Il mistero delle Number Station: i messaggi indecifrabili

Il mistero delle Number Station: i messaggi indecifrabili

Sommario: 1. Introduzione – 2.  La storia di Ana Montes – 3. L’evoluzione  del fenomeno delle Number Stations – 4. Funzionamento – 5. L’esigenza di comunicare sicuri – 6. Conclusioni

 

1. Introduzione

Il seguente articolo vuole incastrarsi nel solco di un precedente contributo in tema della sicurezza delle comunicazioni e del diritto ovvero l’articolo- L’invisibilità nel web: tra Virtual Private Network e accordi di intelligence[1], il quale si concentra sulla sicurezza delle comunicazioni via web con le VPN e gli accordi Five Eyes. Mentre il seguente contributo vuole spostare il focus non più tra intercettatori e intercettati ma sul “mistero” delle number station. Sommariamente un sistema di radio posizionate in vari luoghi nel globo che trasmettono un segnale cifrato continuo. Essendo l’attività degli apparecchi alquanto strana non ha mancato di suscitare numerosi dubbi e ipotesi. Alcuni di esse saranno oggetto di indagine, come l’ipotesi di spionaggio, con l’obiettivo di offrire al lettore un quadro abbastanza ampio e completo del  tema. Come da consuetudine, l’articolo si aprirà con una storia che aiuterà a introdurci nel fenomeno, di proseguo vi sarà una breve storia degli apparecchi e del loro funzionamento. Il paragrafo 5 si concentrerà sull’ambito giuridico. Infine vi saranno le conclusioni.

2. La storia di Ana Montes

Nella città di Fort Worth in Texas le giornate sono abbastanza afose rotte da improvvise piogge tipiche del  clima subtropicale dell’altopiano del grande stato meridionale americano. La città è in fermento, sono i giorni di una rievocazione storica dell’antico spirito “western” della città e folle di turisti si accalcano sui marciapiedi per assistere alla marcia di immensi buoi guidati da caratteristici cowboys per il distretto di Stockyards. In Sundance Square, alcuni uomini inscenano finte risse, sullo sfondo, appoggiato a un muro il loro presunto capo, un corpulento signore vestito elegantemente con tanto di bombetta e con la mano poggiata sul revolver, è chiaramente la rievocazione di Butch Cassidy  e della sua banda il “ mucchio selvaggio”.  Altri cowboys invece cavalcano verso  lo Stock Show & Rodeo. Malgrado la città sembra essere rimasta in un loop temporale, ciò è solo apparenza poiché le grandi infrastrutture dell’epoca del “West” come l’antica ferrovia Grapevine Vintage Railroad si coniugano con la parte culturale, dominata e racchiusa nel  cultural District e con la parte finanziaria e commerciale del quartiere Clearfork. Nel caleidoscopio tipico di una città, la realtà texana è anche famosa per ospitare il Federal Medical Center Carswell. Un carcere isolato e immerso nella radura texana che ospita detenuti di differenti livelli di pericolosità dove spiccano un copioso gruppo di detenute ritenute le più pericolose degli Stati Uniti. Tra di esse in una cella vi è Ana Montes. La donna è ritenuta- non senza ragione- probabilmente la criminale più pericolosa degli Stati Uniti e secondo alcuni giornali[2]  anche più dannosa di Assange e Snowden.  Un affresco della sua vita viene offerto da  un articolo del Washington Post[3] a firma di Popkin. Il giornalista tratteggia la vita di una famiglia girovaga poiché il padre, psicanalista dell’esercito- Alberto Montes- fu inizialmente mandato in Germania, Francia  poi in Kansas poi Iowa  e infine si stabili’ insieme alla famiglia a Towson nel Texas. La condizione di  middle-class, permise ad Ana e ai suoi fratelli di frequentare l’università. Lei si laureerà alla Loch Raven High School nel 1975, poi continuerà riuscendo a guadagnare un’altra laurea  alla Virginia University. Con due lauree in tasca, la giovane Ana si trasferì brevemente a Porto Rico ma non riuscì a trovare un lavoro adatto. Tuttavia quando un’amica le parlò di un lavoro come grafista al Dipartimento di Giustizia di Washington decise di provarci. Nel frattempo, gli altri fratelli e sorelle scelsero anche loro la carriera nella sicurezza. Uno dei fratelli e la sorella Lucy si arruolarono nell’FBI dove maturarono una carriera rilevante. Montes durante il lavoro decise di iscriversi a un master presso la prestigiosa università della Johns Hopkins nel 1985. Fu in questo periodo che la ragazza venne arruolata come agente da una recruiter cubana di origine portoricane Rita Velazquez che notò la sua spiccata vena contestatrice. Dalla sua posizione lavorativa, Ana  non sottraeva documenti, si limitava a portarli nel suo cubicolo, li leggeva e imparava tutto a memoria.  Una volta a casa, la Montes scriveva  tutto su un computer Toshiba ricondizionato comprato da CompUSA nel 1996 e registrava le informazioni su un floppie da 3,5 pollici[5]. Mentre le istruzioni le venivano consegnate tramite le number stations. Il governo cubano direttamente dall’isola dettava i  messaggi tramite la frequenta radiofonica 7887 kHz e attraverso la chiave di decriptazione la Montes poteva decifrare dal flusso del suono il messaggio e continuare la propria opera di spionaggio.

Se pensate che sia un metodo alquanto datato per l’epoca di internet, si pensi che i membri dell’ISIS e di altri gruppi terroristici hanno utilizzato e usano   ancora le number stations e addirittura sembra abbiano utilizzato la PlayStation 4 della Sony come strumento di comunicazione [6].

Nel frattempo l’abilità analitica della Montes venne notata dai suoi superiori, conferendole premi, nuovi incarichi e maggiori responsabilità cosi  permettendole di scalare la gerarchia della DIA fino a diventare una delle senior analyst più importanti degli apparati statunitensi. La storia non potè andare avanti per lungo  tempo prima che i suoi comportamenti non venissero notati. L’inizio della caduta della Montes[7] comincia nel 1996 quando un  collega della DIA riferì dei sospetti a un funzionario della sicurezza sulla giovane analista. Tuttavia malgrado i sospetti non emersero elementi di reità. Nel frattempo, in Florida[8], un’agente dell’FBI trovò un messaggio cifrato sul bordo di una piscina caduto da un calzino vicino all’ombrellone. L’agente decise di informare i suoi superiori, iniziando una serie di indagini che portarono all’ emersione di una rete di spionaggio composta da ben 16 persone conosciuta come Wasp Network ( o Red Avispa). La rete, secondo i documenti[9], era composte da persone estremamente acculturate, in parte di origini  portoricane, che erano dedite alla ricerca di informazioni nel settore delle armi biologiche. Nel giro di indagini fini’ anche la Montes che venne sottoposta a un maggior controllo tramite intercettazioni o pedinamenti. Dieci giorni dopo l’11 Settembre 2001, La DIA era procinto di riorganizzare l’intero settore per avviare la guerra contro il terrorismo e la Montes era in procinto di essere trasferita. Malgrado gli elementi non erano completi ma sufficienti,  l’FBI pose in arresto la Montes. Dalle poche trascrizioni che si possono trovare su internet il processo, che avvenne sotto la direzione del U.S. District Court Judge Ricardo Urbina, assunse connotati particolari, in special modo legati alle motivazioni. Infatti durante il processo non emersero elementi circa pagamenti periodici, salvo dei rimborsi per le spese, ma emerse tutto il rancore e la contrarietà della oramai ex-analista contro le scelte in politica estera degli Stati Uniti dunque la Montes aveva lavorato per pura ideologia. La conferma avvenne nella dichiarazione finale della Montes prima della sentenza:

“Un proverbio italiano forse descrive meglio la verità fondamentale in cui credo: ‘Tutto il mondo è un solo paese’. In un tale “paese-mondo”, il principio di amare il prossimo quanto se stessi mi sembra la guida essenziale per  le relazioni tra tutti i nostri “vicini-nazione”. Questo principio sollecita la tolleranza e la comprensione per i modi diversi degli altri. Ci chiede di trattare le altre nazioni nel modo in cui desideriamo essere trattati, con rispetto e compassione. È un principio che, tragicamente, credo non abbiamo mai applicato a Cuba.[9]

Il giudice Ricardo Urbina restò in silenzio 5 minuti dopo la dichiarazione della ragazza, con una vena di biasimo affermò: 

“Oggi è stato davvero un giorno triste, triste per la signora Montes, per la sua famiglia, i suoi cari e tutti gli americani che hanno sofferto per il suo tradimento nei confronti degli Stati Uniti. Se non puoi amare il tuo paese… almeno non dovresti fargli male. Hai deciso di mettere in pericolo gli Stati Uniti; devi pagare la penale”[10].

Il giudice decise per un pena abbastanza mite, che malgrado la Montes avesse rivelato l’identità di quattro ufficiali di intelligence sotto copertura americani che lavorano a Cuba e avesse sistematicamente per quasi 17 anni trafugato e trasmesso segreti di stato la pena.

Dopo la condanna iniziò per la DIA e in generale per gli apparati di sicurezza statunitensi la ricerca di una motivazione più solida della “semplice” ideologia nonché i vari errori di selezioni. Venne scandagliata tutta la vita della Montes e  delle sue relazioni. Una vita costellata di legami transitori e di genitori separati a causa di una figura paterna dispotica e severa[11] tanto chè durante una deposizione per l’affidamento dei figli, la madre affermò[12] che  il marito era “il re del castello” e chiedeva obbedienza totale. In un profilo psicologico della CIA, l’agenzia evidenziò gli impatti di un gestione dei figli rigida , una relazione che si concluse come segue

“ L’infanzia di Montes l’ha resa intollerante ai differenziali di potere, l’ha portata a identificarsi con i meno potenti e ha consolidato il suo desiderio di vendicarsi contro figure autoritarie”. Forse anche anche le origine oriunde, ovvero ispaniche e caucasiche, potrebbero aver avuto un effetto sulla sua vita tuttavia non vi sono elementi per affermarlo con sicurezza. 

Rimane la storia di un persona sommariamente fragile ma altresì  coraggiosa da una parte per un gesto e un’attività estremamente pericolosa sia per lei che per la comunità; d’altra parte da condannare. Ad oggi la Montes spende il residuo di pena in una cella illuminati da una lampadina gialla, vivendo la tipica e austera vita dei detenuti fino al primo luglio del 2023, ovvero la data della sua scarcerazione.

3. Le Number Station

La storia delle Number station è ancora abbastanza sconosciuta. Secondo il Conet Project[13] una prima testimonianza si ebbe durante la prima guerra mondiale quando il reale  Anton Habsurg, arciduca d’Austria e appassionato di radio, decise di sintonizzarsi su alcune frequenze come FL “Tour Eiffel”  che trasmetteva da Parigi, la  ICI che trasmetteva da Cotona ed infine si dedicò all’ascolto di FSK da Mosca. Durante l’ascolto, il reale senti’ alcuni rumori e segnali emessi in codice morse che lo insospettirono. Ipotizzando fossero dei messaggi in codice decise di scriverli e cercare la chiave di cifratura. Alla fine, l’Arciduca riusci’ a raccogliere ben 30 pagine di materiale nonché a decifrare i vari messaggi. Malgrado fosse un metodo innovativo, l’alto costo lo rendeva un metodo di marginale utilizzo nell’ambito delle comunicazioni cifrate fino alla seconda guerra mondiale, ovvero quando lo sviluppo delle comunicazioni fu abbastanza omogeneo da poter porre fine all’utilizzo dei telegrammi e dei telegrafi. 

Specialmente durante la guerra fredda tale metodo divenne prevalente, si pensi  alla famosa Lincolnshire Poacher gestita dai servizi anglosassoni, al caso del colonnello sovietico del GRU Oleg Penkovsky[14] il quale fu arrestato dal KGB e accusato di spionaggio. Durante una perquisizione del suo appartamento di Mosca, il KGB trovò tre telecamere “Minox”  e una radio della Sony attraverso la quale il colonnello trasmetteva e riceveva istruzioni e informazioni in codice morse alla CIA. Un altro caso di utilizzo delle number station è stato trovato dal professor  Tim Weiner nell’era Enemies: A History of the FBI nell’operazione Solo nel 1958 [15]. Altro utilizzo avvenne nel caso Trigon[16], ovvero un’altra operazione di intelligence che vide implicata Martha Peterson[17], agente statunitense, che intercettava le comunicazioni provenienti da una number station Device 32028( aka Schnatterinchen) della DDR[18] a Mosca. I casi sono numerosi e certamente molti sono ancora sepolti negli archivi delle varie agenzie oppure semplicemente persi. Malgrado lo strumento offrisse discrete garanzie, come si dirà più avanti, l’avanzamento tecnologico e della rete internet resero l’utilizzo delle number station molto marginale. Ad oggi il  tema è oggetto di curiosi  che dimostrano un discreto interesse tanto da registrare la nascita di numerosi club e singoli amatori che si dedicano alla ricerca di nuove stazioni come il progetto Enigma[19]. Altri radioamatori si divertono a intitolare alcune number station oppure a remixare come nei casi della The Russian Man, Magnetic Fields (la stazione che inizia le trasmissioni con un brano di Jean Michel Jarre), Achtung!, The Backwards Music Station (trasmette brani musicali al contrario) ed infine vi sono anche radio “creepy” come ls The Swedish Rapsody[20]. Il fenomeno culturale non poteva che dare vita  anche a  film come The Numbers Station di Kasper Barfoed del 2013.

4. Funzionamento

Il file audio in nota[21] riproduce una number station presuntivamente locata in Russia registrata tra gli anni 70 e gli anni 80. Una voce femminile scandisce alcuni numeri in tedesco Neue, Vier, Sieben…. . Solo raramente si sentono- non in questo file- voci o discorsi ma in generale vengono enunciati numeri da decifrare. Un’impresa difficile se non impossibile poiché la tecnica  di crittografia è lo One-Time Pad. Il metodo venne ideato nel 1882 da Frank Miller  tuttavia la tecnica venne  modificata e brevettata nel 1917  da Gilbert S. Vernam[22] , un ingegnere statunitense. Quest’ultimo si uni’ alla American Telephone and Telegraph Company nel 1914 e lavorò nella sezione telegrafica del dipartimento di ricerca e sviluppo dell’azienda. Questa sezione, era composta da alcuni dei più brillanti ingegneri dell’azienda e  si concentrava sui più recenti sviluppi nel campo della telegrafia a stampa diretta. Durante il 1917, in piena prima guerra mondiale, venne assegnato insieme ad altri colleghi  ad un progetto segreto per sviluppare un nuovo modo di cifrare le comunicazioni. Durante una serie di tentativi, Vernam, basandosi sul cifrario di Vigenere (basato sul cifrario di Cesare) presentò la sua idea. Un brevissimo resoconto dell’esperimento dell’ingegnere e del suo funzionamento viene fatta da Alessio Nunzi, Fabiola Genevois e  Federico Russo[23]. L’ingegnere costruì un dispositivo, in grado di leggere, contemporaneamente, due nastri d’ingresso e produrre, a partire da questi, un nastro di uscita, tale che ciascun foro, fosse generato mediante un’operazione di OR- Esclusivo (o XOR), dei corrispondenti due fori sui nastri d’ingresso. Ossia: in ciascuna posizione del nastro di uscita, veniva praticato un foro, se e solo se, le corrispondenti posizioni nei 2 nastri d’ingresso, erano differenti fra loro (una ha un foro e l’altra no), altrimenti nessun foro, in caso contrario (le posizioni originali venivano entrambe forate o entrambe non forate).

Il funzionamento del cifrario di Vernam, quindi, era il seguente: prese un nastro, su cui fu perforata una sequenza casuale di caratteri, lunga almeno, quanto il testo che si intendeva cifrare e lo si inseriva sul primo lettore, mentre il nastro, su cui è perforato il testo in chiaro, va nel secondo lettore, attivando la macchina, si ottiene un nuovo nastro, completamente inintelligibile, ovvero il cifrato. Per decifrare, si utilizzava la stessa macchina, inserendo in input i nastri contenenti, rispettivamente, il cifrato e la chiave. Effettuando la stessa operazione svolta per la cifratura, si otteneva sul nastro di output, il testo in chiaro.

Dal 1919, anche grazie ai discreti miglioramenti apportati alla macchina dal capitano statunitense Joseph Mauborgne, il quale partecipò al medesimo progetto di Vernam, con l’effetto di migliorare la tecnica, la fama del metodo Vernam aumentò considerevolmente e si guadagnò la reputazione di cifrario perfetto con l’articolo Communication Theory of Secrecy Systems di Claude Shannon, padre della teoria dell’informazione e professore del MIT[24]. Fu talmente famoso che venne utilizzato anche dalle spie sovietiche Theodore A. Hall, Klaus Fuchs e i  Rosenberg[25] per trasmettere le loro informazioni a Mosca direttamente dagli Stati Uniti. Tuttavia malgrado sia stato “consacrato” come il cifrario perfetto, ciò non lo ha reso esente da critiche come nell’articolo On extensions of the one-time-pad[26,27] e le difficoltà circa il rispetto delle varie condizioni ovvero  (i) essere lunga almeno quanto il messaggio; (ii) essere una sequenza completamente casuale di caratteri; (iii) non deve essere riutilizzata (Monouso), ne hanno minato la credibilità. Infatti già durante lo sviluppo della macchina di Vernam esistevano apparecchi che si ispiravano o meno al  One Time Pad dell’ingegnere statutinense come la leggendaria macchina Enigma, violata nel 1932 dai matematici polacchi Marian Rejewski, Henryk Zygalski e Jerzy Rozicki, oppure la macchina di Lorenz, una versione modificata del codice di Vernam che venne violata dai partecipanti, tra cui alcuni polacchi precedentemente citati, al  progetto Ultra a Bletchley Park. La macchina di Lorenz[28] è l’esempio più incalzante per i critici del metodo che pongono in essere due principali critiche: la difficoltà di consegnare la chiave di cifratura. Ovvero doveva essere consegnata fisicamente e ciò rappresentava il  massimo punto debole della tecnica. Mentre l’altra critica consisteva nella modifica apportata alla macchina di Lorenz, che per ovviare alla precedente critica, si optò per impostare una chiave pseudocasuale anziché casuale permettendo ai “Colossi” inglesi, ovvero apparecchi deputati a decifrare i messaggi nonché i primi computer della storia, di trovare la chiave dei messaggi della macchina di Lorenz. In un altro episodio, gli alleati trovarono fisicamente la chiave di cifratura della “Lorenz”concretizzando anche la prima critica. Malgrado le critiche, rispettando  le condizioni, il cifrario rimane uno dei più solidi almeno staticamente e quasi impossibile da violare attraverso tipologie di attacchi come il “Brutal Attack” che si concretizza nel provare tutte le tipologie combinazioni possibili[29]. 

Dunque i messaggi delle number station vennero e vengono generalmente cifrati col metodo descritto sopra mentre il canale comunicativo è cambiato. Infatti, il primo utilizzo delle number station avvenne attraverso le onde corte ovvero lo spettro di frequenze corrispondenti tra le 3 MHz e le  30 MHz, tuttavia il processo di diffusione ha permesso di impostare delle number station anche su altre frequenze oppure direttamente sul web. 

5. L’esigenza di comunicare sicuri

Oggi il fenomeno delle number station è apparentemente diventato un fenomeno ludico anche se di recente è emerso che la nordcorea[30] avrebbe trasmesso una sequenza indecifrabile di cinque cifre suggerendo la trasmissione di un messaggio cifrato. Tuttavia la declinazione ludica ha reso difficile comprendere se sia stato veramente un messaggio oppure una semplice goliardia. Mentre in un altro recente caso avvenuto in Germania, la polizia criminale tedesca (Bundeskriminalamt) nella città occidentale di Wiesbaden in una operazione di contro-spionaggio si è trovata, come spiega lo Der Spiegel[31], dinanzi ad una “replica” della macchina Enigma che funzionava come le number station.

Insomma si può notare una rinascita del fenomeno nella sua funzione originale. A conferma, anche lo U.S.Naval Institute[32] che riflette- tramite Christopher D. Cabina, esperto di sicurezza nazionale- sulla possibilità di riutilizzare le number stations poiché, oltre ai pregi citati nell’articolo, Cabina aggiunge che in primo luogo, potrebbero fornire comunicazioni unidirezionali sicure con portata globale, essendo le onde corte estremamente potenti. In secondo luogo, i trasmettitori a onde corte sono difficili da individuare, difficili da bloccare, economici e non si basano sulle comunicazioni satellitari. In terzo luogo, l’unità o gli individui che ricevono la trasmissione possono farlo senza creare una firma osservabile.

Il tema delle number station e le riflessioni di Cabina non possono che imporre una riflessione anche su un piano dei diritti, nello specifico sul tema della segretezza delle comunicazioni. Quest’ultime garantite dall’art.15 della carta costituzionale. Dunque- presumendo che le comunicazioni siano potenzialmente  intercettatili, invero udibili, il tema delle number station è estremamente importante poiché pone in evidenza anche la necessità della tutela anche sulla qualità della messaggio e non solo del loro canale come capita  per le VPN[33], le quali  intervengono a favore  dell’internauta al fine di permettergli una tutela ex ante dei suoi diritti, proteggendo il messaggio. Un tema posto seriamente anche dalla costituente[34] che si pose l’obiettivo di limitare l’intrusione di terzi se non tramite la magistratura. Oggi il contesto è profondamente cambiato  e la declinazione di una tutela affidata esclusivamente alla magistratura sembra non essere sufficiente per la segretezza delle comunicazioni. Invece sarebbe importante che si ponesse il tema di una possibile ulteriore tutela ad esempio criptando le comunicazioni( come avviene per le VPN), addossando allo stato il dovere sia di tutela della sicurezza fisica e virtuale ma anche del dominio delle comunicazioni. Ad oggi- come si può desumere dalle parole dell’esperto di sicurezza- le comunicazioni possono essere potenzialmente ascoltate e le comunicazioni civili sono meno protette di altri ambiti potendo essere intercettate anche da terze parti e non sempre alleate o amiche.

6. Conclusioni

L’articolo ha voluto evidenziare due principali fenomeni. In primis ha voluto analizzare il fenomeno delle number station. Attraverso la storia di Ana Montes si è visto un possibile utilizzo. Si è ripercorsa la storia e visto il funzionamento delle prime macchine che sarebbero state da pilastro per le future number station.Al paragrafo 5 si è voluto sollevare una problematica circa la possibilità che le comunicazioni odierne possano essere oggetto di intrusioni, si pensi agli hacker oppure a strumenti commercializzati che hanno la funzione di intercettare le comunicazioni come le classiche microspie fino ai più sofisticati software . Da tale constatazione, si è posta  la possibilità che l’articolo 15 non sia solo interpretato circa l’utilizzo delle comunicazioni ma diventi un onere per lo stato ricercare una tutela maggiore, forse, criptando le comunicazioni o attraverso proposte alternative.

 


Note:
[1]V.Di Costanzo, L’invisibilità nel web: tra Virtual Private Network e accordi di intelligence, http://www.salvisjuribus.it/linvisibilita-nel-web-tra-virtual-private-network-e-accordi-di-intelligence/
[2] Jim Popkin, Ana Montes did much harm spying for Cuba. Chances are, you haven’t heard of her., The Washington Post 2013 
https://www.washingtonpost.com/sf/feature/wp/2013/04/18/ana-montes-did-much-harm-spying-for-cuba-chances-are-you-havent-heard-of-her/
[3] ibidem
[4]Guido Olimpo, La Regina di Cuba, il corriere della sera 2020 https://www.corriere.it/la-lettura/contenuti-del-giorno/2020/12/04/regina-cuba-f873e192-3642-11eb-ab19-bbfa6037f17b.shtml
[5]Jim Popkin, Ana Montes did much harm spying for Cuba. Chances are, you haven’t heard of her., The Washington Post 2013 https://www.washingtonpost.com/sf/feature/wp/2013/04/18/ana-montes-did-much-harm-spying-for-cuba-chances-are-you-havent-heard-of-her/
[6] Christopher Burgess, This Day in History: Former DIA Analyst, Ana Belen Montes, Sent to Prison for Being a Cuban Spy,ClearanceJobs 2021 https://news.clearancejobs.com/2021/10/16/this-day-in-history-former-dia-analyst-ana-belen-montes-sent-to-prison-for-being-a-cuban-spy/
[7]FBI, Famous Cases, Ana Montes, https://www.fbi.gov/history/famous-cases/ana-montes-cuba-spy
[8] The Ana Belen Montes’case  http://www.latinamericanstudies.org/espionage/montes-articles.pdf
[9]Statement by Ana Belen Montes, who received 25-year sentence for spying for Cuba http://www.latinamericanstudies.org/espionage/montes-statement.htm
[10]The Ana Belen Montes’case  http://www.latinamericanstudies.org/espionage/montes-articles.pdf
[11]Jim Popkin, Ana Montes did much harm spying for Cuba. Chances are, you haven’t heard of her., The Washington Post 2013 
https://www.washingtonpost.com/sf/feature/wp/2013/04/18/ana-montes-did-much-harm-spying-for-cuba-chances-are-you-havent-heard-of-her/
[12]Ibidem
[13]Tim Weiner, Enemies: A History of the FBI,2013
[14]Андрей Синельников,ШИФРЫ СОВЕТСКОЙ РАЗВЕДКИ  http://www.hrono.ru/statii/2008/shifr5.html
[15]Tim Weiner, Enemies: A History of the FBI,2013
[16] La vicenda TRIGON è sufficientemente spiegata direttamente dal sito dell’Central Intelligence Agency all’articolo: TRIGON: Spies Passing in the Night,https://www.cia.gov/stories/story/trigon-spies-passing-in-the-night/
[17]Dirk Rijmenants, Martha Peterson and TRIGON, The Cipher Machines and Cryptology,  July 26, 2017. https://rijmenants.blogspot.com/2017/07/martha-peterson-and-trigon.html
[18] CryptoMuseu,Device 32028Schnatterinchen,
https://www.cryptomuseum.com/spy/owvl/schnatterinchen/index.htm
[19] ]Project Enigma, http://www.signalshed.com/samples04.html
[20] Luca Recchia, Le inquietanti Number Station,Odysseo  https://www.odysseo.it/le-inquietanti-number-station/
[21] GO6, file audio sul sito Crypto Museum, https://www.cryptomuseum.com/spy/owvl/examples.htm#g06
[22]Vernam, G. S., 1926, Cipher Printing Telegraph Systems for Secret Wire and Radio Telegraphic Communications, J. AIEE 45, 109.
[23]Alessio Nunzi, Fabiola Genevois, Federico Russo, I cifrari Perfetti,http://www.dia.uniroma3.it/~dispense/merola/critto/tesine/perfettitesto.pdf
[24]C. E. Shannon, “Communication theory of secrecy systems,” in The Bell System Technical Journal, vol. 28, no. 4, pp. 656-715, Oct. 1949, doi: 10.1002/j.1538-7305.1949.tb00928.x.
[25]Deavours, C. A. and L. Kruh, 1985, Machine Cryptography and Modern Cryptanalysis (Artech House, Dedham MA).
[26]Horstmeyer, R., Judkewitz, B., Vellekoop, I. et al. Pad monouso protetto da tasto fisico. Sci Rep 3, 3543 (2013). https://doi.org/10.1038/srep03543
[27]Singh, Bhupendra et al. “On extensions of the one-time-pad.” IACR Cryptol. ePrint Arch. 2021 (2021): 298.
[28] Friedrich Ludwig Bauer, Decrypted secrets: Methods and Maxims of Cryptology, Springer, Berlin, 1991 − 2007, “Perfect and inependent key cryptosystem”, pag. 491 – 494
[29]Rosita Rijtano,Brute force: cosa sono, come fare e prevenire gli attacchi a forza bruta, CyberSecurity360 https://www.cybersecurity360.it/nuove-minacce/brute-force-cosa-sono-gli-attacchi-a-forza-bruta-come-farli-e-prevenirli/
[30]James Pearson, From Pyongyang with love: North Korea restarts coded spy broadcasts,Reuters, 2016, https://www.reuters.com/article/us-northkorea-southkorea-spies-idUSKCN1000ZB
[31]Fidelius Schmid,Holger Stark,Spies Strain German-Russian Ties,Der Spiegel,2013 https://www.spiegel.de/international/world/trial-of-russian-spies-in-germany-strains-diplomatic-relations-a-908975.html
[32]Christopher D. Cabina,Use Numbers Stations to Communicate in Future High-Intensity Conflict Proceedings US Naval Institute, Vol. 148/10/1,436 https://www.usni.org/magazines/proceedings/2022/october/use-numbers-stations-communicate-future-high-intensity-conflict
[33] V.Di Costanzo, L’invisibilità nel web: tra Virtual Private Network e accordi di intelligence, http://www.salvisjuribus.it/linvisibilita-nel-web-tra-virtual-private-network-e-accordi-di-intelligence/
[34]Italia V., Libertà e segretezza della corrispondenza e delle comunicazioni, Milano 1963

Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News
The following two tabs change content below.

Articoli inerenti