Big Data

Cos’è e come funziona la steganografia

3 July 2018 | Scritto da Filippo Scorza

Si  tratta di una tecnica antica quanto efficace per nascondere messaggi tra due interlocutori. Se tra i primi fruitori ci fu persino il re Demarato, al giorno d’oggi il potenziale della steganografia non è sfuggito nemmeno alla Columbia University, che ha sviluppato un nuovo sistema per utilizzarla.

 

Sembra una parola in codice e, in effetti, la steganografia è proprio questo: una tecnica per nascondere un messaggio tra due interlocutori.
E non è nemmeno una tecnica recente: già nel 1500 fu utilizzata per mascherare e diffondere un trattato sulla crittografia e sulla stenografia stessa, sotto forma di libro sulla magia.

Di cosa si tratta? Il messaggio sottoposto a questa tecnica appare al lettore sotto forma di immagine, di un altro testo o di una lista che funzionano come “copertura” del messaggio sorgente. In sostanza, il messaggio originario, viene inserito in un contenitore innocuo, che viene solitamente definito “vettore”, di comune utilizzo e che non desta, a prima vista, alcun tipo di sospetto.

La steganografia nella storia. Nell’antica Grecia, Erodoto, narra di come il re persiano Demarato avesse utilizzato questo sistema di occultamento del messaggio ricoprendo con della semplice cera le tavole contenenti informazioni relative a possibili invasioni persiane: in questo modo sarebbe stato complicato immaginare dei testi sotto lo strato di cera.
Un altro esempio della storia ci rimanda al tiranno di Mileto Istièo il quale, per istigare una rivolta contro i persiani fece tatuare un messaggio sulla testa del suo servo più fidato, dopo averlo fatto rasare, così che il messaggio risultasse del tutto invisibile dopo che i capelli furono ricresciuti.
Altri esempi noti di “steganografia fisica” riguardano la scrittura di messaggi con inchiostri invisibili, messaggi in codice morse su fili di lana usati poi per realizzare indumenti o brevi messaggi coperti in seguito dai francobolli.

Ma vediamo un esempio di steganografia informatica:

• prendiamo un’immagine, un jpeg di dimensioni 1920×1080
• tale immagine contiene 2 milioni di pixel
• identifichiamo una serie di pixel poco significativi in tale immagine
• modifichiamo il valore di tali pixel mediante nuovi valori di luminosità e/o colore
• tali nuovi valori rappresentano il contenuto nascosto legato al messaggio che vogliamo veicolare, magari correlato alle lettere dell’alfabeto

Un’altra interessante tecnica di steganografia è il “Fontcode” sviluppato dalla Columbia University.

Fontcode si basa sulla modifica grafica di specifici font in determinate posizioni all’interno del documento testuale; Grazie a un’applicazione mobile, basterà inquadrare il testo alterato per visualizzare il messaggio codificato.

Fontcode potrebbe diventare non solo un metodo di occultamento di informazioni “top secret” ma prendere spazio in applicazioni più concrete, quali ad esempio il trademarking, etichette anticontraffazione, sigle rappresentative di brevetti e sistema di garanzia a favore dell’autenticità di un documento.

Navigando in rete, però, non è difficile imbattersi anche in declinazioni “pericolose” di questa tecnologia: è il caso, per esempio, di un’estensione di Google Chrome che permette a chiunque, anche un terrorista, di utilizzare la stenografia per veicolare messaggi codificati su qualsiasi social network.
Tale applicazione è stata realizzata da un ventunenne, studente in computer science alla Oxford University: il ragazzo dichiara di averlo fatto per sensibilizzare gli esperti in tale contesto verso questo metodo di trasporto di informazioni criptate.

Come sempre, le tecnologie non sono né buone né cattive, dipende solo esclusivamente dall’utilizzo che ne facciamo.

 

Filippo Scorza
Filippo Scorza

Ambassador, Future Activist

Filippo Scorza è bioingegnere e growth hacker, appassionato di nuove tecnologie e digital trasformation. Su Impactscool Filippo condivide e racconta la sua visione di un futuro open source.

leggi tutto