« L'erba del vicino: proprietari di licenze taxi a NY fanno causa alla città | Principale | Microsoft distribuirà gratuitamente una libreria per fare crittografia omomorfica »

18/11/2015

Commenti

Sergio Zanatta

In mezzo all'audio del mazzolin di fiori c'è una foto del parlamento

Luigi Rosa

La steganografia e' uno dei tanti sistemi per nascondere i dati.

Negli anni 90 avevo scritto un programma che "nascondeva" (molte virgolette) i file nei floppy: il programma scriveva i file nell'area dati del file system FAT lasciando intatta l'area di sistema e la directory root. Se uno faceva DIR vedeva un elenco di file, se tentava di aprirli risultavano "danneggiati" (perche' non c'erano quei fiale, ma altri dati. L'ultimo settorer del floppy conteneva una "signature" che identificava il floppy come "gestito" dal programma.

Se cercate "Code talker" su Wikipedia EN trovate un altro bell'esempio.

Ecco perche' prima ancora della semantica e' interessante capire il metadato: se su un canale che non capisco Alice e Bob si parlano una volta al giorno per 1 minuto e d'improvviso iniziano a parlarsi ogni 5 minuti, vuol dire che e' successo un evento tale che li costringe a parlarsi molto piu' di frequente. Gia' questa e' un'informazione molto importante per chi fa SIGNIT.

Gianni

La steganografia è ampiamente utilizzata anche dai detentori dei diritti di copyright.
Vedi ad esempio Cinavia: https://en.wikipedia.org/wiki/Cinavia
Se hai un dispositivo che supporta Cianavia la metà della cosa che si scarica da Internet non funzionerà... è obbligatorio da diversi anni su tutti lettori Blu-ray.

Stefano Quintarelli

puoi fare di meglio...
:-)

Leo

Bel pezzo. Però manca il finale: cos'ha risposto il collega al quale hai spiegato che non si può vietare la crittografia? (nel file c'è una foto del discorso di insediamento di napolitano bis)

Stefano Quintarelli

commenti vari, su come e' complicata la vita, che tutto e' piu' complesso di come sembra, che non ci sono soluzioni facili, ecc. ec..

re. il test, puoi fare di meglio ;-)

skattigat

il parlamento italiano...

Stefano Quintarelli

bravo, la prima risposta era semplice ma sbagliata.. mo' ci hai beccato. mandami una mail che ti viene una birra. :-)

Stefano Quintarelli

(e non postate la risposta qui, mandatemi mail!)

Roberto Lupi

Interessante.

Jared Cohonen, direttore di Google Ideas (https://www.google.com/ideas/), ha scritto un pezzo con idee molto simili su come combattere il supporto online all'estremismo terrorista per Foreign Affairs: https://www.foreignaffairs.com/articles/middle-east/digital-counterinsurgency

(Per chiarezza, sono un dipendente di Google—per questo sono a conoscenza del pezzo, il link girava nella mia cerchia di amici—ma sono un ingegnere informatico e non ho nulla a che fare con ciò di cui si occupa Cohonen)

Stefano Quintarelli

non sono certo l'unico, direi che per un tecnico che abbia approfondito la cosa, e' abbastanza chiaro.
certo che se ce lo dice uno straniero, a noi fa piu' piacere..

Attardi

ll problema è che i politici non si accontenteranno delle risposte sensate.
Vorranno fare qualcosa, per dimostrare che hanno risolto il problema (es. decreto Pisanu).
Quindi bisogna suggerire qualcosa che faccia il minimo danno.

Credo del resto che all’Intelligence faccia molto comodo che i terroristi usino Internet.
La Questura non chiudeva il locale sotto casa mia dove c’erano gli spacciatori: "così li controlliamo meglio".
Penso che l'Intelligence ragioni allo stesso modo. Poter individuare ritrovi in rete di fondamentalisti o sospetti, è il modo più diretto per conoscere i fenomeni, le attività, i percorsi e avvicinarvisi tramite infiltrati.
Credo che l'infiltrazione sia il metodo più efficace di Intelligence.
Quando poi si siano ottenuti indizi adeguati, si può chiedere autorizzazione a un giudice per intercettazioni o altro, salvaguardando i diritti costituzionali dei cittadini onesti.

Stefano Quintarelli

no spoilers, pls!

FMA

Interessante... mi chiedo quanti livelli si possano avere ... e quanti livelli di crittografia.
Come sospettare che in file così piccolo ci possa essere dell'altro, senza essere un buon "vecchio" informatico?
Grazie per l'input, sono capitato su questo blog per caso e dovrei offrirtela io una birra!

Paolo

Qual'è la tua mail?

I commenti per questa nota sono chiusi.