La singolare ipotesi arriva dall'autorevole voce del capo della CIA, George Tenet. I terroristi islamici sfruttano alcuni siti di pornografia per scambiarsi messaggi riservati.
Pamela.jpg. Clic con il pulsante destro del mouse. Salva immagine con nome. Invio.
Avete appena scaricato una foto della splendida Pamela Anderson sul vostro hard disk e già meditate su come riuscire a nasconderla dagli occhi indiscreti della moglie o della fidanzata. E se piuttosto che una compagna particolarmente gelosa, fosse la polizia a chiedervi lumi in merito? Come dite? Non è reato? Vero. Anzi, verissimo. Il problema è che all'interno della foto che avete appena scaricato potrebbe essere contenuto il piano di un attacco terroristico.
A lanciare quello che sembrerebbe un avviso delirante è l'Hindustan Times, il più autorevole quotidiano on-line indiano. E la fonte citata è più che autorevole. Si tratta infatti di George Tenet, capo della CIA. Pare che per organizzare il terribile attacco terroristico che ha colpito il cuore degli Stati Uniti, i fondamentalisti abbiano fatto un uso massiccio di Internet. A conferma della tesi di Tenet, si pronuncia anche Ravi V. Prasad, esperto indiano di cyber-security: "Alcuni gruppi utilizzano siti pornografici, perché questi sono l'ultimo posto dove chiunque si aspetterebbe di trovare dei fondamentalisti islamici".
Steganografia iniettiva, per entrare nel dettaglio. E' così che viene chiamata in gergo la tecnica che permette di nascondere un messaggio segreto, all'interno di un altro che è, al contrario, ben visibile. I primi esempi di questa procedura, risalgono a diversi secoli fa. Addirittura Erodoto, racconta di un nobile persiano che fece tagliare a zero i capelli di uno schiavo fidato, al fine di potergli tatuare un messaggio segreto sul cranio. Una volta eseguita l'operazione e ricresciuti i capelli, lo schiavo sarebbe riuscito a trasportare alla giusta destinazione il messaggio, senza creare il benché minimo sospetto. Anche i nazisti, nel corso del secondo conflitto mondiale, usarono tecniche avanzate di steganografia, basate sull'utilizzo di particolari inchiostri e di micropunti fotografici.
Al giorno d'oggi, nell'era del web, l'obiettivo degli steganografi si è orientato sulle comunicazioni digitali. Più veloci, più affidabili e più difficili da controllare. D'altro canto lo stesso Osama Bin Laden, considerato il responsabile numero uno dell'attentato al WTC, utilizzerebbe Internet ed e-mail crittografate già da molti anni. Da quando, cioè, è venuto a conoscenza del fatto che l'intelligence americana era in grado di intercettare tutte le sue telefonate.
Steganografare un messaggio di testo è un'operazione complicata, ma non impossibile. Sulla rete sono reperibili decine di software in grado di nascondere dei messaggi di testo all'interno di un'immagine JPEG. Tra i più diffusi, è da segnalare il software creato dall'italiano Roberto Fabbri, chiamato PSteg. E' facile immaginare che un'organizzazione miliardaria come quella dello sceicco saudita sia in grado di assoldare programmatori in grado di scrivere programmi analoghi e, se possibile, ancora più sicuri.
Naturalmente non dobbiamo per questo motivo demonizzare crittografia e steganogragia: sono strumenti a disposizione di tutti... terroristi compresi. D'altronde, come scrive saggiamente Frank Sinapsi nel manuale di crittografia e anonimato Kriptonite, "dovunque esista un canale di comunicazione, è impossibile controllare le informazioni che vi transitano".