Nel 1978 Alice e Bob hanno trasformato la crittografia da formula matematica a racconto umano. Attraverso questi due nomi, il linguaggio della sicurezza è diventato accessibile, narrabile, pedagogico.
Ma ogni buona storia ha bisogno di ostacoli, tensioni, figure ambigue, arbitri imparziali. E così, attorno ad Alice e Bob, si sviluppa un cast ricorrente di personaggi, ciascuno con una funzione simbolica e tecnica. Non sono semplici comparse, ma concetti che aiutano a comprendere e ad affrontare la complessità della fiducia digitale.
In questo secondo capitolo della trilogia della cyber, si intraprende un viaggio nella drammaturgia simbolica della crittografia, dove ogni personaggio rappresenta una maschera necessaria per spiegare l’invisibile. E dove, ancora una volta, chi legge si riconosce.
Ecco chi sono Eve, Mallory, Trent, Peggy e Victor, figure nuove che svolgono un compito ben preciso nella narrazione della complessità della fiducia digitale.
Dopo Alice e Bob, il primo sussurro nel buio arriva da Eve. Il suo nome deriva da eavesdropper, che in inglese indica chi origlia, chi ascolta di nascosto.
Eve non parla, non tocca, non modifica nulla. Non mente e non altera ma è sempre presente. Infatti ascolta tutto, ma in silenzio.
È la perfetta incarnazione dell’intercettazione passiva, uno dei pericoli più subdoli del mondo digitale.
Eve non ha bisogno di violare un sistema per fare danni. Le basta esserci. Le è sufficiente osservare, leggere, captare segnali invisibili.
Con Eve, si impara una lezione fondamentale della sicurezza informatica: proteggere la confidenzialità è essenziale, anche quando nessuno sembra attaccare.
Perché non serve un attacco per compromettere un sistema. A volte basta anche una sola presenza silenziosa, una rete non cifrata, un messaggio in chiaro, una connessione non protetta. E tutto ciò che era riservato diventa leggibile, analizzabile, sfruttabile.
Eve ci ricorda che la fiducia non si rompe solo con l’aggressione. Si spezza anche con l’invadenza silenziosa.
Per questo, ogni sistema di comunicazione sicuro deve presumere la presenza di Eve. Deve blindare i contenuti, proteggere i canali, assicurare che solo il destinatario possa leggere ciò che viene inviato.
Il silenzio di Eve è dunque un segnale e segna l’inizio della consapevolezza.
Dopo Eve, arriva Mallory. E, se Eve ascolta in silenzio, Mallory agisce, colpisce e mente.
Il suo nome proviene da malicious: è la personificazione dell’inganno deliberato, dell’attacco attivo, della manipolazione.
Mallory non vuole solo sapere, bensì ingannare. Si insinua tra Alice e Bob, facendo finta di essere l’uno nei confronti dell’altra.
Ad Alice dice: “Sono Bob”, invece a Bob ripete: “Sono Alice”. E nel frattempo intercetta, modifica, riscrive, devia.
È il volto perfetto del temuto attacco man-in-the-middle, quello che non si limita a rubare informazioni, ma ne cambia il corso, confondendo le identità e falsificando la realtà.
Con Mallory la sicurezza digitale cambia tono: non basta più proteggere i dati. Bisogna infatti anche verificare chi li sta inviando e garantire che non siano stati alterati lungo la strada.
Mallory ci insegna due regole d’oro:
Quando Mallory entra in scena, la crittografia non può più accontentarsi della segretezza. Ma deve diventare più intelligente, precisa, più robusta. Infatti ha il dovere di proteggere le identità, i contenuti, i canali.
Mallory non è solo un attaccante, ma la prova vivente che la fiducia, nel mondo digitale, va costruita e difesa in ogni passaggio. E che qualsiasi messaggio, se non è protetto, può diventare un’arma nelle mani sbagliate.
Quando il legame diretto tra Alice e Bob non basta più a garantire fiducia e sicurezza, quando la loro fiducia reciproca non è sufficiente a reggere il peso del rischio, allora compie il suo ingresso in scena Trent.
Non è un personaggio qualsiasi, ma il trusted third party. La terza parte fidata. Infatti non partecipa alla conversazione, non invia né riceve messaggi, ma rende possibile la fiducia.
Trent è l’arbitro silenzioso che assicura che le regole del gioco siano rispettate. È colui che certifica le identità, firma i certificati digitali, distribuisce chiavi pubbliche. Dunque rappresenta il guardiano della verità in un mondo dove tutto può essere falsificato.
Senza Trent, Alice non potrebbe essere certa che la chiave pubblica che ha ricevuto appartenga davvero a Bob. E Bob non potrebbe fidarsi di un messaggio proveniente da qualcuno che dice di essere Alice.
Tuttavia con la sua sola presenza, Trent crea un contesto affidabile. È la metafora vivente delle Certification Authority, degli enti che nel mondo reale sottoscrivono l’autenticità di un’identità digitale.
Ma Trent non è solo tecnica, ma anche cultura, diritto, governance. Con lui, la crittografia smette di essere un affare solo tra numeri per diventare parte di un sistema più grande. Un sistema che deve essere progettato con cura, regolato con rigore, verificato con trasparenza.
Trent ci ricorda che, nel digitale, la fiducia non è mai spontanea. Va sempre costruita e strutturata. E per farlo servono regole condivise, ruoli chiari, meccanismi verificabili.
Con Trent, la crittografia fa il suo ingresso nel mondo delle norme, dei contratti, della responsabilità. Diventa una questione di architettura istituzionale, oltreché di calcolo matematico.
Per questo, Trent è invisibile, ma centrale. Rappresenta la colonna silenziosa della fiducia digitale. Così, ogni volta che firmiamo un documento, che entriamo in un sito sicuro, che verifichiamo un’identità online, Trent è lì, pur non vedendolo.
Nel cuore della crittografia moderna, dove le sfide sono sempre più sottili, entrano in scena due personaggi affascinanti, Peggy e Victor.
Peggy (Prover) è colei che possiede un segreto. Non un’informazione qualunque, ma qualcosa che deve dimostrare di conoscere senza rivelarlo. Victor (Verifier), invece, è colui che deve verificarlo.
Ha bisogno di essere certo che Peggy sappia ciò che dice di sapere; ma non vuole (o non deve) conoscere il segreto in sé.
A prima vista, sembra un controsenso. Ma è proprio qui che nasce uno dei concetti più eleganti e rivoluzionari della crittografia: la zero-knowledge proof, la “prova a conoscenza zero”.
Si tratta di un meccanismo che permette di dimostrare la veridicità di un’affermazione senza svelare nulla di ciò che la rende vera.
In un mondo sempre più assetato di sicurezza, riservatezza e rispetto della privacy, Peggy e Victor portano con loro una lezione potentissima: la fiducia può esistere anche senza esposizione.
Si può verificare senza rivelare, dimostrando cioè senza svelare e rassicurando senza violare.
Questa narrazione simbolica rende accessibile anche uno dei concetti più tecnicamente sofisticati dell’intera disciplina. Basta immaginare Peggy che attraversa un labirinto invisibile sotto lo sguardo di Victor, che la osserva entrare da una porta e uscire da un’altra. Non ha mai visto il percorso, ma, se Peggy riesce più volte a compiere la traversata, allora è evidente che conosce la strada. Anche senza mai mostrarla.
E così, grazie a questi due nuovi personaggi, anche l’invisibile diventa comunicabile. E la fiducia, ancora una volta, prende la forma di un racconto.
Con Alice e Bob si apre una narrazione. In seguito, con Eve, Mallory, Trent, Peggy e Victor prende forma un vero e proprio teatro crittografico. Ma non finisce ancora qui.
Come in ogni grande storia, nuovi personaggi entrano in scena. Ognuno con un nome mai scelto a caso e impersonificando un ruolo che svela una nuova sfida nella storia della sicurezza digitale.
Oscar è spesso il primo ad affacciarsi sul palco della drammaturgia della sicurezza. È l’osservatore neutrale, un personaggio generico usato nei primi esempi, quando si vuole descrivere una comunicazione o un sistema senza ancora introdurre conflitti o minacce. Oscar guarda e non agisce, ma c’è.
È il pubblico silenzioso di questa rappresentazione.
Poi arriva Sybil, nome che non si dimentica facilmente. Infatti non è un nome qualunque, ma deriva dall’espressione inglese Sybil attack, che indica un attacco con identità multiple.
In pratica, un’unica entità assume l’identità di molteplici soggetti diversi, inondando il sistema di voci false e alterando equilibri basati sulla fiducia distribuita. È un trucco subdolo, e Sybil lo incarna alla perfezione.
Nei contesti come le blockchain, i sistemi di voto elettronico o le reti peer-to peer, Sybil è il volto dell’inganno scalato. Capirla significa comprendere perché, anche nel mondo digitale, contare le teste non basta: bisogna sapere chi sono.
Accanto a Sybil troviamo Walter, il cui nome rimanda direttamente al verbo inglese “to withstand” ovvero resistere.
Infatti Walter è il difensore, colui che tiene testa all’attacco. È la personificazione del controllo di sicurezza, dell’ultima linea del sistema che protegge senza apparire. È il firewall, l’antivirus, l’IDS, ma è anche il CISO, il SOC, l’esperto che analizza e risponde.
Dunque Walter mostra che la sicurezza non è solo prevenzione, ma anche reazione, resilienza, determinazione.
Altri personaggi fanno brevi apparizioni, lasciando comunque il segno. Alcuni nascono per esigenze divulgative: hanno nomi ironici, inventati per spiegare concetti più astratti con leggerezza.
Altri, come Trudy (Intruder), si affacciano come comparse simboliche di intrusioni e minacce generiche.
Eppure nessuno di questi nomi è un semplice vezzo. Tutti servono a dare un volto a un’idea, rendendo visibile l’invisibile. Come maschere della commedia dell’arte, ognuna rivela un archetipo, un rischio cyber, una funzione.
La verità è che questa narrazione non è solo utile, ma è indispensabile. Infatti, nella complessità della sicurezza digitale, l’astrazione è necessaria, ma è l’empatia ad essere decisiva.
Capire chi è Sybil, cosa fa Walter, perché Oscar guarda e non parla, vuol dire costruire consapevolezza, trasformando la tecnica in cultura.
Ed è proprio questo – alla fine – il miracolo di Alice e Bob e del loro mondo: aver creato una lingua comune, in cui anche i problemi più complessi possono essere raccontati, compresi e affrontati.
Tutti questi personaggi (Eve, Mallory, Trent, Peggy, Victor e gli altri) non sono semplici comparse, nate per abbellire esempi didattici. Sono maschere narrative che, come in ogni teatro, racchiudono ruoli, intenzioni e conflitti. Figure archetipiche che rendono visibile l’invisibile: la trama nascosta della fiducia digitale, delle minacce, delle difese possibili.
Ciascuno di loro incarna una dinamica reale. Eve è l’ombra silenziosa che ascolta. Mallory è l’ingannatore, pronto a falsificare e manipolare. Trent è invece il garante che offre struttura alla fiducia. Peggy e Victor mostrano che si può dimostrare qualcosa, senza rivelarlo.
Tutti insieme, queste figure danno vita a un vero e proprio teatro crittografico, uno spazio mentale in cui si può osservare e comprendere la sicurezza come un intreccio di relazioni, identità, sospetti e prove.
In questa grammatica drammatica, nel senso più alto e pedagogico del termine, ogni attore occupa un posto preciso sulla scena, svolge una funzione riconoscibile, una missione da portare a termine.
Questa grammatica è potente perché sposta il focus dall’astratto al concreto, dal tecnico al relazionale.
Permette a chi apprende di riconoscere gli attacchi non come anomalie casuali, ma come mosse previste in uno schema che può essere letto, previsto, smontato.
Aiuta chi progetta sistemi di sicurezza a vedere gli utenti non come dati, ma come protagonisti, portatori di bisogni, vincoli, diritti. A pensare non in termini di “protocolli”, bensì di ruoli, alleanze, possibilità di inganno e di verifica.
Questa grammatica aiuta chi comunica – docenti, consulenti, formatori, policy maker – a trasformare la sicurezza in una storia. Non una lista fredda di misure tecniche, ma una narrazione viva fatta di rischi riconoscibili e risposte possibili. Una narrazione che può essere condivisa, interiorizzata, tramandata.
Così, la crittografia diventa ciò che dovrebbe sempre essere: non solo codice, ma cultura. Non soltanto protezione dei dati, ma cura delle relazioni. Non solo matematica, ma umanità al lavoro nel mondo digitale.
Il valore della narrazione nata con Alice e Bob non sta solo nel facilitare la comprensione. Sta nel riconoscere che la sicurezza è fatta di relazioni, non solo di algoritmi, e che per proteggerci non basta un firewall o una firma digitale, ma serve immaginare l’altro, capendo i ruoli e prevedendo i comportamenti. Proprio come si fa a teatro.
Ma il palco non è un’illusione, bensì uno specchio. Riflette ciò che accade davvero: nei nostri device, nei nostri account, nei nostri rapporti digitali.
Queste figure, nate per rendere comprensibile un sistema complesso, ci restituiscono un messaggio ancora più profondo: la crittografia siamo noi.
Ecco perché questo racconto richiede un terzo e ultimo capitolo di questa trilogia, per passare dal linguaggio della rappresentazione alla dimensione dell’esperienza vissuta.
Nell’ultimo capitolo infatti scopriremo che ogni volta che ci autentichiamo, che scegliamo di condividere o trattenere un’informazione, che chiediamo una conferma o difendiamo una connessione, in realtà stiamo recitando una parte di questa storia.
Infatti Alice, Bob, Eve, Mallory e Trent non sono solo personaggi della teoria. Sono specchi delle nostre relazioni digitali, delle nostre alleanze e dei nostri sospetti. Infatti riflettono le nostre scelte quotidiane e la nostra libertà da proteggere.
E, in quel momento, la sicurezza informatica cessa di essere un compito per tecnici per diventare un gesto profondamente umano.