Quasi tutti noi, un tempo, siamo stati bambini. E chi lo è stato può confermare che durante l'infanzia possono esserci dei ricordi, delle immagini, dei dettagli, che, ad analizzarli, non sembrano presentare nessuna caratteristica particolare che possa giustificare, dentro di noi, una traccia così profonda e radicata, ma, al contempo, capace di riaffiorare nella nostra mente, senza alcun preavviso, in modo così prepotente.
Si badi bene, non sto parlando di eventi traumatici né di qualcosa di negativo o di violento, di cui ci si voglia liberare. Ma piuttosto di qualcosa che per motivi insondabili rimane impressa, spesso piacevolmente, nella memoria, mentre altre non ci dicono nulla di particolare, e le dimentichiamo.
Tra le tante cose che ricordo della mia infanzia, c’è una scena, più volte riproposta in TV nel corso delle varie puntate del seguitissimo sceneggiato, targato RAI, intitolato La Piovra. Sceneggiato che ha come protagonista un commissario di Polizia, Corrado Cattani (superbamente interpretato da un Michele Placido incontenibile) che, quasi da solo decide di sfidare la Piovra, entità tentacolare della cui esistenza a quei tempi ancora di discuteva, prima che il binomio Falcone  - Buscetta ne ricostruisse nel dettaglio organizzazione e modalità operative. A muovere il commissario nelle sue gesta, a volte al di sopra delle regole, non era solo il senso del dovere di un servitore dello stato, ma anche il desiderio di vendetta contro coloro i quali avevano indirettamente provocato la morte di sua figlia adolescente.
La scena che in più occasioni, nel corso delle puntate (vi prego, non chiamatele episodi!) di questo sceneggiato, aveva colpito, direi addirittura affascinato il piccolo “scienziato” che era in me, in realtà non era una scena, bensì un oggetto tecnologico di cui i personaggi più importanti di Cosa Nostra, quelli che costituivano la parte presentabile dell’organizzazione, i cosiddetti  insospettabili, facevano sempre uso quando si parlavano al telefono, e che permetteva loro di criptare ciò che veniva detto da ognuno dei due interlocutori.
Questa idea di poter costruire un sistema in grado di prendere la voce di una persona, convertirla in numeri, criptarla in qualche modo, farla passare attraverso il mezzo fisico (per capirci: il fili del telefono che vediamo lungo le strade, oppure i campi elettromagnetici trasmessi e poi ricevuti da un ponte radio, oppure i cavi posati sui fondali degli oceani) per farla giungere a destinazione, all’altro capo, per essere ricevuta da un altro telefono che avrebbe provveduto a convertire i numeri in altri numeri decriptati, e poi ancora in voce, era qualcosa che ha rappresentato per me (è il caso di dirlo) un filo, quello della cifratura, che, a distanza di quarant’anni, nella mia mente non si è mai spezzato. Fa parte di quei ricordi di cui parlavo all’inizio, quelli che riaffiorano, quelli che ogni tanto tornano a trovarmi.
Un desiderio fortissimo, di riuscire un giorno anch'io a costruire qualcosa di questo tipo, per poter parlare dei miei segreti di bambino, o per proteggere da un ipotetico nemico le informazioni che devono essere condivise solo con la persona giusta che, solo lei, possieda un sistema che al contrario permetta di trasformare numeri cifrati in numeri decifrati e poi in voce. A quel tempo non mi interessava tanto il perché farlo. A me bastava la soddisfazione di poterlo fare.

Solo molti anni dopo mi capitò, studiando, di conoscere la storia di Enigma, la macchina che cifrava e decifrava, ideata dagli scienziati della Germania Nazista. Ad intuirne il funzionamento, inferendo un durissimo colpo all’esercito di Hitler fu Alan Turing. Secondo il premier britannico Winston Churchill, il lavoro di Turing aiutò a ridurre dai due ai quattro anni la guerra in Europa, salvando così quattordici milioni di vite. In compenso Turing, considerato il padre dell’informatica, una delle menti più brillanti di tutti i tempi, uno dei più importanti matematici, logici e filosofi del XX secolo fu costretto a suicidarsi a solo 40 anni, nel 1954, esattamente un secolo dopo la morte, per il medesimo motivo, di quello che considero mio maestro di vita e di pensiero, il grandissimo Oscar Wilde.
Ma torniamo a noi, o meglio, alla Piovra, o meglio, tramite la Piovra al protagonista di questo articolo, e cioè il sistema che permetteva di comunicare senza poter essere intercettati. Come sapete, la voce umana, come qualsiasi altro rumore, può essere captata da un microfono, la cui membrana, muovendosi, genera una corrente. Questa corrente può assumere valori positivi e negativi all’interno di una fascia di valori possibili, quindi con un valore massimo e un valore minimo.

Questa fascia di valori, posso suddividerla in un numero finito di valori intermedi. Questo processo di suddivisione della fascia di valori possibili in un numero di valori intermedi si chiama quantizzazione, e più piccoli sono i “quanti”, cioè i valori in cui ho deciso di suddividere la misura della corrente, minore sarà l’errore di quantizzazione di cui sarà affetta la mia misura, (detto anche rumore di quantizzazione, in quanto, introducendo nella misura una implicita imprecisione, questa si tramuterà, ritrasformata in suono, in un rumore di fondo, che viene inevitabilmente introdotto ogni volta che si misura una quantità che varia con continuità (la corrente) incasellandola in una griglia di valori che variano a gradino.
A questo punto, quando ho campionato il segnale, cioè ho misurato tot volte al secondo un valore (in questo caso, di corrente) traducendo questa corrente in valori a gradino, questi numeri possiamo trasformarli in bit, o se preferite, in cifre esadecimali (corrispondenti blocchi di 4 bit), che prima di passare attraverso un canale di comunicazione, abbiamo detto, vengono cifrati. Questi segnali vengono poi trasmessi, si spera, senza grosse perdite dovuta alla rumorosità del canale di trasmissione, poi ricevuti da un sistema di ricezione, il quale provvede a decifrare i valori, e a riconvertirli nuovamente in bit.
Questi numeri ci permettono di ritornare alla misura dei valori di corrente che avevamo “quantizzato”. Dai bit torniamo alla misura della corrente di partenza, espressa in quanti. La ritrasformiamo in corrente misurata in milliampere, corrente che fa muovere la bobina di un altoparlante, il quale, se i quanti in cui abbiamo suddiviso i valori di corrente sono stati scelti in maniera da essere sufficientemente piccoli, e se il mezzo attraverso cui abbiamo trasmesso il segnale era sufficientemente privo di disturbi, la voce che sentiremo riprodursi, ottenuta come onde di pressione generate dalla vibrazione della bobina conseguente ai valori di corrente ricostruiti, somiglierà maledettamente a quella della persona con cui staremo parlando.
Vi chiederete: “e la cifratura del segnale dove interviene?" Questa avverrà a livello dei bit, i quali, considerati a gruppi di 4, generano cifre esadecimali, che, se non modificate, vengono trasmesse e ricevute esattamente come erano all'inizio. Possiamo, però, decidere di modificare il valore di queste cifre esadecimali, aggiungendo ad ogni cifra un valore che di volta in volta cambia, e la cui lunghissima sequenza è nota solo a chi trasmette e a chi riceve. Il segnale viene così reso incomprensibile a chiunque entri, non autorizzato in possesso del messaggio ma non abbia accesso ai codici di cifratura, che, naturalmente devono essere noti, e ben protetti, da parte di trasmettitore e ricevitore. Il segnale, dopo la cifratura, è incomprensibile a chiunque non abbia a disposizione la chiave per decifrare, e quindi annullare l'effetto di cifratura.
Naturalmente, questa modalità di cifratura è elementare e basterebbe davvero poco per riuscire a individuare quali sono le sequenze di cifre esadecimali da sommare e poi sottrarre, e viceversa. Esistono per fortuna sistemi di cifratura enormemente più complessi. Sono gli stessi, ad esempio, che vengono utilizzati dalle banche per proteggere i loro codici, e quindi impedire a malintenzionati di violare questi meccanismi di cifratura, riuscendo, teoricamente, a sostituirsi al cliente vero, effettuando prelievi sul conto corrente del povero sventurato, senza che quest'ultimo se ne renda conto, se non in un secondo momento.

Come dicevo, esistono molti sistemi di cifratura, che utilizzano chiavi di cifratura private, cioè la cui conoscenza è data in esclusiva a chi trasmette e a chi riceve, e altri in chiave pubblica. Quelli in chiave privata sono come quello che abbiamo provato poc’anzi a descrivere in modo estremamente semplificato, ma ne esistono alcuni che sono talmente efficaci, che per violarli, i più performanti calcolatori presenti sulla faccia della terra, messi insieme, impiegherebbero decine, forse centinaia di anni per riuscire a ricostruire la chiave di cifratura e utilizzarla al contrario.
Una cosa curiosa ed interessante da sapere è che i metodi di cifratura in chiave pubblica sfruttano una caratteristica particolare di alcune operazioni matematiche, le quali sono estremamente semplici se fatte in un verso, ad esempio l’elevamento a potenza di due numeri, anche molto lunghi, mentre diventano proibitive se fatte in senso opposto. Seguendo lo stesso esempio, per eseguire il calcolo del logaritmo del valore di cui si era prima calcolata con relativa semplicità e velocità la potenza, il tempo richiesto potrebbe risultare proibitivo. E non solo per un calcolatore di medie prestazioni, ma per qualsiasi calcolatore, anche il PC più performane del mondo.
L'avvento dei computer quantistici probabilmente, un giorno, potrà rappresentare una svolta tecnologica di cui dovremo nuovamente tenere conto. La sfida tra chi cripta e chi decifra i messaggi tornerà aperta.

Ma a noi, tutto questo importa fino a un certo punto. Quello che ci interessa sapere è che ciò che la Contessa Olga Camastra o l'avvocato Terrasini si diranno al telefono, dopo aver prudentemente attivato in nostro Sistema, risulterà inaccessibile a chiunque, se non all’infallibile intuito del nostro eroico commissario, Corrado Cattani.