SlideShare uma empresa Scribd logo
1 de 42
Baixar para ler offline
Libertà di informazione
 Torpark e Steganografia




                           Ing. Egidio Cardinale, Ph.D
                                info@cardinalsolutions.it



                    Senigallia
10/21/09         Linux Day 2009                         1
Introduzione   Problematica    Torpark       Steganografia



Cosa vedremo:
   ● Libertà, Linux, Democrazia
   ● Strumenti per difendere la Libertà e la Democrazia




10/21/09                 Linux Day 2009                       2
Introduzione            Problematica          Torpark                 Steganografia


       RUSSIA                                                         IRAN
                                                                               SIRIA
                  CINA
                                                                  ARABIA SAUDITA
     NORD-COREA
                                                                       LIBIA
           CUBA
                                                                               ERITREA
                  LAOS
                                                                        Buthan
     BIRMANIA                                                                          ZIMBAWE



      Non viviamo in un mondo libero
                              "Reporter Sans Frontières" www.rsf.fr




10/21/09                          Linux Day 2009                                                 3
Introduzione          Problematica          Torpark               Steganografia




           Da sempre il controllo dei mezzi di informazione costituisce
             per il potente un fondamentale strumento di dominio.



     Potente= Governi, Multinazionali, Lobbies, ecc. ...
     Finalità= Controllo, Profilazione, Ricatto, Denaro, Destabilizzazione, ecc. ...




10/21/09                         Linux Day 2009                                        4
Introduzione             Problematica              Torpark                   Steganografia


                       Un esempio: la Cina
  Grande muraglia digitale e censura dei social network
  “Il macabro resoconto di reiterate stragi riportato su Flickr, Facebook e Twitter è stato
  censurato o bloccato in modo da offuscare gran parte degli scatti e dei commenti fatti da chi
  quelle ore terribili le ha vissute.”
                                       [Blogosfere]


       Anche Google accetta la censura
       “La nuova versione cinese del motore di ricerca escluderà dai risultati alcuni argomenti
       sgraditi dalle autorità di Pechino.”
                                            [Corriere della Sera, Raffaele Mastrolonardo 25 gennaio 2006]

   Dopo essere intervenuta, su Wikipedia e nei risultati di ricerca di Google, ecco che ora il
   governo di Pechino se la prende con Skype : il sistema di “telefonia” web, infatti, e’ sotto
   controllo per tutti gli utenti cinesi.
                                          [8 Ottobre 2008]




10/21/09                              Linux Day 2009                                                        5
Introduzione        Problematica          Torpark               Steganografia



                          Un invito illustre

           “ Non immaginare le cose come le giudica il prepotente
           o come egli vuole che tu le giudichi, ma sappile vedere
                        come effettivamente sono. ”

                  [Marco Aurelio, l'imperatore filosofo, 121 - 180 d.C.]




10/21/09                       Linux Day 2009                                    6
Introduzione          Problematica             Torpark                Steganografia




       La perdita del controllo

                 "Una nuova tecnologia non sottrae
                e non aggiunge nulla: cambia tutto".
[ Neil Postman - New York, 8 marzo 1931 – New York, 5 ottobre 2003) è stato un sociologo
statunitense, professore universitario, teorico dei media e critico della cultura contemporanea.]




10/21/09                          Linux Day 2009                                                7
Introduzione   Problematica   Torpark   Steganografia




                L' Open Source
                         è
                   la risposta




10/21/09                Linux Day 2009                   8
Introduzione     Problematica   Torpark   Steganografia




                 Possono controllare il
                  software proprietario
                          NON
                il software Open Surce



10/21/09                  Linux Day 2009                   9
Introduzione         Problematica           Torpark               Steganografia




     L' open source:
 ● Ha uno svilupo anarchico, anche quando viene riconosciuto un project leader
 ● E' sempre ispezionabile ed ispezionato dagli sviluppatori della comunità mondiale

 ● Da a chi ne è in grado, la possibilità di modificarlo ed adattarlo alle proprie esigenze

 ● E' democratico

 ● E' liberamente utilizzabile da chiunque

 ● Ecc. ...




10/21/09                         Linux Day 2009                                          10
Introduzione   Problematica   Torpark   Steganografia




                 Due strumenti
       molto interessanti per aggirare i
        limiti imposti dai potenti e dai
                  “potentati”:

           Torpark e la Steganografia


10/21/09                Linux Day 2009                   11
Introduzione   Problematica   Torpark   Steganografia




        Non diamoli per scontati:
        stanno facendo di tutto per
      renderli illegali dietro il pericolo
         di un utilizzo terroristico


10/21/09                Linux Day 2009                   12
Introduzione      Problematica     Torpark     Steganografia




       Domanda Epistemologica:
    “il pericolo è nello strumento o
        nella mano che lo usa?”
       Per esempio l'energia dell'atomo
       è stata usata in ambito medico
       per salvare delle vite,
       ma in ambito militare per distruggerle




10/21/09                   Linux Day 2009                       13
Mentre ci pensate...




10/21/09                          14
Introduzione   Problematica   Torpark   Steganografia




           Due strumenti che vi rendono
                    invisibili




10/21/09                Linux Day 2009                   15
Introduzione        Problematica      Torpark            Steganografia



                  Cos'è il circuito TOR

      La rete di TOR ©, acronimo di The Onion Routers, si basa su
      una serie di nodi, chiamati relay, costituiti da server intermediari
      attraverso i quali transitano i nostri dati prima di arrivare a
      destinazione.

           Quindi Tor rende ANONIMA la nostra navigazione

      Questi nodi possono essere costituiti dai nostri stessi computer,
      collegati al network di TOR e funzionanti da server.


10/21/09                      Linux Day 2009                                 16
Introduzione        Problematica        Torpark            Steganografia




       I nostri dati prima di arrivare al server del sito web richiesto,
       passano in questi nodi in maniera casuale ed utilizzando
       sempre un percorso differete.

       Arrivati ad un nodo, è selezionato immediatamente il
       successivo e così via.

       La rete è strutturata in modo tale da modificare il percorso dei
       nostri dati ogni dieci minuti ed automaticamente. Dopodiché i
       nostri dati sono fatti passare attraverso un altro circuito.



10/21/09                      Linux Day 2009                                17
Introduzione   Problematica   Torpark    Steganografia




10/21/09                 Linux Day 2009                   18
Introduzione     Problematica       Torpark           Steganografia




Questi tipi di server, chiamati anche Onion routers, non sono altro che
proxy SOCKS4.

Il protocollo di trasmissione è il Socks4, o meglio Socks4A.

TOR funziona solo con i flussi TCP e con applicazioni che
supportano il protocollo SOCKS.
Ne consegue che i siti web non capiscono da dove ricevono la
richiesta.

Per aumentare la sicurezza, tutti i dati scambiati tra i server sono
crittografati in modo tale da impedirne la lettura.




10/21/09                   Linux Day 2009                                 19
Introduzione   Problematica   Torpark    Steganografia




10/21/09                 Linux Day 2009                   20
Introduzione        Problematica        Torpark             Steganografia




  Un server SOCKS è un particolare tipo di proxy trasparente che permette di
   effettuare connessioni TCP dirette (e, dalla versione 5, di veicolare traffico
  UDP) tra computer su due reti ip differenti nei casi in cui un instradamento
      diretto (routing) non sia disponibile. È l'abbreviazione di "SOCKetS".

        I punti di forza del protocollo SOCKS sono l'estrema semplicità di
      implementazione (sia dal lato client che dal lato server) e la completa
           indipendenza dal protocollo da veicolare attraverso di esso.

   Storicamente SOCKS è stato usato come punto di contatto tra due LAN
oppure tra una LAN e una WAN (come ad esempio internet). Recentemente è
  più comune incontrare reti direttamente connesse ad internet o connesse
                         attraverso un proxy HTTP.




10/21/09                      Linux Day 2009                                    21
Introduzione        Problematica       Torpark            Steganografia



     Normalmente e per motivi di sicurezza, l'installazione di TOR
     prevede un pacchetto comprendente:

     - TOR
     - Vidalia (interfaccia grafica di TOR)
     - Privoxy (proxy locale che supporta il protocollo Socks)
     - Torbutton (estensione per la gestione dei proxy per TOR, che è
     installata da Vidalia se il vostro browser è Firefox)

     Il pacchetto d'installazione in bundle con Tor+Privoxy+Vidalia, con
     le tre applicazioni pronte all'uso e preconfigurate per funzionare
     assieme, disponibili per Windows, Linux e Mac, è scaricabile
     gratuitamente a questo link: tor.eff.org/download




10/21/09                      Linux Day 2009                               22
Introduzione        Problematica        Torpark             Steganografia


Tor su Linux/BSD/Unix
                    https://www.torproject.org
   Ci sono pacchetti per Debian, Red Hat, Gentoo, *BSD, etc.
   Per Ubuntu, non usare i pacchetti di default: usare invece il deb repository.

   Se si compila dai sorgenti, installare prima libevent, e controllare di avere
   openssl e zlib (inclusi i pacchetti -devel se necessario).

   Poi eseguire:
                    tar xzf tor-0.2.1.19.tar.gz; cd tor-0.2.1.19
                               ./configure && make

   Ora si può eseguire tor come src/or/tor, oppure eseguire make install
   (come root, se necessario) per installarlo in /usr/local/.



10/21/09                      Linux Day 2009                                       23
Introduzione         Problematica         Torpark             Steganografia


     In partenza, Tor è configurato sempre come client e usa un file di
     configurazione di default, di cui la maggior parte delle persone non
     dovrà modificare i valori. Dopo queste operazioni, Tor è installato.


      Il plug-in Torbutton ci indicherà se Tor è attivo sul nostro firefox




10/21/09                       Linux Day 2009                                  24
Introduzione         Problematica     Torpark          Steganografia




           Configurare Tor come relay
           La rete Tor si fonda sulla banda donata da volontari. Più
           persone aprono un relay, più veloce sarà la rete Tor.

           Se avete almeno 20 kilobyte/s sia up che down, per favore
           aiutate la rete Tor e configurate il vostro Tor relay.




10/21/09                       Linux Day 2009                           25
Introduzione       Problematica        Torpark             Steganografia



            XB Browser (per windows)
   XB Browser, gratuito e Open-source, è una versione speciale di Firefox
   che funziona in combinazione con il Tor anonymizer service.

   Può funzionare direttamente da una chiavetta USB.

   Il principale vantaggio rispetto ad altri programmi per la navigazione
   anonima è che non richiede alcuna configurazione o particolari
   conoscenze tecniche.

   Questo browser, basato sull'architettura di Firefox e nato dalle ceneri del
   progetto di Torpark.




10/21/09                     Linux Day 2009                                      26
Introduzione         Problematica        Torpark             Steganografia




                          Steganografia
      Sino a pochi mesi or sono, pochissime persone sulla terra avevano
      sentito parlare dell’arcana scienza conosciuta come steganografia.

       Poi, il più segreto tra i servizi segreti americani, la NSA, ha lasciato
      trapelare che il noto terrorista internazionale Osama bin Laden fa
      uso di tecniche steganografiche per disseminare i suoi ordini alla
      sua rete di fanatici religiosi sparsi nel mondo, trascinando la
      steganografia sotto la luce dei riflettori.




10/21/09                       Linux Day 2009                                     27
Introduzione           Problematica         Torpark               Steganografia




               Il termine steganografia è composto dalle parole greche

                      στεγανός (nascosto) e γράφειν (scrittura)

           e individua una tecnica risalente all'antica Grecia che si prefigge di
           nascondere la comunicazione tra due interlocutori, e fu teorizzata
                  dall'abate Tritemio attorno al 1500 nell'omonimo libro.

                                                   [Da Wikipedia, l'enciclopedia libera.]




10/21/09                         Linux Day 2009                                             28
Introduzione        Problematica         Torpark             Steganografia




    Se al tempo degli antichi romani si usava celare, fra le linee di testo di
    un libro o di una lettera, note scritte con inchiostri a base di succo di
    limone, latte o altre sostanze organiche, oggi i cibernauti affidano i propri
    dispacci segreti a dei file - tipicamente immagini o brani audio - codificati
    con tool come BestCryptOutguess (Riga di comando Linux), Steganos,
    S-Tools                       e                   simili.

    Questa tecnica viene oggi impiegata non soltanto per celare messaggi
    segreti, ma anche per nascondere all'interno di file in formato JPG, GIF,
    BMP o WAV contenuti illegali o protetti da copyright, come brani MP3,
    programmi piratati o quant'altro.




10/21/09                      Linux Day 2009                                        29
Introduzione           Problematica         Torpark             Steganografia



           Oltre ai suoi evidenti aspetti rocamboleschi, da romanzo thriller, la
              steganografia ha anche un utilizzo perfettamente legittimato:

   viene usata per “firmare” le opere dell’ingegno distribuite in formato
                       digitale, per impedirne il furto.

      L’informazione nascosta con metodi steganografici funziona, come la
       filigrana di una banconota: è normalmente invisibile ma permette di
                              riconoscerne l’autore.

    I fotografi che vendono i loro scatti in formato digitale sono ovviamente
interessati ad impedire che il regolare acquirente distribuisca il loro lavoro o lo
     riutilizzi al di là della licenza d’uso pattuita: ecco che la steganografia
              rappresenta un metodo ideale per risolvere il problema




10/21/09                         Linux Day 2009                                    30
Introduzione           Problematica            Torpark                Steganografia


     Dice Neil Johson della George Mason University
   "è rischioso divulgare queste informazioni: rivelando ciò che siamo o non
 siamo in grado di scoprire (utilizzando metodi di analisi steganografica, ndr)
 forniamo informazioni ai criminali che utilizzano tecniche steganografiche" -
sia perché "una parte delle ricerche svolte necessitano del controllo dei nostri
    sponsor (coloro che ci forniscono gli assegni di ricerca) prima di essere
                                   pubblicate"



       E' lecito domandarsi se questa 'reticenza'siano motivate da principi etici o da
       semplici calcoli di bottega, visto che il suo sponsor è proprietario del principale
       software steganografico ad uso commerciale.

       A chi giova che le informazioni utili a scrivere un software steganografico
       rimangano all'interno di una stretta cerchia?



10/21/09                           Linux Day 2009                                            31
Introduzione            Problematica             Torpark                 Steganografia



Niels Provos
   Niels Provos, un ricercatore dell'Università del Michigan, è la mente principale dietro al
   progetto volto ad analizzare i due milioni di immagini presenti su eBay alla ricerca di
   messaggi steganografici.

   Dalle sue pagine web è possibile ottenere utili informazioni sugli strumenti informatici
   utilizzati per la ricerca, che a tutt'oggi non ha prodotto alcun risultato positivo - ovvero,
   non sono state rilevati messaggi steganografici su alcuna immagine di eBay. Il report
   stilato da Provos e dal suo gruppo è pubblicamente disponibile, a differenza dei risultati
   di Hosmer.

   Interrogato circa la sua posizione rispetto alla liceità morale di far circolare informazioni
   circa le tecniche steganografiche, Provos ha così risposto:

   “La libertà accademica è uno dei valori essenziali delle università. È di beneficio alla
   società poiché permette l'avanzamento della conoscenza e la conoscenza può avanzare
   quando la ricerca è libera da costrizioni dello stato o della chiesa (...)”.




10/21/09                            Linux Day 2009                                                 32
Introduzione        Problematica        Torpark            Steganografia



Steganografia su immagini
     Supponiamo di prendere un immagine a 24 bit di 1024x768 pixel.

     La dimensione di quest'immgine prima di ogni sistema di compressione
     è di 1024x768x24 bits che divisa per 8 (1 Bytes = 8 bit) da 2.359.296
     bytes, in pratica oltre 2 Mbytes.

     Le variazioni di colore sono derivate dalla variazione dei valori assunti
     per ogni pixel dai colori primari Rosso, Verde, Blu. Ogni pixel nel
     nostro esempio e' rappresentato con 3 bytes.




10/21/09                      Linux Day 2009                                     33
Introduzione       Problematica        Torpark            Steganografia



  Poichè l'occhio umano non è in grado di discriminare variazioni molto
  piccole di tinta possiamo utilizzare il bit meno significativo di ciascun byte
  per memorizzare un informazione da trasmettere. In pratica se i tre bytes di
  un pixel fossero:

                         10101101 11010000 00011101

  possiamo trasmettere una parola binaria xyz nel seguente modo

                         1010110x 1101000y 0001110z

  il pixel pur avendo una tinta leggermente diversa da quello originale
  risulterà indistinguibile ad occhio nudo.




10/21/09                     Linux Day 2009                                    34
Introduzione       Problematica        Torpark             Steganografia



   Jpeg-Jsteg
   Software steganografico ad 1 bit per Linux

 Jpeg è un sistema di crittografia con perdita. Questo significa che se prendo
 un immagine e la codifico otterrò una nuova immagine che una volta
 decodificata, pur risultando indistinguibile dall'originale ad occhio nudo, sarà
 diversa bit-per-bit da quella di partenza.

                          I files da prendere sono

                             * jpeg-v4.tar.gz
                             * jpeg-jsteg-v4.diff.gz
                             * jpeg.announcement



10/21/09                     Linux Day 2009                                     35
Introduzione   Problematica   Torpark    Steganografia




10/21/09                 Linux Day 2009                   36
Introduzione   Problematica   Torpark    Steganografia




Stegdetect




10/21/09                 Linux Day 2009                   37
Introduzione        Problematica         Torpark              Steganografia


  Steganografia su Suoni
  I files audio digitali sono molto flessibili e pertanto adatti a recitare il ruolo
  di cover. Come per le immagini, la tecnica più usata per nascondere
  messaggi segreti nei files audio consiste nel rimpiazzare i bits meno
  significativi.

    Un file wav mono, campionato a 44100 Hz a 16 bit, per esempio, indica
  un file che:

  ● è stato costruito ottenendo 44100 stringhe di 16 bits al secondo nella
  fase di digitalizzazione del suono,

  ●ossia è stata generata una stringa di 16 bits ogni 1/44100 di secondo.

  Proprio in questo 'spazio' (intervallo) può essere nascosta dell'
  informazione.


10/21/09                       Linux Day 2009                                          38
Introduzione        Problematica         Torpark             Steganografia



   Tanto per avere un'idea, un file wav stereo di un minuto è grande:

           16 bits x 44100 Hz x 60 sec = 42336000 bits = 5168 Kb circa,

   da raddoppiare perché il file è stereo, quindi 10336 Kb.

   La tecnica più utilizzata, rimpiazza i bits meno significativi di ogni byte
   come avviene nella maggior parte degli algoritmi steganografici. Se
   decidessimo di utilizzare i 2 bits meno significativi per ogni stringa di 16 bits
   otterremmo una disponibilità di

           84762000 bits / 16 bits x 2 = 10595250 bits = 1293 Kb circa.




10/21/09                      Linux Day 2009                                      39
Introduzione        Problematica   Torpark    Steganografia




            File wav originale




           Lo stesso file wav con
           iniezione di un file
           di testo di 128 kb.




10/21/09                      Linux Day 2009                   40
Introduzione       Problematica      Torpark           Steganografia




     Date un'occhiata a:

                 http://patriot.net/~johnson/neil/sec.html

     per avere indicazioni su Software, Tools, Strumenti di
     autenticazione, Criptanalisi (la scienza di chi cerca di forzare un
     codice criptografico), librerie crittografiche per dos e unix, siti
     undergroung ecc.

     E su:
             http://www.nic.funet.fi/pub/crypt/steganography/




10/21/09                     Linux Day 2009                                41
Grazie per la
             cortese
            attenzione
                            Ing. Egidio Cardinale, Ph.D
                                 info@cardinalsolutions.it


10/21/09     Senigallia Linux Day 2009                  42

Mais conteúdo relacionado

Destaque

Fattori critici di successo delle PMI italiane e rafforzamento del capitale p...
Fattori critici di successo delle PMI italiane e rafforzamento del capitale p...Fattori critici di successo delle PMI italiane e rafforzamento del capitale p...
Fattori critici di successo delle PMI italiane e rafforzamento del capitale p...Network Advisory
 
La fiscalità delle Mutue di pronto soccorso costituite in forma associativa
La fiscalità delle Mutue di pronto soccorso costituite in forma associativaLa fiscalità delle Mutue di pronto soccorso costituite in forma associativa
La fiscalità delle Mutue di pronto soccorso costituite in forma associativaNetwork Advisory
 
Giorgio Gentili convegno ungdcec lecce 2014 Cooperazione agricola
Giorgio Gentili convegno ungdcec lecce 2014 Cooperazione agricolaGiorgio Gentili convegno ungdcec lecce 2014 Cooperazione agricola
Giorgio Gentili convegno ungdcec lecce 2014 Cooperazione agricolaGiorgio Gentili
 
Prevenzione e segnalazione della crisi d'impresa: principio di revisione 570 ...
Prevenzione e segnalazione della crisi d'impresa: principio di revisione 570 ...Prevenzione e segnalazione della crisi d'impresa: principio di revisione 570 ...
Prevenzione e segnalazione della crisi d'impresa: principio di revisione 570 ...Network Advisory
 
Quotazione AIM e Minibond: quali concrete opportunità per le PMI
Quotazione AIM e Minibond: quali concrete opportunità per le PMIQuotazione AIM e Minibond: quali concrete opportunità per le PMI
Quotazione AIM e Minibond: quali concrete opportunità per le PMINetwork Advisory
 

Destaque (7)

Fattori critici di successo delle PMI italiane e rafforzamento del capitale p...
Fattori critici di successo delle PMI italiane e rafforzamento del capitale p...Fattori critici di successo delle PMI italiane e rafforzamento del capitale p...
Fattori critici di successo delle PMI italiane e rafforzamento del capitale p...
 
La fiscalità delle Mutue di pronto soccorso costituite in forma associativa
La fiscalità delle Mutue di pronto soccorso costituite in forma associativaLa fiscalità delle Mutue di pronto soccorso costituite in forma associativa
La fiscalità delle Mutue di pronto soccorso costituite in forma associativa
 
Giorgio Gentili convegno ungdcec lecce 2014 Cooperazione agricola
Giorgio Gentili convegno ungdcec lecce 2014 Cooperazione agricolaGiorgio Gentili convegno ungdcec lecce 2014 Cooperazione agricola
Giorgio Gentili convegno ungdcec lecce 2014 Cooperazione agricola
 
Prevenzione e segnalazione della crisi d'impresa: principio di revisione 570 ...
Prevenzione e segnalazione della crisi d'impresa: principio di revisione 570 ...Prevenzione e segnalazione della crisi d'impresa: principio di revisione 570 ...
Prevenzione e segnalazione della crisi d'impresa: principio di revisione 570 ...
 
Quotazione AIM e Minibond: quali concrete opportunità per le PMI
Quotazione AIM e Minibond: quali concrete opportunità per le PMIQuotazione AIM e Minibond: quali concrete opportunità per le PMI
Quotazione AIM e Minibond: quali concrete opportunità per le PMI
 
La fusione societaria
La fusione societaria La fusione societaria
La fusione societaria
 
Start up innovative
Start up innovativeStart up innovative
Start up innovative
 

Semelhante a Libertà di informazione: Torpark e Steganografia

Darkweb
DarkwebDarkweb
DarkwebNaLUG
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxManlioSantonastaso
 
Il Software Libero nella PPAA - LD09
Il Software Libero nella PPAA - LD09Il Software Libero nella PPAA - LD09
Il Software Libero nella PPAA - LD09Ruggero Tonelli
 
Lezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzioneLezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzionePaolo Lattanzio
 
La Governance di Internet - Storia Dei Media Digitali Lezione 5
La Governance di Internet - Storia Dei Media Digitali   Lezione 5La Governance di Internet - Storia Dei Media Digitali   Lezione 5
La Governance di Internet - Storia Dei Media Digitali Lezione 5Lorenzo Cassulo
 
I Love Linux - Pawel Zorzan Urban & Bocelli Davide
I Love Linux - Pawel Zorzan Urban & Bocelli DavideI Love Linux - Pawel Zorzan Urban & Bocelli Davide
I Love Linux - Pawel Zorzan Urban & Bocelli DavidePawel Zorzan Urban
 
2009 - Quotidiana Legalità
2009 - Quotidiana Legalità2009 - Quotidiana Legalità
2009 - Quotidiana LegalitàFabio Mora
 
Open source, software libero e altre libertà (Libro di Carlo Piana - 2018)
Open source, software libero e altre libertà (Libro di Carlo Piana - 2018)Open source, software libero e altre libertà (Libro di Carlo Piana - 2018)
Open source, software libero e altre libertà (Libro di Carlo Piana - 2018)Simone Aliprandi
 
Open Source Parallel Computing ltcsp
Open Source Parallel Computing ltcspOpen Source Parallel Computing ltcsp
Open Source Parallel Computing ltcspLaura Camellini
 
La storia di internet - Storia Dei Media Digitali Lezione 5
La storia di internet - Storia Dei Media Digitali   Lezione 5La storia di internet - Storia Dei Media Digitali   Lezione 5
La storia di internet - Storia Dei Media Digitali Lezione 5Lorenzo Cassulo
 
Introduzione al software libero
Introduzione al software liberoIntroduzione al software libero
Introduzione al software liberoMarco Verdecchia
 
4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)Giuseppe Vizzari
 
Alessandro Nicotra, Seminario Internet Governance
Alessandro Nicotra, Seminario Internet GovernanceAlessandro Nicotra, Seminario Internet Governance
Alessandro Nicotra, Seminario Internet GovernanceAndrea Rossetti
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
4 - Introduzione al web (1/2) - 17/18
4 - Introduzione al web (1/2) - 17/184 - Introduzione al web (1/2) - 17/18
4 - Introduzione al web (1/2) - 17/18Giuseppe Vizzari
 

Semelhante a Libertà di informazione: Torpark e Steganografia (20)

Blockchainvis Backend
Blockchainvis BackendBlockchainvis Backend
Blockchainvis Backend
 
Linux day
Linux dayLinux day
Linux day
 
Darkweb
DarkwebDarkweb
Darkweb
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
La storia di internet
La storia di internetLa storia di internet
La storia di internet
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptx
 
Il Software Libero nella PPAA - LD09
Il Software Libero nella PPAA - LD09Il Software Libero nella PPAA - LD09
Il Software Libero nella PPAA - LD09
 
Lezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzioneLezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzione
 
La Governance di Internet - Storia Dei Media Digitali Lezione 5
La Governance di Internet - Storia Dei Media Digitali   Lezione 5La Governance di Internet - Storia Dei Media Digitali   Lezione 5
La Governance di Internet - Storia Dei Media Digitali Lezione 5
 
I Love Linux - Pawel Zorzan Urban & Bocelli Davide
I Love Linux - Pawel Zorzan Urban & Bocelli DavideI Love Linux - Pawel Zorzan Urban & Bocelli Davide
I Love Linux - Pawel Zorzan Urban & Bocelli Davide
 
2009 - Quotidiana Legalità
2009 - Quotidiana Legalità2009 - Quotidiana Legalità
2009 - Quotidiana Legalità
 
Open source, software libero e altre libertà (Libro di Carlo Piana - 2018)
Open source, software libero e altre libertà (Libro di Carlo Piana - 2018)Open source, software libero e altre libertà (Libro di Carlo Piana - 2018)
Open source, software libero e altre libertà (Libro di Carlo Piana - 2018)
 
Open Source Parallel Computing ltcsp
Open Source Parallel Computing ltcspOpen Source Parallel Computing ltcsp
Open Source Parallel Computing ltcsp
 
La storia di internet - Storia Dei Media Digitali Lezione 5
La storia di internet - Storia Dei Media Digitali   Lezione 5La storia di internet - Storia Dei Media Digitali   Lezione 5
La storia di internet - Storia Dei Media Digitali Lezione 5
 
Introduzione al software libero
Introduzione al software liberoIntroduzione al software libero
Introduzione al software libero
 
4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)
 
Introduzione al mondo GNU\Linux
Introduzione al mondo GNU\LinuxIntroduzione al mondo GNU\Linux
Introduzione al mondo GNU\Linux
 
Alessandro Nicotra, Seminario Internet Governance
Alessandro Nicotra, Seminario Internet GovernanceAlessandro Nicotra, Seminario Internet Governance
Alessandro Nicotra, Seminario Internet Governance
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
4 - Introduzione al web (1/2) - 17/18
4 - Introduzione al web (1/2) - 17/184 - Introduzione al web (1/2) - 17/18
4 - Introduzione al web (1/2) - 17/18
 

Último

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 

Último (6)

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 

Libertà di informazione: Torpark e Steganografia

  • 1. Libertà di informazione Torpark e Steganografia Ing. Egidio Cardinale, Ph.D info@cardinalsolutions.it Senigallia 10/21/09 Linux Day 2009 1
  • 2. Introduzione Problematica Torpark Steganografia Cosa vedremo: ● Libertà, Linux, Democrazia ● Strumenti per difendere la Libertà e la Democrazia 10/21/09 Linux Day 2009 2
  • 3. Introduzione Problematica Torpark Steganografia RUSSIA IRAN SIRIA CINA ARABIA SAUDITA NORD-COREA LIBIA CUBA ERITREA LAOS Buthan BIRMANIA ZIMBAWE Non viviamo in un mondo libero "Reporter Sans Frontières" www.rsf.fr 10/21/09 Linux Day 2009 3
  • 4. Introduzione Problematica Torpark Steganografia Da sempre il controllo dei mezzi di informazione costituisce per il potente un fondamentale strumento di dominio. Potente= Governi, Multinazionali, Lobbies, ecc. ... Finalità= Controllo, Profilazione, Ricatto, Denaro, Destabilizzazione, ecc. ... 10/21/09 Linux Day 2009 4
  • 5. Introduzione Problematica Torpark Steganografia Un esempio: la Cina Grande muraglia digitale e censura dei social network “Il macabro resoconto di reiterate stragi riportato su Flickr, Facebook e Twitter è stato censurato o bloccato in modo da offuscare gran parte degli scatti e dei commenti fatti da chi quelle ore terribili le ha vissute.” [Blogosfere] Anche Google accetta la censura “La nuova versione cinese del motore di ricerca escluderà dai risultati alcuni argomenti sgraditi dalle autorità di Pechino.” [Corriere della Sera, Raffaele Mastrolonardo 25 gennaio 2006] Dopo essere intervenuta, su Wikipedia e nei risultati di ricerca di Google, ecco che ora il governo di Pechino se la prende con Skype : il sistema di “telefonia” web, infatti, e’ sotto controllo per tutti gli utenti cinesi. [8 Ottobre 2008] 10/21/09 Linux Day 2009 5
  • 6. Introduzione Problematica Torpark Steganografia Un invito illustre “ Non immaginare le cose come le giudica il prepotente o come egli vuole che tu le giudichi, ma sappile vedere come effettivamente sono. ” [Marco Aurelio, l'imperatore filosofo, 121 - 180 d.C.] 10/21/09 Linux Day 2009 6
  • 7. Introduzione Problematica Torpark Steganografia La perdita del controllo "Una nuova tecnologia non sottrae e non aggiunge nulla: cambia tutto". [ Neil Postman - New York, 8 marzo 1931 – New York, 5 ottobre 2003) è stato un sociologo statunitense, professore universitario, teorico dei media e critico della cultura contemporanea.] 10/21/09 Linux Day 2009 7
  • 8. Introduzione Problematica Torpark Steganografia L' Open Source è la risposta 10/21/09 Linux Day 2009 8
  • 9. Introduzione Problematica Torpark Steganografia Possono controllare il software proprietario NON il software Open Surce 10/21/09 Linux Day 2009 9
  • 10. Introduzione Problematica Torpark Steganografia L' open source: ● Ha uno svilupo anarchico, anche quando viene riconosciuto un project leader ● E' sempre ispezionabile ed ispezionato dagli sviluppatori della comunità mondiale ● Da a chi ne è in grado, la possibilità di modificarlo ed adattarlo alle proprie esigenze ● E' democratico ● E' liberamente utilizzabile da chiunque ● Ecc. ... 10/21/09 Linux Day 2009 10
  • 11. Introduzione Problematica Torpark Steganografia Due strumenti molto interessanti per aggirare i limiti imposti dai potenti e dai “potentati”: Torpark e la Steganografia 10/21/09 Linux Day 2009 11
  • 12. Introduzione Problematica Torpark Steganografia Non diamoli per scontati: stanno facendo di tutto per renderli illegali dietro il pericolo di un utilizzo terroristico 10/21/09 Linux Day 2009 12
  • 13. Introduzione Problematica Torpark Steganografia Domanda Epistemologica: “il pericolo è nello strumento o nella mano che lo usa?” Per esempio l'energia dell'atomo è stata usata in ambito medico per salvare delle vite, ma in ambito militare per distruggerle 10/21/09 Linux Day 2009 13
  • 15. Introduzione Problematica Torpark Steganografia Due strumenti che vi rendono invisibili 10/21/09 Linux Day 2009 15
  • 16. Introduzione Problematica Torpark Steganografia Cos'è il circuito TOR La rete di TOR ©, acronimo di The Onion Routers, si basa su una serie di nodi, chiamati relay, costituiti da server intermediari attraverso i quali transitano i nostri dati prima di arrivare a destinazione. Quindi Tor rende ANONIMA la nostra navigazione Questi nodi possono essere costituiti dai nostri stessi computer, collegati al network di TOR e funzionanti da server. 10/21/09 Linux Day 2009 16
  • 17. Introduzione Problematica Torpark Steganografia I nostri dati prima di arrivare al server del sito web richiesto, passano in questi nodi in maniera casuale ed utilizzando sempre un percorso differete. Arrivati ad un nodo, è selezionato immediatamente il successivo e così via. La rete è strutturata in modo tale da modificare il percorso dei nostri dati ogni dieci minuti ed automaticamente. Dopodiché i nostri dati sono fatti passare attraverso un altro circuito. 10/21/09 Linux Day 2009 17
  • 18. Introduzione Problematica Torpark Steganografia 10/21/09 Linux Day 2009 18
  • 19. Introduzione Problematica Torpark Steganografia Questi tipi di server, chiamati anche Onion routers, non sono altro che proxy SOCKS4. Il protocollo di trasmissione è il Socks4, o meglio Socks4A. TOR funziona solo con i flussi TCP e con applicazioni che supportano il protocollo SOCKS. Ne consegue che i siti web non capiscono da dove ricevono la richiesta. Per aumentare la sicurezza, tutti i dati scambiati tra i server sono crittografati in modo tale da impedirne la lettura. 10/21/09 Linux Day 2009 19
  • 20. Introduzione Problematica Torpark Steganografia 10/21/09 Linux Day 2009 20
  • 21. Introduzione Problematica Torpark Steganografia Un server SOCKS è un particolare tipo di proxy trasparente che permette di effettuare connessioni TCP dirette (e, dalla versione 5, di veicolare traffico UDP) tra computer su due reti ip differenti nei casi in cui un instradamento diretto (routing) non sia disponibile. È l'abbreviazione di "SOCKetS". I punti di forza del protocollo SOCKS sono l'estrema semplicità di implementazione (sia dal lato client che dal lato server) e la completa indipendenza dal protocollo da veicolare attraverso di esso. Storicamente SOCKS è stato usato come punto di contatto tra due LAN oppure tra una LAN e una WAN (come ad esempio internet). Recentemente è più comune incontrare reti direttamente connesse ad internet o connesse attraverso un proxy HTTP. 10/21/09 Linux Day 2009 21
  • 22. Introduzione Problematica Torpark Steganografia Normalmente e per motivi di sicurezza, l'installazione di TOR prevede un pacchetto comprendente: - TOR - Vidalia (interfaccia grafica di TOR) - Privoxy (proxy locale che supporta il protocollo Socks) - Torbutton (estensione per la gestione dei proxy per TOR, che è installata da Vidalia se il vostro browser è Firefox) Il pacchetto d'installazione in bundle con Tor+Privoxy+Vidalia, con le tre applicazioni pronte all'uso e preconfigurate per funzionare assieme, disponibili per Windows, Linux e Mac, è scaricabile gratuitamente a questo link: tor.eff.org/download 10/21/09 Linux Day 2009 22
  • 23. Introduzione Problematica Torpark Steganografia Tor su Linux/BSD/Unix https://www.torproject.org Ci sono pacchetti per Debian, Red Hat, Gentoo, *BSD, etc. Per Ubuntu, non usare i pacchetti di default: usare invece il deb repository. Se si compila dai sorgenti, installare prima libevent, e controllare di avere openssl e zlib (inclusi i pacchetti -devel se necessario). Poi eseguire: tar xzf tor-0.2.1.19.tar.gz; cd tor-0.2.1.19 ./configure && make Ora si può eseguire tor come src/or/tor, oppure eseguire make install (come root, se necessario) per installarlo in /usr/local/. 10/21/09 Linux Day 2009 23
  • 24. Introduzione Problematica Torpark Steganografia In partenza, Tor è configurato sempre come client e usa un file di configurazione di default, di cui la maggior parte delle persone non dovrà modificare i valori. Dopo queste operazioni, Tor è installato. Il plug-in Torbutton ci indicherà se Tor è attivo sul nostro firefox 10/21/09 Linux Day 2009 24
  • 25. Introduzione Problematica Torpark Steganografia Configurare Tor come relay La rete Tor si fonda sulla banda donata da volontari. Più persone aprono un relay, più veloce sarà la rete Tor. Se avete almeno 20 kilobyte/s sia up che down, per favore aiutate la rete Tor e configurate il vostro Tor relay. 10/21/09 Linux Day 2009 25
  • 26. Introduzione Problematica Torpark Steganografia XB Browser (per windows) XB Browser, gratuito e Open-source, è una versione speciale di Firefox che funziona in combinazione con il Tor anonymizer service. Può funzionare direttamente da una chiavetta USB. Il principale vantaggio rispetto ad altri programmi per la navigazione anonima è che non richiede alcuna configurazione o particolari conoscenze tecniche. Questo browser, basato sull'architettura di Firefox e nato dalle ceneri del progetto di Torpark. 10/21/09 Linux Day 2009 26
  • 27. Introduzione Problematica Torpark Steganografia Steganografia Sino a pochi mesi or sono, pochissime persone sulla terra avevano sentito parlare dell’arcana scienza conosciuta come steganografia. Poi, il più segreto tra i servizi segreti americani, la NSA, ha lasciato trapelare che il noto terrorista internazionale Osama bin Laden fa uso di tecniche steganografiche per disseminare i suoi ordini alla sua rete di fanatici religiosi sparsi nel mondo, trascinando la steganografia sotto la luce dei riflettori. 10/21/09 Linux Day 2009 27
  • 28. Introduzione Problematica Torpark Steganografia Il termine steganografia è composto dalle parole greche στεγανός (nascosto) e γράφειν (scrittura) e individua una tecnica risalente all'antica Grecia che si prefigge di nascondere la comunicazione tra due interlocutori, e fu teorizzata dall'abate Tritemio attorno al 1500 nell'omonimo libro. [Da Wikipedia, l'enciclopedia libera.] 10/21/09 Linux Day 2009 28
  • 29. Introduzione Problematica Torpark Steganografia Se al tempo degli antichi romani si usava celare, fra le linee di testo di un libro o di una lettera, note scritte con inchiostri a base di succo di limone, latte o altre sostanze organiche, oggi i cibernauti affidano i propri dispacci segreti a dei file - tipicamente immagini o brani audio - codificati con tool come BestCryptOutguess (Riga di comando Linux), Steganos, S-Tools e simili. Questa tecnica viene oggi impiegata non soltanto per celare messaggi segreti, ma anche per nascondere all'interno di file in formato JPG, GIF, BMP o WAV contenuti illegali o protetti da copyright, come brani MP3, programmi piratati o quant'altro. 10/21/09 Linux Day 2009 29
  • 30. Introduzione Problematica Torpark Steganografia Oltre ai suoi evidenti aspetti rocamboleschi, da romanzo thriller, la steganografia ha anche un utilizzo perfettamente legittimato: viene usata per “firmare” le opere dell’ingegno distribuite in formato digitale, per impedirne il furto. L’informazione nascosta con metodi steganografici funziona, come la filigrana di una banconota: è normalmente invisibile ma permette di riconoscerne l’autore. I fotografi che vendono i loro scatti in formato digitale sono ovviamente interessati ad impedire che il regolare acquirente distribuisca il loro lavoro o lo riutilizzi al di là della licenza d’uso pattuita: ecco che la steganografia rappresenta un metodo ideale per risolvere il problema 10/21/09 Linux Day 2009 30
  • 31. Introduzione Problematica Torpark Steganografia Dice Neil Johson della George Mason University "è rischioso divulgare queste informazioni: rivelando ciò che siamo o non siamo in grado di scoprire (utilizzando metodi di analisi steganografica, ndr) forniamo informazioni ai criminali che utilizzano tecniche steganografiche" - sia perché "una parte delle ricerche svolte necessitano del controllo dei nostri sponsor (coloro che ci forniscono gli assegni di ricerca) prima di essere pubblicate" E' lecito domandarsi se questa 'reticenza'siano motivate da principi etici o da semplici calcoli di bottega, visto che il suo sponsor è proprietario del principale software steganografico ad uso commerciale. A chi giova che le informazioni utili a scrivere un software steganografico rimangano all'interno di una stretta cerchia? 10/21/09 Linux Day 2009 31
  • 32. Introduzione Problematica Torpark Steganografia Niels Provos Niels Provos, un ricercatore dell'Università del Michigan, è la mente principale dietro al progetto volto ad analizzare i due milioni di immagini presenti su eBay alla ricerca di messaggi steganografici. Dalle sue pagine web è possibile ottenere utili informazioni sugli strumenti informatici utilizzati per la ricerca, che a tutt'oggi non ha prodotto alcun risultato positivo - ovvero, non sono state rilevati messaggi steganografici su alcuna immagine di eBay. Il report stilato da Provos e dal suo gruppo è pubblicamente disponibile, a differenza dei risultati di Hosmer. Interrogato circa la sua posizione rispetto alla liceità morale di far circolare informazioni circa le tecniche steganografiche, Provos ha così risposto: “La libertà accademica è uno dei valori essenziali delle università. È di beneficio alla società poiché permette l'avanzamento della conoscenza e la conoscenza può avanzare quando la ricerca è libera da costrizioni dello stato o della chiesa (...)”. 10/21/09 Linux Day 2009 32
  • 33. Introduzione Problematica Torpark Steganografia Steganografia su immagini Supponiamo di prendere un immagine a 24 bit di 1024x768 pixel. La dimensione di quest'immgine prima di ogni sistema di compressione è di 1024x768x24 bits che divisa per 8 (1 Bytes = 8 bit) da 2.359.296 bytes, in pratica oltre 2 Mbytes. Le variazioni di colore sono derivate dalla variazione dei valori assunti per ogni pixel dai colori primari Rosso, Verde, Blu. Ogni pixel nel nostro esempio e' rappresentato con 3 bytes. 10/21/09 Linux Day 2009 33
  • 34. Introduzione Problematica Torpark Steganografia Poichè l'occhio umano non è in grado di discriminare variazioni molto piccole di tinta possiamo utilizzare il bit meno significativo di ciascun byte per memorizzare un informazione da trasmettere. In pratica se i tre bytes di un pixel fossero: 10101101 11010000 00011101 possiamo trasmettere una parola binaria xyz nel seguente modo 1010110x 1101000y 0001110z il pixel pur avendo una tinta leggermente diversa da quello originale risulterà indistinguibile ad occhio nudo. 10/21/09 Linux Day 2009 34
  • 35. Introduzione Problematica Torpark Steganografia Jpeg-Jsteg Software steganografico ad 1 bit per Linux Jpeg è un sistema di crittografia con perdita. Questo significa che se prendo un immagine e la codifico otterrò una nuova immagine che una volta decodificata, pur risultando indistinguibile dall'originale ad occhio nudo, sarà diversa bit-per-bit da quella di partenza. I files da prendere sono * jpeg-v4.tar.gz * jpeg-jsteg-v4.diff.gz * jpeg.announcement 10/21/09 Linux Day 2009 35
  • 36. Introduzione Problematica Torpark Steganografia 10/21/09 Linux Day 2009 36
  • 37. Introduzione Problematica Torpark Steganografia Stegdetect 10/21/09 Linux Day 2009 37
  • 38. Introduzione Problematica Torpark Steganografia Steganografia su Suoni I files audio digitali sono molto flessibili e pertanto adatti a recitare il ruolo di cover. Come per le immagini, la tecnica più usata per nascondere messaggi segreti nei files audio consiste nel rimpiazzare i bits meno significativi. Un file wav mono, campionato a 44100 Hz a 16 bit, per esempio, indica un file che: ● è stato costruito ottenendo 44100 stringhe di 16 bits al secondo nella fase di digitalizzazione del suono, ●ossia è stata generata una stringa di 16 bits ogni 1/44100 di secondo. Proprio in questo 'spazio' (intervallo) può essere nascosta dell' informazione. 10/21/09 Linux Day 2009 38
  • 39. Introduzione Problematica Torpark Steganografia Tanto per avere un'idea, un file wav stereo di un minuto è grande: 16 bits x 44100 Hz x 60 sec = 42336000 bits = 5168 Kb circa, da raddoppiare perché il file è stereo, quindi 10336 Kb. La tecnica più utilizzata, rimpiazza i bits meno significativi di ogni byte come avviene nella maggior parte degli algoritmi steganografici. Se decidessimo di utilizzare i 2 bits meno significativi per ogni stringa di 16 bits otterremmo una disponibilità di 84762000 bits / 16 bits x 2 = 10595250 bits = 1293 Kb circa. 10/21/09 Linux Day 2009 39
  • 40. Introduzione Problematica Torpark Steganografia File wav originale Lo stesso file wav con iniezione di un file di testo di 128 kb. 10/21/09 Linux Day 2009 40
  • 41. Introduzione Problematica Torpark Steganografia Date un'occhiata a: http://patriot.net/~johnson/neil/sec.html per avere indicazioni su Software, Tools, Strumenti di autenticazione, Criptanalisi (la scienza di chi cerca di forzare un codice criptografico), librerie crittografiche per dos e unix, siti undergroung ecc. E su: http://www.nic.funet.fi/pub/crypt/steganography/ 10/21/09 Linux Day 2009 41
  • 42. Grazie per la cortese attenzione Ing. Egidio Cardinale, Ph.D info@cardinalsolutions.it 10/21/09 Senigallia Linux Day 2009 42