ECCEDENZA E IMPERCETTIBILITÀ

In questo modo arriviamo alla fenomenologia impercettibile, che affronta la sfida di tematizzare ciò che all’interno dell’approccio generativo è al limite dell’attenzione, formando una dimensione aggiuntiva. All’egologia degli approcci statici e genetici si aggiungerebbe il generativo orientato all’intersoggettivo e allo storico e a quello che chiamiamo fenomenologia impercettibile, seguendo il suggerimento dell’ultimo seminario di Heidegger del 1973, dove l’avvento-presterebbe attenzione ai fenomeni in eccesso che rimangono nei limiti degli approcci precedenti. In tal caso, non vi è alcun ostacolo nei fenomeni di dimissione che metta in discussione l’impegno fenomenologico-logico nei confronti della struttura intenzionale, ma una chiave che porta alla necessità di progettare un quarto approccio complementare volto a rendere conto delle peculiarità e, quindi, del sistema nel suo insieme.

La generatività acquisisce le proprie basi attraverso la genesi nella non-apparenza, che è la versione concreta di ciò che nella generatività è contemplato in modo astratto. Proprio come nella fenomenologia genetica ci sono elementi di passività che non portano direttamente all’intuizione, ma richiedono uno sforzo di ricerca fenomenologica, allo stesso modo gli oggetti della fenomenologia incorporeo non sono disponibili come quelli della generatività, ma implicano una speciale disposizione soggettiva che rende visibile il dato. In questo modo, gli sviluppi delle controversie concernenti la tematizzazione di fenomeni non trasparenti, che sembravano al di fuori del dispositivo primitivo e dovrebbero quindi fare appello alle sfide degli aspetti husserliani per giustificare la proprio instaurazione, possono essere re-significati come tentativi legittimi previsti in una progettazione generale che richiede per questo, un corretto sviluppo ed equilibrio interno.

Trattamenti critici come quelli di M. Henry e J.-L. Marion che abbiamo menzionato non richiedono l’opposizione alle posizioni di Husserl, poiché sfiderebbero solo alcune affermazioni che hanno senso all’interno di strati specifici – in particolare quelli di staticità e genetica – e sono quindi parziali.

È un compito rilevante reinterpretare questi apporti all’interno del programma generale di una fenomenologia impercettibile, che è inteso, come abbiamo suggerito, come un quarto approccio fenomenologico. Il tema principale della fenomenologia immateriale è costituito da ciò che non viene mostrato o sottratto dall’orizzonte, ma si verifica comunque. L’immanenza e i fenomeni saturi sono quindi all’interno e non al di fuori dei confini fenomenologici. Richiede quindi una peculiare disposizione soggettiva e presenta tratti di superamento, ma allo stesso tempo è il fondamento di tutto da mostrare. Il suo metodo richiede meccanismi specifici che enfatizzano la radicalità e indicano il fatto stesso del dare. Implica anche la revisione dell’intenzionalità e la ridefinizione dei suoi elementi in un plesso in cui soggetto, fenomeno e correlazione sono influenzati da questo funzionamento.

Da un lato, comporta la progettazione di specifiche procedure riduttive che sono in grado di evidenziare quest’area. D’altra parte, queste procedure riduttive hanno percorsi diversi associati, in cui è possibile comprendere i diversi approcci che sono stati implementati in quest’area, dove possiamo menzionare Patocka e il suo appello a un percorso ontologico, di fronte a Henry e Marion e alle loro varianti che comportano ricomposizioni del percorso cartesiano orientate verso un nuovo plesso di oggetti.

Inoltre, il fenomeno acquisisce un’importanza speciale, non solo perché rivela potere di auto-occultamento indipendentemente dalla disposizione dell’ego, ma perché in sua assenza supera le capacità percettive e cognitive. Ecco perché la fenomenologia immateriale presenta aspetti dell’intenzionalità equilibrata, o tratti di affettività e ricettività primitiva nell’ego, che sono associati al momento della captazione, ma allo stesso tempo è accompagnata da un’attività peculiare associata alla riduzione dell’essere in grado di catturare ciò che viene rivelato. Il fenomeno esplorato non può essere inteso direttamente, ma l’analisi non è casuale ma cerca piuttosto di produrre ciò che Marion chiama anamorfosi, come condizione della possibilità della manifestazione.

La fenomenologia impercettibile è connessa ai precedenti approcci e ha a sua disposizione tutti gli sviluppi, poiché può interrogare tutti i fenomeni dell’eccedenza. In questo modo dobbiamo comprendere l’affermazione marioniana secondo cui i fenomeni saturi sono il parametro di ogni fenomeno. Questo non cambia nessuna delle norme riconosciute, ma acquisisce legalità all’interno dello strato della fenomenologia dell’incorporeo. Allo stesso modo, l’esplorazione della vita come manifestazione ultima non influenza nessuna delle caratteristiche egologiche sollevate nella fenomenologia statica e nella fenomenologia genetica, dal momento che si tratta di fenomeni catturati sotto un altro aspetto, ma sempre nel plesso direzionale ” alle cose stesse “.

La relazione tra le dimensioni che compongono la fenomenologia è riassunta da A. Steinbock affermando che la fenomenologia generativa, il cui soggetto è la generatività, è la dimensione più concreta orientata al movimento storico intersoggettivo; che la fenomenologia genetica sottrae la generatività della dimensione storica, passa alla storicità individuale e la fenomenologia statica introduce un nuovo elemento di astrazione rimuovendo l’evoluzione temporale e occupandosi solo delle strutture. Questa caratterizzazione deve essere integrata per tenere conto della dimensione che affronta i tratti del lasciare dietro tutti i fenomeni.

La fenomenologia dell’immateriale è la dimensione più concreta, poiché è dedicata a ciò il cui l’eccedenza è alla base di tutto ciò che appare; rispetto ad esso, la generatività è un’istanza nel piano del movimento storico, che a sua volta subisce un taglio verso la ricchezza storica individuale nella dimensione genetica e ancora una volta verso le strutture costitutive della fenomenologia statica; e si deve aggiungere che è ancora possibile circolare da questo al livello delle scienze empiriche e da questo all’atteggiamento naturale. In questo contesto, le questioni ontologiche legate all’essere delle cose che si verificano nell’atteggiamento naturale portano a problemi costitutivi sia statici che genetici, in modo che lo statico porti a problemi di genesi, generatività e non apparenza, in una direzionalità che può essere invertita o agire limitatamente su due o più dimensioni.

Il primo livello del progetto di Husserl suppone incroci tra gli assi egologico-intersoggettivo e statico e genetico, ma se torniamo indietro al secondo livello, scritto con E. Fink, la struttura cambia e emergono due nuove categorie. I materiali collegati consentono di garantire che questo nuovo approccio sia stato effettivamente concordato con Husserl. Le cinque parti del livello precedente si incontrano in uno, e la seconda incorpora sviluppi empatici. Ciò che ci interessa notare è che in questo livello la distinzione tra statica e genetica viene abbandonata ed entrambi gli approcci vengono integrati nella prima parte, dove l’approccio decostruttivo o involutivo, inteso come un’indagine che va dalle unità viventi dell’esperienza trascendentale del mondo, dagli atti, agli strati costitutivi più profondi della vita trascendentale.

Le categorie di crescente e involutivo sono spiegate da E. Fink nella sesta delle sue meditazioni cartesiane. Poiché disponiamo di dati dell’accordo di Husserl su tali questioni, possiamo incorporarli come dati sui presupposti del livello di sistema. Nel § 2, dopo aver affermato l’importanza nodale della riduzione fenomenologica, la costituzione trascendentale del mondo viene aperta come tema della fenomenologia, che è associata al divenire costitutivo come soggetto di una teoria trascendentale degli elementi ”. Seguendo un modello kantiano, Fink chiama la spiegazione del fenomeno del mondo, della cogitata qua cogitata e delle strutture universali e dei modi di coscienza in cui sono dati come unità, estetica trascendentale.

In secondo luogo, troviamo la fenomenologia involutiva caratterizzata dall’analisi trascendentale, ma che include nell’involuzione l’estetica come terreno. L’analitico, quindi, “chiede delle unità viventi dell’esperienza trascendentale del mondo, dagli atti agli strati costituenti più profondi della vita trascendentale”. In terzo luogo, la fenomenologia costruttiva si sviluppa come una dialettica trascendentale, che si occupa di “la totalità di tutte le teorie fenomenologiche che nelle costruzioni motivate, vanno oltre la donazione riduttiva della vita trascendentale”. A cui aggiunge:

se la fenomenologia involutiva ha come tema la genesi costitutiva del mondo, nel frattempo, attraverso il metodo di analisi intenzionale della costituzione, si arriva a mostrare la propria identità come gene presente e passato in un universo sub-sistente e trascendentale di monadi, date attraverso la riduzione; al contrario, la fenomenologia costruttiva postula e risponde, tra le altre domande, alle domande trascendentali sull’inizio e la fine della costituzione del mondo, sia egologicamente che intersoggettivamente.

IO-L’ESSERE

Il nodo centrale della speculazione jaspersiana intorno all’essere (sulla scorta dell’esperienza dell’equivocità e della multivocità dell’essere stesso) è quindi il tentativo di comprendere, o almeno di chiarire a livello esistenziale e indagare l’essere che non si risolve nel semplice svanire (cfr. PH, I 2; 111). Del resto, tanto l’essere che si risolve nello svanire oltre le determinazioni quanto quello che si lascia dire tutto mediante le categorie dell’intelletto non dicono nulla dell’essere che qui si indaga. E l’intero movimento della scienza, dal canto suo, altro non è che questo rifiuto dell’essere nello svanire e la ricerca dell’essere in sé.

Ora, sebbene da nessuna parte l’io abbia a che fare con l’essere chiuso in sé (cfr. PH, I 18; 130), proprio quell’essere nello svanire che è scartato dai costruttori del sapere scientifico è l’unico modo d’essere dell’essere per il pensiero. Lo svanire, quindi, è l’oggetto della ricerca filosofica che non vuole fermarsi all’oggetto (che, per definizione, non può essere l’essere). Del resto, dice Jaspers, ciò « che c’è è l’apparire non l’essere e neppure il nulla » (PH, I 19; 131) – anche se questo essere che c’è è tanto poco l’essere di cui l’io andava in cerca che pare quasi svanire nel nulla (cfr. PH, I 13; 124). Ora, la nullità di questo essere che c’è è però l’unico modo dell’essere: l’essere si dà per me sotto il segno della quasi nullità. Altrimenti detto, nel “divenire”. La dialettica hegeliana sembrerebbe rispettata, in questo punto, ma con uno slittamento che ne rivela, nell’interpretazione jaspersiana, il fondo esistenziale. O, meglio, è Jaspers che legge la dialettica essere-nulla- divenire nella sua valenza esistenziale. Nel divenire infatti (che è divenire temporale) l’essere che appare (fenomenologia dell’essere) porta con sé i due precedenti (l’essere e il nulla), ma il prodotto, ossia il terzo, non è una nuova immediatezza come invece il terzo hegeliano. Esso infatti mantiene al suo interno quella forte lacerazione che l’ha generato, poiché in esso la duplicità rimane insuperabile: tanto l’essere-in-sé della trascendenza quanto l’essere nella coscienza per l’esistenza non sono l’essere, e in più non sono reciprocamente commensurabili (cfr. PH, I 20; 131).

La dialettica jaspersiana dell’essere si presenta quindi come una dialettica aperta in cui la memoria (Erinnerung) non è il medio della conciliazione degli opposti ma, al contrario, la traccia che l’io porta con sé dell’irriducibilità e dell’incommensurabilità degli opposti stessi. « Non c’è alcuna concezione dell’essere in grado di abbracciare tutto l’essere in cui ci troviamo. Questa è la mia situazione che, filosofando, non dimentico » (PH, I 22; 133 – corsivo mio).

Che ne è quindi dell’essere? Si chiede Jaspers (cfr. W, 37). È forse questo “diluirsi” dell’essere stesso in tutto ciò che indeterminatamente si può dire che è? O è la “fissazione” (starrwerden) del molteplice sensibile nell’essere categorialmente determinato che è conosciuto? O infine è quell’essere di cui mi posso accertare nel trascendimento di ogni oggettività mediante il pensiero? (cfr. PH, I 23; 135). In ogni caso, l’essere si presenta come una magna questio che non pare trovare una soluzione univoca: « l’essere, diviso dalle domande che lo riguardano non può essere riconosciuto nella sua unità » (PH, III 36; 972).

L’impossibilità di una risposta universalmente valida impone, in conformità con quanto precedentemente rilevato riguardo alla teoria dell’interpretazione, un ritorno sul domandante. Il fallimento della domanda apre la possibilità di una riflessione sul soggetto stesso della domanda. Non per una sorta di relativismo soggettivo di chi s’impone come misura di tutte le cose – di quelle che sono in quanto sono e di quelle che non sono in quanto non sono – ma per la necessità che scaturisce dal fallimento stesso di ogni tentativo di determinazione univoca. L’essere non si dà quindi nella comprensione. Esso, in quanto abbracciante (Um-greifende) è di per sé in-comprensibile (Ungreifende). Ma l’in-comprensibilità dell’essere apre all’esistenza come unico ambito per una possibile risposta. Soggettiva forse, e quindi fallace o fallibile, ma una e non unica (cfr. PH, III, 416-417; 904- 906), e comunque sempre possibile risposta sull’essere.

« A questo punto l’esistenza diventa il segno per indicare la direzione dell’auto-accertamento di un essere che non si può pensare oggettivamente, né in termini di universale validità; è l’essere che nessuno conosce e che nessuno può affermare nella pienezza del suo senso, né riferendosi a se stesso, né riferendosi ad altro » (PH, I 19; 130-131).

L’uomo è l’unica via d’accesso all’essere, in quanto è anche l’unico essere che è cosciente del proprio, pur inadeguato, essere. Non si danno altre possibilità. Del resto «L’eterogeneità dell’apparire (del fondo oggettivo nei fenomeni, della trascendenza dell’essere-in-sé nelle cifre, dell’esistenza nella certezza della coscienza assoluta) annulla in ogni sua direzione la consistente stabilità di un essere, perché nel suo complesso questa eterogeneità mantiene l’essere, a cui si rivolge la domanda dell’esistenza possibile nella realtà temporale, in una lacerazione definitiva che investe alla radice anche la domanda » (PH, I 21; 133).

La lacerazione (Zerrissenheit) dell’essere investe tutto l’essere e rimbalza sulla domanda stessa che, come detto, non trova una risposta univoca, ma segna anche il domandante che, in quanto tale, è anche l’unico interpellato. Il filosofare è quindi questo movimento del pensiero che ritorna sul soggetto il quale è chiamato a leggere e interpretare personalmente l’essere così come esso si presenta, ossia nell’apparire che come tale è nulla per il pensiero, ma che, come apparire dell’essere, è un qualcosa carico di significato (pur non essendo la verità): « il filosofare, attraverso l’apparire, coglie l’essere nell’interpretazione delle cifre della trascendenza e nel pensiero che si appella all’esistenza » (PH, I 20; 132). L’essere quindi può essere scorto solo nel movimento riflessivo del pensiero che leggendo il fenomeno come cifra dell’essere (dalla fenomenologia dell’essere all’interpretazione delle cifre dell’essere stesso) non svela questo, riducendolo di volta in volta a un essere determinato e così perdendolo, come vorrebbe la conoscenza scientifica, ma si accerta di esso. L’interpretazione dell’essere è quindi sempre una, mai unica (ossia univoca e dogmatica). Ciò vuol dire che, trascendendone l’oggettività (che però in quanto tale è solo un prodotto o, kantianamente, una forma a priori del soggetto), il pensiero esperisce l’inadeguatezza dell’espressione categoriale, peraltro imprescindibile, e apre così all’accertamento dell’essere quale forma di conoscenza, ancora categoriale, ma non più oggettiva. Fare filosofia pare quindi voler dire, pascalianamente, beffarsi della filosofia. E tale inevitabile farsi beffe della filosofia, ironico e tragico allo stesso tempo, è il trascendere (cfr. PH, I 23; 134).

L’autentico essere, quindi, è da cercarsi solo nella trascendenza, o nel trascendimento. Non certo attraverso la coscienza in generale che indaga l’essere come un oggetto per un soggetto, ma tramite l’esistenza. Questo perché l’ontologia (ossia la dottrina dell’essere) può giungere solo a tradurre l’essere nei modi dell’essere stesso senza per questo poter mai comprendere l’essere come unico; al massimo essa può liberare il cammino per un ulteriore trascendimento. « Oggi l’ontologia non vale più come metafisica, ma come teoria delle categorie » (PH, I 24; 136). E ancora: « Qualunque cosa possa pensare il pensiero mi crea solo lo spazio dell’io come esistenza possibile che rimane sempre estranea al pensato » che, di per sé, ha solo « conoscibilità relativa », è « possibilità », « appello », nulla di più (PH, I 24; 136).

Ma come può una certezza chiarificatrice darsi in una oggettivazione inadeguata? Del resto « l’essere, come essere-oggetto, non sussiste da sé », ma è solo un ens rationis (PH, I 30; 143). Questo sarà possibile solo se il soggetto è più e meno che soggetto: nonostante il soggetto, l’io è altro. Nel fallimento della soggettività del soggetto , l’io nella sua intenzionalità si rapporta a un essere non-oggettivo, e tale rapporto (ma è un rapporto impossibile!) è l’esistenza (PH, I 28; 140-141).

La prospettiva di una certezza fondata su di un impossibile rapporto al non-oggettivo non può che abbattere il pensiero categoriale (dell’intelletto) al pari dell’uomo che si limita a esserci senza svelare la sua natura intimamente sbilanciata verso la trascendenza (cfr. PH, I38, 152). Ma lo sconforto dell’esserci è al tempo stesso stimolo al trascendimento: « Nello sconforto dell’esserci c’è in me lo slancio dell’essere » (PH, II 204; 679). Il pensiero non è in grado di conoscere l’essere, ma solo di chiarire l’esistenza, quando si fa pensiero attivo nella vita stessa che attraverso il medio del linguaggio filosofico si traduce in appello. Appello a trascendere. « Tutte le sue vie conducono alla metafisica » (PH, I 32; 145).

«L’essere è rimasto in sospensione per l’incomprensibilità dell’essere-in-sé. Esso è apparso come un limite nell’analisi dell’esserci. Ma mentre l’essere-in-sé mi resta del tutto inaccessibile perché, come assoluta alterità, è quasi nulla per il pensiero, io sono a mia volta quell’io che è posto come limite all’analisi dell’esserci. Nella ricerca dell’esserci è questo il passo ulteriore che bisogna compiere » (PH, I 13; 124).

LA GERARCHIA

Anche Nietzsche ha il suo Socrate. Sono i pensatori liberi. Dicono: “Di cosa ti lamenti? Come sarebbe il trionfo dei deboli, se loro stessi non formassero una forza superiore?”

“Ci inchiniamo al fatto compiuto”: questo è il positivismo moderno: è destinato a portare avanti la critica dei valori, è inteso a respingere qualsiasi chiamata a valori trascendenti, che sono dichiarati fuori moda, ma solo nel ritrovarli, come forze che guidano il mondo attuale. Chiesa, morale, Stato, ecc.: Solo il loro valore viene discusso per ammirarne la forza e il contenuto umano.

Il libero pensatore ha la singolare abitudine di voler recuperare tutti i contenuti, tutto il positivo, ma senza mai interrogarsi sulla natura di questi contenuti che sono considerati positivi, né sull’origine né sulla qualità delle corrispondenti forze umane. È ciò che Nietzsche chiama “fatalismo”.

Il libero pensatore vuole recuperare il contenuto della religione, ma non chiede mai se la religione non contenga proprio le forze inferiori dell’uomo, che piuttosto dovrebbero desiderare di rimanere esterne. Ecco perché non è possibile fidarsi dell’ateismo di un libero pensatore, anche se è un democratico e un socialista: “La Chiesa ci disgusta ma il suo veleno no…”.

Questo è ciò che caratterizza principalmente il positivismo e l’umanesimo del libero pensatore: il “fatalismo”, l’incapacità di interpretare, l’ignoranza delle qualità della forza. Dal momento in cui qualcosa appare come una forza umana o come un fattore umano, il libero pensatore applaude, senza chiedersi se quella forza non è di bassa estrazione, e questo fatto è l’opposto di un fatto nobile: “Umano, troppo umano” .

Poiché non tiene conto delle qualità delle forze, il libero pensiero, per vocazione, è al servizio delle forze reattive e traduce il suo trionfo. Perché l’atto è sempre quello dei deboli contro i forti; “l’atto è sempre stupido, e mi è sempre sembrato più un bue che un dio.”

Al libero pensatore Nietzsche oppone lo spirito libero, lo stesso spirito di interpretazione che giudica le forze dal punto di vista della loro origine e delle loro qualità: “Non ci sono fatti, solo interpretazioni”.

La critica del libero pensiero è un tema fondamentale nel lavoro di Nietzsche. Senza dubbio perché questa critica scopre un punto di vista secondo cui diverse ideologie possono essere attaccate allo stesso tempo: positivismo, umanesimo, dialettica. Il gusto per l’atto nel positivismo, l’esaltazione del fattore umano nell’umanesimo, la mania di recuperare i contenuti umani nella dialettica.

La parola gerarchia ha due significati in Nietzsche. Significa, in primo luogo, la differenza tra le forze attive e reattive, la superiorità delle forze attive rispetto a quelle reattive. Nietzsche può quindi parlare di “un grado immutabile e innato nella gerarchia”; e il problema della gerarchia è lo stesso di quello degli spiriti liberi.

Ma la gerarchia indica anche il trionfo delle forze reattive, il contagio delle forze reattive e la complessa organizzazione che viene da esse, dove hanno vinto i deboli, dove i forti sono contaminati, dove lo schiavo che non ha cessato di essere uno schiavo prevale su un Signore che ha cessato di essere: il regno della legge e della virtù. E in questo secondo senso, la moralità e la religione sono ancora teorie della gerarchia.

Se si confrontano i due sensi, vedi che il secondo è come l’altra faccia del primo. Facciamo della Chiesa, della morale e dello Stato i signori o i detentori di ogni gerarchia.

Noi, che siamo essenzialmente reattivi, che prendiamo i trionfi della reazione con una metamorfosi dell’azione, e gli schiavi dei nuovi padroni – noi, che non riconosciamo la gerarchia più del suo rovescio, abbiamo la gerarchia che meritiamo.

Nietzsche chiama schiavo il debole o non meno forte, ma a chi, a prescindere dalla sua forza, è separato da ciò che può. Il meno forte è forte quanto il forte se va fino alla fine, perché la beffa, la sottigliezza, la spiritualità e persino il fascino con cui completa la sua minima forza appartengono proprio a questa forza e non la rendono meno. La misurazione delle forze e la loro qualificazione non dipendono affatto dalla quantità assoluta ma dalla relativa realizzazione. Forza o debolezza non possono essere giudicate dal risultato della lotta e del successo.

Perché, ancora una volta, è un dato di fatto il trionfo del debole: è anche l’essenza del fatto. Si può solo giocarecon le forze tenendo conto, in primo luogo, della loro qualità, attiva o reattiva; secondo, l’affinità di questa qualità con il polo corrispondente della volontà di potenza, affermativa o negativa; in terzo luogo, la sfumatura della qualità che presenta la forza in questo o in un altro momento del suo sviluppo, in relazione alla sua affinità. Allora, la forza reattiva è:

la forza utilitaristica, adattamento e limitazione parziale;

2.º la forza che separa la forza attiva da ciò che può, che nega la forza attiva (trionfo dei deboli o degli schiavi);

3.º la forza separata da ciò che può, che nega se stessa o si rivolge contro se stessa (regno dei deboli o schiavi).

E, parallelamente, la forza attiva è:

l.º le forza plastiche dominano e soggiogano;

2.º la forza che va fino alla fine di ciò che può;

3.º la forza che afferma la sua differenza, che fa della differenza un oggetto di piacere e affermazione.

Le forze saranno determinate in modo concreto e completamente, solo se si tengono in conto, queste tre coppie di caratteri a loro volta.

LA RELAZIONE ONTOLOGICA TRA RAPPRESENTAZIONE E REALTÀ

Dobbiamo schierarci dalla parte del dibattito tra realista e idealista? Con questo intendo il dubbio se la stessa realtà è del tutto indipendente da qualsiasi rappresentazione di essa- sia vera o falsa. Coloro che affermano sono realisti e quelli che esitano ad affermare sono anti-realisti. Coloro che negano e affermano ulteriormente la dipendenza della realtà da una rappresentazione, sono idealisti. L’impegno chiave che separa gli atteggiamenti dei realisti e degli anti-realisti verso questo, è la risposta al qual’è la relazione ontologica tra rappresentazione e realtà? Ci sono tre modi per rispondere. In primo luogo, si dice che la realtà determina ciò che le nostre rappresentazioni possono descrivere. In secondo luogo, si dice che la nostra rappresentazione determini in cosa può consistere la realtà. Terzo, si dice che la natura della nostra rappresentazione coincida con la natura della realtà. È facile vedere cosa motiva il realismo e l’idealismo.

Ci sono due possibili risposte alla nostra domanda. Viene data una posizione non neutrale laddove si è impegnati nel realismo o nell’idealismo. Viene data una posizione neutrale in cui non si è più chiamati ad affermare e a negare, e viceversa. Mantenere una posizione neutra motiva un individuo a sostenere che l’impegno nei confronti di entrambi è ugualmente plausibile o non plausibile. La posizione neutrale è naturalmente associata, se interpretata correttamente, afferma una simmetria tra rappresentazione e realtà tale che nessuno dei due può dire di dipendere dall’altro più che viceversa. Quindi è neutrale in questo senso.

È in questo contesto che voglio rivisitare la discussione di Ludwig Wittgenstein sul solipsismo nella sezione 5.6 del Tractatus Logico-Philosophicus. Il mio obiettivo è dimostrare che Wittgenstein è impegnato nel Tractatus e quindi fornisce un’alternativa neutra al dibattito sul realismo. Il documento sarà in gran parte un esercizio interpretativo. Tre domande devono essere affrontate da ogni interpretazione. Primo: qual è il significato disegnato da Wittgenstein dal 5.6? Secondo: come giunge a questo? Terzo: questo si adatta allo scopo generale del libro? Questa struttura fa da sfondo alle mie considerazioni e, rispondendo a queste domande, spero di aver dimostrato chiaramente il significato del Tractatus nel dibattito sul realismo.

Qual è il significato di questo passaggio? Come sottolineato da Sullivan, (5.6) è la chiave del problema del solipsismo, in riferimento (5.62). Cosa rende questa affermazione la chiave per comprendere la verità nel solipsismo?

Suggerisco che Wittgenstein sia enfatizzato. Cioè, la chiave espressa da (5.6) è che la natura del linguaggio coincide con la natura del mondo. Riconoscere la simmetria nella relazione è la chiave di quanta verità c’è nell’intuizione solipsista “il mondo è il mio mondo”. Questa enfasi è adatta perché questa simmetria non è nuova. È un tema centrale nel Tractatus e appare prima nella discussione sulla forma figurata:

“La forma figurata è la possibilità che le cose siano correlate tra loro allo stesso modo degli elementi dell’immagine.” (2.151) “Ci deve essere qualcosa di identico in un’immagine e ciò che raffigura, per consentire all’uno di essere un’immagine di tutte le altre”. (2.161) Sono (5.6) state introdotte solo due cose nuove: ora è espresso in termini di limiti e la connessione con il solipsismo. Affronterò innanzitutto il concetto di limite del Tractatus e il solipsismo nella sezione successiva.”

L’idea del Tractatus del limite è un limite assoluto di ciò che è possibile: qualunque cosa da un lato del limite sta tutto in ciò che è possibile e qualunque cosa dall’altro lato è al di là di ogni considerazione. Tale limite viene tracciato nel linguaggio facendo una divisione: esprimere ciò che è all’interno del limite ha senso, ed esprimere ciò che è al di fuori del limite è banalità, poiché presuppone la possibilità di andare oltre il possibile. Questo è il concetto entro del limite (5.6). Il limite del mio linguaggio limita solo ciò che è possibile per me parlare con il linguaggio e non dice nulla sull’altro lato. Allo stesso modo, entro il limite del mio mondo si trova ogni possibile stato di cose che può accadere. Ciò che sta dall’altra parte non sono possibilità escluse, ma senza senso.

Quindi l’idea di Wittgenstein di un limite assoluto al pensiero, o meglio, all’espressione dei pensieri – il linguaggio – è implementata da una caratteristica peculiare dell’immagine: non può rappresentare la propria forma rappresentativa a causa dell’impossibilità di posizionarsi al di fuori della propria forma figurata:

“Un’immagine non può tuttavia rappresentare la sua forma figurata: la manifesta.” (2.172)

“Un’immagine non può, tuttavia, posizionarsi al di fuori della propria forma di rappresentazione.” (2.174)

Il punto focale di Wittgenstein è che l’essenza di un’immagine sia un caso. Quindi un raffigurante- rappresenta il soggetto – il suo contenuto. Ma non può mai rappresentare la proiezione – la forma rappresentativa – che consente di rappresentare la materia. Tutto ciò di cui si può parlare nel linguaggio deve essere sullo sfondo della forma logica – la forma raffigurativa del linguaggio. Quando proviamo a parlare della forma logica nel linguaggio tentando in una lingua di uscire dalla stessa forma logica, questo si traduce in un semplice no-senso.

Ora siamo pronti per affrontare il significato del passaggio. Cosa intende fare l’argomento nel 5.6? Secondo la prefazione, dovrebbe essere questo: il motivo per cui si pone il problema è che la logica del nostro linguaggio è fraintesa. Più precisamente, diciamo cose che in realtà non rientrano nel limite di ciò che è possibile, presupponendo la possibilità di andare oltre il limite.

Per dimostrare questo nel caso del solipsismo, Wittgenstein identifica la nozione solipsista del “soggetto” come la causa del problema. È il concetto centrale nell’intuizione solipsista “il mondo è il mio mondo”. La chiave del problema è data da (5.6). (5.6) dovrebbe aver mostrato l’intuizione del solipsista (5.62). Unendoli, il punto focale di Wittgenstein è questo: la visione solipsista è un tentativo di esprimere la verità riguardo al “soggetto” che è il limite del mondo, nel senso del Tractatus.

Perché questa lettura è plausibile? Perché si adatta perfettamente alla prefazione di Wittgenstein. Abbiamo trattato il solipsismo come esempio del tipo norma di incomprensione che il Tractatus sta esaminando. Qual è la procedura norma nel Tractatus? È necessario tracciare un limite su ciò che può essere affermato, e quindi riconoscere la relazione tra il limite e l’incomprensione attuale, cosa che chiarirà i nostri equivoci. Questo è esattamente quello che ho appena mostrato. Inoltre, l’intuizione centrale nel Tractatus è che un limite deve essere tracciato dall’interno, poiché ciò che è al di là del limite è semplicemente privo di senso – cioè ciò che non può essere espresso, se espresso, dovrebbe essere riconosciuto come privo di senso. Questo è il metodo filosofico Tractatus (6.53). La qualità di qualsiasi interpretazione dovrebbe essere valutata in base alla forma dei passaggi precedenti. Alla luce di ciò, l’interpretazione (5.6) come una forma sembra conforme al metodo Tractatus . Ma ci sono altre alternative?

Un’interpretazione realista, considera il significato del 5.6 come indicativo del perché un quadro realista dell’unico e unico mondo deve essere l’unica opzione plausibile. Questo perché Pears vede Wittgenstein come un “realista acritico” nel Tractatus. Il “realismo non critico” è l’esistenza di una “griglia di possibili stati di cose” che determina le possibilità matematiche nel linguaggio. Quindi il Wittgenstein di Pears sembra impegnarsi in questo.

D’altra parte, alcuni insistono sul fatto che una forma di idealismo sia abbracciata nel 5.6, come in A.W.Moore. Moore riconosce chiaramente che la visione delineata nei 5.6 deve essere considerata assurda a causa di questo (6.53), quindi non propone un’interpretazione ingenua. Quello che vuole esprimere è che (5.62) una tale simpatia per il solipsista, nonostante l’inesprimibilità, che Wittgenstein abbraccia, è davvero la verità dietro il solipsismo che è chiaramente idealista. Fondamentalmente, il Wittgenstein di Moore sembra impegnarsi in questo.

Due gravi problemi sorgono per entrambi i punti di vista. Innanzitutto, l’obiettivo dichiarato di Wittgenstein è quello di tracciare un limite per mostrare la fonte dei nostri problemi filosofici. Pertanto, interpretare parte del libro sostenendo determinate visioni realistiche o idealiste fondamentali non è per tanto in linea con questo obiettivo. Prendere Wittgenstein come indicato, è meglio, semplicemente perché il contenuto di differisce da o-in quanto indica semplicemente l’equivalenza che serve come il limite all’espressione dei pensieri, che viene utilizzato come strumento per identificare il disordine con la logica del linguaggio.

In secondo luogo, definire Wittgenstein come “realista” o “idealista” è fuorviante. Sebbene ci sia un senso in cui la caratteristica essenziale della realtà “è fissata, in parte, da una caratteristica della rappresentazione stessa”, in nessun modo tale posizione è abbracciata come idealistica; cioè non è tale da infastidire la simmetria in – e in enfatizzare la dipendenza dalla rappresentazione sull’indipendenza del mondo. Ciò con cui Wittgenstein è partecipe è l’intuizione “il mondo è il mio mondo” con gli “elementi soggettivisti neutralizzati”. Se dopo aver rimosso l’enfasi soggettivista desideriamo ancora affermare che ciò che resta è una specie di idealismo, allora questo è molto fuorviante. Ciò a cui Wittgenstein si impegna è privo della solita enfasi idealistica. Questo ragionamento si applica ugualmente al presunto realismo nel Tractatus. In questo modo il significato di considerazioni apparentemente realiste / idealiste nel Tractatus può essere visto in questo modo: togliere dal realismo e dall’idealismo, ciò che rimane, è la verità in essi – essendo un lato di questi.

Per concludere, qualsiasi tentativo di sfidare la posizione neutrale presentata in questo documento deve eliminare la concezione trattaria di un limite del mondo e della rappresentazione, e fornire qualcosa di alternativo. Altrimenti, è l’unica risposta plausibile a quello che non presuppone al di là di ciò che è possibile. Questa è la dissoluzione del presunto dibattito tra realismo e idealismo

IN DUE CONFLITTI

L’interesse personale si maschera da sé e afferma con insistenza che “cerchiamo il bene della specie”, invece di dire senza mezzi termini, “prendiamo volentieri tutto ciò che gli altri individui lasciano sfuggire alla loro portata. “Non siamo noi la specie che si contraddistingue da qualsiasi altro individuo? Quando arriviamo al punto di sollecitare sacrifici per il bene della specie, cosa siamo se non mendicanti e ipocriti.

La persuasione si mescola liberamente con l’adulazione amministrata alla vanità dell’individuo, e non si deve ignorare che il filosofo morale si adula mentre incede per rendere ciò che immagina invano di essere un beneficio alla propria specie.

Supponendo che sia portavoce della specie, il presupposto che si tratti di una buona condotta che promuove gli interessi della specie, è una sottile mendicanza o il terrore velato nel presunto interesse della folla. Ma assumendo un punto di vista individuale, la domanda ha una forma diversa. Diventa allora: che uso posso fare delle specie, della folla?

Un riassunto degli insegnamenti etici di Herbert Spencer afferma che nel postulare la desiderabilità della conservazione e della prosperità di una determinata specie, emerge la conclusione generale che “in ordine di obbligo la conservazione della specie ha la precedenza sulla conservazione dell’individuo. ”

La specie che ammette “non ha alcuna esistenza se non come aggregato di individui” e, quindi, “il benessere della specie è una fine da sottomettere solo come sottomissione al benessere degli individui”, ma, continua la sintesi, “la scomparsa delle specie comporta l’assoluto fallimento nel raggiungere la fine, mentre la scomparsa degli individui rende la realizzazione semplicemente un pò ‘più difficile, “nella conservazione dell’individuo, che deve essere subordinata alla conservazione delle specie, di cui questi due conflitti”.

Ci sono diverse caratteristiche del sofismo in questo. Notiamo, innanzitutto, l’ammissione che “la specie” è semplicemente un termine conveniente. Ora, la confusione è possibile dove il modo più sicuro è quello di mettere da parte il termine stesso.

Fatto ciò, si troverà che nel riaffermare le proposizioni precedenti diventa necessario parlare, invece, di tutti gli individui interessati tranne l’unico o di tutti gli individui interessati, senza eccezioni. Ma a quanto pare il termine-specie è usato in entrambi i sensi, altrimenti, con questo “ordine di obbligo”, viene affermato l’obbligo di subordinare la conservazione di un individuo a quello di un altro.

Poiché ciò è comprensibile allo scopo della folla di trattare con gli individui, ma non per l’individuo che agisce da solo con se stesso come vittima, l’inferenza impellente a questo punto è che Spencer stIa esponendo la logica egoistica della folla.

Se il benessere degli altri è subordinato solo al rispetto del mio benessere, non può mai essere vero che devo subordinare la mia conservazione a quella degli altri, poiché questo è deviare la regola generale, che si applica mentre sono uno della folla, al caso eccezionale in cui sono separato dalla folla. Tutte le condizioni di beneficio implicano almeno la preservazione.

Quando sono controllato per la non-preservazione, per il bene degli altri, devono essere gli altri, non io, a farsi i conti in tasca. Nella prima premessa Spencer parla per l’individuo che tratta la folla dal suo giusto motivo; ma nella conclusione parla per la folla o parte della sua parte preservata contemplando il sacrificio di un individuo, eppure questi punti di vista mutevoli sono inclusi in un sillogismo.

Il benessere della folla è un fine mediato: questo è ragionevole per l’individuo.

La preservazione dell’individuo pone fine alla folla: ciò è ragionevole dal punto di vista della folla; ma è necessaria l’analisi dei diversi punti di vista, non un tentativo di collegare i due in un sillogismo la cui conclusione è semplicemente la conclusione della folla.

Ora esaminiamo la seconda premessa del sillogismo: “la scomparsa della specie comporta un fallimento assoluto nel raggiungimento della fine”.

Perché, in fatto? Perché la scomparsa di tutti gli individui della specie coinvolge me stesso ? Affatto ; perché mi sfugge il termine specie. Ma per quanto riguarda la mia esistenza sarebbe lo stesso se solo io sparissi. Si dice: la preservazione dell’alfabeto è inutile per A se non quando A si combina con altre lettere; ma la scomparsa dell’alfabeto comporterebbe la scomparsa di A; quindi la conservazione di una lettera (A) è meno importante della conservazione di tutte le altre lettere? La lettera A risponde: “Bosh! “

Parlando per l’individuo, in che modo la dottrina della subordinazione della conservazione dell’individuo concorda con la teoria evolutiva sull’origine della specie? Le specie provengono da individui che si prendono cura di se stessi in qualsiasi circostanza, se possibile, o dalla regola contraria della loro benevolenza verso le specie preesistenti? Il lettore può perseguire da solo questa domanda; ma vorrei suggerire che ciò che è stato considerato riguardo all’individuo e alla specie può essere parafrasato con riferimento alla specie e al genere in cui è classificato, quindi:

Il benessere della specie deve essere subordinato solo al servizio del benessere di sé, ma poiché la scomparsa della specie comporta un fallimento assoluto, la scomparsa della specie particolare, rende la realizzazione semplicemente un pò ‘più difficile, quindi la preservazione della specie deve essere subordinata alla preservazione della specie in due conflitti.

L’errore di questo tipo di ragionamento può apparire senza commenti, in quanto l’individuo manterrà facilmente il punto di vista delle specie interessata e non si permetterà praticamente di cadere sulla posizione della specie presunta. Un’osservazione supplementare può essere concessa. La specie non autorizza né incoraggia mai la nascita di nuove specie; poiché il sofismo verbale del genere non si dimostrerebbe preventivo. Superando questo piccola occasione di confusione nell’uso della parola “fine”, per la seconda volta, nella precedente dichiarazione. Si può presumere che il fallimento totale si riferisca al fallimento dell’obiettivo finale.

ZOON POLEMIKON

Senza dubbio, la caratteristica teorica più popolare del pensiero hobbesiano è il cosiddetto pessimismo antropologico, spesso frainteso come onnipresente nel suo lavoro. Tale pessimismo è sostanzialmente correlato a una visione della natura umana descritta in termini di conflitto costitutivo per la coesistenza tra simili. O, più precisamente, dotato di una capacità naturale di far nascere un tale conflitto, una capacità che nei processi del fluire umano necessariamente, verrà combattuto, se nulla viene contenuto; per ogni uomo, così disposto dalla natura, in lotte secondo il particolare interesse immediato.

E nella nuda natura, nulla deve contenere una cosa del genere: beh, al contrario, il naturale è proprio quell’esibizione di passioni umane che genera la contesa. L’accurata rilevazione di questo aspetto originale, di questo potere innato, di questa possibilità di far esplodere il dissidio e la struttura cruda in cui vive, finisce per risultare, per così dire- e per usare un’espressione che Hobbes stesso avrebbe senza dubbio ipotizzato- una sorta di fortuna. Da questo assioma dal quale verranno dedotti, senza andare oltre, teoremi che impongono di cercare la pace “per un mezzo di conservazione degli uomini in moltitudini” ( “ for a means of the conservation of men in multitudes ”.

L’argomento teorico di Hobbes, basato sull’autoconservazione come causa principale naturale delle azioni umane, salva abilmente lo hiato tra la sfera descrittiva e normativa di questi due elementi: la tensione essenziale tra l’inevitabile guerra primaria di tutti contro tutti e una disposizione naturale per preservare la propria vita, allo stesso tempo spiega e giustifica l’innalzamento della persona artificiale (persona immaginaria), lo Stato, che, dotato artificialmente di potere sovrano (superaneus), è in grado di salvaguardare questa pace dalla guerra. Anche la vecchia nozione aristotelica dell’animale politico (zoon politikon) fallisce.

L’idea del bruto (contenuta in due delle frasi più popolari della letteratura hobbesiana: l’uomo è un lupo per un altro uomo (Homo homini lupus), e lo stato della natura come una guerra di ogni uomo contro ogni uomo (bellum omnium contro omnes), che ha già notevolmente alleviato l’apparizione di De Cive, sostiene gran parte di ciò che viene rivendicato nel Leviatano, in cui è precisamente un grande artefatto (artefatto), lo Stato, nella forma di un dio mortale e creato da mortali, colui che proteggerà gli uomini dagli uomini, rendendoli dei per gli altri uomini – come segnala la sentenza ignorata e ripetuta di quello che accade: l’uomo è un dio per l’uomo (Homo homini deus).

Un altro degli aspetti rivoluzionari del pensiero hobbesiano (a causa della condizione di rottura radicale con un elemento radicale di Legge e politica) è la concezione della legge naturale, apertamente contraria alla legge tradizionale. L’equalizzazione della legge e del potere nell’ambiente naturale comporta, come conseguenza naturale, la legittimità di qualsiasi atto di predazione nelle condizioni della natura. E finirà per defluire (insieme all’intero edificio politico), quasi per necessità logica, quasi come una concezione positivista del Diritto la cui forza e influenza continuano ad operare ancora oggi. Quindi, e in questo stesso quadro, che il Diritto rimane come ius, se si vuole, anche se non in così tanti accomodamenti (o in comune: non finché ci si rimane accanto) rispetto ai canoni predatori trascendenti (teologici o metafisici), ma, data l’origine naturale limitata come solo dal potere animale, e dopo il corrispondente (perché da quell’origine solo un tale diritto può rimanere) salto umano, civile, politico (con l’accordo come chiave e la figura del sovrano come esecutore), il Diritto rimarrà come adattamento alle volontà convergente degli uomini, un desiderio dopo una deliberazione che è volontariamente concordata.

Questo nuovo adeguamento, questa fissazione del diritto politico consisterà nel determinare il complesso trasferimento, da parte degli accordatori, da parte del diritto naturale originale: un incarico che dipenderà, alla radice, dalla volontà di quegli accordatori, e che dipenderà, a sua volta, dai desideri consigliati dalla ragione, che, legata al desiderio e al servitore di questo (mai sovrano, perché la ragione non governa, non decide l’azione, consiglia solo, che non è poco) progetterà quella volontà.

Questa legge del desiderio effettivo consigliato dalla ragione, la legge della volontà che governerà gli accordi che sanzionano una legge così speciale, una legge molto indipendente (dal momento che non vi è domino trascendente, che precede chi la detta), una legge dipendente (perché ha confini chiaramente delimitati, gli stessi di quelli della libertà umana già civilizzata: il potere naturale e l’accordo convergente che lo vincolerà) è la fonte del diritto civile, che scaturisce da quella peculiare fonte di diritto naturale descritta da Hobbes. Dove non esiste un canone trascendente, rimarrà solo l’immanente, volontà che fluisce dallo stesso mondo in cui è posto. Hobbes aggiunge al complesso una transizione molto abile tra la fase descrittiva e la fase normativa, che cattura l’essenza di entrambe: ciò che è e ciò che dovrebbe essere, a seconda di questo (una volontà inquadrata nei bisogni corrispondenti che, attraverso l’accordo-promessa , determina cosa dovrebbe essere). In realtà, assumerà in De corpore, l’intera causa dei fenomeni come equivalente al pieno potere, che li differenzia, solo, nell’occhio umano che guarda al passato o al futuro.

Per quanto riguarda le leggi della natura (laws of nature) la rivoluzione non è da meno: si potrebbe dire che per Hobbes le leggi della natura sono poco più (o niente di più) che dei consigli per la sopravvivenza del – questo sì – migliore dei consiglieri nella migliore disposizione retorica: la ragione, e sotto forma di conclusioni o teoremi. Un consiglio appreso, veritiero, molto accurato e molto efficace, se si segue l’idea di Hobbes: ma senza alcun mandato di qualità, senza agenti legittimati dalla volontà comune che agisce di conseguenza, in caso che tali leggi non siano rispettate. Queste leggi non possono essere interpretate, nella loro dottrina, come precetti assolutamente imposti, come di solito accadeva e continua ad accadere in larga misura. Cioè, non sono fissazioni di matrice aliene alle condizioni precedenti, assolutamente emancipate in virtù della loro assoluta pre-incorporazione, indipendenti da condizionali o coniugate, liberate dall’estremità molto concreta e banale che le rende ragionevoli: sono più teoremi che assiomi, per tradurlo in termini logici-matematici, come afferma Hobbes, a differenza della tradizione: sono dedotti. Che la pace debba essere cercata come un bene autonomo non è scritto da nessuna parte: ne consegue che, dato il desiderio di autoconservazione che determina la condizione umana, il modo migliore per viverla, è perseguire la pace. Lo status di consigli di lega (ob-lega, se preferiamo) a questi teoremi è l’elemento chiave: il condizionale, quello per il quale dipenderà, in buona logica (la ragione giusta (ragione hobbesiana [right reason]), e solo nella validità. Nel caso in esame, tale condizione di base è la conservazione.

La natura controversa di questo punto, per quanto riguarda ciò che stiamo cercando di dire ora, è arginata. L’assioma può fallire, se si vuole, ma ciò non influisce sulla struttura dell’argomento, l’idea che difendiamo: la condizione dei teoremi, quindi dipendente dai loro assiomi corrispondenti, dalle leggi della natura. La condizione, in breve, di consigli ad hoc per fare la nostra volontà terrena. Il legame, perfettamente de-teologizzato e costitutivamente insostituibile, con l’ultima volontà (last will): ecco perché sarà inalienabile (inarrestabile) diritto della natura, anche già nella sfera civile: la conservazione, che è la propria, vita non trasferibile di ciascuno.

Non vi è alcun diritto perché la legge è caduta – la libertà del soggetto è quella che viene data nonostante gli ordini sovrani e non in loro assenza – ma questo perché la legge non può fermare o arrestare il movimento dell’impulso vitale e, tanto meno, i modi vitali che sono in essi-correlazione. Come mostra il dettaglio dell’illustrazione di copertina che accompagna notoriamente il Leviatano: si celebra una battaglia mentre tutto sembra ancora dinnanzi all’imponente immagine del dio mortale. Hobbes sembra voler ricordarci che quando tutto sembra immobile, le cose si muovono ancora.

In breve, la svolta hobbesiana non consiste solo o esattamente nel fornire visioni radicalmente diverse (con una radicalità che non ha eguali nella storia del pensiero, ci sembra) ai problemi classici (e, da ciò che si vede, eterno: tocca l’osso, diremmo), anche se: possiamo trovare ovvi antecedenti nella tradizione materialista-atomista-epicureo in particolare, in Ockam, Marsilio, Bodin e Machiavelli. Il grande contributo di Hobbes, quindi, consiste piuttosto nell’acuta motivazione che dà di ciò, piuttosto che nella dipartita, come avveniva una volta, è la conclusione, nel più puro stile geometrico; e, soprattutto, come, da banali fissi assiomatici, sviluppa e conclude posture radicali. Nel caso di Menchaca questo sembra particolarmente valido: diritto e potere naturale, partenza, equivalente, e Hobbes, seguiranno questa linea intrapresa. Fondazione e conclusione, radicalmente diverse: Menchaca fonda in Dio; Hobbes, in questo mondo, fuori dal quale non c’è nulla.

Per gli spagnoli, la Legge, è sanzionata e ordinata da Dio; secondo l’inglese, la Legge, è nient’altro che una cosa di uomini, dove non entra più Dio (per così dire) nelle leggi della natura (in senso fisico) e nelle condizioni dell’uomo desiderante, che recita la sua volontà solo vincolata da quelle leggi e da quelle che egli costruirà da lì in poi. La natura costruttiva di queste ultime, tuttavia, sarà molto diversa da quelle di quegli: poiché non è perduta, come Skinner (2008) sembra assumere, la libertà naturale: piuttosto è condizionatamente data, il che è una cosa molto diversa, perché può essere recuperata quando si vuole (uccidere è facile, come disobbedire, infrangere, cospirare …), anche (aumenteranno la volontà e il potere, e con loro il problema politico) indipendentemente dal fatto che la condizione sia soddisfatta o meno. La natura civile di quella costrizione, per scopi perfettamente pertinenti, non ha nulla a che fare con il carattere naturale di quella: che usare la legge in modo intercambiabile per entrambi i fenomeni può essere fonte di confusione (in effetti lo è); che non rileviamo quella chiave confusa, pertinente, a questo livello, fatale.

ESSERE UN MONDO PER ME

Wittgenstein così prende l’altra strada, che lo porta a teorizzare l’indipendenza totale del mondo dalla volontà, a confinare quest’ultima nel campo indicibile dell’etica e a realizzare contemporaneamente una visione del mondo compatibile con un trascendentalismo di stampo kantiano, non necessariamente fenomenista quindi. Ora, tralasciamo pure il problema di TLP 5.631b, il problema se questa proposizione faccia rientrare parzialmente la volontà nel mondo o meno; ammettiamo per amore di argomento che l’interpretazione “fenomenica” alla Winch dell’occorrenza in essa del termine “la mia volontà” sia giusta. Si pone adesso la seguente domanda:che succede delle azioni volontarie, nel TLP? Quale statuto è loro dato? Ricordiamoci che Wittgenstein doveva cercare un trattamento dell’azione, per cui non si potesse stabilire un legame intrinseco tra esse e la volontà che riportasse la volontà dentro(una parte almeno de) il mondo. La linea da lui seguita è dunque la seguente. Per quanto riguarda le azioni cui corrispondono eventi fenomenici, la strategia è quella di ridurre integralmente la prima ai secondi e sottoporre la successione legiforme di questi alla descrizione in termini causali. L’alzare il mio braccio e l’alzarsi del mio braccio sono la stessa cosa. Ritorniamo a TLP 5.1362a, dove troviamo Wittgenstein dire:

Il libero arbitrio consiste nell’impossibilità di conoscere ora azioni future. Le potremmo conoscere solo se la causalità fosse una necessità interiore, come quella della conclusione logica.

La cosa interessante è che lo stesso brano ricorreva nei NB con la parola “eventi” al posto di “azioni”; cfr. 27.4.15. Evidentemente, nel TLP Wittgenstein si sente in grado di dire che le azioni altro non sono che eventi; al prezzo, ancora una volta, di esporsi a delle incongruenze che la posizione difesa dai NB (così come quella in seguito difesa nelle Ricerche filosofiche) era in grado di evitare. In NB 4.11.16 egli commenta che solo perché l’agire e il volere sono in intima connessione, posso predire, p. es., che tra cinque minuti alzerò il mio braccio. Evidentemente Wittgenstein vuol dire, predire con una fiducia di cui non dispongo quando mi accingo fare l’analogo rispetto a qualunque evento che segua da altri causalmente, p. es. per il sorgere del sole. Wittgenstein ammette invece che vi sono azioni etiche (TLP 6.422a), rispetto alle quali resta invece intatta la possibilità che tra loro e volontà etica vi sia una relazione interna; ma su di ciò cala nel TLP il silenzio.

Le azioni visuali, per contro, sembrano nel TLP totalmente sparire; vedere torna ad essere qualcosa per cui il soggetto metafisico è totalmente passivo, ricettivo. Questa è la posizione che Wittgenstein continuerà a mantenere per tutto l’arco della sua filosofia. Ma che ne è invece delle azioni-sensazioni cinestetiche, con cui i NB sostenevano che la volontà era in relazione interna? Nel TLP, di spazio cinestetico o propriocettivo non si parla; si parla soltanto di spazio, o campo, visivo (5.633,5.6331, 6.3751, 6.4311). Restano però nel TLP una serie di proposizioni che, se lette alla luce delle scoperte sullo spazio propriocettivo che abbiamo fin qui fatto, non corroborano la tesi dell’allontanamento del mondo dalla volontà, quanto piuttosto l’ipotesi contraria. A questo punto, la nostra impressione è che siamo di fronte al dilemma seguente, le cui alternative comunque sembrano consegnare il TLP a ulteriori problemi. O Wittgenstein tratta qui lo spazio visivo come simbolo per ogni altro spazio sensoriale – ma con quale legittimità, dato il problema delle sensazioni cinestetiche che hanno la volontarietà come loro (potenziale) proprietà interna?

Oppure, vi è una negazione implicita di qualcosa come lo spazio propriocettivo, o meglio; senza una giustificazione realmente plausibile, esso è gettato, esattamente come l’azione etica, nel campo dell’ineffabile, in quanto per la sua inestricabile combinazione di azione + sensazione ritenuto da Wittgenstein qualcosa di esterno al dominio dei fatti. Le proposizioni del TLP che ho in mente sono le cinque seguenti:

Il mondo e la vita son tutt’uno. (5.621)

Io sono il mio mondo. (Il microcosmo.) (5.63)

L’Io entra nella filosofia perciò che «il mondo è il mio mondo». (5.641b)

Come pure alla morte il mondo non si altera, ma cessa. (6.431)

La morte non è evento della vita. La morte non si vive. (6.4311a)

Ciascuna di queste cinque proposizioni ricorre, in forma più o meno analoga, nei NB(cfr. rispettivamente 11.6.16 e 24.7.16, 12.10.16, 12.8.16, 5.7.16, 8.7.16). La terza dice che una delle proprietà interne del mondo è di essere un mondo per me. Questo”me”, come tanto il contesto dei NB (ultima annotazione di 11.8.16, appena precedente quella testé citata in 12.8.16) quanto quello del TLP (5.641a-c)chiariscono, è il soggetto metafisico.

La modalità dell’appartenenza a me del mondo è chiarita dalla prima proposizione: il (mio) mondo è un mondo vissuto, esperienzialmente dato a una tale coscienza cioè. D. Pears e gli Hintikka hanno argomentato che questa tesi è compatibile con due posizioni filosofiche, una trascendentalista e una fenomenista, difendendo rispettivamente una concezione realistico-kantiana e una fenomenista della natura degli oggetti del TLP. Rispetto a tale vexata quaestio, vorrei qui limitarmi a dire che per quello che traspare dalle proposizioni qui in esame la somma di TLP 5.621 con TLP 6.431 e 6.4311a sembra decisamente far pendere la bilancia verso la soluzione fenomenista – almeno fino a quando non vi sia, dall’altro versante interpretativo, un’adeguata spiegazione dei concetti di cessazione del mondo per una coscienza trascendentale kantiana, nonché di morte di una siffatta coscienza come condizione di una siffatta cessazione. Di un mondo vissuto in un tempo interiore, se non nella negazione stessa della temporalità -vissuto cioè in un “eterno presente” (TLP 6.4311b), noi possiamo sì invece – benché nelle forme del “gettare la scala su cui si è saliti” – comprendere la cessazione; ma la cessazione che è il risultato della morte altro non può essere che la fine di un flusso di esperienze, flusso cui questo mondo dovrà quindi equivalere.

Ma la morte, ci dice ancora TLP 6.311a, non si vive; ossia, tolto il flusso di esperienze è tolto anche il soggetto che le possiede. Questo, insieme col risultato che il mondo è inteso come insieme di combinazioni di dati sensoriali, ci permette di rivolgerci a TLP 5.63, all’io che è il suo mondo. Non sarà più infatti strano che 5.63fornisca per così dire il risultato inverso di TLP 5.641b; il punto è così come il mondo è un mondo (vissuto) per me, io altro non sono che un io per un (tal) mondo. In altre parole, così come il mondo presuppone me per la sua sussistenza, io non posso esserci se quel mondo non c’è; io non sussisto, per così dire, a parte rispetto a quel mondo. Nei NB, questo è molto chiaro quando Wittgenstein si domanda, aspettandosi evidentemente una risposta affermativa: “non basta il mio mondo per l’individualizzazione?” (19.11.16). Questo non vuol dire che il solipsismo è scorretto,ma solo che lo è quel solipsismo che interpreta la propria tesi come se essa dicesse che il mondo appartiene ad un Io che è separato da questo, che esiste per se stesso. Il designatum di “io” in 5.63 non è ovviamente un io empirico; 5.63 non ci riconsegna cioè ad una tesi humeana, che non c’è un io ma ci sono solo esperienze. Dell’io humeano, infatti, non si potrebbe dire che coincide col suo mondo, ma solo che coincide con uno stock di fatti psichici. Quel designatum è piuttosto l’Io metafisico,di cui si dice che non c’è individualizzazione al di fuori delle sue esperienze.

Ora, questa coincidenza del soggetto con le sue esperienze viene descritta Wittgenstein in 5.63 con una terminologia deliberatamente schopenhaueriana: io sono il microcosmo. Ma in Schopenhauer io sono il microcosmo non solo perché sono rappresentazione, ma anche perché sono volontà. Si potrebbe qui immediatamente obiettare, nello spirito delle osservazioni tradizionali riguardanti l’avversione di Wittgenstein alla metafisica della volontà schopenhaueriana, che quest’ultimo aspetto dell’identità io-microcosmo è estraneo a Wittgenstein. Ma bisognerebbe spiegare perché Wittgenstein cambierebbe su questo punto rispetto a Schopenhauer, visto che per il resto egli desume da Schopenhauer proprio il senso in cui, nella nostra interpretazione, Wittgenstein argomenta che l’io altro non è che il microcosmo, ossia il fatto che l’uno è dipendente dall’altro. In altri termini: perché l’identità dell’io con le sue esperienze deve arrestarsi al fatto che io sono il mio mondo solo come rappresentazioni subite, e non può estendersi anche al fatto che io sono il mio mondo come rappresentazioni immediatamente volute?

Il problema allora traspare da sé. Dall’insieme delle tesi considerate si può ancora una volta ricavare che la volontà penetra il mondo e non lo fronteggia come un tutto. Ricapitolando: il mondo è il mio mondo; ma poiché è anche la vita e cessa col cessare di questa, esso è un flusso di mie esperienze; io dunque sono le mie esperienze, tanto come esperienze avute quanto come esperienze volute. Come avevamo supposto, la tesi sui rapporti mondo-volontà caldeggiata nei NB tornerebbe ad insinuarsi di soppiatto nel TLP. Ora, poiché sostanzialmente è lo spazio propriocettivo l’ambito delle esperienze volute, mentre lo spazio visivo (come quello auditivo, etc.) può essere inteso come l’ambito di esperienze meramente avute, è evidente che è dallo spazio propriocettivo che vengono i maggiori problemi alla tesi ufficiale del TLP che il mondo è indipendente dalla mia volontà. Di fronte a questo, la via d’uscita immediata che era a disposizione di Wittgenstein nel TLP per evitare di sostenere la tesi suddetta era quella di piegare lo spazio propriocettivo sullo spazio visivo, rendendo quest’ultimo il rappresentante di tutti gli spazi sensoriali. Ciò avrebbe permesso a Wittgenstein di difendere una concezione dello spazio propriocettivo come un che di esclusivamente dato, e non anche di agito. Il fatto che Wittgenstein, come già rilevato, parli soltanto di spazio visivo nel TLP, potrebbe essere un segnale indicativo al riguardo. Ma che fare allora del carattere volontario di quelle esperienze che sorgono in un tale spazio, carattere che a prima vista sembra innegabile?

Ebbene, un modo per annullare, anche ammessa la loro volontarietà, la peculiarità di tali esperienze sarebbe quello di estendere a tale spazio i risultati raggiunti da Wittgenstein in relazione allo spazio visivo in TLP 5.634, che dice che nessuna parte della nostra esperienza è a priori. Se infatti interpretiamo quanto 5.634dice così, che l’essere ciò che percepisco un’esperienza mia fa parte della forma dell’esperienza, non dei suoi contenuti, tale proposizione potrebbe valere anche, per estensione, dello spazio propriocettivo, nella forma seguente: l’essere un’esperienza un’esperienza voluta fa parte della forma, non dei contenuti di questa. Ma anche così restano delle perplessità. Se l’essere volontario non fa parte dei contenuti, ma della forma, di certe esperienze, può la tesi dell’indipendenza del mondo dalla volontà essere davvero sostenuta, visto che quella che qui si ha è un tipo di dipendenza dell’esperienza dalla volontà?

L’alternativa a questo risultato è la separazione di io conoscente ed io volente nel TLP; se il primo è quello per cui l’io è il suo mondo, ossia quello che c’è solo se c’è un mondo che gli è dato, il secondo, quello volente, invece opera ad un livello diverso, rispetto al quale il dubbio che il mondo sia anche intrinsecamente un mondo voluto non ha applicazione alcuna. Non ci sarà allora più bisogno di assimilare implausibilmente lo spazio propriocettivo allo spazio visivo; basterà invece assimilare la volontà agente sul terreno propriocettivo all’ineffabile volontà etica, con la seguente eliminazione della sensazione propriocettiva voluta dal campo dell’esperienza. Vi sono tracce nei testi wittgensteiniani che possono far pensare che ad un certo punto Wittgenstein avesse caldeggiato quest’alternativa. P. es., dopo aver scoperto il problema della vicinanza della volontà a certe parti del mondo piuttosto che ad altre,in NB 9.11.16 Wittgenstein conclude che “la volizione non è un’esperienza”. Dunque,se il volere non può esser dissociato dalla sua esecuzione, pure quest’ultima, per tutto ciò che non può essere ridotto a rappresentazione, cioè a fatto mondano, deve essere rinchiusa nello spazio in esteso dei limiti indicibili del mondo; come chiaramente spiega Wittgenstein più tardi, senza più mostrare di aderire ad una tale idea (ma rimanendone in qualche modo affascinato):

Lo stesso fare sembra non avere nessun volume d’esperienza. Sembra come un punto privo di estensione, come la punta di un ago. Questa punta sembra essere l’agente vero e proprio. E ciò che accade nel campo fenomenico, soltanto una conseguenza di questo fare. «Io faccio» sembra avere un senso determinato, indipendente da ogni esperienza. (PU§ 620)Bene, però è sicuro che quando muovi il braccio volontariamente fai anche esperienze:infatti, che di fronte al movimento ti atteggi o no a, certo vedi (e senti) il braccio muoversi. Allora, prova un po’ a distinguere tra tutte le esperienze dell’agire più il fare (che non è un’esperienza) e tutte queste esperienze. Rifletti se hai ancora bisogno di questo elemento o se ora ti appare inutile. (PG § 97d)

Dunque, l’azione -ogni azione, quella etica come quella ordinaria, il cui ambito sembrava definito dal campo della sensazione cinestetica provata – è rimossa, in quanto internamente legata alla volontà, dal dominio mondano per entrare in quello noumenico. Se già la concezione tradizionalmente iscritta a Wittgenstein del carattere ineffabile dell’azione etica è, come ben noto, poco convincente, possiamo immaginare come questo tentativo teorico sia ancor più problematico.

ANONIMATO (GUIDA)

Ricevo e pubblico: Interessante guida sulla sicurezza elettronica, che alla fine, è un “mezzo per raggiungere un fine” (il Nostro naturalmente):

guida2

guida3

guida4

Con MEGA

Guida2

https://mega.nz/#!7jJzQIpQ!2slIbOP3e78k6Y_kiWGDP6NvW4jZHFDIs6AHrdZjPrM

Guida3

https://mega.nz/#!P7JFnAgI!cD9R2dlSa7sclbBI2gZON-x8wZHe1mJ-5fjiZwM7Ryw

Guida4

https://mega.nz/#!KuA1jSrQ!hAx_R12FOGRZAvBAWG8Y30xIkSVIKR2pfqSdgTOef34

CRITTOGRAFIA AUTO-PRODOTTA INACCESSIBILE DI PENNA E CARTA

Ricevo e pubblico dagli affini di “Terrorismo Egoarca”, questo nuovo lavoro editoriale, e di propaganda illegalista/estremista-“Tutto è Permesso”:

http://terrorismoegoarca.torpress2sarn7xw.onion/2019/08/08/crittografia-auto-prodotta-inaccessibile-di-penna-e-carta/

https://upload.disroot.org/r/JiJyXg4y#xsJdrv9BxhaeqbGa14VEYTo4bltn0wgYIodeRKi81lE=

Oggi siamo circondati da un’enorme potenza computazionale e da vasti sistemi di comunicazione. Quando visiti il sito della tua banca, non pensi alla transazione di chiavi crittografiche e alla verifica delle firme digitali. Quando parli al cellulare, non devi preoccuparti del COMSEC (presumibilmente).

Non molto tempo fa, tuttavia, un “computer” era una giovane donna alla scrivania e i collegamenti crittografici erano brevi messaggi. In questo articolo, ti mostrerò uno schema di crittografia comprovato e inaccessibile. che può essere fatto con carta e penna. Se correttamente implementato, la crittografia “taccuino monouso” può essere utilizzata praticamente su qualsiasi supporto ed è ancora utilizzata dalle “black helicopter organizations” per condurre missioni all’estero.

Storia

Quella che ora chiamiamo crittografia “taccuino monouso”(OTP, in inglese) è stata brevettata da Gilbert Vernam presso l’AT&T nel 1919 e migliorata dal Capitano Joseph Mauborgne del Signal Corps dell’esercito. La prima applicazione militare fu riportata dalla rivista tedesca Kurzwellenpanorama nella prima guerra mondiale. Successivamente fu impiegata dalla BBC per inviare messaggi in codice agli agenti delle operazioni speciali all’estero.

La più estesa applicazione OTP è stata quella sulle stazioni numeriche; queste stazioni radio a onde corte senza licenza e misteriose iniziarono a trasmettere durante la Guerra Fredda e sono funzionanti ancora oggi. Con un hardware comune ed economico, un agente in qualsiasi parte del mondo può usare una trasmissione dalla propria organizzazione in modo non rintracciabile e inaccessibile. Queste postazioni riproducono spesso introduzioni musicali seguite da un codice Morse o registrazioni vocali che leggono un codice alfanumerico. Il progetto Conet ha svolto un lavoro straordinario mettendo insieme 30 anni di registrazioni di queste postazioni e un opuscolo informativo per il download gratuito. Se ti piacciono i giochi di spionaggio, assicurati di provarlo.

Esempio

Userò l’esempio di una spia Sovietica. A Mosca, ti viene rilasciato un piccolo libretto di sequenze di numeri casuali etichettati; questo quaderno crittografico è identico a quello che hanno gli operatori delle postazioni numeriche. Lo cuci nel tuo abito e lo introduci di nascosto nella Germania occidentale. Mentre sei lì, acquisti una radio ad onde corte e, nella riservatezza del tuo appartamento, ascolti il tempo e la frequenza predeterminati. Dopo una serie di segnali acustici, senti il tintinnio della musica che verifica che stai ascoltando la stazione corretta.

Si sente una voce Russa e ti dà otto numeri (mostrati nella tabella qui sotto). Usando i primi due per identificare quale codice utilizzare, unisci il tuo messaggio crittografato con la tua chiave per decodificare il nome del tuo contatto, “Egorov”. Strappi la pagina dell’opuscolo chiave e la butti nel camino.

Ecco l’esempio dall’alto in forma matematica. Il testo crittografato è ciò che è arriva alla radio, la chiave è ciò che era nel tuo libro.

Prendi il tuo testo crittografato (01-03-09-07-24-11) e aggiungi la chiave dal tuo libro (04-04-06-11-17-11). Nota che la posizione cinque è il testo cifrato e la somma della chiave su 17, non 41. Poiché ci sono solo 26 lettere, “ruota” attorno per farlo diventare 15 (24 + 17 = 41. 41-26 = 17). Il processo di crittografia presso la posizione numerica ha semplicemente preso il messaggio (EGOROV) e sottratto la chiave casuale da esso, usando lo stesso metodo di rotazione per i numeri negativi.

Se la chiave è scientificamente casuale, in teoria, il codice è impossibile da decifrare. Questo perché non esiste alcuna correlazione tra il modo in cui la prima E è crittografata e la quinta, e un codice di tre lettere potrebbe essere altrettanto facilmente “CAT” o “DOG”. Una chiave OTP viene utilizzata una sola volta e ha una chiave lunga quanto il messaggio; se una chiave viene riutilizzata, è possibile usare un attacco computazionale e decifrarlo. Eseguito correttamente, nessun messaggio antecedente viene compromesso se una singola chiave viene rotta (diversamente da AES o PGP). Inoltre, mantenendo l’intero processo su carta, si riduce al minimo il numero di meccanismi che devono essere protetti e quindi si riducono i vettori di attacco. Con cinque minuti di applicazione, si può adottare lo stesso sistema alle conversazioni di messaggistica istantanea, e-mail, radio a onde corte stazioni o SMS. Infine, gli umani comprendono intuitivamente se e come nascondere e proteggere le cose, ma dall’altra comprendono solo concettualmente i firewall e SSL.

Una limitazione di OTP, significa che esiste un numero finito di messaggi che possono essere inviati prima che sia necessario scambiare una nuova serie di chiavi. Inoltre, lo scambio di chiavi deve avvenire fuori banda e in genere di persona; questo rende il sistema più scomodo rispetto a PGP o AES per le comunicazioni di rete del computer. Comprendendo questi limiti e vantaggi, è possibile creare facilmente la propria implementazione crittografica.

Costruisci il tuo sistema

Passo 1 – Decidi un Alfabeto

Innanzitutto dobbiamo capire come interpretare i messaggi decrittati come inglese. Spesso i messaggi vengono convertiti in numeri usando per facilità di calcolo l’OTP. I numeri non devono rappresentare solo lettere, come nell’esempio precedente, ma anche numeri, simboli, parole e sintassi. Sebbene questo alfabeto non sia sensibile, di per sé, di solito è preservato con le tue chiavi. Ecco un esempio di alfabeto che ho creato per i messaggi di testo.

Passo 2 – Genera il tuo Libro Chiave

Ora dobbiamo generare il libro chiave per entrare clandestinamente nella Germania occidentale. A differenza della CIA di Hoover, generare 10.000 nuovi numeri scientificamente casuali non richiede una stanza piena di agenti che lanciano dadi per una settimana. RANDOM.org è un servizio gratuito gestito dal dipartimento di informatica del Trinity College di Dublino, in Irlanda; i loro numeri casuali sono generati dal rumore atmosferico ed è un’approssimazione più vicina ai numeri casuali che puoi ottenere senza un pezzo di uranio e un contatore Geiger.

Usa il loro generatore di numeri interi con crittografia SSL per raccogliere le proprie chiavi di crittografia. I modi più sicuri per raccoglierli sono utilizzare la modalità di navigazione privata di Firefox, la finestra di Google Incognito o crittografare il disco rigido. Se usi software per fogli di calcolo come Excel, assicurati di disabilitare il salvataggio automatico se il tuo disco rigido non è crittografato. Stampa questo e consegnalo al tuo compagno, preferibilmente su una stampante senza punti segreti del numero seriale. Al termine, il tuo libro chiave avrà pagine con numeri a due cifre etichettati

Passo 3 – Trasmettere

Quando trasmetti, hai molte opzioni a tua disposizione oggi. La tua radio tascabile crittografata (cellulare) e SMS connessa a livello globale sono fantastici sistemi, anche se esponi la tua posizione geografica al fornitore di servizi. Se desideri trasmettere un messaggio a molte persone / agenti, un account Twitter o Blogger inviato attraverso Tor o un cellulare prepagato crea l’equivalente moderno di una posizione numerica. In effetti, esiste almeno una rete bot nota coordinata tramite un account Twitter anonimo (non crittografato, tuttavia).

Questo è tutto, non sono necessari altri strumenti o formazione. Sebbene OTP abbia certamente i suoi limiti, nelle giuste circostanze può superare i sistemi crittografici più sofisticati (e più difficili). Chiunque abbia cinque minuti di formazione, un pezzo di carta può usare gli stessi strumenti che la CIA, il KGB e il Mossad usano per condurre operazioni all’estero. Sta a te capire come applicarli nella propria condizione, ma ricorda che molte volte, lo strumento più semplice nel tuo arsenale è il più potente.

Semplice crittografia dei file utilizzando “taccuino monouso” e OR esclusivo

“Come ho imparato ad amare le operazioni logiche bit a bit in C.”

di
Aegis (Glen E. Gardner, Jr.)
Aegis@www.night-flyer.com
ggardner@ace.cs.ohiou.edu
per
C-scene Magazine

Iniziamo

L’arte nera della crittografia mi ha sempre esterrefatto. Si tratta di occultamento e inganno. Nascondere le informazioni in bella vista rendendole un lavoro troppo confuso, troppo complicato o troppo lento perché gli stronzi possano decifrarlo.

Esistono numerosi schemi di crittografia resistenti al mondo che funzionano bene. Negli ultimi anni, sempre più di questi hanno fallito, perché attaccati da programmatori persistenti armati di combinazioni sempre più sofisticate e potenti di hardware e software.

Con la crescita quasi esponenziale della velocità e della potenza del software e dell’hardware di oggi, si ha comprensibilmente l’impressione che nessun sistema sia sicuro e che quasi nessuno schema di crittografia sia impenetrabile.

Quasi inaspettatamente, ci sono alcuni metodi di crittografia sorprendentemente semplici che sono davvero validi. In effetti, se usati con attenzione, sono “sicuri” come qualsiasi altra cosa. Uno di questi schemi (quello che tratterò qui) prevede logicamente ORing dei byte in un file di destinazione con numeri generati casualmente, risultando in un file crittografato. Questo schema viene spesso chiamato “OTP”, o “taccuino mono-uso”, perché genera una chiave una sola volta.

Ecco come funziona

Useremo un bit a bit EXCLUSIVE OR, XOR per eseguire la crittografia. XOR imposta il risultato su 1 solo se uno dei bit è 1, ma non se entrambi sono 1

Ecco un estratto da “ANSI C PROGRAMMING” di Steven C. Lawlor, West Publishing, ISBN 0-314-02839-7 dalle pagine 316.317

BIT A BIT EXCLUSIVE OR

Utilizzando l’OR esclusivo bit a bit o XOR bit a bit (^), il bit risultante è 1 se uno dei bit esaminati, ma non entrambi, sono 1. In altre parole, se i bit sono diversi, i risultati saranno 1. Risultati del campione da valore1 ^ valore2 sono:

valore1 00110100 10111000 11000010
^ valore2 01000110 00001100 10001100
= risultato 01110010 10110100 01001110

XOR ha tre proprietà interessanti. Innanzitutto, qualsiasi valore XORed con se stesso (valore ^ valore) si tradurrà in zero.

valore 00110100 10111000 11000010
^ valore 00110100 10111000 11000010
= risultato 00000000 00000000 00000000

Questo schema può essere usato come test per la corrispondenza; valore1 ^ valore2 è zero se i valori sono uguali. I programmatori di linguaggio assemblati talvolta usano questo come metodo per impostare un valore su zero, poiché è leggermente più efficiente di un compito diretto. Poiché la chiarezza del programma è, nella maggior parte dei casi, più importante dei piccoli aumenti di efficienza, probabilmente dovremmo usare valore = 0 anziché valore ^ = valore.

Una seconda proprietà è che un valore XORed due volte con un valore specifico ritorna al valore originale. L’espressione valore1 ^ valore2 ^ valore2 è sempre uguale a valore1.

valore1 00110100 10111000 11000010
^ valore2 01000110 00001100 10001100
= 01110010 10110100 01001110
^ valore2 01000110 00001100 10001100
= risultato 00110100 10111000 11000010

Questo viene talvolta utilizzato come parte di una semplice routine di crittografia. Per crittografare i dati ogni byte è XORed con un byte di crittografia specifico. Per decrittografarlo, i dati vengono sottoposti allo stesso processo

Trasportando questo un ulteriore passo, si può usare quanto segue per scambiare due valori senza la necessità di una variabile temporanea.

valore1 ^= valore2;
valore2 ^= valore1;
valore1 ^= valore2;

Una terza proprietà è che qualsiasi bit XORed con 1 bit verrà invertito. Questo
viene utilizzato per attivare / disattivare i bit: impostarli su 0 se fossero 1 o 1 se fossero 0. Gli esempi seguenti attivano i bit due e sei …

valore 10010100 00111011 11001010
^ azione 01000100 01000100 01000100
= risultato 01010000 01111111 10001110

E questo è tutto ciò che prenderemo in prestito dal signor Lawlor oggi …

Su questo programma

Il programma apre la chiave e i file sorgente, legge un byte da entrambi, XOR è i due numeri insieme, quindi salva il risultato nel file di destinazione. Il processo viene ripetuto fino al raggiungimento della fine del file di origine. Se la chiave predefinita è stata trovata in fase di esecuzione, non viene creata una nuova chiave e il programma utilizza la chiave predefinita esistente. Al termine, la chiave predefinita viene eliminata. Se non viene trovata alcuna chiave predefinita e non è stato fornito alcun nome chiave sulla riga di comando, prima della crittografia verrà creata una chiave predefinita e non verrà eliminata. Allo stesso modo, se nella riga di comando è stata fornita un nome chiave, la chiave non verrà eliminata al completamento del programma.

Il programma richiede una chiave della stessa lunghezza del file di origine. Se non viene trovato un file, viene generata una chiave adatta. Ogni byte della sorgente è XORed con un byte dalla chiave e salvato nel file di destinazione. Nel caso della chiave generata dal programma, i numeri pseudocasuali vanno da 0 a 255d. Puoi usare qualsiasi file come chiave, ma devi prestare attenzione. I byte del file chiave con il valore decimale 0 non crittograferanno l’origine. Potrebbe essere meglio usare un capitolo della Sacra Bibbia, o Principia Discordia come chiave, piuttosto che usare un binario. In caso di dubbio, utilizzare il programma per generare una chiave pseudo-casuale.

Usando il programma

L’utente immette il nome del file di origine, il nome del file di destinazione e il nome della chiave da utilizzare. Il programma utilizza la chiave per crittografare il file di origine e, se non viene fornito alcun nome chiave, genera una nuova chiave utilizzando un generatore di numeri psuedo-casuali, che è stato inserito dall’orologio in tempo reale. I dati crittografati vengono quindi salvati nel file di destinazione..

Per decrittografare un file, è necessario disporre del file crittografato e della stessa chiave con cui è stato crittografato. Eseguire il programma, fornendo il nome del file crittografato, seguito dal nome del file di destinazione desiderato e dal nome del file chiave. Il file non crittografato verrà quindi salvato come file di destinazione. Se non è stato fornito alcun nome chiave al programma, esso cercherà una chiave chiamata “nuova chiave” e la utilizzerà. Se “nuova chiave” esiste (è necessario se si utilizza l’impostazione predefinita e si desidera decrittografare), verrà utilizzato e quindi eliminato.

Probabilmente dovrai conoscere il nome del file originale e l’estensione del file, poiché il programma di crittografia non ne tiene traccia.

Se non viene specificato alcun nome per la chiave o il file non viene trovato, il programma genererà una chiave propria, usando numeri pseudocasuali. Se il programma trova una chiave con lo stesso nome del nome predefinito (nuova chiave), utilizza il file esistente, quindi lo elimina per impedire il riutilizzo della chiave.

Errori e Particolarità

ll programma ti consentirà di utilizzare una chiave più corta della sorgente. Ciò significa che, una volta raggiunta la fine del file chiave, tutti i byte di origine rimanenti verranno crittografati con lo stesso valore chiave (FFh), rendendo probabilmente una parte del file facile da decifrare. ASSICURARSI CHE LA CHIAVE SIA GRANDE COME LA SORGENTE O PIÙ GRANDE.

L’uso delle chiavi è una cosa negativa. Poiché il computer non è in grado di generare numeri casuali “veri”, esiste un modello per i numeri pseudocasuali che genera. L’uso ripetuto di una chiave offre ai cracker la possibilità di scoprire la chiave facendo alcune ipotesi sul contenuto di un file. Se ottengono abbastanza file che usano la stessa chiave, quasi sicuramente finirai per essere decifrato. NON RIUTILIZZARE LE CHIAVI!

C’è il pericolo che la crittografia di file molto lunghi possa renderli più facili da decifrare a causa della leggera tendenza di alcuni generatori di numeri casuali a ripetere eventualmente una sequenza di numeri “casuali”. Quindi, fai attenzione a crittografare file molto grandi a meno che tu non sappia che la tua chiave è veramente “casuale”.

Questo programma è stato compilato su FreeBSD usando GCC e Windows NT 4.0, usando BC5.01. Gli utenti Linux o OS / 2 non dovrebbero avere problemi a compilare la sorgente. Gli utenti DOS saranno probabilmente in grado di farlo funzionare con un minimo di problemi, ma consiglio vivamente che quegli utenti passino a un sistema operativo a 32 bit.

*/
/* CRYPTIC.C V 1.0 Copyright 1998 by Glen E. Gardner, Jr. */
/* Crittografa un file usando una chiave casuale e salva la chiave. */
/* Genera automaticamente una nuova chiave quando necessario. La nuova */
/* la chiave viene eliminata al secondo utilizzo (decrittograficata) per impedire */
/* riutilizzo accidentale della stessa chiave per la crittografia.*/
/* Questo programma è freeware, usalo liberamente e godine! */

/* Assicurati di citare l’autore e includere l’originale */
/*fonte in tutte le distribuzioni. */
/* Scritto e compilato in ANSI C usando Borland C++ V 5.02 */
/* Testato su Windows NT 4.0 e FreeBSD 2.2.5 (usando gcc). */
/* Esegui questo programma una volta per crittografare e di nuovo, usando il*/
/* stessa chiave, da decriptare. */
/* Qualsiasi file può essere utilizzato come chiave purché sia il file */
/* stessa dimensione (o più grande) del file crittografato. */
/* (le chiavi piccole e ripetute sono per i WIMP) */
/* Devi stare attento a ciò che usi come chiave. Sei tu */
/*se non ci credi, prova a crittografare un file usando Windows */
/* file dll come chiave e guardando l’output con un testo*/
/* editor. */
/*L’output crittografato è binario. Puoi usarlo come criptato*/
/* cripta ogni file. */

#include<stdio.h>
#include<stdlib.h>
#include<time.h>

/* Use questo include con GCC sulla macchina FreeBSD machines. */
/* #include</usr/include/sys/stat.h> */

/* Utilizzare questo include invece di quello sopra per Windows NT. */
#include<sys\stat.h>

void makekey(long int,char *);

int main(int argc,char **argv)
{

struct stat statbuf;

time_t t;
int key;
int data;
int output;
int count=0;
int FLAG=0;
FILE * mykeyfile;
FILE * sourcefile;
FILE * destfile;

if(argc<3)
{

printf(“CRYPTIC Coyright 1998 by Glen E. Gardner, Jr.\n”);
printf(“USE: CRYPTIC
<DESTINATION> <KEY>\n”);
return(0);

}

/* Da notare che se non viene fornito alcun nome chiave, il programma genera e utilizza una nuova chiave */
/*Assicurarsi che sia presente la chiave esatta durante la decodifica (duh). Non il programma*/
/*Si deve sapere se si sta crittografando o decrittografando. Rosicchia semplicemente il file sorgente con */
/*qualunque chiave abbia sputa il risultato. */

/*Esegui il salvataggio se viene utilizzato il numero errato di argomenti. */

if(argc>4){printf(“Too many arguments.”);return(1);}

/*Semina il generatore di numeri casuali per un uso successivo. */
srand((unsigned) time(&t));

/* ottieni la dimensione del file di origine */
if ((sourcefile = fopen(argv[1], “rb”))== NULL)

{

printf(“Can’t open source file.\n”);

return(4);
}

fflush(sourcefile);

fstat(fileno(sourcefile), &statbuf);

fclose(sourcefile);

/* Cerca il file chiave predefinito se non ne viene fornito nessuno */
if(argv[3]==NULL){argv[3]=”newkey”;}

/* Se la chiave non viene trovata, crearne una nuova. */
if ((mykeyfile = fopen(argv[3], “r”))== NULL)

{

FLAG=1;
printf(“Can’t open key file.\n”);
printf(“Making a new key…\n”);
makekey(statbuf.st_size,”newkey”);
}else{fclose(mykeyfile);}

/* open all the necessary files. */
mykeyfile=fopen(argv[3],”rb”);
sourcefile=fopen(argv[1],”rb”);
destfile=fopen(argv[2],”wb”);

/* Utilizzare la chiave per crittografare / decrittografare il file di origine. */
while (count < (statbuf.st_size))

{
key=fgetc(mykeyfile);
data=fgetc(sourcefile);
/* Questo è tutto ciò che c’è da fare. */
output=(key^data);
/*XOR il byte di dati una volta con un byte da una chiave e crittografa . */
/*XOR di nuovo il byte risultante con lo stesso byte della stessa chiave e decodifica. */
/* scrivere il risultato nel file di output. */
fputc(output,destfile);
count++;
}
/* chiudi il files. */
fclose(mykeyfile);
fclose(sourcefile);
fclose(destfile);
/* Elimina la chiave predefinita la seconda volta per impedirne il riutilizzo. */
/* La chiave viene eliminata solo se non è stata specificata una chiave e se l’impostazione è predefinita*/
/*la chiave non è nuova. */

if(FLAG==0)

{

/* usa questo con Windows NT */
system(“erase newkey”);

/* use questo con FreeBSD */
/* system(“rm newkey”); */

}

return(0);

}

/* MAKEKEY() crea una chiave usando numeri casuali. */
/* Il generatore di numeri casuali viene trasmesso dall’orologio in tempo reale. */
/*È abbastanza casuale, ma la natura del generatore pseudocasuale non lo è*/
/* completamente casuale. Ciò significa che sarà un programmatore intelligente*/
/* alla fine rompi la chiave. */
/* Non riutilizzare le chiavi e considerare di investire tempo in un modo migliore di generare */
/*stringhe di numeri casuali da utilizzare come chiave. */
void makekey(long int size,char *name)

{

int byte;
int count=0;
FILE * filein;

filein=fopen(name,”wb”);

while(count&lt;size)
{
byte=rand() % 256;
fprintf(filein,”%c”,byte);
count++;
}
fclose(filein);
}

Le leggi della crittografia:

Crittografia perfetta: Il “taccuino monouso”

Il Cifrario di Cesare.

Le persone hanno usato la crittografia per migliaia di anni. Ad esempio, il Cifrario di Cesare, che fu usato durante il periodo di Giulio Cesare, avvolge l’alfabeto dalla A alla Z in un cerchio. Il metodo impiega uno spostamento fisso, diciamo di 3, per trasformare A in D, B in E, e così via fino a quando da W a Z, da X a A, da Y a B e da Z a C. Pertanto, un messaggio ATTACK diventa DWWDFN e appare incomprensibile per qualcuno che intercetta il messaggio. All’altro capo, si può invertire la trasformazione facendo 3 lettere nella direzione opposta per riportare DWWDFN in ATTACK.

Questo esempio illustra molti concetti e terminologie della crittografia. Il messaggio originale è anche chiamato testo in chiaro. Il messaggio trasformato è anche chiamato testo cifrato o messaggio crittografato e il processo di creazione del testo cifrato è crittografia. Il processo di recupero del messaggio originale viene chiamato decrittografia, utilizzando un algoritmo di decrittografia. Quindi si decodifica il testo cifrato.

Il metodo di base utilizzato, spostando una distanza fissa attorno al cerchio di lettere, è l’algoritmo della crittografia. In questo caso l’algoritmo di decodifica è essenzialmente lo stesso. La distanza specifica spostata, 3 in questo caso, è la chiave per questo algoritmo e in questo tipo di sistema di chiavi simmetriche, la chiave è la stessa sia per la crittografia che per la decrittografia. Di solito l’algoritmo di base non è tenuto segreto, ma solo la chiave specifica. L’idea è di ridurre il problema di mantenere un intero messaggio sicuro al problema di proteggere un singolo tasto di scelta rapida, seguendo la Legge C1 dell’Introduzione alla crittografia.

Per questo semplice algoritmo ci sono solo 26 chiavi possibili: le distanze di spostamento di 0, 1, 2, ecc. Fino a 25, anche se 0 lascia invariato il messaggio, quindi un tasto uguale a 0 non manterrà molti segreti. Se la chiave è maggiore di 25, basta dividere per 26 e prendere il resto. (Quindi le chiavi formano solo l’intero modulo 26, il gruppo Z26 descritto nella sezione preferiti dei Crittografici)

Se un intercettore di questo messaggio sospetta la natura dell’algoritmo utilizzato, è facile provare ciascuno delle 25 chiavi (tralasciando 0) per vedere se risulta un messaggio significativo – un metodo per infrangere un codice noto come ricerca esaustiva. In questo caso la ricerca è breve, anche se potrebbe ancora creare problemi se le lettere nel testo cifrato vengono eseguite insieme senza spazi vuoti tra le parole.

Il Cifrario di Cesare è solo una combinazione speciale dei crittogrammi del capitolo precedente, poiché con uno spostamento di 3, ad esempio, la chiave del crittogramma è:

Alfabeto: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Decifrato come: DEFGHIJKLMNOPQRSTUVWXYZABC

Ecco un’implementazione al computer del Cifrario di Cesare: sorgente Java.

Il Cifrario di Beale.

Il Cifrario di Beale è solo una semplice estensione del Cifrario di Cesare, ma è facile da usare e offre un’eccellente sicurezza.

Considera il Cifrario di Cesare: della sezione precedente e associa le lettere da A a Z con i numeri da 0 a 25, ovvero A è associato a 0, B con 1, C con 2 e così via fino a Z con 25. Si può rappresentare il precedente spostamento di 3 nell’esempio con la lettera D, in modo che ogni lettera specifichi uno spostamento. Uno speciale metodo di crittografia chiamato codice Beale inizia con un testo canone (la chiave in questo caso) come la Costituzione degli Stati Uniti (WE THE PEOPLE…) E con il messaggio da crittografare, ad esempio ATTACK. Annota le lettere del testo comune su una riga, seguite dalle lettere del messaggio sulla riga successiva. In ogni colonna, la lettera superiore viene interpretata come uno spostamento da utilizzare in un Cifrario di Cesare, sulla lettera nella seconda riga. Quindi sotto nella seconda colonna, la E nella prima riga significa che uno spostamento di 4 viene applicato alla lettera T nella seconda riga, per ottenere la lettera X.

Testo comune (chiave): WETHEP
Messaggio: ATTACK
Messaggio criptato: WXMHGZ

La persona che riceve il messaggio crittografato deve sapere qual è il testo canone. Quindi questo ricevitore può invertire la suddetta crittografia applicando lo spostamento nella direzione opposta per recuperare il messaggio originale. Questo metodo gestirà un messaggio di qualsiasi lunghezza semplicemente usando più del testo comune. Si noti che in questo esempio i due Ts sono usciti come lettere diverse nel messaggio crittografato. Per maggiore sicurezza, non si dovrebbe usare un testo canone noto come quello in questo esempio. Invece il mittente e il destinatario potrebbero concordare su una pagina di un libro che entrambi hanno con loro come inizio del loro testo canone.

In effetti, l’origine storica del cifrario di Beale consisteva in tre messaggi: uno in chiaro e gli altri due criptati. Il primo messaggio crittografato utilizzava l’inizio della Costituzione degli Stati Uniti proprio come sopra, e raccontava di un tesoro sepolto. Il terzo messaggio era quello di dire dove trovare il tesoro, ma non è mai stato decifrato. In effetti, se il testo comune non è noto, può essere molto difficile crittografare un cifrario di Beale.

Tutta la sicurezza di questo sistema risiede nella segretezza del testo comune. Ci sono una serie di insidie sottili con questo metodo, come con la maggior parte della crittografia. Ad esempio, supponi di fare un viaggio in Kazakhstan , e di voler comunicare in segreto con il tuo amico a casa. Acquistate due copie di un romanzo poliziesco economico e concordate una pagina di questo. La polizia segreta del
Kazakhstan potrebbe notare il romanzo che stai trasportando, digitalizzare l’intero libro e provare tutti i possibili punti di partenza nel suo testo, come possibili modi per decrittografare le tue comunicazioni. Se ciò non funzionasse, potrebbero provare a prendere ogni terza lettera da ogni punto di partenza o provare altri schemi più complessi.

Ecco un’implementazione al computer del cifrario di Beale: sorgente Java.

Perfetta Crittografia: il “taccuino monouso”

Può essere sorprendente per il lettore che esistano semplici metodi di crittografia “ perfetti ”, il che significa che esiste una prova matematica che la crittoanalisi è impossibile da agire. Il termine “perfetto” nella crittografia significa anche che dopo che un avversario ha il testo cifrato non ha molte più informazioni rispetto a prima.

Il più semplice di questi metodi perfetti è chiamato il “taccuino monouso”. La disamina successiva spiega perché questi metodi perfetti non sono pratici da usare nelle comunicazioni moderne. Tuttavia, per i metodi pratici esiste sempre la possibilità che un ricercatore intelligente o persino un hacker intelligente possano infrangerne il metodo. Anche i crittoanalisti possono rompere questi altri metodi usando ricerche esaustive come quella sulla “forza bruta”.

L’unico problema è il tempo necessario per romperli. Con gli attuali potenti algoritmi crittografici, è probabile che non ci siano modi abbreviati per rompere i sistemi e l’attuale crittoanalisi richiede decenni o millenni o più per interrompere gli algoritmi mediante una ricerca esaustiva. (Il tempo di interruzione dipende da vari fattori, tra cui in particolare la lunghezza della chiave crittografica.) Riassumendo, con i metodi pratici non esiste una garanzia assoluta di sicurezza, ma gli esperti si aspettano che rimangano integri. D’altra parte, il “taccuino monouso” è completamente indistruttibile.

Il “taccuino monouso” è solo una semplice variante del Cifrario di Beale. Inizia con una sequenza casuale di lettere per il testo canone (che è la chiave in questo caso). Supponiamo ad esempio che uno utilizzi RQBOPS come testo comune, supponendo che siano 6 lettere scelte completamente a caso e supponiamo che il messaggio sia lo stesso. Quindi la crittografia utilizza lo stesso metodo utilizzato per il Cifrario di Beale, tranne per il fatto che il testo o la chiave canone non è una citazione dall’inglese, ma è una stringa casuale di lettere.

Testo comune (chiave casuale): RQBOPS
Messaggio: ATTACK
Messaggio criptato: RJUORC

Quindi, ad esempio, la terza colonna usa la lettera B, che rappresenta una rotazione di 1, per trasformare la lettera in chiaro T nella lettera in testo cifrato U. Il ricevitore deve avere la stessa stringa casuale di lettere intorno per la decrittazione: RQBOPS in questo caso. Come parte importante di questa discussione, voglio dimostrare che questo metodo è perfetto finché le lettere del testo canone, sono casuali e tenute segrete. Supponiamo che il messaggio sia GIVEUP invece di ATTACK. Se si fosse iniziato con lettere casuali LBYKXN come testo canone, anziché con le lettere RQBOPS, la crittografia avrebbe preso la forma: Testo comune (chiave casuale): LBYKXN…

Messaggio: GIVEUP
Messaggio criptato: RJUORC

Il messaggio crittografato (testo cifrato) è lo stesso di prima, anche se il messaggio è completamente diverso. Un avversario che intercetta il messaggio crittografato ma non sa nulla del testo comune casuale non ottiene informazioni sul messaggio originale, sia che si tratti di ATTACCO o GIVEUP o di qualsiasi altro messaggio di sei lettere. Dato qualsiasi messaggio, si potrebbe costruire un testo canone in modo che il messaggio sia crittografato per produrre il testo cifrato RJUORC. Un avversario che intercetta il testo cifrato non ha modo di preferire un messaggio piuttosto che un altro. È in questo senso che il “taccuino mono-uso” è perfetto.

In questo secolo le spie hanno spesso usato il “taccuino monouso”. L’unico requisito è il testo (il riquadro) di lettere casuali da utilizzare per la crittografia o la decrittografia. La parte che comunica con la spia deve avere esattamente lo stesso testo di lettere casuali. Questo metodo richiede lo scambio sicuro di caratteri a “taccuino monouso”: tanti caratteri quanti nel messaggio originale. In un certo senso esso si comporta come la chiave di crittografia, tranne per il fatto che qui la chiave deve essere lunga quanto il messaggio. Ma una chiave così lunga sconfigge un obiettivo della crittografia: ridurre la segretezza di un lungo messaggio alla segretezza di una chiave breve. Se i costi di archiviazione e trasmissione continuano a diminuire, il “taccuino monouso” potrebbe di nuovo diventare un’alternativa interessante.

Legge PAD1: Il “taccuino mono-uso” è un metodo di trasmissione di chiavi, non un messaggio trasmissione. [Blakeley]

Durante la seconda guerra mondiale i tedeschi usarono una macchina complessa nota come Enigma per la crittografia e la decrittografia. Come evento decisivo della guerra, l’intelligence britannica, con l’aiuto di Alan Turing, il più grande genio del computer del ventesimo secolo, riuscì a infrangere questo codice. Trovo rassicurante pensare che se i tedeschi non fossero stati così fiduciosi nella sicurezza della loro macchina ma avessero invece usato un “taccuino monouso”, avrebbero avuto l’irritazione di lavorare con i caratteri di questo, tenerne traccia e rendere sicuro che ogni nave e sottomarino avesse un deposito sufficiente di questi, ma almeno sarebbero stati in grado di utilizzare un sistema completamente infrangibile. Nessuno sa quale sarebbe stato il risultato se gli alleati non fossero stati in grado di violare questo codice tedesco.

Generazione di caratteri casuali per il “taccuino monouso”

Le sezioni successive si soffermeranno maggiormente sulla generazione di numeri casuali, ma per ora basta notare che il “taccuino monouso” richiede una sequenza di caratteri veramente casuale. Se invece si usasse un generatore di numeri casuali per creare la sequenza di caratteri di questo, tale generatore potrebbe dipendere da una singolo causa prima intero a 32 bit per il suo valore iniziale. Quindi ci sarebbero solo 232 diverse sequenze di questi possibili e un computer potrebbe cercarle rapidamente in tutte. Pertanto, se viene utilizzato un generatore di numeri casuali, deve avere almeno 128 bit di causa prima e questo non deve essere derivato esclusivamente da qualcosa come la data e l’ora correnti. (L’uso dell’ora e della data attuali sarebbe di per sé grave, consentendo una crittoanalisi immediata.)

PDF: “COLLEZIONE DI COMUNICATI DELLE ITS (E ANNESSO) PARTE III”

Ricevo e pubblico dai compas della Uroboro Silvestre:

Collezione di Comunicati delle ITS (e annesso) parte III

Una breve introduzione: abbiamo totalmente ribrezzo di questa umanità decadente, che si muove solo per cagare attraverso un non-spirito, decadente, è che disprezza anche se stessa. Ma perché dolersi? Perché cercare di interrogarsi? Su cosa e sopratutto, perché? Fanculo l’umanità, l’umanitarismo e tutti i valori che ci fanno schifo. Per tutti quelli, a tutti quelli, che sentiranno fastidio per parole di questo tipo, radicalmente amorali: levatevi di mezzo, fatevi da parte, oltre a fregarcene del vostro tipologia-pensiero, non abbiamo nessun
timore, a pubblicare testi e attentati estremisti, Eco-estremisti misantropici. Vi da fastidio, vorreste dire la vostra? Non c’è né fotte un emerito cazzo, non ci interessa la vostra opinione, inoltre caghiamo su ogni opinione, e perseguiamo solo quello che ci sta bene, quello che è totalmente affine. Vi irrita che traduciamo materiale di questo tipo? Per Noi potete restare a scandire “ci da fastidio”, ci pisciamo sopra, sempre e comunque. Devono sapere i nostri nemici, che abbiamo appreso preziose lezioni dall’Egoismo Amorale, quello che va agli estremi, che usa la formula perfetta: il “tutto è permesso”. Useremo ogni arma a nostra disposizione, sia chiaro!

L’umanità è in decadenza, è poco a poco perde la poca debole forza, che la spinge a respirare…questi attentati e testi tradotti e pubblicati anelano alla diffusione del Caos Terroristico!

Avanti per l’Eco-estremismo Misantropico e Nichilista!

Gruppo “Uroboro Silvestre”

Page 1 of 82
1 2 3 82