??? Immagine/AltImage ???

Queste righe si propongono di destare qualche interesse su un argomento troppo spesso relegato tra quelli di competenza esclusiva dei "guru" dell'informatica quando non di animati romanzi di controspionaggio, ma che inaspettatamente può avere anche qualche interesse per il notaio. 
Questo argomento è la crittografia unitamente a alcune sue applicazioni. La crittografia può essere definita come quella branca della scienza che, dalla notte dei tempi, si occupa di studiare le tecniche finalizzate a rendere il significato di un determinato messaggio incomprensibile per chiunque non sia in possesso delle informazioni necessarie per decifrarlo. Tali informazioni solitamente vengono definite "chiave".
 
Un esempio ci può aiutare a chiarire. La frase che segue appare abbastanza oscura: "Dhrfgr cbpur evtur fv cebcbatbab qv qrfgner dhnypur vagrerffr fh ha netbzragb gebccb fcrffb eryrtngb gen dhryyv qv pbzcrgramn rfpyhfvin qrv "theh" qryy'vasbezngvpn dhnaqb aba qv navzngv ebznamv qv pbagebfcvbanttvb, zn pur vanfcrggngnzragr chò nirer napur dhnypur vagrerffr cre vy abgnvb."
 
In realtà non è altro che il primo periodo di questo articolo e la chiave necessaria a decifrarla è piuttosto semplice e consiste solo nel sapere che ogni lettera è sostituita dalla tredicesima lettera successiva nell'alfabeto internazionale. Si tratta del cosiddetto cifrario "rot13" piuttosto popolare in rete più che altro per la sua semplicità e utilizzato sin dalle origini di internet sui gruppi di discussione o newsgroup in genere più che altro come mezzo di etichetta o buona educazione, per occultare temporaneamente testi e messaggi potenzialmente offensivi o disturbanti, che rimangono illeggibili per chi casualmente li scorre, a meno di una volontà intenzionale a leggerli. Per ottenere la decifra è sufficiente andare sul sito www.rot13.com e dopo aver incollato il testo premere nuovamente il tasto "cifra". Come l'acuto lettore potrà notare si tratta di un cifrario simmetrico, vale a dire la medesima chiave è necessaria e sufficiente sia per cifrare che per decifrare. L'alfabeto è infatti composto da 26 lettere e due spostamenti di 13 lettere riportano esattamente alla posizione di partenza.

Diversi dai cifrari simmetrici sono invece i cifrari asimmetrici, che invece utilizzano una chiave per "chiudere" il messaggio, e un'altra corrispondente chiave per "aprire" tale messaggio. Dando un'informazione che i non interessati saranno liberi di dimenticare all'istante è da sapersi che visto che i cifrari simmetrici sono molto più potenti e veloci di quelli asimmetrici, i due sistemi a volte vengono utilizzati in coppia. Il potente algoritmo simmetrico è incaricato del lavoro pesante di codificare tutti i singoli bit del pesante messaggio, e quello asimmetrico si occupa solo di nascondere e criptare i pochi bit che costituiscono la chiave simmetrica. Solo possedendo entrambe le chiavi si potrà leggere il contenuto del messaggio.
 
Diversa dalla crittografia, è la steganografia, che si occupa invece delle tecniche deputate non tanto a rendere incomprensibile il significato di un messaggio, quanto piuttosto a nascondere direttamente il messaggio stesso all'interno di un determinato più ampio contesto. La steganografia richiede un elemento in più rispetto alla crittografia. Oltre al messaggio e alla chiave infatti richiede in Q U D 7 genere anche un "contenitore" all'interno del quale il messaggio viene per così dire diluito e reso invisibile. Anche qui possiamo ricorrere a un esempio. Se Alice e Roberto vogliono comunicare in modo steganografico possono prendere un qualsiasi messaggio (il "contenitore") e accordarsi per esempio che il numero di vocali, o di consonanti, o di lettere di un determinato tipo presenti in ogni pagina sia un valore da 1 a 26, e assegnare a tale valore una lettera.
 
Riga dopo riga, proseguendo nella lettura e possedendo tale chiave sarà agevole assegnare un valore e quindi una lettera a ogni pagina, e quindi ricostruire o meglio identificare il messaggio, all'interno del contenitore. Posto che un messaggio criptato in alcuni contesti non fa altro che attirare su di sé le attenzioni dei possibili interessati a intercettarlo, spesso la crittografia e la steganografia vengono utilizzate cumulativamente al fine di la prima di criptare e la seconda di nascondere al medesimo tempo un determinato messaggio.
 
Se questi argomenti possono sembrare lontani dalla nostra pratica quotidiana, può essere utile ricordare qualora non sia già notorio che i meccanismi che governano la firma digitale non sono altro che meccanismi di crittografia, a mezzo dei quali i messaggi che noi firmiamo (in realtà per comodità computazionale una manciata di caratteri a detto messaggio biunivocamente corrispondenti, chiamati come noto "impronta") vengono criptati a mezzo della chiave privata del firmatario, e decriptati con la corrispondente chiave pubblica, attestando in tal modo la corrispondenza tra le stesse e quindi l’identità del titolare del certificato utilizzato per la cifra e quindi per la sottoscrizione.
 
Più ancora ogni volta che inviamo una segnalazione antiriciclaggio, al fine di mantenere la confidenzialità della trasmissione, provvediamo a cifrare il messaggio che inviamo - prima di firmarlo - a mezzo del certificato di cifra "pubblico" dell'Unità di Informazione Finanziaria della Banca d'Italia, UIF recentemente tra le altre cose aggiornato alla nuova versione. Solo tale Autorità sarà pertanto in grado di leggerlo mantenendone la riservatezza durante il tragitto.
 
Forse non tutti i colleghi sanno che a mezzo della Autorità di Certificazione di Servizio del Consiglio Nazionale, cosiddetta CaS, è possibile generare anche altri tipi di certificati di cifra da utilizzarsi nelle applicazioni più varie. Un esempio è la partecipazione alle aste notarili telematiche, le cui operazioni vengono appunto soggette a cifratura per mantenerne la riservatezza. E' possibile poi anche generare normali certificati di cifra da utilizzarsi per eventuali comunicazioni riservate con collaboratori o clienti, o rendersi depositari di certificati di cifra nell'interesse di clienti per le applicazioni più varie, tra cui per esempio le applicazioni di cifra di dati biometrici.

Già il D.P.R. 513 nel lontano 1997 riservava con grande lungimiranza forse non accolta da altrettanto entusiasmo in tale campo un ruolo preminente al notaio, quale terzo fidato, garante di continuità operativa e di affidabilità, disponendo all'art. 7, rubricato "Deposito della chiave privata" che "Il titolare della coppia di chiavi asimmetriche può ottenere il deposito in forma segreta della chiave privata presso un notaio o altro pubblico depositario autorizzato". La norma scendeva poi nei dettagli disponendo che "La chiave privata di cui si richiede il deposito può essere registrata su qualsiasi tipo di supporto idoneo a cura del depositante e dev'essere consegnata racchiusa in un involucro sigillato in modo che le informazioni non possano essere lette, conosciute o estratte senza rotture o alterazioni".

Veniva poi richiamata per analogia la normativa sul testamento segreto di cui all'art.605 c.c. in quanto applicabili. A distanza di quasi vent'anni altrettanta fiducia in un soggetto terzo e imparziale che pur senza "esclusive" professionali sembra ricalcare perfettamente la figura del notaio, sembra riporre il Garante per la Protezione dei Dati Personali, il quale di recente nel Provvedimento generale prescrittivo in tema di biometria - 12 novembre 2014 (Pubblicato sulla Gazzetta Ufficiale n. 280 del 2 dicembre 2014) al punto 4.4 lettera e) dispone che i dati biometrici costituiti da informazioni dinamiche associate all'apposizione a mano libera di una firma autografa raccolti per esempio nei processi di firma grafometrica siano protetti e cifrati a mezzo sistemi di crittografia asimmetrica, disponendo che "La corrispondente chiave privata è nella esclusiva disponibilità di un soggetto terzo fiduciario che fornisca idonee garanzie di indipendenza e sicurezza nella conservazione della medesima chiave."

Ancora è allo studio e ormai di prossima realizzazione la possibilità per il notaio di rendersi depositario fiduciario del materiale informatico più vario nell'interesse dei cittadini, da proteggersi ovviamente a mezzo sistemi di crittografia, direttamente sul sistema di conservazione a norma del notariato, garantendo a un tempo la confidenzialità e la flessibilità professionale del deposito e dall'altro la continuità operativa che solo un'istituzione pubblica come appunto è il notariato può garantire.
 
La crittografia quindi, se da un lato è scienza solida e complessa dove nulla può essere improvvisato e "there's no trying" come dicono i tecnici, dall'altro depurata da tutti i tecnicismi è uno strumento che già oggi è alle basi del nostro lavoro e può costituire per il futuro un’opportunità duttile e flessibile che coniugata con i valori di terzietà, affidabilità e pubblicità propri del notariato può costituire un formidabile strumento per dare certezza e sicurezza a molteplici rapporti telematici e digitali che sempre più caratterizzeranno il mondo e quindi il nostro lavoro.