Fondamentalisti islamici e siti porno

La singolare ipotesi arriva dall'autorevole voce del capo della CIA, George Tenet. I terroristi islamici sfruttano alcuni siti di pornografia per scambiarsi messaggi riservati.



[ZEUS News - www.zeusnews.it - 18-09-2001]

Pamela.jpg. Clic con il pulsante destro del mouse. Salva immagine con nome. Invio.

Avete appena scaricato una foto della splendida Pamela Anderson sul vostro hard disk e già meditate su come riuscire a nasconderla dagli occhi indiscreti della moglie o della fidanzata. E se piuttosto che una compagna particolarmente gelosa, fosse la polizia a chiedervi lumi in merito? Come dite? Non è reato? Vero. Anzi, verissimo. Il problema è che all'interno della foto che avete appena scaricato potrebbe essere contenuto il piano di un attacco terroristico.

A lanciare quello che sembrerebbe un avviso delirante è l'Hindustan Times, il più autorevole quotidiano on-line indiano. E la fonte citata è più che autorevole. Si tratta infatti di George Tenet, capo della CIA. Pare che per organizzare il terribile attacco terroristico che ha colpito il cuore degli Stati Uniti, i fondamentalisti abbiano fatto un uso massiccio di Internet. A conferma della tesi di Tenet, si pronuncia anche Ravi V. Prasad, esperto indiano di cyber-security: "Alcuni gruppi utilizzano siti pornografici, perché questi sono l'ultimo posto dove chiunque si aspetterebbe di trovare dei fondamentalisti islamici".

Steganografia iniettiva, per entrare nel dettaglio. E' così che viene chiamata in gergo la tecnica che permette di nascondere un messaggio segreto, all'interno di un altro che è, al contrario, ben visibile. I primi esempi di questa procedura, risalgono a diversi secoli fa. Addirittura Erodoto, racconta di un nobile persiano che fece tagliare a zero i capelli di uno schiavo fidato, al fine di potergli tatuare un messaggio segreto sul cranio. Una volta eseguita l'operazione e ricresciuti i capelli, lo schiavo sarebbe riuscito a trasportare alla giusta destinazione il messaggio, senza creare il benchè minimo sospetto. Anche i nazisti, nel corso del secondo conflitto mondiale, usarono tecniche avanzate di steganografia, basate sull'utilizzo di particolari inchiostri e di micropunti fotografici.

Al giorno d'oggi, nell'era del web, l'obiettivo degli steganografi si è orientato sulle comunicazioni digitali. Più veloci, più affidabili e più difficili da controllare. D'altro canto lo stesso Osama Bin Laden, considerato il responsabile numero uno dell'attentato al WTC, utilizzerebbe Internet ed e-mail crittografate già da molti anni. Da quando, cioè, è venuto a conoscenza del fatto che l'intelligence americana era in grado di intercettare tutte le sue telefonate.

Steganografare un messaggio di testo è un'operazione complicata, ma non impossibile. Sulla rete sono reperibili decine di software in grado di nascondere dei messaggi di testo all'interno di un'immagine JPEG. Tra i più diffusi, è da segnalare il software creato dall'italiano Roberto Fabbri, chiamato PSteg. E' facile immaginare che un'organizzazione miliardaria come quella dello sceicco saudita sia in grado di assoldare programmatori in grado di scrivere programmi analoghi e, se possibile, ancora più sicuri.

Naturalmente non dobbiamo per questo motivo demonizzare crittografia e steganogragia: sono strumenti a disposizione di tutti... terroristi compresi. D'altronde, come scrive saggiamente Frank Sinapsi nel manuale di crittografia e anonimato Kriptonite, "dovunque esista un canale di comunicazione, è impossibile controllare le informazioni che vi transitano".

Fabio Ruini

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Pensi che Bitcoin potrebbe sostituire l'oro come bene-rifugio?
Non sostituirà mai l'oro
Lo sostituirà in futuro
Lo ha già sostituito

Mostra i risultati (930 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics