AnnoZero/ Steganografia: verità e bugie

di Andrea Glorioso. Si sa che in tempo di guerra c'è poco spazio per la razionalità, ma se questo è accettabile per un soldato faccia a faccia con la morte, lo è molto meno per analisti e giornalisti

da AnnoZero - Si sa che in tempo di guerra c'è poco spazio per la razionalità. Ma se questo è accettabile per un soldato che si trova faccia a faccia con il rischio concreto di morire, lo è molto meno per analisti, giornalisti e tutti coloro che fungono da ponte di collegamento tra il fronte e le retrovie, cioè noi.

Accade così che la notizia che Bin Laden, per comunicare con la sua armata di martiri, abbia usato Internet, nascondendo messaggi e istruzioni all'interno di immagini poste su e-Bay o su Usenet, faccia il giro del mondo, ma sia basata su assunti totalmente indimostrati.

La tecnica di nascondere messaggi all'interno di altri messaggi in modo che l'involucro esterno sia allo stesso tempo sensato e distinto dal messaggio "nascosto" è nota come steganografia. Per usare le parole di Marcus Kuhn:
"(la steganografia) è l'arte di comunicare in modo tale da nascondere l'esistenza stessa della comunicazione. Al contrario della crittografia, in cui il nemico può rilevare, intercettare e modificare dei messaggi senza però riuscire a violare determinati livelli di sicurezza garantiti da un criptosistema, il fine della steganografia è di nascondere dei messaggi all'interno di altri messaggi innocui in modo tale da non permettere nemmeno al nemico di rilevare la presenza di un secondo messaggio segreto". (http://www.jjtc.com/stegdoc/sec201.html)

Esistono varie tecniche per raggiungere questo risultato. Nel mondo delle immagini digitali, per esempio, è piuttosto comune utilizzare i bit meno significativi di ogni pixel di un'immagine, sfruttando il fatto che per un occhio umano una differenza di pochi bit tra due terne RGB (rosso, verde e blu, i tre colori primari) non è praticamente percepibile. Quei bit possono quindi essere usati per inserire altre informazioni, come ad esempio un documento di testo o un'altra immagine.

Il consigliere per la sicurezza nazionale statunitense, Condoleeza Rice, e il portavoce del primo ministro britannico, Alastair Campbell, sono stati tra i primi a vagheggiare l'utilizzo di tecniche steganografiche da parte di Al Qaeda. Ma già nel febbraio di quest'anno il settimanale USA Today avvertiva che all'interno delle immagini dei siti pornografici potevano essere stati inserite le istruzioni cifrate relative ad attacchi terroristici.

Il problema fondamentale di tutta la questione è che nessuna di queste supposizioni sono state minimamente comprovate. Nessuna prova. In compenso, esse sono la scusa ideale per limitare sempre di più le nostre libertà. Il presidente degli Stati Uniti ha da poco apposto la firma al Patriot Act, una legge la cui invasività nella privacy internettiana (e non solo) e la mancanza di precisi limiti cronologici ai poteri speciali concessi alle agenzie investigative coinvolte hanno già causato non poche polemiche da parte di gruppi come l'ACLU, l'EFF e CPSR. In Italia il decreto legge 18 ottobre 2001, n. 374 (Disposizioni urgenti per contrastare il terrorismo internazionale) pur se meno pesante del Patriot Act, non ha mancato di suscitare perplessità, specie in vista della conversione in legge e delle prevedibili aggiunte al decreto da parte del Parlamento.

Da questo punto di vista, comunque, non c'è molto di nuovo sotto il sole. In Italia, siamo abituati a convivere con leggi teoricamente d'emergenza o comunque programmaticamente transitorie che si rilevano poi essere resistenti ad ogni tentativo di modifica.

Più preoccupante, in un'ottica di lungo periodo, è forse l'atteggiamento della comunità scientifica nei confronti del difficile problema di come gestire risultati potenzialmente "pericolosi", come appunto le tecniche di steganografia.
32 Commenti alla Notizia AnnoZero/ Steganografia: verità e bugie
Ordina
  • Se avesse funzionato echelon non sarebbe successo
    questo vuol dire poche cose
    1 e' impossibile controllare il 100% del traffico
    2 Il sistema e' una ciofeca non riconosce i messaggi criptati
    3 se il sistema non funziona' inutile utilizzarlo
    quindi carnivore fara la sua stessa fine controlla che ti controllano e alla fine possono arrivare a persone non autorizzate informazioni riservate come la costruzione di armi o altro
    (cosa se ne fa la cia di un sistem di costruzione di un arma del pentagono) se va in mano ad una TALPA la usera contro la sua stessa nazione

    In questa guerra contro I talbani (attenzione gli usa non sono in guerra con l'afganistan dato che il RE dell'afganistan si trova a roma) il problema sono le talpe nel sistema.
    A quanto vendereste l'italia ?
    e un soldato a quanto si vende al nemico ?
    (anche per una canna come e successo ai russi)
    e quanti della cia si sono venduti a bin laden?
    In definitiva quelli al governo non vogliono ammettre che c'e' del marcio nel loro sistema
    e danno la colpa ad internet alla crittografia e al resto
    Se vogliono vincere contro il terrorismo devono fare delle cose molto diverse come garantire le liberta ai cittadini onesti, eliminare le talpe
    e cercare di non creare del MALCONTENTO tra i cittadini (diciamoci chiarmente che gente fuori di testa c'e ne)
    di non criminalizzare un idea politica, evitare scontri sociali (marcia pro usa e marcia anti usa per esempio)
    di prendere quelle persone chiamate giornalisti e fargli un corso accellerato di sistemi di querra, armi, conoscienze tecniche e sopprattutto fargli cadere quei miti che tanto amano
    tipo no global = black block
    il perche di fargli un cosso accellerato di armi ecc.... perche stanno dicendo un sacco di cavolate e non dicono i rischi veramente come sono !
    Tornando a sopra la sicurezza non esiste e neanch la possibilita di trovare il 100 % del contenuto cifrato dentro a un file

    non+autenticato
  • nel film cube, un po di gente si trovava intrappolata in un cubone intrappoluto dal quale tentavano di uscire illesi.
    nel film viene detto esplicitamente che il cubone probabilmente non ha uno scopo, ma si tratta di un errore che accidentalmente funziona per offendere, anche se non c'era una precisa volonta' di offesa ma un placido assenso di tutte le persone che partecipavano alla costruzione per indifferenza e non conoscenza.
    mi sembra di vivere su un terreno simile: sto iniziando a pensare che la gente piu' che per un preciso intendo di ottenere qualche cosa di anticostituzionale, agisca per mancanza di comprensione delle conseguenze.la stessa cosa che pernmette a qualcuno di pensare : carnovore? io sono onesto e non ho nulla da nascondere, intercettino quello che vogliono se serve alla sicurezza.
    quello che non viene considerato e' che ora viviamo in uno stato democratico(?) e le sue decisioni ci possono andare bene.ma un giorno? un giorno potremmo avere bisogno dei diritti che ora svendiamo, e svendiamo proprio perche' ci siamo abituati tanto che non ne capiamo il valore.
    attenti quindi, se dovete rinunciare a dei diritti, accertatevi che esista almeno una ragione, non dico onesta, anche offensiva nei vostri confronti: ma almeno fatevi schiavizzare da gente che vuole schiavizzarvi; non da gente che non capisce neppure cosa sta facendo nascere.
    avete presente 1984? anche li esiste un regime che a parte piccoli vantagggi tipo democrazia liberale(tipo berlusconi-bush) per le posizioni di potere, anche le persone di potere sono vittime dei loro stessi provvedimenti senza che se ne accorgano, e cio' e' grave.se poi voglio osare, in 1984 si facevano nascere conflitti simulati da entrambe le parti per far si che il giogo dello stato sui cittadini fosse costante e i cittadini condividessero.non vi ricorda un certo carnivore che prima non lo voleva nessuno-prima della guerra?avere un nemico e' una scusa per opprimere il popolo con provvedimenti che non accetterebbe normalmente, ma per spirito stupidamente patriottico, cadono sugli inermi onesti e innocenti, anche un po stupidi.

    non+autenticato
  • in che anno è uscito? si trova in videocassetta?
    non+autenticato
  • si, e' del 98 e si trova a non piu' di 19900.
    e' bello, ma solo se ti piacciono le cose un po flashanti.sembra che non abbia molto senso, e io piu' che nella fantascienza lo metterei nel grottesco.non si puo' capire se non come metafora del mondo.potrebbe non piacerti...
    se ti e' piaciuto eXistenZ, videodrome, brasil, la seconda guerra civile americana(joe dante),essi vivono, grosso guaio a china town, ti dovrebbe piacere.^_^
    non+autenticato

  • trovo che il problema sia questo, ultimamente.
    Ci vogliono far credere questo.

    un po' come alcuni "capi" che vogliono far credere ai dipendenti che è un lusso sia il posto di lavoro, sia che ricevano lo stipendio ... e tutte queste sciccherie.
    non+autenticato
  • Senza andare a scomodare la steganografia c'e' n'e' gia' abbastanza per essere preoccupati dal terorrismo.

    Voglio dire che chiunque tenga una semplice corrispondenza postale molto probabilmente rischia poco o nulla. Come dobbiamo fare a difenderci dalla posta? Facciamo aprire tutte le lettere?!?!?!? E i tempi di consegna?!?!?!?

    Se parliamo di e-mail, voglio vedere chi riesce a decrittare un messaggio cifrato a con chiave a 1024 cifre!!!! O qualcuno ha l'algoritmo per fattorizzare un numero velocemete senno' i tempi diventano esponenziali, e nel caso del terrorismo due settimane per decrittare un'e-mail sono troppe (e le voglio vedere due settimane).

    Da quando l'uomo ha sviluppato dei sistemi di comunicazione a distanza e' sempre esistito il rischio che questi potessero essere usati da persone con intenzioni tutt'altro che pacifiche.
    Il problema non e' di oggi e se e' vero che dobbiamo fare il possibile per garantire la sicurezza e' altresi' vero che non e' possibile sprecare risorse, tempo e bloccare il sistema solo per scovare qualche indizio.

    Se la liberta' deve essere duratura, partiamo dal principio che la nostra liberta' e' intoccabile e in questo contesto preoccupiamoci di difenderci come si deve, con tutti i mezzi possibili.
    Sembra che fino a ieri non esistessero certi problemi. Dormivamo sonni tranquilli, ma da qui ad entrare in paranoia continua ce ne passa...
    non+autenticato
  • la steganografia di per se non e' un mezzo efficiente, perche' e' possibile trovare il testo dentro.trovato il testo, fine del gioko.ma neppure un terzomondista userebbe la steganografia per nascondere un messaggio: o la immagine e' gia di per se un messaggio, e allora nessuno puo' capirlo tranne chi e' d'accordo, oppure si crittografa il mex prima di steganografarlo.
    infatti, una cosa e' mettersi a cercare un mex in una immagine che e' tutto sommato fattibile, una altra e' mettersi a fare crittoanalisi dopo averlo trovato.
    questo in pratica produce degli svantaggi aggiuntivi gravosi al crittoanalista, che deve prima guardarsi tutte le immagini e poi estrarne se riesce un mex crittato su cui crittoanalizzare seriamente.allo stato attuale delle cose, ci sono dei sistemi crittografici "open" che sono sicuri crittograficamente, ovvero con uan chiave opportunamente lunga nessun computer o skiera di computer possono romperlo e non ci sono puzzole che tengano.
    se io uso uan chiave di lunghezza aliena(serve la potenza dell'universo per romperla) io a tutti gli effetti posso avere mex sicuri sempreche' la chiave sia presa bene e, se non sei totalmente idiota, sei salvo!!!!!!!
    ci sono sempre dei sistemi un po' piu' facile che non la forza bruta in genere, ma non esistono finche' non si trovano.prendete des: la debolezza e' stata occulta(occultata???) per parecchio.anzi, la gente preferiva des a idea o altro perche' des era piu' vecchio, e aveva quindo subito piu' attacchi e quindi aveva subito prove solide. ...eppure....
    tuttavia, prendendo dei sistemi crittografici conosciuti come sicuri, ma non commerciali(des trides idea cast rc5...) che pure esistono, si ha una buona probabilita' che neppure segretamente si sviluppino mezzi anticrack.inoltre, sebbene esista un sistema crittoanalitico, esso impiega un tempo che non e' di un minuto ne di un giorno: una settimana nella migliore delle ipotesi, un mese.se faccio in modo di scatenare il tutto entro due settimane, io credo ci sia la possibilita' di fare cioke si voglia senza che si possa essere fermati.questo e' un fatto, non un vakkata giornalistica. questa e' la verita', almeno per quello che mi e' concesso di sapere.
    chi capisce qualkosa di crittoanalisi gia aveva capito che il provvedimento americano mirava solo a colpire la gente onesta, oppure e' stato approvato da gente incompetente oppure la america non so con l'aiuto di quale potenza aliena, riesce a crackare tutto in un minuto.
    inoltre, esistono dei sistemi crittografici che non dipendono dalla chiave, ma sono intrinsecamente sicuri, come per esempio, i sistemi quantistici che si basano su one time pad che sono per teoria crittografica sicuri.
    i sistemi caotici sono forse un filo meno sicuri, ma comunque ampiamente nei range della sicurezza crittografica e in generale sufficientemente sicuri se sono correttamente implementati: non usando funzione caotiche semplici ma usando switching, modulazione o altro, servendosi di piu' funzioni caotiche e con chiavi differenti=parametri pilota e valore iniziale.
    non+autenticato
  • Sono completamente d'accordo (abbiamo postato praticamente assieme...Occhiolino ).

    Tu prenderesti un'immagine da internet e ci metteresti un messaggio criptato dentro? Io no. Se l'immagine originale e' gia' steganografata secondo me si puo' cercare quanto si vuole, non c'e' verso. Senza parlare della possibilita' di cambiare offset basandosi sul nome del file (con qualunque algoritmo che possa passare per la testa). Campa cavallo. E come hai detto si tratta di settimane. Troppo tempo.

    Piuttosto ricordo per chi non lo sa che qui non stiamo parlando di peer-to-peer et simila (gia' per se poco attaccabili senza ledere il diritto allo scambio di informazioni), ma di scoperte scientifiche.

    Propongo ai telegiornali e giornali di chiedere di arrestare tutti i matematici in giro e chiudere le universita'. Aggiungo anche che potremmo bruciare tutti i libri che trattano dell'argomento ed oscurare i siti web.Sorride
    non+autenticato
  • certo, quasi d'accordo. se poi prendo una immagine scannerizzata da me e ci cripo pure un messaggio dentro, vorrei proprio sapere come faranno.nel caso della immagine originale e basta, se non ricordo male, ci dovrebbero essere tecnike che possono trovare il mex.la stenografia di per se, comunque praticata, e' sempre considerata rompibile.purtroppo il versante steganografico non e' mai stato ampiamente studiato, per cui potrebbe anche rivelare sorprese, cmque la efficacia della steganografia di per se e' abbastanza basso.io personalmente, non mi sentirei sicuro, e visto che crittare e' gratis, anche se necessita l'accordo sulla chiave ...
    io non so come abbia fatto bin laden e se lo ha fatto, comunque sia, se un giorno uno volesse fare scattare un attentato nel giro di una settimana potrebbe benissimo, perche' esisterebbero comunque teknike uguali o migliori di quelle usate dai terroristi, ed esse sarebbero tanto migliori da non essere rompibili.sta di fatto che le vere vitttime sono quelle che non trovano ragioni per difendersi e non si difendono.
    certo, voi siete onesti, ma potete dire lo stesso di eva(chi tenta la rotturadel mex)?
    quanti onesti perdono vita diritti e liberta' in genere quando il potere viene usato sconsideratamente? vi ricordo che prima delle torri, la europa si stava unendo per dire no a echelon, che a quando pare effettivamente era uato per scopi commerciali, non di salvaguardia/ sicurezza.dopo le torri, tutti hanno lasciato perdere.
    se l'america non e' per nulla colpevole degli attentati, e' certo che ha fatto di tutto per strumentalizzarli per ottenerne dei benefici che trascendono la sicurezza, e che in condizioni normali meppure l'americano piu' stupido avrebbe reso realizzabile senza protestare pesantemente . io lo chiamo abuso del potere e della liberta' dei cittadini. se tutti i server sono spiati in america, anche i miei mex che vanno in america lo sono. io non sono americano, eppure le leggi del patriot act valgono per me; tutto questo perche' non esistono leggi al riguardo, ma solo accordi internazionali tra gente che sappiamo benissimo come e'.
    e' palese che una legge americana non puo' valere per l'italia, e internet deve essere una zona franca. se non lo fosse, bisognerebbe avvertire una persona che sta entrando su un server americano che si avvicina ad un territorio insicuro per i suoi diritti, e bisognerebbe dargli la possibilita' di procedere o meno, come in qualsiasi altro territorio della rete dove esistono limitazioni.
    e' ora di finirla con la ignoranza e con la malainformazione; non conoscere non e' un reato, e' un reato alla dignita' di uomo avere la possibilita' di conoscere le cose e rifiutarla.
    anzi vi prego, se avessi detto qualche stupidata correggetemi, perche' anche io posso dire cose sbagliate o approssimative; l'importante 'e che siano accertate come tali.in fondo, non mi sembra difficile dare info valide.basta dare gli estremi per informarsi da se. non e' importante ricevere info attendibili e complete, anche se e' preferibile; e' importante almeno sapere che certe cose esistono, cosi che si abbiamo gli estremi per informarsi da se.per questo i forum sono importanti, perche' ti danno la possibilita' di informarti su cose che esistono.uno non puo' andare su un motore di ricerca e scegliere di ricercare "tutto".
    non+autenticato


  • Eppure secondo me tu hai c'entrato, mentre l'altro signore si è spostato su altro.

    Forse non ho capito un beneamato emerito kaRpio, comunque!
    Sorride




    - Scritto da: M$Rulez
    > Sono completamente d'accordo (abbiamo
    > postato praticamente assieme...Occhiolino ).
    >
    > Tu prenderesti un'immagine da internet e ci
    > metteresti un messaggio criptato dentro? Io
    > no. Se l'immagine originale e' gia'
    > steganografata secondo me si puo' cercare
    > quanto si vuole, non c'e' verso. Senza
    > parlare della possibilita' di cambiare
    > offset basandosi sul nome del file (con
    > qualunque algoritmo che possa passare per la
    > testa). Campa cavallo. E come hai detto si
    > tratta di settimane. Troppo tempo.
    >
    > Piuttosto ricordo per chi non lo sa che qui
    > non stiamo parlando di peer-to-peer et
    > simila (gia' per se poco attaccabili senza
    > ledere il diritto allo scambio di
    > informazioni), ma di scoperte scientifiche.
    >
    > Propongo ai telegiornali e giornali di
    > chiedere di arrestare tutti i matematici in
    > giro e chiudere le universita'. Aggiungo
    > anche che potremmo bruciare tutti i libri
    > che trattano dell'argomento ed oscurare i
    > siti web.Sorride
    non+autenticato

  • ma il punto e' GIA' QUESTO.
    a parte tutta la erudita elucubrazione seguente (sicurametne competente, per quel che ne posso capire, ovvero un emerito kaMbio).


    - Scritto da: pelukkoO_O
    > la steganografia di per se non e' un mezzo
    > efficiente, perche' e' possibile trovare il
    > testo dentro.trovato il testo, fine del
    > gioko.ma neppure un terzomondista userebbe
    > la steganografia per nascondere un
    > messaggio: o la immagine e' gia di per se un
    > messaggio, e allora nessuno puo' capirlo
    > tranne chi e' d'accordo, oppure si
    > crittografa il mex prima di steganografarlo.
    > infatti, una cosa e' mettersi a cercare un
    > mex in una immagine che e' tutto sommato
    > fattibile, una altra e' mettersi a fare
    > crittoanalisi dopo averlo trovato.
    non+autenticato
  • Beato te che sei così sicuro ...

    e la tecnica del watermark che cosa è ?

    non+autenticato
  • il watermarking e' una tecnika steganograFICA SIMILE ALLA FIRMA DIGITALE, dove invece di accludere una sequenza al documento che rappresenta la firma, la firma viene steganografata nei dati stessi, in maniera che si possa sapere da dove proviene una certa immagine/documento.O_O
    non+autenticato
  • ah gia ...poi per essere precisi esiste una tecnika nota come fingerprintig, dove oltre al controllo della integrita' si mira anche a sapere chi ha abusato del documento.cosi, per ogni copia del documento si mette una firma diversa, cosi' che sia riconoscibile colui che ha rotto il copyright....
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)