pc-facile.com |
http://www.pc-facile.com/guide/steganografia/152.htm |
Generale: Sergio1983 20 Dicembre 04 @ 00:01 am |
9. Altri metodi Esistono poi altre tecniche che sono state pensate allo scopo di nascondere informazioni e riuscire a trasmetterle a terzi. I codici per la correzione d'errore per esempio, che normalmente sono utili per risolvere i problemi che possono insorgere dai sistemi di trasmissione, possono essere utilizzati per nascondere informazioni, ad esempio trasmettendo degli errori in piccole porzioni di bit. Quando i bit vengono letti, i codici per la correzione d'errore eliminano automaticamente l'errore ed un lettore casuale non sarà mai in grado di scoprire che il file originale conteneva degli errori; per ripristinare i dati corretti basta quindi utilizzare il codice per la correzione d'errore e salvare il messaggio che era stato nascosto in precedenza come errore.Una seconda tecnica può essere scrivere un programma che produca testo imitativo che appaia statisticamente simile al testo originale. Si possono trasformare in modo automatico piccoli, innocui bit di dati abbellendoli con dettagli profondi e fioriti, fino a che il significato venga ad assomigliare a qualcosa di completamente diverso. In questo modo, è possibile nascondere i dati. L'algoritmo di compressione di Huffman riesce ad approssimare la distribuzione statistica del testo ed a convertirla in stenografia digitale. Facendolo funzionare al contrario si possono prendere i dati normali ed adattarli a schemi elaborati. Il tutto può essere poi notevolmente complicato generando grammatiche complesse che imitino il linguaggio umano ed in cui sia possibile nascondere dei dati. Il risultato così ottenuto può essere spedito quindi a vari newsgroup di Internet; individuare le differenze tra questo risultato ed i vari commenti che si trovano normalmente sui newsgroup è veramente difficile. Un esempio pratico può essere il seguente: si desidera iniziare una conversazione con un amico all'altro capo del mondo. Invece di inviare i bit delle parole direttamente all'altra persona, il programma per la conversazione li codifica in un testo innocuo, come ad esempio la discussione di una partita di calcio della sera prima. Il programma può anche essere abbastanza intelligente da accedere ad un database on-line per ottenere una vera tabella dei risultati, in modo che la discussione sembri vera. Quando l'altra persona risponde, il suo programma di conversazione codifica la risposta con la stessa grammatica. La vera conversazione potrebbe riguardare argomenti molto privati, ma apparirebbe come una qualsiasi chiacchierata sul calcio per chiunque stia spiando dal circuito. L'idea può essere vista come un perfezionamento automatizzato delle idee di Tritemio, senza però il vincolo degli acronimi o comunque delle singole lettere. Esistono infine ulteriori programmi che permettono di nascondere informazioni in filmati di vario tipo ed in formati diversi di file audio, come ad esempio il diffusissimo MP3. Attualmente si sta lavorando al concetto di Steganografia di Internet, e cioè alla possibilità di nascondere informazioni ed eventualmente essere in grado di recuperarle dagli header dei pacchetti TCP/IP o da altre trasmissioni di rete. Non bisogna dimenticare che anche se la steganografia e la crittografia sono discipline indipendenti, possono essere impiegate per alterare ed occultare il medesimo testo, garantendo un livello di sicurezza molto più alto. E se qualcuno obiettasse che ci potrebbe essere qualcosa di sbagliato in tutti questi algoritmi, e che se un criminale potesse nascondere le informazioni in modi così efficaci la polizia diventerebbe meno efficiente, non si può fare altro che rispondere con un pizzico di buon senso: i disonesti non obbediranno mai ad una legge che imponga loro di non utilizzare alcuna forma di steganografia o altro. Il problema fondamentale è se l'onesto cittadino possa avere a disposizione gli strumenti che gli consentano di proteggere la propria privacy. La crittografia e la steganografia danno agli individui questo potere. |
© 2000-2024 pc-facile.com