Nuove tecniche per steganografare dati sull'hard disk

Le informazioni sono nascoste in bella vista, invisibili a chiunque non sappia già dove e come cercarle.



[ZEUS News - www.zeusnews.it - 03-05-2011]

Steganografia cluster hard disk

Per proteggere i propri dati conservati sull'hard disk da sguardi indiscreti i vari sistemi di crittografia sono certamente un ottimo mezzo ma hanno un punto debole: non nascondono la presenza dei dati.

Chiunque voglia dunque conoscerne il contenuto sa già in partenza che le informazioni ci sono e dove sono: tutto ciò che deve fare è estrarle.

La steganografia, invece, si basa su un altro principio: nascondere i dati in bella vista all'interno di informazioni inutili (nel senso di scorrelate dal messaggio che si vuole nascondere) ma assolutamente plausibili e che non destano alcun sospetto in chi le guarda.

Alcuni ricercatori dell'Università della California del Sud a Los Angeles, in collaborazioni con i colleghi dell'Università di Scienza e Tecnologia a Islamabad, in Pakistan, hanno provato con successo a utilizzare la steganografia per nascondere dei dati all'interno degli hard disk.

La chiave consiste nel suddividere il file contenente le informazioni in frammenti, e associare a questi frammenti alcuni cluster predeterminati del disco rigido che li ospiterà.

I ricercatori hanno preparato un algoritmo che esegue esattamente questo compito e permette di nascondere in modo che sia invisibile un messaggio di 20 MByte in un disco portatile da 160 GByte.

Lo stesso algoritmo permette poi di ricomporre i dati ma chiunque entri in possesso del disco e non abbia il codice necessario a scoprire l'informazione nascosta non potrà nemmeno trovare traccia della sua esistenza.

"Le informazioni sono nascoste in maniera tale che un investigatore non ha la possibilità di provare l'esistenza dei dati nascosti" hanno scritto gli autori dello studio.

Questa tecnica, spiegano infine, comporta soltanto un piccolo degrado delle prestazioni.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Stegano, il malware nascosto nelle immagini
Secretbook, come nascondere messaggi nelle immagini di Facebook
Messaggi nascosti nei silenzi di Skype

Commenti all'articolo (ultimi 5 di 7)

Capisco il vecchissimo codice "rana" : Esempio: icoa = ciao , ciaiastsc =casistica ecc.. Il codice "rana furba" inoltre inserisce lettere che non esistono. Esempio: ictoza = ciao , cdiaifashtsc =casistica ecc.. Il bello è che puoi ottenere una sacco di frasi compiute riordinando le lettere e quindi solo il possessore... Leggi tutto
30-11-2011 21:05

Probabilmente basta riallocare in maniera voluta (ovvero per ricavare il messaggio cifrato) una serie di file predeterminati. Certamente se questi file vengono cancellati o riscritti o il disco de-deframmentato l'informazione si perde. E se qualcuno pensa che ci siano delle info le può trovare anche in dati puramente casuali! ;)
30-11-2011 20:03

Esatto! Da anni si può nascondere ovunque. Dove sarebbe l'idea? Ciao Leggi tutto
4-5-2011 21:11

Quoto! Inoltre devono essere cluster dichiarati come "non spostabili", e cio' per evitare che la deframmentazione li rimescoli. In tal caso e' ancora piu' facile trovarli. Per proteggerli da scrittura non servono driver, basta far credere al sistema operativo che tali cluster sia allocati. La cosa piu' semplice sarebbe... Leggi tutto
4-5-2011 19:56

Geniale Leggi tutto
4-5-2011 18:52

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è l'ambiente Linux che preferisci?
Gnome
Kde
Unity
Xfce
Lxde
Cinnamon
Mate
Un altro
Non uso Linux

Mostra i risultati (5139 voti)
Agosto 2020
Chrome permetterà di modificare le password salvate
Red Hat: Non installate quella patch
Il dispositivo che assorda gli Amazon Echo
Luglio 2020
La vecchia raccolta di Cd e Dvd potrebbe essere in pericolo
5G: come eliminare il 90% delle emissioni
Bloatbox ripulisce Windows 10 dalle app indesiderate
Non coprite quella webcam
Falla nei caricabatterie: telefoni e tablet a rischio incendio
Windows 10, come aggirare il bug che segnala la mancanza di connessione
Windows 10 e l'aggiornamento che risolve tutti i bug
Razzismo: via i termini blacklist, master e slave dal kernel Linux
WindowsFX, la distribuzione Linux per chi vuole lasciare Windows 10
Come disinstallare il nuovo Edge da Windows 10
Iliad diventa operatore di rete fissa
Hai installato Immuni?
Tutti gli Arretrati


web metrics