Quando il file è una matrioska

La steganografia, ovvero l'arte di celare un messaggio all'interno di un file di testo, immagine o audio.



[ZEUS News - www.zeusnews.it - 18-09-2007]

Il libro di Nicola Amato sulla steganografia

Quante volte si parla di programmi informatici per criptare dati oppure della possibilità di inviare un messaggio a qualcuno senza che questo possa essere compreso da eventuali altri lettori o destinatari non operando le corrette distinzioni tra queste due operazioni?

La crittografia e la stenografia sono difatti due concetti differenti che non vanno erroneamente assimilati.

La crittografia è la tecnica mediante cui un messaggio viene codificato affinchè appaia incomprensibile a chi sprovvisto della chiave per decodificarlo.

La steganografia invece, come si può anche desumere dall'etimologia della parola (dal greco: stèganos= nascosto + grafein= scrivere), è l'arte di nascondere un messaggio all'interno di un contenitore o vettore di per sé insospettabile, per rendere non tanto difficoltosa la codifica del messaggio, quanto l'individuazione dell'esistenza stessa del messaggio.

I vettori più comunemente utilizzati sono i file di immagini o audio, all'interno dei quali, tramite la tecnica del "watermarking", viene inserita una sorta di filigrana contenente informazioni sensibili con le seguenti caratteristiche: è inserita permanentemente, è rilevabile, estraibile, nascosta all'interno di altri dati, indivisibile e resistente ad operazioni che possano degradare i dati a cui si riferisce.

Esempi comunissimi di queste "filigrane digitali" sono le informazioni sui diritti di copyright inserite nei brani musicali, piuttosto che in immagini di opere d'arte.

Ma questo è solo l'esempio più semplice di messaggi nascosti, che possono chiaramente contenere informazioni di ogni tipo, dai dati personali di un paziente, nel caso di applicazioni in campo medico, a informazioni di tipo politico o economico.

Forse non tutti sanno che il primo esempio di applicazione della tecnica della steganografia risale all'antica Grecia ed è proprio inerente al passaggio di informazioni strategiche da parte di Demarato, un esule greco in territorio persiano, ai propri connazionali durante le guerre persiane del V secolo a.C. (fatto di cui parla anche Erodoto nelle sue "Storie").

In questo caso venne utilizzato uno stratagemma molto semplice e per certi versi artigianale; ci si limitò a eliminare tutta la cera dalle tavolette per scrivere che venivano inviate in Grecia con le navi mercantili, per incidere i messaggi sulla base di legno e ricoprire il tutto nuovamente con cera, in modo da camuffare i messaggi inviati.

Certo da allora sono stati compiuti passi da gigante in questo ambito e ora, combinando abilmente la tecnica della steganografia con quella della crittografia, e sfruttando la rete informatica, si possono trasmettere veri e propri piani di guerra, come quello che si pensa abbia passato Bin Laden alle cellule terroristiche negli Stati Uniti, in occasione dell'attacco del 2001 alle Torri Gemelle.

La steganografia è quindi uno strumento potentissimo e un'arte affascinante e se siamo riusciti con queste poche righe a catturare la vostra attenzione vi rimandiamo alla lettura del libro di Nicola Amato, noto tecnologo della comunicazione audiovisiva e multimediale, dal titolo La steganografia, da Erodoto a Bin Laden, un testo estremamente godibile, che tratta in maniera esaustiva, semplice e comprensibile, anche da parte dei non addetti ai lavori, questo argomento di cui spesso si parla senza le debite conoscenze.

Scheda
Titolo: La steganografia da Erodoto a Bin Laden
Sottotitolo: Viaggio attraverso le tecniche elusive della comunicazione
Autore: Nicola Amato
Editore: Gianni Iuculano Editore
Prezzo: € 15,00

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 7)

Nuova edizione del libro sulla steganografia Leggi tutto
21-4-2009 11:02

{Giovanni}
...libro bellissimo
24-10-2007 10:29

{Bruno Rapisarda}
Libro straordinario Leggi tutto
21-9-2007 08:47

In effetti Monolith funziona concettualmente come altri software steganografici come S-Tools o Jsteg. Mi riferisco al fatto che funzionano in questo modo: i bit del messaggio segreto, o anche più file di testo, vanno a sostituire i bit meno significativi della digitalizzazione dei singoli pixel dell'immagine. In questo modo, il file... Leggi tutto
19-9-2007 17:51

vorrei segnalare un articolo , apparso su haker journal n'127, che riporta un metodo stenografico per criptare i file e condividerli senza preoccupazioni. Il software è Monolith e permette di condividere 2 file (o più) insieme... in pratica i file non sono identificabili in quanto mischiati a livello di bytes, e lo rende... Leggi tutto
19-9-2007 16:48

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è la cosa più importante per te in un sito Internet?
Estetica
Interattività
Contenuti
Usabilità
Gratuità

Mostra i risultati (2919 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 18 aprile


web metrics