La Germania adotta l`Enigma - Digilander

Evoluzione
dell’informazione!!!!!
Titolo provvisorio….
Gianni Parigi 5^Ci
I.T.I.S. Galileo Ferrarsi San Giovanni Valdarno
Tesina multidisciplinare esame di stato 2003/2004
INDICE
Italiano
Primo Levi

La vita

Le opere

Se questo è un uomo
Storia
Il nazismo







I lager
Origini
Ascesa del Partito Nazista
Espansione in Europa
II^ Guerra Mondiale
Le macchine crittografiche
La Germania adotta l’ Enigma
Elettronica
Claude Shannon

Claude Shannon

La teoria dell’informazione
Inglese
Internet




Origini
Caratteristiche
Servizi
Network
Informatica
Programmazione orientata al web

ipotesi di partenza

Approcci di interfacciamento di un database in
rete

Programmazione lato server e lato client
Sistemi
Reti Lan

Primo Levi

La vita:
Primo Levi nacque a Torino nel 1929 da una famiglia di religione ebraica. Frequenta
tranquillamente il liceo classico a Torino dove ebbe come insegnanti alcuni antifascisti, trova invece
molte difficoltà nei suoi studi universitari dove con … delle leggi razziali del ’38 , si istituzionalizza
la discriminazione contro gli ebrei, cui è vietato l’accesso alla scuola pubblica. Si laurea a pieni voti
in fisica, anche se aveva seguito un indirizzo chimico, e sul suo diploma viene precisato: “di razza
ebraica”. Comincia così la sua carriera di chimico, che lo porta a vivere a Milano, fino
all’occupazione tedesca.
Frequentò amici ed ambienti antifascisti, e durante la guerra si unì
Immagine
levi
ai partigiani sulle montagne della Valle D'Aosta. Il 13 dicembre del
‘43 viene catturato a Brusson e successivamente trasferito al campo
di raccolta di Fossoli, dove comincia la sua odissea. Il campo viene
preso in gestione dai tedeschi e tutti i prigionieri vengono
convogliati ad Auschwitz, in Polonia. Il giovane Levi viene
trasferito nella vicina Monowitz, in un campo di lavoro i cui
prigionieri sono al servizio di una fabbrica di gomma.
Grazie
alle
sue
conoscenze
in
chimica
gli
poi
viene
affidato
un
lavoro
di
laboratorio. Rimane ad Auschwitz fino alla liberazione ad opera dei russi nel gennaio del'45. Egli,
appena fece ritorno a casa, sulla base delle terribili esperienze che visse nel campo di
concentramento scrisse "Se questo è un uomo" che all'inizio trovò molte difficoltà nella
pubblicazione e non ebbe quindi il successo sperato. Levi allora riprese la sua attività di chimico
ma non smise di comporre romanzi soprattutto basati sui suoi ricordi di prigionia e sull'olocausto. Il
romanzo che lo fece conoscere al pubblico fu
"La tregua". Questo successo permise una
rivalutazione di “Se questo è un uomo” che divenne uno dei romanzi più letti del dopoguerra.
Scrive altri importanti romanzi non solo basati sulle sue memorie ma anche di tipo scientifico, legati
ai suoi studi di chimica. Levi, in un periodo di depressione ancora tormentato dai ricordi di
Auschiwitz, si uccideva nel 1987 a Torino. Dirà di lui Claudio Toscani: «L’ultimo appello di Primo
Levi non dice non dimenticatemi, bensì non dimenticate».

Le opere
La tregua(1963). Questo romanzo racconta il viaggio di ritorno di Levi dal campo di
concentramento di Auschiwtz fino a Torino.
Se non ora quando (1982) descrive il viaggio di un gruppo di partigiani ebrei russi che
vanno dalla Bielorussia all’Italia passando per la Palestina
I sommersi e i salvati(1986) l'ultimo libro scritto da Levi che, a distanza di molti anni,
analizza le esperienze vissute nel Lager e le responsabilità dei vari personaggi
dell'olocausto.
Il sistema periodico (1975) dove lega ad ogni elemento chimico della tavola periodica una
storia spesso di carattere autobiografico
La chiave a stella (1978) dove si racconta la vita e il lavoro dell’operaio piemontese
Faussone, che gira il mondo per svolgere il suo lavoro di montatore. Nel personaggio, quasi
una proiezione dell’autore, spiccano la curiosità intellettuale e un vivo senso della dignità
del proprio lavoro.
Se questo è un uomo (1945). Indica, senza retorica e senza sottintesi, di quali abomini può
macchiarsi l'uomo se solo abbassa la guardia, dimentica di riflettere, si lascia ipnotizzare
dagli slogan e dalle parole d'ordine, abdica al proprio spirito critico. Questo è quello che
successe nella follia nazista e che lui subì in prima persona. L'inferno descritto da Levi è un
monito e uno scherno alla facile ideologia del progresso, alle magnifiche sorti e progressive.

Se questo è un uomo analisi
“ Voi che vivete sicuri
Nelle vostre tiepide case,
Voi che trovate tornando a sera
Il cibo caldo e visi amici:
Considerate se questo è un uomo
Che lavora nel fango
Che non conosce pace
Che lotta per mezzo pane
Che muore per un si o per un no.
Considerate se questa è una donna,
Senza capelli, e senza nome
Senza più forza di ricordare
Vuoti gli occhi e freddo il grembo
Come una rana d’inverno.
Meditate che questo è stato:
Vi comando queste parole.
Scolpitele nel vostro cuore
Stando in casa andando per via,
Coricandovi alzandovi;
Ripetetele ai vostri figli.
O vi si sfaccia la casa,
La malattia vi impedisca,
I vostri nati torcano il viso da voi.”
Il libro inizia così. In questa breve ma significativa poesia possiamo riscontrare il dramma
vissuto dall’autore. Sentimenti di odio si intrecciano nel ricordo delle drammatiche vicende vissute
da un popolo segnato dal passato. Odio verso chi ha visto scene di inaudita ingiustizia e ha
abbassato lo sguardo, per chi sapeva e ha taciuto. Chi mai riporterà gioia in un cuore ormai segnato
da un passato atroce pieno di indimenticabili momenti in cui l’unica salvezza da quelle catene
invisibili era la morte. Stanchi, avviliti, lavorano costantemente solo per un tozzo di pane. Non c’era
più distinzione tra uomo e donna, tutti avevano i capelli rasati e una divisa opprimente
contrassegnata da un numero d’identificazione con cui erano riconosciuti. La loro identità era
ridotta ad un semplice numero. Infine, Primo Levi raccomanda ai giovani di ricordare e di ascoltare,
perché la testimonianza dei sopravvissuti diventa un obbligo morale, perché ciò che è avvenuto è
successo contro ogni umana previsione. Nel campo di concentramento all’arrivo dei convogli,
veniva effettuata una selezione dei deportati per scegliere gli ebrei più giovani e quindi abili nel
lavoro. Coloro che erano stati scartati venivano portati subito nelle camere a gas. In questi casi per
evitare scene di panico, un incaricato del campo informava le innocenti vittime che dovevano
semplicemente lavarsi e sottoporsi alla disinfestazione. Nel campo quindi venivano alla luce due
categorie ben distinte: i salvati e i sommersi; mentre le altre coppie di contrari (buoni-cattivi; vilicoraggiosi) non avevano molta importanza ed erano meno nette. Nel Lager la lotta per sopravvivere
è senza remissione, perché ognuno è disperatamente, ferocemente solo. Se uno vacilla, non troverà
chi gli porga una mano; bensì qualcuno che lo abbatterà a lato, perché nessuno ha interesse a che un
sommerso di più sopravviva. Per non diventare un sommerso devi riuscire a diventare funzionario
del campo, cuoco, infermiere, guardia notturna, spione delle baracche, sovrintendente alle latrine o
alle docce. Ci rendiamo conto che tutto questo è lontano dal quadro che ci si usa fare, degli
oppressi che si uniscono nel resistere, nel sopportare, nel passare i momenti difficili aiutandosi l’un
l’altro. Ma non è stato così, né è così oggi. Il sopravvivere senza aver rinunciato a nulla del proprio
mondo morale, non è stato concesso che a martiri e a santi. Molto spesso, gli ebrei erano vittime di
violenze gratuite, la logica perversa dei nazisti rese i lager, non solo un luogo d’inaudita sofferenza
fisica ma anche una degradazione morale e psicologica. Malati, denutriti e sfiniti i prigionieri
lottavano per sopravvivere ed erano costretti a mettere da parte qualsiasi scrupolo morale e
diventare insensibili al dolore che li circondava.
Levi ci ha raccontato questo, la realtà di quei campi vista in prima persona. Lui come gli altri ridotto
come un bruto che non pensa ed ha come obbiettivo mangiare ed evitare il dolore, l’aggrapparsi al
ricordo letterario esprime il disperato tentativo di salvare qualcosa di umano. Questo succede nel
Canto di Ulisse. La parte del libro dove a Levi viene ordinato di andare a prendere il rancio con un
giovane studente francese chiamato Pikolo. Questo rappresenta per Levi è una dimostrazione di
amicizia perché lo attendeva un’ora di cammino dove poteva discutere “liberamente” con questo
ragazzo prima di distribuire il rancio agli altri prigionieri. Durante questo cammino faticosa ma pur
sempre gradevole, a Levi viene in mente il Canto di Ulisse della Divina Commedia. Non ha tempo
per scegliere e comincia a recitare versi e tradurli in francese. Non è una cosa facile, non trova
parole adatte per la traduzione e ha dei vuoti di memoria ma riesce a trovare dei passi chiave che
rispecchiano quello che stanno passando in quei terribili momenti:
“Considerate la vostra semenza:
fatti non foste a viver come bruti,
ma per seguir virtute e conoscenza.”
In quel momento è come se lo sentisse per la prima volta, come se avesse appurato il vero
significato di quel verso. In lager si vive come bruti, la semenza umana è calpestata, virtù e
conoscenza sono relegate a rari attimi di pace. Questo è un messaggio che riguarda tutti gli
uomini in travaglio, specie chi come loro è costretto a parlare con le stanghe del recipiente
della zuppa sulle spalle. L’ostinato tentativo di ricomporre nella memoria i versi di Dante
diviene una forma di resistenza all’annientamento. L’arrivo tra la folla dei porta-zuppa
segna il ritorno nel quotidiano inferno che è segnato dal ripetersi degli ingredienti della
zuppa in varie lingue e l’ultimo verso dell’episodio dantesco, “infin che ‘l mar fu sopra noi
rinchiuso”.
Il Nazismo

I lager
Primo Levi trascorre due lunghi, interminabili anni nel campo di concentramento (lager) polacco di
Auschwiz. Per la sua esperienza di chimico viene affidato ad un reparto di laboratorio. Viene poi
trasferito nella fabbrica di Monowizt, che fa parte di un sistema di 39 campi, dove trova la
sistemazione di manovale in una squadra caricata di costruire un muro. In questo lager i prigionieri
vengono inizialmente assaliti dai loro pensieri, dalle loro mille domande, da ipotesi continue che per
quanto catastrofiche, non si avvicinano neanche lontanamente alla verità. Si ritrovano in pochissimo
tempo rasati, tosati, disinfettati e vestiti con pantaloni e giacche a righe. Su ogni casacca c’è un
numero cucito sul petto. I prigionieri vengono marchiati come bestie. Il loro compito: lavorare,
mangiare, dormire, OBBEDIRE. Il loro intento: sopravvivere.
Dietro quel numero non c’è più un uomo, ma solo un oggetto, se
funziona,
va
avanti.
Se
si
rompe,
è
gettato
via.
Fu proprio in questi luoghi che l’atrocità del nazismo raggiunse il suo
apice. Questi luoghi erano dei campi di lavoro dove i prigionieri
venivano trattati come schiavi, in condizioni di vita disperata, sfruttati
al limite della resistenza umana; ci sono alcuni invece che si possono
solo definire dei veri e propri campi di sterminio dove tutti gli
oppositori al nazismo, politici, prigionieri di guerra, omosessuali,
zingari, oltre agli ebrei furono sottoposti a torture terribili: dagli uomini usati come cavie negli
esperimenti scientifici per provare nuove armi, veleni, farmaci per studiare la resistenza al dolore
agli stermini di massa nelle camere a gas o nei forni crematoi. I campi di concentramento erano
diffusi in tutta l'Europa sottoposta al dominio tedesco, fra i lager più tristemente famosi ci sono
quelli di Auschwizt, Dachau, Buchenwald, Mauthausen. Anche in Italia c'erano dei campi di
concentramento: la Risiera di San Sabba e Fossoli. Solo il bisogno di manodopera per la guerra che
si avviava verso una sconfitta per la Germania, salvò i prigionieri rimasti dallo sterminio totale, e in
ogni modo alla fine della seconda guerra mondiale ben 6 milioni di ebrei erano stati sterminati dal
nazismo.

Origini del Nazismo
Il Nazismo nacque in Germania subito dopo la 1° Guerra Mondiale. Quel periodo, caratterizzato da
una grave crisi economica e dalle sempre più numerose tensioni sociali, fu causato dalle sanzioni
imposte dal trattato di Versailles. Questo trattato stabilì che la Germania doveva pagare tutti i debiti
di guerra e subire l’occupazione militare francese della Ruhr e della Saar ( una zona molto
importante per l’economia della Germania), alla restituzione alla Francia di Alsazia e Lorena, la
riduzione degli effettivi dell’esercito, la creazione di una zona smilitarizzata lungo il confine, la
completa riparazione dei danni di guerra e la rinuncia a tutti i territori coloniali . Questo portò al
tracollo economico con un'inflazione spaventosa e un altissimo numero di disoccupati, nonché ad
un profondo senso di umiliazione. Crebbero movimenti di protesta sempre più forti e le potenze
occidentali fecero ben poco per controllare la situazione politica tedesca. Dopo le prime tendenze
democratiche, infatti, la situazione volse verso sempre più accentuati estremismi di destra e di
sinistra e alla rinascita di un nazionalismo sempre più aggressivo con desideri di rivincita sulla
Francia e sul trattato di Versailles. Questo accadde anche in Italia, con la nascita del Fascismo ma
non ebbe un avvento così aggressivo e violento come in Germania il Nazismo. La crisi economica
del 1929 che venne causata dal crollo della borsa di New York aggravò ancora di più la situazione
economica della Germania che si stava appena riprendendo e rese ancora più difficile il pagamento
dei debiti che aveva con l’America.

Ascesa del Partito Nazista
Il Partito Nazionalsocialista tedesco dei lavoratori(Nsdap), o più semplicemente Partito Nazista
nasce nel 1920 formandosi da un partito di lavoratori di Monaco di Baviera dove Adolf Hitler era il
maggior esponente. Il programma di questo partito si basava sui principi del nazionalsocialismo:
unificazione delle popolazioni tedesche, razzismo antisemita, creazione di un forte esercito di
popolo, limitazione della libertà di stampa e di espressione. La Nsdap aveva avviato un
trasformazione in senso paramilitare culminata nell’istituzione delle SA (reparti d’assalto). Hitler
dopo un colpo di stato fallito venne condannato e il suo partito messo fuorilegge. Nel frattempo che
Hitler scontava la sua condanna, le SA compiono numerosi attacchi terroristici mirati agli avversari
politici.
L’ascesa di Hitler al potere deriva dai crescenti consensi, soprattutto di monarchici
conservatori e dei grandi industriali che vedevano nel nazismo un modo per contrastare i movimenti
socialisti e comunisti, non solo, riesce a sfruttare anche il desiderio di rivincita nazionale della
piccola borghesia. Così dopo le elezioni che videro un successo per i nazisti, Hitler è chiamato da
Hindenburg, il presidente della repubblica, un conservatore, a formare il governo nel gennaio del
1933. Si trattò di un governo di coalizione tra nazisti ed esponenti conservatori. Hitler accusò il
trattato di Versailles e gli ebrei di essere la causa della crisi della Germania, e promuoveva il ritorno
di una nazione forte e dominatrice sull'Europa con un "terzo reich" dopo il sacro Romano Impero e
L'Impero tedesco (1871). Dichiara apertamente la lotta al socialismo ed al marxismo. Egli raggiunse
presto i pieni poteri dittatoriali assumendo tutte le cariche più importanti, anche quella di presidente
della repubblica. Al potere instaurò un regime nazista, che ispirandosi al fascismo di Mussolini in
Italia, limitava le libertà personali ed eliminava gli oppositori. Furono cancellati la libertà di stampa,
di sciopero, tutti gli atri partiti furono messi al bando e tutte le attività furono controllate dal regime.
Assunse il titolo di "Führer" (condottiero), e si sbarazzò anche di alcuni suoi sostenitori come
successe nella “notte dei lunghi coltelli” alle SA (reparti d'assalto) le squadre armate che, come le
"camicie nere" in Italia, gli avevano permesso di conquistare potere con atti di violenza. Egli
instaurò delle milizie militari le SS (schutz staffeln, squadre di protezione) e una polizia segreta di
stato (GESTAPO) che direttamente ai suoi comandi dovevano eseguire le più spietate operazioni di
"pulizia" degli oppositori creando un clima di terrore. Un altro passo fondamentale della sua ascesa
riguarda la “notte dei cristalli” dove, a causa dell’omicidio di un diplomatico tedesco da parte di un
giovane ebreo a Parigi, si ebbero ritorsioni, distruzioni, e saccheggi di sinagoghe e negozi ebrei.
Questo atto aveva rimosso ogni impedimento nella morale pubblica all’inasprirsi della
persecuzione. Vennero emanate leggi razziali contro gli ebrei, prima esclusi dalla politica ed
economica, poi privati della cittadinanza,ed infine arrestati e portati nei lager. Per realizzare il suo
piano di espansione e di pulizia razziale, Hitler, aveva bisogno di uno stato forte, di un grande
esercito compatto e del consenso della massa popolare. A questo si rivolge la sua politica
economica, che risana le campagne, fa riprendere la produzione e migliora le condizioni di vita del
popolo. Poiché la Germania non poteva commerciare con l’estero, fu costretta ad una politica
economica basata sull’autarchia (autosufficienza economica). Per quanto riguarda la vera e propria
gestione del popolo, Hitler aveva istituito organizzazioni paramilitari alle quali dovevano
partecipare i giovani, aveva indetto agevolazioni alle giovani coppie e sostegno delle famiglie
numerose. Molta importanza venne data alla propaganda, grande arma della quale Hitler si servì per
ridurre all’obbedienza e alla passività le grandi masse.

Espansione in Europa
L’obbiettivo di Hitler in politica estera era modificare l’assetto europeo uscito dalla prima guerra
mondiale, considerato particolarmente sfavorevole alla Germania. A partire dal 1936, iniziarono ad
attuarsi i programmi di espansione tedeschi che prevedevano l’allargamento del cosiddetto “spazio
vitale” verso Est. Hitler trovò alleati nei regimi autoritari e fascisti come in Italia e Giappone, e
sostenne il partito nazionalista durante la guerra civile in Spagna. Con il patto d’acciaio l’Italia si
allea alla Germania e prende una posizione di asservimento nei confronti di quest’ultima. Gli Stati
occidentali (in particolare Francia e Gran Bretagna) erano troppo occupati a risollevarsi dalla crisi
economica del 1929, ed erano convinti che un rafforzamento della Germania avrebbe
controbilanciato la crescita dell'URSS, sottoposta alla dittatura comunista di Stalin. Hitler ebbe
quindi strada facile per compiere annessioni territoriali (l'Austria e la Cecoslovacchia nel 1938)
senza trovare grandi ostacoli aggirando i vari trattati di pace. Con un patto di non aggressione si
assicurò che l’URSS non gli rovinasse i piani per 10 anni, mentre segretamente si spartivano la
Polonia. Quando le reali intenzioni espansionistiche di Hitler divennero evidenti, era troppo tardi e
nulla poté a quel punto fermare la II^Guerra Mondiale.

II^ Guerra Mondiale (vista dalla Germania)
I primi interventi armati della Germania risalgono al 1938, quando occupa militarmente l’Austria
che tramite un plebiscito dichiara la sua annessione al regime. Nel solito anno viene occupata la
zona dei Sudeti in territorio cecoslovacco, una zona abitata da popolazioni di lingua tedesca. Viene
scongiurato il conflitto con gli alleati tramite un incontro diplomatico con Mussolini, su richiesta
del primo ministro inglese Chamberlain. Nonostante questo Hitler fece occupare tutta la
Cecoslovacchia. Il primo settembre tutto il peso militare tedesco invade la Polonia col proposito di
concludere una guerra lampo. Subito la Francia e la Gran Bretagna dichiarano guerra ma il loro
intervento non è molto efficace. In poco tempo la Polonia si arrende al doppio attacco tedesco e
russo. L’anno dopo (1940) la Germania invade la Danimarca, la Norvegia, il Lussemburgo,
l’Olanda, il Belgio e la Francia. Al suo fianco entra in guerra l’Italia, illusa dai prepotenti successi
tedeschi ma consapevole della impreparazione militare del paese, indebolito dall’interventi in
Etiopia e in Spagna. Proprio per questo l’Italia costituirà un intralcio ai piani di Hitler, specialmente
nell’attacco fallito in Grecia dove il Führer sarà costretto ad inviare soldati per risolvere la
situazione. Nel terzo anno di guerra si affianca alla Germania anche il Giappone, e sempre in questo
anno vengono occupate Jugoslavia, Grecia e Russia. Le troppo facili vittorie convincono Hitler ad
attaccare il colosso sovietico. Il 22 giugno Germania e Italia dichiarano guerra alla Russia e
l’esercito di Hitler arriva rapidamente alle porte di Leningrado. L’avanzata dell’esercito tedesco è
ormai fermata. Con la firma della “carta atlantica” (derivata dall’incontro tra Roosvelt e Churchill)
il conflitto assume l’aspetto di una lotta dello spirito di libertà contro il totalitarismo e le dittature.
Alla fine del ’41 Hitler chiedeva ai giapponesi di attaccare dall’altro lato l’URSS per sopraffarlo,
ma l’iniziativa nipponica si rivolse verso gli Stati Uniti con un attacco aereo alla base militare di
Pearl Harbour. Con la disobbedienza del Giappone la Germania perde l’occasione di sconfiggere la
Russia e con l’entrata in guerra degli Stati Uniti inizia il suo declino verso la sconfitta. IL declino
comincia con la liberazione del territorio sovietico dalle truppe tedesche occupanti. Stalingrado
viene liberata e il destino dell’Asse è segnato. La Germania perde anche l’Italia che viene liberata
dagli americani e dove il regime fascista crolla inesorabilmente. Mussolini viene arrestato ma inizia
un periodo di incertezze e ambiguità, dove l’Italia è ancora a fianco della Germania mentre gli
alleati occupano la Sicilia e i partigiani aumentano di numero. La rinascita nazionale italiana
comincia ma Hitler non si rassegna e occupa, con le sue ultime divisioni in Italia, Roma. Poco dopo
libera Mussolini che pone la sua residenza a Salò fondando la Repubblica sociale italiana e tenta di
ricostruire un esercito. Per la Germania diventa veramente difficile contenere tutti gli attacchi visto
che si apre un altro fronte con lo sbarco in Normandia degli Alleati. In poco tempo viene liberata la
Francia, per poi proseguire con la liberazione di Olanda e Belgio. Sul fronte russo vengono persi
sistematicamente tutti le nazioni conquistate, Romania, Finlandia, Jugoslavia, Bulgaria e Ungheria
si arrendono all’inarrestabile controffensiva russa. La Germania viene costretta alla resa dalla
marcia dell’esercito russo da una parte e dall’esercito alleato dall’altra; Hitler si suicida. La
Germania è crollata definitivamente e qualche mese dopo farà la solita fine anche il Giappone
subendo le due bombe atomiche statunitensi. La seconda guerra mondiale è finita, inizia il duro
periodo del dopoguerra.

Le Macchine Crittografiche
Forse in nessun altra guerra come nella II guerra mondiale la Crittografia ha svolto un ruolo di
primo piano. Nessuno può dire quanto sia stata importante per la vittoria finale la superiorità
alleata in questo campo; non c'è comunque dubbio che questa superiorità sia stata schiacciante fin
dai primi anni di guerra. Il caso più noto è certo quello della macchina Enigma, usata dai tedeschi
e considerata a torto inattaccabile; solo molti anni dopo la fine della guerra si seppe che in effetti
già nel 1932, prima ancora che Hitler arrivasse al potere, l'ufficio cifra polacco aveva trovato il
modo di forzare l'Enigma. E durante la guerra gli inglesi del progetto ULTRA continuarono a
forzare sistematicamente i messaggi cifrati con l'Enigma e dal 1941 anche quelli cifrati con la più
sofisticata macchina Lorenz.
Quante vittorie alleate avevano alla base questa superiorità crittografica? Difficile dare una
risposta precisa, più semplice citare un paio di casi ben noti:
-
Battaglia di capo Matapan: la disfatta della flotta italiana (marzo 1941) pare abbia avuto origine
dal fatto che gli inglesi avevano decrittato alcuni messaggi cifrati della marina tedesca che
fornivano l'esatta posizione della flotta italiana.
-
Sbarco in Normandia: Eisenhower e Montgomery erano in grado di leggere tutti i messaggi degli
alti comandi tedeschi, che usavano la macchina Lorenz; ebbero così conferma che Hitler aveva
creduto alla falsa notizia di un imminente sbarco alleato nei pressi di Calais, e aveva
concentrato le sue migliori truppe in quella zona. Poterono quindi ordinare lo sbarco in
Normandia sicuri che avrebbe incontrato ben poca resistenza.
Anche sul fronte del Pacifico gli Americani sin dal 1940, un anno prima di Pearl Harbour, avevano
realizzato Magic, una macchina in grado di decrittare i messaggi giapponesi cifrati con la
macchina Purple. Ricordiamo due episodi certi e uno dubbio:
- Battaglia delle Midway: l'ammiraglio Isoroku Yamamoto, comandante supremo della flotta
giapponese, nel maggio 1942 aveva preparato un piano per attaccare a sorpresa le isole
Midway a est delle Haway, determinato com'era a infliggere una serie di duri colpi iniziali agli
USA prima che la superiorità economica-industriale americana avesse il sopravvento. Ma
grazie a Magic gli Americani intercettarono i piani di Yamamoto e l'Ammiraglio Nimitz,
comandante della flotta USA, fu in grado di preparare la battaglia conoscendo già fin nei
dettagli i piani del nemico; fece inoltre trasmettere falsi piani americani usando un cifrario che
sapeva essere stato forzato dai giapponesi. L'effetto sorpresa si trasformò in un boomerang e la
vittoria USA alle Midway fu quindi in buona parte dovuta alla superiorità crittologica.
-
Morte dell'Amm. Yamamoto: il 14 Apr 1943 fu decrittato un messaggio che diceva che
l'ammiraglio Yamamoto avrebbe visitato l'isola di Bougainville il 18 e specificava persino le
ore di partenza e di arrivo e il tipo di aerei usati. L'ammiraglio Nimitz subito informato, dopo
aver sentito il Presidente Roosevelt, organizzò una squadra di aerei P-38 che il 18
puntualmente intercettò e abbattè l'aereo di Yamamoto; i giapponesi persero così il loro uomo
più prezioso. La morte di Yamamoto fu peraltro presentata come dovuta a un incidente e solo
dopo molti anni furono rivelati i dettagli dell'episodio.
-
Pearl Harbour: gli Americani, grazie a Magic, sapevano in anticipo anche dell'attacco di Pearl
Harbour e decisero di non impedirlo; avevano infatti bisogno di un motivo forte per convincere
la riluttante opinione pubblica americana della necessità di entrare in guerra e quell'attacco a
tradimento dei Giapponesi fu ideale per questo scopo. Una teoria più prudente sostiene che gli
Americani sapevano che il Giappone stava per attaccare, ma non sapevano dove. Certo è che al
momento dell'attacco nella baia di Pearl Harbour non c'era nemmeno una portaerei e in
definitiva furono affondate solo alcune navi vecchie e di importanza non fondamentale per la
guerra. E alla fine della guerra il gen. Marshall ammise che in molti casi di importanza "non
vitale" gli alleati dovettero fingere di non conoscere i messaggi cifrati nemici, anche al costo di
perdite umane, tale era il timore che tedeschi e giapponesi si accorgessero che i loro cifrari
venivano sistematicamente decrittati. Anche l'attacco di Pearl Harbour va dunque annoverato
tra questi casi? Se è così, è però ben difficile che la cosa possa mai essere confermata
ufficialmente, considerato che in quell'occasione morirono circa 3000 cittadini americani.
Per quanto riguarda l'Italia il generale Sacco aveva progettato una macchina cifrante piuttosto
complessa, ma per motivi non ben chiariti la macchina andò distrutta e non venne quindi mai
usata; un episodio che ben si inserisce nell'andamento disastroso della guerra per l'Italia. Un
successo sia pur temporaneo e di natura più spionistica che crittanalitica, lo si ebbe nel 1941
quando il servizio segreto italiano riuscì a trafugare dall'ambasciata americana a Roma il cifrario
"Black". Grazie a questa impresa italiani e tedeschi riuscirono per qualche tempo a decrittare i
messaggi americani nel Nord Africa; e sembra che molti dei successi di Rommel fossero dovuti a
queste intercettazioni; quando nel 1942 gli alleati scoprirono che i loro messaggi venivano forzati,
il cifrario "Black" fu abbandonato e sostituito con la ben più sicura macchina M-138. E, che sia
stato un caso o no, finirono anche i successi di Rommel in Africa.

La Germania adotta l’Enigma
La macchina Enigma inventata nel 1918 dal tedesco Arthur Scherbius viene adottata dall'esercito e
dalla marina tedesca fino alla seconda guerra mondiale. L'Enigma è una macchina simmetrica e
serve quindi per cifrare e decifrare; una grossa comodità operativa che è però anche una debolezza
crittografica. La macchina ha al suo interno un certo numero di rotori (nella prima versione erano
3) collegati elettricamente e liberi di ruotare: quando l'operatore preme un tasto ad es. la A un
segnale elettrico passa da rotore a rotore fino al rotore finale detto il riflettore e quindi torna
indietro fino a mostrare una lettera illuminata che è il carattere cifrato. Non esiste possibilità di
stampa, dunque l'operatore deve copiare a mano, carattere per carattere il messaggio cifrato da
trasmettere. La chiave dell'Enigma è la disposizione iniziale dei rotori; questa chiave veniva
cambiata ogni 24 ore secondo una regola prefissata; in definitiva la vera chiave segreta era questa
regola.
Meno noto è che i tedeschi usarono anche altri cifrari durante la guerra; in particolare gli alti
comandi tedeschi, usarono una macchina telescrivente realizzata dalla ditta Lorenz che a
differenza dell'Enigma usava 32 caratteri codificati con il codice Baudot, che era già un codice
binario, nel senso che ogni carattere era codificato con 5 bit (0 o 1); la macchina si ispirava
direttamente al cifrario di Vernam, considerato il cifrario perfetto. Secondo le idee base del
Vernam ogni carattere del messaggio era scomposto nei suoi 5 bit, che venivano sommati in modo
binario (in pratica con un connettivo XOR) con i bit del corrispondente caratterre della chiave
(detta anche sequenza oscurante). Secondo Vernam la chiave dovrebbe essere indefinitamente
lunga e del tutto casuale; a queste condizioni il Vernam è inattaccabile, ma c'è la grossa difficoltà
di comunicare in modo sicuro la chiave al corrispondente. Claude Shannon, il padre della Teoria
dell'Informazione, ha dimostrato nel 1949 che ogni cifrario "teoricamente sicuro" è un cifrario di
Vernam (e viceversa). Infatti se la chiave è totalmente casuale e lunga come il testo allora il testo
cifrato non contiene alcuna informazione sul testo chiaro, ed è del tutto al sicuro dagli attacchi
della crittanalisi statistica
Claude Shannon

Claude Shannon
Claude Elwood Shannon era un matematico e informatico statunitense a cui si deve nel 1938
l'invenzione del «bit», contrazione dall'inglese «binary digit» (cifra binaria), in seguito
universalmente usato per designare l'unità di informazione che consente il funzionamento dei
computer. Grazie alle sue ricerche sul linguaggio binario applicate ai circuiti elettrici, Shannon
pose le basi per le moderne comunicazioni di massa attraverso le “reti artificiali”.
I fondamenti della teoria dell'informazione furono esposti da Shannon nell'opera «The
mathematical theory of communication» (Una teoria matematica della comunicazione), pubblicata
dalla casa editrice dell'Università dell'Illinois nel 1948, e poi nello studio «Recent contributions to
the mathematical theory of communication» del 1949, da lui scritto insieme al matematico Warren
Weaver. In quest'ultima opera furono definiti i fondamenti teorici della crittologia e le
caratteristiche del cifrario perfetto. Per i suoi innovativi contributi nel 1966 il presidente degli Stati
Uniti assegnò a Shannon la «Medaglia nazionale delle Scienze». Durante la seconda guerra
mondiale e negli anni immediatamente successivi il Pentagono chiese a Shannon di realizzare
ricerche sulla possibilità di «guidare» i missili. Tutte le enciclopedie del mondo ricordano
l'importanza della «teoria dell'informazione» elaborata da Claude Shannon.

La teoria dell’informazione
La «teoria dell'informazione» ha posto le basi per progettare sistemi informatici partendo dal
presupposto che l'importante era cercare di memorizzare delle informazioni in modo da poterle
anche trasferire e collegare tra loro. Questa teoria nasce dal problema di come si debba manipolare
un segnale corrotto da rumore ai fini di una migliore stima del segnale stesso, e quello di come
codificare in partenza il segnale da convogliare su un dato canale disturbato ai fini di consentire la
migliore ricostruzione in arrivo del messaggio trasmesso. La posizione di Shannon, semplificando,
consiste nel ritenere che l’attenzione non vada concentrata sul significato dell’informazione
trasmessa ma sulla possibilità di ricostruire in ricezione in modo più o meno corretto il messaggio
trasmesso.
Per cominciare, il problema era di definire in maniera precisa cos’era il contenuto di informazione
di un messaggio. L’idea geniale di Shannon fu che il contenuto di informazione non ha nulla a che
vedere col contenuto del messaggio, ma col numero di 0 e 1, necessari per trasmetterlo. La natura
del messaggio , numeri, musica, immagini, era irrilevante.In ogni caso si trattava di sequenze di 0
e 1. Le cifre binarie diventavano ora l’elemento fondamentale di ogni comunicazione.
Shannon ha dimostrato che la quantità di informazioni racchiuse nella scelta di 1 tra tanti simboli
è data dal numero di bit necessari per rappresentare con le vaie combinazioni tutti i simboli dati:
Q=log2M
Q= quantità d’informazione
M= simboli o eventi
Nel caso in cui si hanno M eventi equiprobabili, allora l’informazione connessa alla scelta tra 1 e
M simboli è diversa a seconda del simbolo scelto verificatosi in quanto diversamente probabile. In
tal caso si tratta di informazione media statistica, e assume il valore di Entropia(H):
Con i suoi studi riesce a trovare la formula per trovare la capacità di un canale. Ovvero la massima
quantità di informazione che può essere trasmessa nell’unità di tempo in bit/sec su un canale
trasmissivo con un prefissato tasso di errore.
La teoria dell’informazione di Shannon è stata la madre delle odierne tecnologie di
telecomunicazioni. Una tra le più importanti e che ci offre una svariata gamma di servizi è
certamente Internet.
Internet

Origini
Internet was born in the 1969 in USA because the Us military needed a connection of 4 computer to
maintain an high security level. This connection was to be known as the Darpanet. With the passing
of the time the name changed to Arpanet because the computers linked are more. Now internet is
very used by more people because it is easy to use and is avaible almost for free.

Caratteristiche
Internet is the biggest library of the world. This library contein information resources, located in
universityes, collegs, offices etc. These resources are stored on a computer systems, linked by
networks. To (accedere) at the net we must use a special device: the modem. This is a signal
converter which adapts your data to a form compatible with the telephone. A foundamentally
carapteristic of this device is the speed. More speed of the modem can load and dowload all the
things more fast.

Servizi
Internet “dispone” of more services, such as e-mail, chat, forum, newsgroup,e-commerce and the
majority of this services are avaible only for the cost of the telephone call to the service provider
used. With teh e-mail we can send and recive mail in and by all the world. This is an facilities more
inexpensive and easy to use. The chat, the forum are the services that are located in a web pages and
that (con i quali) we can (discutere) on-line. The web pages are the graphic interface that internet
use to comunicate with our. Finally with the FTP devices we can transfer data in and by the net.

Network
Internet is a network. The Network is a system of interconnected computers that can communicated
with one another. An example of network is the telephone system, where the telephone is an endpoint, or node, connected to a network of computer thet routes the signal. In a computer network
the node can be a terminal, a computer, or other devices as a printer, a modem. The network
topology rappresenta la disposizione delle connessioni between the nodes in a network. There are 3
main group of network topology:
-
the star topology.
This topology is composed by an HUB (centralized host computer)
connected to other computers. Each computer communicates trought the HUB with the other
computer and devices in the network. If a connection between the HUB and
a
communications device is broken, the rest of teh devices on the network will continue
operating. But if the HUB crash, all the devices can’t will continue operating.
-
The ring topology. This topology consist in a ring, or continuous loop, of computers connected
each other. When one computer routes a message to another computer, it is passed around
the ring until it reaches its destination. To prevent the collision of databetween two
computer that want to send messages at the same time, this topology use the Token ring.
Token ring is a ring network where there is a special bit pattern (token) that travels round
the circle; when a computer want to send a message, catches the token and attaches a
message to it. The only disadvantage of this topology is the speed limit and the high cost.
-
The bus topology. This connects all communications devices to a common cable called a bus. A
signal is sent to all nodes, but only the destination node responds to the signal. An ezample
of this topology is Ethernet network. Ethernet is now a common LAN configuration, very
popular in the home or in the offices, because it is inexpensive and easy to use. The
disadvantage of this network is that, if the bus fails, teh entire network fails.
Altra carapteristic of a network is the size. Networks are grouped principally into the following
sizes:
-
Wan (wide area network) Connects the nodes of a city, a region, or a countryoften using
facilities provided such as telephone companies.
-
Man (metropolitan area network) This is designed for a city, a town.
-
Lan (local area network) Connects nodes physically close to one another. This is used in the
offices. The LANs can connected one enother via telephone lines and radio waves. This
system means that many users can share expensive devices or data and can communicate
with each other.
-
Tan (tiny area network) This is a very small Lan. This are popular in home computing.
-
Wlan (wireless LAN) This system use electromagnetic airwaves, infrared or radio frequency.
Wan can offer some advantages to consumers: first of all, mobility. Consumers have the
flexibility to move inside or outside their homes and still remain connected to the internet or
to other computing fevices on the network just as they do with a cordless phone.
Programmazione orientata al web

Ipotesi di partenza
Il networking è tutto ciò che riguarda la comunicazione tra reti diverse. Per effettuare il networking
bisogna rispettare delle ipotesi di partenza, detti standard, che sono le seguenti:
- si considera il modello di networking semplificato a 4 livelli
- si considerano come protocolli i TCP/IP, il browser come client e il Web server come server.
Il classico modello concettuale di networking è il modello OSI ( open system interconnection), esso
è composto da 7 livelli ed è stato sviluppato dall’ISO (international standards organization). Esso
fornisce un’architettura da rispettare nell’organizzazione dei servizi in una rete.
Il modello di rete TCP/IP si serve dell’OSI e può essere rappresentato così:
Protocolli usati
Livelli TCP/IP
Rispettivi livelli OSI
http
ftp
smtp
Applicazione
Applicazione
Presentazione
Sessione
tcp
Trasporto
ip
Rete
Ethernet
token ring
Fisico
Fisico
Datalink
Questo è un modello di rete, e lo scambio di dati in un dato livello di esso deve seguire un processo
dettagliato, dettato dal protocollo di rete. Il protocollo TCP/IP è di fatto utilizzato per
l’internetworking ed è di tipo “aperto” cioè le sue descrizioni tecniche sono pubbliche. Questo
permette a chiunque di crearsi un TCP/IP sul proprio hardware o software, ed è stato proprio questo
il motivo del suo successo. Nel networking l’architettura client-server è diventata standard. In essa
ci sono dei computer, detti server, che forniscono servizi e computer, detti client, che ne
usufruiscono. Come client prendiamo come predefinito il browser (software che implementa la
parte client del TCP/IP) e come server prendiamo il Web server (software della parte server dell’
HTTP) ed sta in ogni computer server.
In un ambiente di tipo client-server possiamo integrare i database per la gestione di dati e il
linguaggio standard di interrogazione e manipolazione di essi è l’SQL. Il database in questione
deve risiedere su un nodo server SQL. Mentre il Web server accetta richieste e restituisce pagine
html, il server SQL è identificabile come il vero e proprio DBMS (database management system).
Per integrare un database in un ambiente client-server ci sono 5 approcci.

Approcci di interfacciamento di un database in rete
-
approccio primitivo
Questo approccio è irrealizzabile per tempi, costi e inaffidabilità delle interrogazioni. Quando
arriva la richiesta di interrogazione al Web server viene sottoposta da quest’ultimo ad un
operatore umano che effettua manualmente l’interrogazione al DBMS. Al client restituirà una
pagina HTML creata con il risultato ricevuto.
-
approccio basato sui trigger
Innanzi tutto va specificato che un trigger è una procedura automatica che viene eseguita
quando si verificano degli eventi ben precisi. In questo approccio i trigger possono essere
inseriti nel nostro database così ad ogni variazione di alcuni particolari dati, un trigger entri in
esecuzione, prenda questi dati e crei una pagina HTML da trasferire al client. In questo
approccio ciò che arriva al client è una pagina HTML che non si trova fisicamente sul disco del
server, ma che viene creata dinamicamente da parte dei trigger del DBMS.
-
approccio basato sul Web server
In questo approccio occorre avere un programma applicativo sul server che invia un comando
SQL al server SQL. Dopodiché si crea automaticamente una pagina HTML che formatti tale
risultato così da renderlo leggibile al browser. In particolare il programma applicativo deve
inviare comandi SQL al server SQL, ricevere una risposta dal server SQL, creare una pagina
HTML ed infine restituire questa pagina al Web server. Quest’ultimo invierà la pagina ricevuta
al client. Anche in questo approccio la pagina viene creata dinamicamente al momento della
richiesta, senza trovarsi fisicamente sul disco del server, e di questo approccio fanno parte le
pagine ASP,JSP,PHP. Il carico elaborativo della query è a cura del computer server, sul quale è
installato il Web server, che supporterà tutte le query verso il database provenienti da migliaia di
client contemporaneamente.
-
approccio gasato sul client
Il Web server invia al client un applicativo che interagisce direttamente con il server SQL del
database remoto senza quindi nessuna intermediazione da parte del Web server. L’interazione
avviene solo con il server SQL e non più con in Web server. Dopo aver scaricato l’applicativo
sul client il protocollo HTTP esce di scena. Di conseguenza il carico elaborativo viene spostato
sul client. Questi approcci sono puliti per il client poiché esso non deve preoccuparsi e non vede
quello che riguarda i dettagli implementativi del DMBS con cui sta interagendo.
-
approccio trasversale, basato su ODBC
L’ open database connectivity, oppure ODBC, è l’interfaccia software standard che consente ai
programmatori di interfacciarsi a qualsiasi database esistente, purchè siano stati scritti i driver
ODBC per quel database. In parole povere se si vuole accedere a un database qualsiasi, si
possono sfruttare i driver ODBC per quel database e utilizzarli all’interno delle applicazioni per
connettersi e interrogare quel database. Per configurare i driver ODBC bisogna aggiungere un
DSN (data source name), cioè il nome della sorgente dati, che consiste nello specificare il tipo
di database che si intende utilizzare e i driver ODBC per quel database. Viene definito
approccio trasversale perché bisogna fare delle operazioni di installazione direttamente sul
computer client. Non si ha più quella trasparenze che si aveva negli approcci precedenti poiché
il client è direttamente coinvolto in tali operazioni. Il client in questo approccio deve conoscere
il tipo di DBMS che è stato installato sul server, reperire i driver ODBC per fare il collegamento
a quel DBMS, installare sul proprio sistema operativo tali driver. L’approccio ODBS non
necessita di un browser ma può utilizzare un client qualsiasi per l’accesso al database (purché
sia un client SQL), non è basato su HTML e non è necessario che il database si trovi su una rete
TCP/IP.

Programmazione lato client e lato server
In un ambiente client-server utilizzando un architettura di protocolli TCP/IP e HTTP per
programmazione lato server intendiamo lo sviluppo di programmi eseguiti sul server con i
conseguenti risultati trasferiti sul client in formato di pagine web. Nella programmazione lato client
gli applicativi invece andranno in esecuzione soprattutto sul client gestendo i risultati di richieste
inviate al server.
Lato client
Lato server
Applet
Php
Javascript
Asp
Vbscript
Jsp
Il web server quando riceve una richiesta si può trovare di fronte a 2 possibilità:
-
che sia una richiesta di semplice invio di pagine statiche in formato html.
-
Che sia una richiesta di esecuzione di un file con istruzioni del programma lato server.
La programmazione orientata al Web fatte queste descrizioni base dei vari apparati possiamo dire
che è l’insieme di tecniche usate in un ambiente client-server con architettura TCP/IP che fanno
interagire programmi lato server e lato client, con obbiettivo finale di creare sistemi eseguibili in
internet. La ripartizione di queste applicazioni tra client e server viene fatta in modo arbitrario: tutto
dipende dalle prestazioni del server e quindi visto che abbiamo 1 server contro migliaia di client,
tutto quello che può essere eseguito sul client deve essere eseguito sul client.
Come regola pratica conviene utilizzare la parte client per i seguenti compiti:
-
convalidare l’input dell’utente, (controllo validitàdei valori immessi nel modulo)
-
richiedere all’utente una conferma
-
visualizzare messaggi di errore o informativi
-
eseguire calcoli di aggregazione o altri tipi di elaborazione sui dati recuperati dal server
-
porre delle condizioni nel codice html
-
eseguire altre funzioni che non richiedono informazioni dal server
Le applicazioni lato server invece verranno utilizzate per i seguenti compiti:
-
mantenere informazioni tra un accesso e l’altro del client
-
mantenere dati tra diversi client o applicazioni
-
accedere a un database
-
accedere ai file sul server
-
richiamare librerie di altri linguaggi sul server
-
accedere genericamente a risorse presenti sul server
Nella programmazione lato server si possono distinguere due tipi di linguaggio:
-
linguaggi di programmazione lato server. Come java o Cin cui si scrivono i programmi CGI
-
linguaggi di scripting lato server. Fanno parte di questa categoria PHP,PERL,ASP.
I programmi lato server possono essere di tre tipi: compilati,interpretati o misti. Un esempio del
primo caso è un programma CGI che scritto in linguaggio C ha il suo eseguibile inserito in una
directory sul Web server. Del tipo interpretato è un file di comandi PHP che si vede associato dal
Web server un interprete PHP che viene mandato in esecuzione per poterne eseguire i comandi. Un
approccio misto è invece quello delle JSP java. Questo codice prima viene compilato così da
ottenere un codice intermedio, e poi interpretato dall’interprete java, per essere infine eseguito.