Quando il file è una matrioska

La steganografia, ovvero l'arte di celare un messaggio all'interno di un file di testo, immagine o audio.



[ZEUS News - www.zeusnews.it - 18-09-2007]

Il libro di Nicola Amato sulla steganografia

Quante volte si parla di programmi informatici per criptare dati oppure della possibilità di inviare un messaggio a qualcuno senza che questo possa essere compreso da eventuali altri lettori o destinatari non operando le corrette distinzioni tra queste due operazioni?

La crittografia e la stenografia sono difatti due concetti differenti che non vanno erroneamente assimilati.

La crittografia è la tecnica mediante cui un messaggio viene codificato affinchè appaia incomprensibile a chi sprovvisto della chiave per decodificarlo.

La steganografia invece, come si può anche desumere dall'etimologia della parola (dal greco: stèganos= nascosto + grafein= scrivere), è l'arte di nascondere un messaggio all'interno di un contenitore o vettore di per sé insospettabile, per rendere non tanto difficoltosa la codifica del messaggio, quanto l'individuazione dell'esistenza stessa del messaggio.

I vettori più comunemente utilizzati sono i file di immagini o audio, all'interno dei quali, tramite la tecnica del "watermarking", viene inserita una sorta di filigrana contenente informazioni sensibili con le seguenti caratteristiche: è inserita permanentemente, è rilevabile, estraibile, nascosta all'interno di altri dati, indivisibile e resistente ad operazioni che possano degradare i dati a cui si riferisce.

Esempi comunissimi di queste "filigrane digitali" sono le informazioni sui diritti di copyright inserite nei brani musicali, piuttosto che in immagini di opere d'arte.

Ma questo è solo l'esempio più semplice di messaggi nascosti, che possono chiaramente contenere informazioni di ogni tipo, dai dati personali di un paziente, nel caso di applicazioni in campo medico, a informazioni di tipo politico o economico.

Forse non tutti sanno che il primo esempio di applicazione della tecnica della steganografia risale all'antica Grecia ed è proprio inerente al passaggio di informazioni strategiche da parte di Demarato, un esule greco in territorio persiano, ai propri connazionali durante le guerre persiane del V secolo a.C. (fatto di cui parla anche Erodoto nelle sue "Storie").

In questo caso venne utilizzato uno stratagemma molto semplice e per certi versi artigianale; ci si limitò a eliminare tutta la cera dalle tavolette per scrivere che venivano inviate in Grecia con le navi mercantili, per incidere i messaggi sulla base di legno e ricoprire il tutto nuovamente con cera, in modo da camuffare i messaggi inviati.

Certo da allora sono stati compiuti passi da gigante in questo ambito e ora, combinando abilmente la tecnica della steganografia con quella della crittografia, e sfruttando la rete informatica, si possono trasmettere veri e propri piani di guerra, come quello che si pensa abbia passato Bin Laden alle cellule terroristiche negli Stati Uniti, in occasione dell'attacco del 2001 alle Torri Gemelle.

La steganografia è quindi uno strumento potentissimo e un'arte affascinante e se siamo riusciti con queste poche righe a catturare la vostra attenzione vi rimandiamo alla lettura del libro di Nicola Amato, noto tecnologo della comunicazione audiovisiva e multimediale, dal titolo La steganografia, da Erodoto a Bin Laden, un testo estremamente godibile, che tratta in maniera esaustiva, semplice e comprensibile, anche da parte dei non addetti ai lavori, questo argomento di cui spesso si parla senza le debite conoscenze.

Scheda
Titolo: La steganografia da Erodoto a Bin Laden
Sottotitolo: Viaggio attraverso le tecniche elusive della comunicazione
Autore: Nicola Amato
Editore: Gianni Iuculano Editore
Prezzo: € 15,00

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 7)

Nuova edizione del libro sulla steganografia Leggi tutto
21-4-2009 11:02

{Giovanni}
...libro bellissimo
24-10-2007 10:29

{Bruno Rapisarda}
Libro straordinario Leggi tutto
21-9-2007 08:47

In effetti Monolith funziona concettualmente come altri software steganografici come S-Tools o Jsteg. Mi riferisco al fatto che funzionano in questo modo: i bit del messaggio segreto, o anche più file di testo, vanno a sostituire i bit meno significativi della digitalizzazione dei singoli pixel dell'immagine. In questo modo, il file... Leggi tutto
19-9-2007 17:51

vorrei segnalare un articolo , apparso su haker journal n'127, che riporta un metodo stenografico per criptare i file e condividerli senza preoccupazioni. Il software è Monolith e permette di condividere 2 file (o più) insieme... in pratica i file non sono identificabili in quanto mischiati a livello di bytes, e lo rende... Leggi tutto
19-9-2007 16:48

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il prossimo acquisto di prodotto intelligente per la casa che farai?
Lampadina smart
Frigorifero smart
Presa elettrica smart
Rilevatore di fumo smart
Stazione metereologica smart
Videocamera di sorveglianza smart
Termostato smart
Forno smart
Sensore di movimento smart
Impianto sonoro smart
Allarme casa smart
Smart Tv
Spioncino/citofono smart
Sensore porta/finestra smart
Contatore smart di energia elettrica

Mostra i risultati (1025 voti)
Giugno 2025
Hai cancellato inetpub? Lo script di Microsoft la ricrea e salva il PC
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
OneDrive: app e siti possono accedere a tutto il cloud
Windows 11, ennesimo aggiornamento che blocca l'avvio del PC
Maggio 2025
Il cripto-ladro è nella stampante e ruba un milione di dollari
Amazon, la IA ha trasformato la programmazione in una catena di montaggio
Lidar nelle auto: utile per la guida, letale per le fotocamere
Azienda IA in tribunale per il suicidio di un adolescente
Non è proprio legale... ma le sanzioni sono irrisorie
Pirateria, multati in Italia anche gli utenti finali
Bancomat da attivare e complessità digitale
Un ''diritto a riparare'' piccolo, virtuoso e originale
Siti per adulti, la verifica dell'età non avverrà tramite SPID
Tutti gli Arretrati
Accadde oggi - 11 giugno


web metrics