Steganografia: questa sconosciuta

Dagli Antichi Greci ad Al-Queda, tecniche di criptazione dei messaggi

steganografiaTecnica usata fin dall’Antica Grecia ma teorizzata solo nel XVI sec. dal monaco benedettino Johannes von Heidenberg (Abate a Sponheim), detto Tritheim, in italiano Tritemio, che scrisse tra il 1499 e il 1550 il libro “Steganographia” circolato fino alla data della sua prima stampa (1606) in forma manoscritta. Subito dopo la sua pubblicazione venne iscritto nell’Index Librorum Prohibitorum in quanto “pericoloso e colmo di superstizioni”.
Tritemio nel suo libro, scritto in  tre volumi, espone come inviare messaggi tramite l’uso di linguaggi magici o impiegare angeli per inviare a distanza messaggi segreti.
I primi due volumi sono composti da esempi di codici crittografici semplici, spiegati dall’autore, mentre il terzo è costituito da lunghe tavole di numeri, con simboli astrologici.
Per secoli si è pensato che questo volume nascondesse una chiave nascosta per rilevare un messaggio criptato, chiave che fu effettivamente trovata e rivelata nel 1996 da Ernst e Reeds (rispettivamente un prof. di Tedesco e un membro dello staff tecnico della AT&T Labs).La Steganografia è sorella della Crittografia con la quale non bisogna, però, mai confonderla, in quanto la crittografia è una procedura che consente di inviare un messaggio evitando che persone non autorizzate possano leggerlo rendendolo incomprensibile, mentre la Steganografia (che deriva dal Greco tèganos (nascosto) e gràphos (scrittura)) rappresenta l’arte/metodo di nascondere un messaggio segreto all’interno di una comunicazione pubblica che, apparentemente, trasporta tutt’altra informazione.I Greci la usavano  per nascondere e trasportare principalmente messaggi di interesse militare.
A Sparta ed Atene usavano incidere i messaggi segreti su delle tavolette di legno ricoperte poi di cera in modo da risultare a prima vista intatte e nuove, ma bastava grattare via la superficie per far venire fuori il messaggio nascosto.
Erodoto racconta la storia di un nobile persiano che per nascondere un messaggio fece tagliare a zero i capelli di uno schiavo fidato al fine di poter tatuare un messaggio sul suo cranio; una volta che i capelli furono ricresciuti, inviò lo schiavo alla sua destinazione, con la sola istruzione di tagliarseli nuovamente.Tra gli altri esempi di uso della steganografia nella storia ricordiamo:

Griglie di Cardano:
si trattava di fogli di materiale rigido nei quali erano intagliati fori rettangolari ad intervalli irregolari. La griglia, poggiata su un foglio, permetteva di scrivere il testo in questi fori, dopodiché veniva tolta e si cercava di completare la scrittura in modo da ottenere frasi di senso compiuto. Chi riceveva il messaggio doveva possedere una griglia identica a quella originaria per decifrarlo.

Cifre nulle:
permetteva di inserire il messaggio nascosto in un altro messaggio di testo, che veniva poi filtrato in modo opportuno (esistevano varie chiavi di lettura) per ricavare il segreto.

Inchiostro simpatico o invisibile:
Il testo viene scritto con particolari sostanze che in condizioni normali non lasciano tracce visibili, ma che, vicino a una fonte di calore o a particolari reagenti chimici, diventano evidenti.

Si hanno riferimenti dell’uso della steganografia anche durante la II Guerra Mondiale.
Una tecnica molto usata dai nazisti era quella dei micropunti fotografici: si trattava di fotografie della dimensione di un punto dattiloscritto che, una volta sviluppate e ingrandite, diventavano pagine stampate di buona qualità.

Oggi grazie all’avvento delle tecnologia informatiche e digitali la steganografia sta prendendo sempre più piede, in molti casi non per scopi prettamente educativi, ma per lo scambio di dati ed informazioni fra “commilitoni”, cosa che accade ultimamente fra i terroristi islamici della rete di Al-Queda.

A darne l’allarme sono stati il consigliere per la sicurezza nazionale statunitense, Condoleeza Rice, e il portavoce del primo ministro britannico, Alastair Campbell. E non si tratta solo di supposizioni; Jamal Beghal, il leader del commando che stava preparando un attentato all’ambasciata americana di Parigi, addestrato in Afghanistan, aveva istruito il suo gruppo affinché tutte le comunicazioni interne fossero fatte attraverso immagini “ritoccate” pubblicate sulla Rete Internet.
Le pagine Web sono ricche di disegni e fotografie, che rispetto ai disegni ed alle fotografie presenti nelle opere cartacee hanno una differenza fondamentale: sono immagini digitalizzate.
Possono essere stampate, ed in tal caso tornano ad essere semplici disegni e fotografie, ma quando sono presenti sul monitor (ossia nel computer che le “vede” come una sequenza di numeri), possono essere qualcosa di più: contengono indirizzi di siti internet (dove sono contenuti vere e proprie istruzioni, ma anche filmati di attentati) o chiavi di criptazione (per leggere a loro volta altri messaggi) dentro file di testo, immagini, suoni o video.
Basta prendere uno di questi file e cambiare alcuni bit con degli altri per far affiorare il vero messaggio. Dal momento che certi file, come le immagini, sono composte da milioni di pixel, la sostituzione di alcuni soltanto di essi non è distinguibile a occhio nudo, e per leggere il messaggio servirà uno dei tanti programmi reperibili anche online.
Molti sono i siti che consentono di pubblicare immagini sul web in maniera anonima, tra cui la maggior parte di quelli pornografici e quello di aste eBay.
E’ complicato scoprire messaggi nascosti, soprattutto nelle immagini jpeg, considerato il livello di compressione usato per alleggerire questi file (i più usati per nascondere messaggi) che rende quasi vano capire se i file sono stati distorti, ma nel 2001 il giovane Niels Provos, studente di informatica all’università del Michigan, ha inventato un modo per scoprire i file steganografati ma per ragioni di sicurezza non l’ha voluto ancora rendere noto sulla Rete spiegando: “Oggi spiegare al mondo come si fa a scoprire i messaggi significa anche offrire a chi li mette dettagli preziosi su come diventare più invisibili”.

Esempi di steganografia:

Qui sotto vedete una bellissima icona di Elia. Una delle due immagini (quella a sinistra) contiene un messaggio segreto, inserito con steghide. Provate a scoprirlo: la pass è sonocurioso. Nella directory di lavoro si troverà un file dal nome testo.txt.


(Fonte: http://alpha01.dm.unito.it/personalpages/cerruti/cp0/stega.html)
Messaggio realmente inviato da una spia tedesca durante la seconda guerra mondiale:

====================================================
Apparently neutral’s protest is thoroughly discounted and ignored.
Isman hard hit. Blockade issue affects pretext for embargo on by
products, ejecting suets and vegetable oils.
====================================================

Considerando in sequenza la seconda lettera di ogni parola, si ottiene il messaggio:
==============================
Pershing sails from NY June 1
==============================
(Nota: in realtà c’è una “r” di troppo)

(Fonte: http://www.tonycrypt.com/Crittografia/Stegano.htm)

Per approfondimenti consiglio le letture:

“Steganografia” di Tritemio edito da Convivio (Fiesole)
“La steganografia da Erodoto a Bin Laden” di Nicola Amato edito da Iuculano Editore

Link interessanti:

http://www.pazuzu.it/tritemio/    il libro completo di Tritemio

Stampa questo articolo Invia articolo
27 dicembre 2012
di

Se vuoi scrivere alla redazione, manda il tuo comunicato o la tua segnalazione a: redazione@daunia.info

Tag: , , , , , , , , , , , , , , , , , ,

Non si possono inserire commenti.

Editoriale

Steganografia: questa sconosciuta

Tecnica usata fin dall’Antica Grecia ma teorizzata solo nel XVI sec. dal monaco benedettino Johannes von Heidenberg (Abate a Sponheim), detto Tritheim, in italiano...Leggi»

Eventi

 luglio 2017
MTWTFSS
262728293012
3456789
10111213141516
17181920212223
24252627282930
31123456
dicembre: 2012
L M M G V S D
« Nov   Gen »
 12
3456789
10111213141516
17181920212223
24252627282930
31  
QR Code Business Card