio caldamente di leggere.

COSA SIGNIFICANO QUEI NUMERI E QUAL E' LO SCOPO DELLE NUMBERS STATION?

La teoria più accreditata è che dietro le numbers station ci siano delle organizzazioni governative segrete, che utilizzano la banda corta per comunicare con agenti dislocati in varie parti del mondo.
Se questa teoria fosse vera, l'uso delle onde corte sarebbe giustificato dalla loro capacità di raggiungere luoghi anche molto distanti, oltre alla difficoltà di localizzare con precisione il segnale di origine.
Il vantaggio più grande di una tecnologia così vecchia in confronto ai più moderni sistemi di comunicazione come internet e cellulari è che la comunicazione radio non contiene alcun riferimento al destinatario del messaggio, tant'è vero che chiunque la può ricevere ed ascoltare senza particolari problemi.
Infatti le tecnologie più moderne e all'avanguardia attirerebbero già di per sé dei sospetti addosso alla spia che porta con sé tali attrezzature. Se poi aggiungiamo che i mezzi di comunicazione più comuni come cellulari ed e-mail, sono sotto controllo dei governi, se anche questi messaggi non venissero mai decifrati dai nemici, il solo fatto di riceverli potrebbe significare la tortura o la morte della spia. Inoltre internet e gps non sempre sono disponibili in luoghi sperduti come foreste ed aree desertiche.
Al contrario una trasmissione radio può essere captata da qualsiasi radiolina, e l'agente sotto copertura può ricevere la comunicazione in tutta sicurezza poiché una radio in sola ricezione non può essere intercettata o comunque è molto difficile che ciò avvenga. E se anche così fosse, essendo una comunicazione pubblica, saranno centinaia se non migliaia le persone che la riceveranno. Come può un governo nemico capire quali di questi individui sono dei semplici radioamatori curiosi, e quali invece sono degli agenti sotto copertura ai quali è indirizzato realmente il messaggio cifrato?
Il fatto che il fenomeno delle numbers station non accenni a diminuire suggerisce che vi sia la possibilità che alcune di queste stazioni siano gestite da gruppi terroristici e trafficanti di vario tipo.

Se anche in alcuni casi vi sono stati avvenimenti che hanno confermato la presenza di agenzie segrete governative dietro le numbers station, non è detto che questo sia vero per tutte le numbers station.

L'unico caso certo riguarda la stazione Cubana "Atencion!", denominata così perché l'inizio delle comunicazioni era preceduto da questa parola. In alcune occasioni la stazione ufficiale dell'Havana interferì con il segnale della suddetta numbers station, rivelando così la sua locazione.
In aggiunta, in un processo in cui gli U.S.A. accusavano i cubani di spionaggio, gli stanunitensi portarono come prova il fatto di aver rubato ad una spia cubana il software per decifrare alcuni messaggi trasmessi dalla radio Atencion!, che permise loro di ottenere delle comunicazioni in chiaro. Citando quanto sono riuscito a trovare su internet, gli americani, per provare quanto ho appena detto, portarono al processo alcune di queste frasi decrittate a titolo esemplificativo. Su internet tutto ciò che si trova a riguardo sono le tre frasi in inglese, e non vi è alcuna menzione del messaggio originale cifrato, o se queste frasi fossero già in inglese o siano state tradotte dal cubano per renderle comprensibili alla giuria. Come se non bastasse si parla di un computer rubato, che permise agli americani di decifrare quei messaggi, ma non è specificato se questo computer è stato portato come prova per dimostrare la veridicità di quanto da loro affermato. Tuttavia non si ha accesso alle carte ufficiali del processo e quel poco che è trapelato è uscito dalla bocca degli americani: tutto ciò che abbiamo sono tre frasi in inglese, e l'affermazione degli americani che "ecco, queste frasi le abbiamo decrittate grazie ad un computer rubato ai cubani. Punto". Probabilmente le carte segrete del processo contengono dettagli rilevanti, ma non potendole consultare, possiamo concederci come minimo qualche dubbio sull'attendibilità di questa vicenda.

IL CIFRARIO DI VERNAM

Ma come avrebbero fatto gli americani a decifrare i messaggi della stazione cubana "Atencion!"? Se le comunicazioni avvengono tramite etere e possono essere ascoltate da chiunque con attrezzature da poche decine di euro, come mai quello è l'unico caso documentato di un presunto successo nel decifrare queste serie di numeri apparentemente casuali?

In effetti la prima cosa che viene alla mente è la poca sicurezza nel trasmettere messaggi cifrati che tutti possono ricevere. Se è vero che gli americani sarebbero riusciti a decifrare i messaggi cubani grazie ad una chiave rubata ad una spia nemica noi, presi dall'entusiasmo, potremmo pensare di comprare una radio che riceve le onde corte, trascrivere i numeri e, anche se al contrario della C.I.A. non abbiamo nessuna chiave di decrittazione tra le mani, sfruttare la potenza di calcolo dei computer moderni per tentare un attacco brute-force tramite chiavi casuali generate dal PC, sinché non esce fuori la chiave giusta che ci permetterà di decodificare il messaggio.
Dopotutto tutti i sistemi di crittografia possono essere decrittati, continuiamo a dirci tra noi e noi, nella peggiore delle ipotesi si tentano tutte le combinazioni di chiavi disponibili sinché non si scopre quella giusta. Spesso poi un messaggio crittografato contiene in sé dei suggerimenti riguardo la chiave di decrittazione: cifre o lettere che si ripetono, messaggi con pattern simili, pattern che si ripetono nei diversi messaggi crittografati.

Ebbene, mi dispiace deludervi ma il sistema di crittografia utilizzato dalle numbers station fa eccezione. Infatti al giorno d'oggi esso è l'unico algoritmo di crittografia impossibile da decrittare, come è stato matematicamente provato, come vedremo fra poco.

Il sistema crittografico in questione si chiama cifrario di Vernam, e consiste in un codice di decrittazione lungo (almeno) quanto il messaggio da decrittare. Vediamo subito un esempio.

Immaginiamo di dover codificare un messaggio lungo 19 caratteri: "ABBANDONARE LA BASE".

Facciamo corrispondere ad ogni lettera un numero, cioè A = 00, B = 01 ... Z = 25, 'spazio' = 26.

A questo punto il corrispettivo numerico del nostro messaggio sarà: 00 01 01 00 13 03 14 13 00 17 04 26 11 00 26 01 00 18 04.

Ora ci serve una chiave casuale della stessa lunghezza: ABCADBBEZYNNDZBCADY.

Trasformiamo anche la chiave in forma numerica, secondo lo stesso criterio di prima: 00 01 02 00 03 01 01 04 25 24 13 13 03 25 01 02 00 03 24.

Ora non ci resta che sommare il nostro messaggio con la nostra chiave casuale, senza tenere conto del riporto:

00010100130314130017042611002601001804 + (messaggio)
00010200030101042524131303250102000324 = (chiave)
________________________________________
00020300160415172531173914252703001128 (messaggio cifrato)

Abbiamo così il nostro messaggio cifrato da comunicare a tutto il mondo tramite radio, solo il nostro agente che possiede la chiave potrà eseguire il processo inverso e decrittare il messaggio (in caso di numero negativo, sommare il numero 10 al risultato):

00020300160415172531173914252703001128 - (messaggio cifrato)
00010200030101042524131303250102000324 = (chiave in mano al nostro agente)
________________________________________
00010100130314130017042611002601001804 (il nostro agente ha ora il codice decifrato)

A questo punto non gli resta altro che far corrispondere ad ogni numero di due cifre la lettera corrispondente:

00010100130314130017042611002601001804
 A B B A N D O N A R E _ L A _ B A S E

Ma vediamo perché il cifrario di Verne è impossibile da decrittare:

1) Prima di tutto per ogni codice numerico lungo N caratteri, le chiavi possibili sono 10^N (10 elevato N). Nel nostro esempio il messaggio in forma numerica è composto da 38 cifre, questo significa che le chiavi possibili sono 10^38, perciò anche utilizzando il computer più veloce al mondo per generare tutte le chiavi possibili, potrebbe volerci un'eternità prima di trovare quella giusta. Come se non bastasse esistono messaggi che hanno richiesto anche più di mezz'ora per essere comunicati, pensate quanto può essere lunga la chiave necessaria per decrittarli e quanti millenni ci vorrebbero per generare tutte le chiavi possibili.


2) Anche riuscendo a generare tutte le chiavi possibili, avremmo a disposizione migliaia di chiavi che, sottratte al messaggio cifrato, danno come risultato una frase sensata. Nel nostro esempio il messaggio in chiaro è "ABBANDONARE LA BASE" ma con una chiave di decrittazione errata potrebbe uscire fuori un messaggio del tutto sensato ma tuttavia diverso da quello originale.

Immaginiamo ad esempio che una spia nemica abbia ascoltato il nostro messaggio cifrato:

00020300160415172531173914252703001128 (messaggio cifrato nelle mani della spia nemica)

Ora immaginiamo che la spia nemica abbia inserito il nostro messaggio cifrato in un software che genera tutte le chiavi possibili della stessa lunghezza del messaggio, e per ogni chiave generata esegue una sottrazione e mostra il messaggio risultante.
Dopo vari tentativi con chiavi che mostrano stringhe di testo senza senso, finalmente il software in questione genera una chiave che, se sottratta al messaggio cifrato, mostra un testo di senso compiuto.
La chiave in questione è:

80000102130008130930132203051901960820 (chiave casuale generata dal computer)

A questo punto il computer sottrae la chiave appena generata al nostro messaggio cifrato:

00020300160415172531173914252703001128 - (messaggio cifrato)
80000102130008130930132203051901960820 = (chiave generata dal computer)
________________________________________
20020208030417042601041711201802141308 (messaggio ottenuto dalla spia nemica)

Dopodiché il computer converte il messaggio numerico risultante nel corrispettivo testuale, e mostra la frase a schermo:

00020300160415172531173914252703001128 - (messaggio cifrato)
80000102130008130930132203051901960820 = (chiave generata dal computer)
________________________________________
20020208030417042601041711201802141308 (messaggio decifrato ottenuto dalla spia nemica)
 U C C I D E R E _ B E R L U S C O N I (messaggio testuale corrispondente)

In altre parole uno stesso codice numerico criptato, può avere migliaia di corrispettive frasi di senso compiuto a seconda del codice di decrittazione utilizzato. Nel nostro esempio le combinazioni sensate possibili saranno tante quante le frasi che si possono comporre con 19 lettere: "abbandonare la base", che è il messaggio reale, ma anche "uccidere Berlusconi", come abbiamo appena visto, oppure "sei stato scoperto" e così via sino all'infinito.
Quindi se anche la spia nemica è in grado di ottenere il codice cifrato con una semplice radiolina, senza la chiave giusta avrà tra le mani milioni di ipotetiche chiavi di decrittazione che risultano in altrettante frasi sensate; e se anche tra queste ci sarà il messaggio vero e proprio, egli non sarà mai in grado di capire qual è.


3) Come se non bastasse, la pratica standard associata al cifrario di Verne è quella di utilizzare un cosiddetto OTC (One Time Code), ossia un codice da utilizzare una sola volta e poi distruggere.
Le spie vengono equipaggiate con un bloc notes, dove ogni pagina contiene una chiave diversa. Una volta ricevuto il primo messaggio e decrittata la prima frase, quella chiave sarà distrutta e per il prossimo messaggio sarà utilizzata la chiave successiva nel bloc notes. E così via.
In questo modo, se anche qualcuno riuscisse in qualche modo a risalire alla vera chiave di decrittazione di un messaggio, quella chiave servirebbe per decrittare solo e solamente quel messaggio.
Ancora più importante, se due o più messaggi vengono crittografati tramite una stessa chiave, presenteranno delle caratteristiche comuni, e tramite calcoli statistici e probabilistici sarà possibile risalire alla chiave di crittografia esatta.
O ancora, utilizzando di volta in volta le chiavi casuali generate dal computer per decodificare più di un messaggio, se è vero che tutti i messaggi hanno utilizzato la stessa chiave, quando il computer genererà la chiave giusta, tutti i messaggi mostreranno contemporaneamente delle frasi sensate. Questo è impossibile se ogni messaggio utilizza una chiave a sé, poiché non vi sarebbe alcun legame tra di loro.


4) I bloc notes di cui sopra non erano semplici quaderni ma foglietti minuscoli dei materiali più svariati. Esistono esempi di cifrari grandi pochi centimetri per lato, contenenti chiavi di centinaia di cifre, illeggibili senza l'ausilio di una lente d'ingrandimento molto potente.
Si parla anche di cifrari in materiali altamente infiammabili, capaci di bruciare all'istante senza produrre cenere o altre tracce residue, oppure di cifrari che, introdotti in bocca, a contatto con la saliva si trasformavano in gomme da masticare.


5) Infine non è detto che il metodo di decrittazione sia una semplice sottrazione. Può anche darsi che, pur ottenendo la chiave originale ed anche sapendola applicare nel modo giusto (cosa tutt'altro che scontata), il codice decrittato risultante non sia il messaggio vero e proprio, ma una seconda chiave codificata con un altro metodo a noi sconosciuto

Ad esempio dagli archivi dell'URSS sembra sia risultato che le spie dell'unione sovietica utilizzassero un vocabolario personalizzato al posto di una semplice corrispondenza lettera - numero. Una volta decifrato il codice con la chiave giusta, bisognava raggruppare le cifre a cinque a cinque, e ad ogni cinquina corrispondeva una parola che solo la spia e il suo mandante conoscevano (Es.: 01234 = uccidere; 34567 = scappare; ecc..).


Bisogna aggiungere che quella dell'utilizzo del cifrario di Verne è pur sempre solo una teoria, altamente probabile, ma raramente confermata.
In una pagina del sito Iridial ho trovato quanto segue:

On January 20, 1992 at 2100 UTC, on 9092 khz, was the following E5 message:

110-18 999-99 930-35 048-94 664-13 570-50 914-64 198-78 973-60 168-29 729-28 013-82 504-23 029-03 140-16 127-72 524-59 464-43 666-14 541-02 369-24 999-99 011-66 714-55 121-96 579-38 950-01 373-39 560-02 818-31 455-38 727-07 812-83 101-71 612-26 574-31 660-67 216-13 418-92 138-20 785-65 951-46 520-33 426-03 108-65 276-68 855-36 992-67 681-78 964-75 021-72 672-36 611-99 127-06 517-43 104-01 117-78 606-76 525-59 050-76 862-44 739-73 999-99 110-18

L'autore del messaggio prosegue facendo notare come sia sospetta la presenza del gruppo "110-18" sia all'inizio che alla fine del messaggio e come il gruppo "999-99" si ripeta per ben tre volte, due delle quali al secondo e al penultimo gruppo.
Le probabilità che ciò capiti con una chiave di codifica casuale sono quasi nulle, e questo fa pensare che la chiave utilizzata segua un pattern di un certo tipo. Questo può essere dovuto all'algoritmo utilizzato per la generazione della chiave di codifica: infatti perché una chiave sia del tutto casuale ed imprevedibile, è necessario che l'algoritmo che la genera parta da fonti realmente imprevedibili come i raggi cosmici o il decadimento nucleare. Spesso invece tali algoritmi si appoggiano a fonti quali la temperatura ambientale, l'orario, il rumore di fondo e via dicendo. E per quanto i calcoli per generare la chiave a partire da queste fonti possano essere complessi, c'è sempre il rischio che la chiave finale e il messaggio codificato con essa mostrino dei pattern ripetuti come quelli dell'ultimo esempio. Purtroppo questo è l'unico messaggio numerico trascritto di quella particolare numbers station, ma avendo a disposizione più messaggi sarebbe stato possibile confrontarli alla ricerca di caratteristiche simili tra di essi, che avrebbero potuto portare alla comprensione della logica utilizzata dietro la creazione delle chiavi di codifica.

Le comunicazioni delle serie di numeri avvengono secondo diversi formati: i già citati raggruppamenti a 5 cifre, ma è possibile sentire anche messaggi con raggruppamenti di 4 cifre o raggruppamenti composti come 3 + 2. Perciò, se quanto abbiamo detto sino ad ora non fosse bastato a scoraggiarvi, pensate al fatto che non vi è neppure la certezza del perché di questi raggruppamenti!
Questo non significa però che dobbiate ignorare del tutto il fenomeno. Risulta comunque affascinante accendere una radio ed ascoltare il fruscio mentre si scorre il cursore delle frequenze alla ricerca di una numbers station. Dopotutto alcune di queste radio possono essere ascoltate anche con le comuni radio AM o con dei ricevitori da pochi euro, anche se per un ascolto più versatile e professionale è necessario spendere qualcosina in più, ma potremo cavarcela con 50€ di spesa tra ricevitore ed antenna.

LETTER BEACONS

Un altro fenomeno misterioso che viaggia sulle onde corte è quello delle letter beacon. Una letter beacon è una stazione che trasmette sempre la stessa lettera, tramite codice morse.
Anche in questo caso, neanche a dirlo, l'origine del segnale e il suo scopo sono sconosciuti. Anche se meno affascinanti delle numbers station, è sempre una soddisfazione ascoltare questi segnali. In entrambi i fenomeni c'è qualcosa di affascinante ed inquietante allo stesso tempo. Saranno i rumori di fondo, il senso di mistero che avvolge questi fenomeni o i troppi film di spionaggio che abbiamo visto in TV. So solo che, anche se non deciferò mai uno di quei messaggi, anche il semplice fatto di ascoltarli mi fa sentire un po' uno 007 :)


Buon ascolto a tutti/e :)