Alfonso Maruccia

Georgia Tech, sfuggire alle censure

L'ateneo statunitense mette a punto un sistema per lo scambio di informazioni sui network sociali in grado di aggirare censure e filtri di stato. Potere della steganografia e dell'automazione dei task web

Roma - Negli States bypassare le censure telematiche è divenuto una sorta di sport nazionale, e mentre l'agenzia DARPA finanzia il progetto SAFER a scopi militari, altri pensano allo scambio di informazioni tra utenti bloccati dietro filtri di stato o altro genere di controllo dall'alto. Al Georgia Tech si sono rivolti alle tecniche steganografiche per camuffare contenuti invisi al potere all'interno di popolari network sociali come Flickr, Twitter e altri.

Collage, il sistema che i ricercatori del Georgia Tech School of Computer Science presenteranno in dettaglio nel corso della prossima conferenza Usenix sulla sicurezza, impiega una serie di strumenti e procedure atte a sfuggire agli occhiuti controlli dei censori di stato - siano essi cinesi, australiani o quant'altro. ╚ una tecnologia poco adatta alla condivisione di grandi quantità di dati, dicono gli autori dello studio, ma teoricamente sufficiente a nascondere e far circolare post di blog e messaggi testuali all'interno di una rete di dissidenti o attivisti.

Collage consta di due diversi componenti: il primo è il "vettore" del messaggio incaricato di nascondere il testo all'interno del web sociale basato su contenuti generati dagli utenti; il secondo è un meccanismo di "aggancio" che permette ai netizen interessati di raccogliere il messaggio nascosto sul web con un traffico di bit di copertura.
Alla base del sistema c'è la steganografia, una tecnica in grado di nascondere contenuti segreti all'interno di immagini o testo recentemente salita alla ribalta con la vicenda delle spie russe dormienti scovate a piede libero sul territorio statunitense. Gli utenti processano i contenuti da camuffare sul web, lasciando poi a uno strumento chiamato Selenium il compito di automatizzare i task necessari alla loro condivisione - visita delle pagine web, completamento dei form, click dei pulsanti, download.

L'utilizzo di un sistema come Collage non garantisce la totale trasparenza della condivisione carbonara nei confronti dei governi dittatoriali o delle censure di stato, avvertono i ricercatori, ma a loro dire è improbabile che gli organismi di censura si imbarchino nel blocco di una gran quantità di contenuti "legittimi" su cui il sistema basa le sue chance di successo.

Alfonso Maruccia
Notizie collegate
  • TecnologiaDARPA finanzia l'anonimatoLa celebre agenzia del Pentagono vuole mettere le mani su nuove tecnologie in grado di oltrepassare le censure del Web. Per sconfiggere la deep packet inspection un click alla volta
  • AttualitàCina: censurare Internet è cosa giustaIn un documento ufficiale le autoritÓ di Pechino esaltano i benefici offerti da Internet. Ma precisano: c'Ŕ bisogno di controllare un'informazione incontrollabile. Per la sicurezza nazionale e la stabilitÓ del governo
  • AttualitàLa spia russa armata di steganografiaI presunti agenti segreti sotto copertura individuati dall'FBI avrebbero fatto uso di tecniche antiche e insieme sofisticate per comunicare. Tutto alla luce del sole, sul web
  • AttualitàAustralia, il filtro può attendereIl governo fa dietrofront e ritarda l'adozione dei tanto strombazzati filtri telematici a difesa delle giovani menti e del buoncostume. Google plaude, gli attivisti molto meno. I filtri? Inutili
1 Commenti alla Notizia Georgia Tech, sfuggire alle censure
Ordina
  • Col mare di sciocchezze che già normalmente circola sui sosciàl nèttuòrc, dei contenuti inutili generati ad arte per contenere messaggi opportunamente modulati dovranno mimetizzarsi alla perfezione col il restoA bocca aperta Da quel punto di vista sono ancora più sicuri, visto che se un file con contenuto apparentemente casuale, non riconducibile a nessun formato conosciuto, potrebbe essere identificato come un volume cifrato, anche se il contenuto rimarrebbe al sicuro in assenza della chiave, con questo metodo il sospetto, se proprio dovesse sorgere, riguarderebbe l'intero panorama delle relazioni telematiche "spicciole" dell'intero globo, e sarebbe ingestibile qualunque tipo di indagine.