Il 21 gennaio un messaggio è apparso sui telefoni dei manifestanti che riempivano Independence Square a Kiev. Il presidente ucraino, Victor Yanukovych, era ancora al potere e si comportava in modo brutale nei confronti degli oppositori. Il messaggio – registrato al numero 111 – così suonava: «Gentile utente, risulta che lei stia partecipando a moti di piazza». Presumibilmente inviato dai servizi di sicurezza di Yanukovych a tutti i telefoni localizzati nell’area della protesta, il messaggio rappresenta un esempio lampante di come i cellulari possano costituire uno strumento di controllo.
Poco dopo, un uomo di nazionalità ucraina si è recato in un anonimo ufficio a National Harbor, in Maryland, e ha avanzato una richiesta di aiuto a Phil Zimmermann. Zimmermann è un crittologo. La sua azienda, Silent Circle, codifica chiamate vocali, messaggi testuali e qualsiasi file allegato. Se si usufruisce dei servizi aziendali, le telefonate agli altri utenti vengono smistate attraverso i suoi server e decifrate sul telefono di chi riceve. Silent Circle impedisce a chi cerca di intercettare la comunicazione di conoscere il numero dell’utente che si sta chiamando o al quale è destinato il messaggio. Rapidamente, i codici d’accesso a Silent Circle hanno iniziato a diffondersi tra gli organizzatori della protesta nel cuore di Kiev. «In queste situazioni la tecnologia crittografica deve dare il suo meglio», dice Zimmermann, con evidente soddisfazione.
Lo scorso anno, si è visto chiaramente che Kiev non è l’unico luogo in cui è necessario affidarsi ai servizi di Zimmermann. I documenti resi pubblici da Edward Snowden, l’ex impiegato dell’Intelligence Usa, indicano che la National Security Agency raccoglie una lunga serie di informazioni dalle piattaforme di cloud computing e dai gestori di telefonia mobile, tra cui i numeri delle normali telefonate e quante volte si è chiamato. Non solo il governo potrebbe “spiare” le attività dei cittadini, ma anche i siti web, i pubblicitari e i commercianti interessati a conoscere gli spostamenti dei consumatori tra un negozio e l’altro. Gli attuali smartphone e le loro applicazioni sono predisposti per raccogliere e diffondere grandi quantità di dati relativi agli utenti, come la locazione, i percorsi di navigazione in rete, i termini di ricerca e le liste di contatti.
Per l’estate Zimmermann prevede di presentare un nuovo strumento per la difesa della privacy: uno smartphone di massima sicurezza, chiamato Blackphone. In fase di produzione da parte di una joint venture che include Silent Circle, lo smartphone utilizza le tecniche crittografiche di Zimmermann e offre altri tipi di protezioni. Inoltre, adotta una versione speciale del sistema operativo Android – Private OS – che interviene direttamente sui punti deboli degli smartphone, impedendo la divulgazione di informazioni sulle attività dell’utente. Finora il problema della sicurezza dei telefoni è stato sempre in mano ai militari e ai leader governativi. Il Blackphone potrebbe diventare il simbolo di un passaggio a un mercato di massa dominato da telefoni più sicuri e più rispettosi della privacy.
Cresciuto in Florida, Phil Zimmermann è sempre stato una persona intraprendente. Già da giovanissimo annovera esperienze a Disney World e al Miami Seaquarium. Zimmermann ha studiato informatica alla Florida Atlantic University e ha cominciato a interessarsi alla crittografia negli anni Settanta, quando apparirono i primi articoli su una tecnologia chiamata cifratura a chiave pubblica. La crittografia tradizionale richiedeva che i soggetti coinvolti nella conversazione criptata possedessero lo stesso strumento di decodificazione (o chiave). La nuova tecnica era fondamentalmente differente e prevedeva due chiavi collegate matematicamente, una privata, l’altra pubblica. In breve, applicazioni come le firme digitali divennero realtà. Si poteva utilizzare una chiave privata per “firmare” un documento e chiunque detenesse la chiave pubblica era in grado di verificare chi fosse realmente l’autore.
L’interesse di Zimmermann per la crittografia si accompagnò a un forte impegno sociale. Negli anni Ottanta, di giorno lavorava come ingegnere informatico, di notte diventava un pacifista; il suo impegno nella lotta contro le armi nucleari lo portò all’arresto davanti a un sito per i test nucleari, in Nevada (In carcere, dice di avere incontrato l’attore Martin Sheen e il celebre scienziato Carl Sagan). Zimmermann ha considerato il periodo della presidenza di Reagan una costante minaccia per la pace e per i diritti umani. Dopo poco tempo, comunque, i suoi interessi lavorativi e sociali trovarono un punto di contatto: «Volevo produrre del software crittografico per proteggere i movimenti di base, i gruppi che lottavano per i diritti civili, il popolo di El Salvador».
Alla fine, Zimmermann creò qualcosa di nuovo per applicazioni come l’e-mail. Conosciuto con la sigla Pgp (Pretty Good Privacy), è un pacchetto software basato sulla crittografia a chiave pubblica, con qualche nuovo accorgimento, che utilizza algoritmi più veloci e lega componenti come gli username e gli indirizzi e-mail alle chiavi pubbliche. Pgp divenne rapidamente il sistema più popolare per criptare l’e-mail.
Zimmermann partecipò anche in prima linea alle cosiddette “guerre crittografiche” degli anni Novanta. In quel periodo, il governo statunitense era preoccupato dal trasferimento verso altri paesi delle tecnologie di cifratura e dalle difficoltà che, in questo scenario, ne sarebbero derivare per “spiare” altri paesi. Così, nel 1991, quando Zimmermann pubblicò il suo codice su Internet, il Dipartimento di Giustizia aprì una indagine penale, che fu chiusa solo nel 1996. Allora, la paura che i governi stranieri potessero utilizzare la crittografia per nascondere le loro attività agli occhi statunitensi venne oscurata dal grande potenziale di sviluppo commerciale che la tecnologia apriva alle aziende americane nella globalizzazione che si andava affermando dopo la Guerra Fredda. Le aziende aprirono uffici e stabilimenti in mercati che offrivano manodopera a basso costo e che «tendenzialmente si trovavano in paesi ad alto tasso di intercettazioni e basso tasso di diritti umani», ricorda Zimmermann. Queste aziende si trovavano ora a fronteggiare le stesse minacce contro cui avevano combattuto in precedenza gli attivisti per i diritti umani. Per venire incontro a queste richieste di aiuto, Zimmermann cominciò a vendere software crittografico con una sua startup, la Pgp.
Ma il suo vero interesse era di livello superiore, vale a dire garantire comunicazioni telefoniche sicure. In realtà, fino a poco tempo prima la trasmissione vocale non si presentava sotto forma digitale, che è il requisito fondamentale per intervenire con le tecnologie crittografiche. Negli anni Novanta, Zimmermann aveva costruito un prototipo, che prevedeva però l’utilizzo di modem collegati ai pc. «Quel prodotto non ha mai avuto successo», precisa. Oggi, le aziende e gli operatori telefonici criptano le telefonate, ma conservano le chiavi crittografiche nei loro server, e «le aziende telefoniche hanno sempre collaborato con chi compie intercettazioni», continua il creatore di Pgp. I protocolli di Zimmermann, invece, prevedono che le chiavi siano custodite solo ai due estremi della comunicazione, impedendo agli operatori telefonici e ai loro server di decrittare il contenuto della telefonata.
Adesso, quasi tutta la telefonia è digitale, che si tratti di Skype o cellulari o rete fissa. Pertanto, quando un’ex appartenente ai reparti d’elite della Marina statunitense, Mike Janke, contattò Zimmermann nel 2011 proponendogli la creazione di un servizio per aiutare i militari americani a telefonare a casa in modo sicuro, la risposta fu positiva. Insieme a Jon Callas, creatore della crittografia del disco intero di Apple, i due hanno fondato Silent Circle. L’azienda all’inizio offriva anche un servizio di e-mail, chiamato Silent Mail. Ma molti utenti hanno scelto di archiviare le chiavi con Silent Mail, lasciando l’azienda esposta alla richiesta di dati da parte della Nsa. I fondatori hanno quindi deciso di chiudere Silent Mail e di riconfigurarlo per conservare le chiavi in modo differente.