su Milano Finanza, di Gianluca Zapponini
"I tagli della manovra non risparmiano neanche i servizi segreti. Si profila una consistente riduzione del budget degli 007, anche se con una lettera inviata al ministero dell'Economia i servizi chiedono che lo stesso contributo del 2009 sia assicurato per quest'anno. Al di là dei tagli l'Intelligence andrà incontro ad una vera e propria rivoluzione organizzativa. Infatti è allo studio un piano di snellimento dell'intero apparato che prevede un prepensionamento supportato da incentivi per 570 agenti su un totale di 2.500 unità. La misura riguarderebbe coloro che hanno raggiunto i 57 anni di età di una determinata soglia di contributi. Tirando le somme alla fine della cura dimagrante verrà sostituito solo un agente su due. Intanto il Comitato per la Sicurezza della Repubblica ha ascoltato il direttore del Dis Gianni De Gennaro in un'audizione sulle questioni relative al personale ed all'assetto organizzativo degli organismi (…)".
PS grazie a Babbano per aver segnalato l'articolo…
INPDAP rulez!
… Va bene tagliare…. però…
Ah anche se probabilmente lo conoscete già,
GAO – CYBERSECURITY – Key Challenges Need to Be Addressed to Improve Research and Development
Grazie Silendo è sempre un piacere.
B.A.
Volevo ChiederTi se mi potevi "aiutare" ( o chi è in grado) a proposito della bontà della notizia dell'uso della steganografia da parte delle spie russe arrestate negli USA ?
@ B.A.
La steganografia è una tecnica utilizzata da anni nello scambio di foto (purtroppo di tutti i tipi), nelle attività di frode finanziaria e, ovviamente, nell'intelligence (non so quanto in Italia).
Da quanto ho letto dalla stampa, l'uso che ne stato fatto è assolutamente plausibile. Peraltro, con l'avvento del digitale, molti schemi di compressione sono migliorati, in particolare con l'aggiunta di colori e toni.
Per celare l'aeroporto di Burlington (come ha riportato l'FBI) non ci vuole tanto, in particolare se i software sono stati customizzati dall'SVR.
Saluti.
Fibonacci
Mi riferivo al commento #5 del 05 LUGLIO 2010 – 00:03 che letteralmente recitava:
"…possibile che ci siete cascati con tutte le scarpe?
da voi non me l'aspettavo, speciamente da Babbano che è il più attento a leggersi tutte le news.. forse gli è sfuggito un dettaglio.
Leggete tra le righe e capite cosa si nasconde in questa 'bufala' mediatica
eh si in realtà è proprio steganografia !!!! 😉 "
Bisogna sempre imparare dagli errori …
Grazie Fibonacci per la spiegazione.
BABBANO ASIMMETRICO DISATTENTO
Grazie Fibonacci…. e siamo d'accordo sul tuo 'purtroppo'.
Se i reati contestati sono "esclusivamente" quelli di mancata segnalazione della loro presenza (quali agenti, militari o altro..), il solo dire e quindi ammettere che si utilizzava steganografia ed altro è ammettere di aver operato come SPIE !!!!! Ma vi rendete conto o no di come sono contraddittorie queste notizie o è un gioco a chi la spara più grossa paga la colazione
Se solo ci fosse una prova fondata di un attività di spionaggio, potrebbero rischiare anche la massima pena, invece gli si danno 5 anni?
Ma di cosa stiamo a parlare…. DRIIIINNN DRIIIIINNNN SVEGLIA!!!!!
Silendo rimetti un po d'ordine, che qui si degenera con la fantasia !

Un abbraccio
Su steganografia ed altro:
http://www.newscientist.com/article/dn19131-innovation-the-tech-refresher-russias-spies-needed.html
Il passaggio sull' codice Morse pare invece meno probabile rispetto ad altre opzioni.
Saluti
GLINT
Buongiorno a tutti.
Confesso di non aver seguito in maniera approfondita questa storia, dovendomi occupare in prevalenza di altro.
Per molti di voi, invece, è pane quotidiano. E per questo mi piace leggere le vostre discussioni.
La mia attenzione si sofferma, però, su un aspetto che penso sia rilevante, ossia la pianificazione di uno scambio di prigionieri in cambio delle persone arrestate negli Stati Uniti accusate di lavorare per i servizi di intelligence russi.
Il fatto che l'idea sia, verosimilmente, nata da Washington potrebbe essere significativo ai fini della comprensione di quanto, effettivamente, agli Stati Uniti interessino queste persone.
Come spesso accade in questi casi, inoltre, sono da seguire le tecnologie che emergono. Interessanti sono le applicazioni steganografiche, metodologia ormai alla portata di tutti (per chi fosse interessato un buon sito web è http://www.jitc.com/Steganography), ma anche l'uso di ICY di Ripdev, application manager per iPhone e iPod Touch, il cui codice sorgente fu diffuso sotto licenza del MIT.
E' giusto quanto ricorda l'utente anonimo #8, poiché finché non si conoscono i contenuti trattati con queste tecnologie non è possibile affermare il livello di pericolosità, in termini di sicurezza nazionale, delle attività di queste persone.
Nel 2009, l'arresto di Aleynikov, programmatore in Goldman Sachs operativo nella scrittura di software di trading in alta frequenza di rilevazioni, fece emergere l'uso di determinati codici sorgenti come cause di oscillazioni anomale nelle quotazioni borsistiche, in quanto lui stesso era l'autore di questi codici.
Un saluto a tutti
Fibonacci
Aiuto.
L'ho scritto con un altro programma, l'ho copiato e mi è venuto illegibile. Riporto nuovamente il messaggio e speriamo bene.
Buongiorno a tutti.
Confesso di non aver seguito in maniera approfondita questa storia, dovendomi occupare in prevalenza di altro.
Per molti di voi, invece, è pane quotidiano. E per questo mi piace leggere le vostre discussioni.
La mia attenzione si sofferma su un aspetto che penso sia rilevante, ossia la pianificazione di uno scambio di prigionieri in cambio delle persone arrestate negli Stati Uniti accusate di lavorare per i servizi di intelligence russi.
Il fatto che l'idea sia, verosimilmente, nata da Washington potrebbe essere significativo ai fini della comprensione di quanto, effettivamente, agli Stati Uniti interessino queste persone.
Come spesso accade in questi casi, inoltre, sono da seguire le tecnologie che emergono da questi casi.
Interessanti sono le applicazioni steganografiche, metodologia ormai alla portata di tutti (per chi fosse interessato un buon sito web è http://www.jitc.com/Steganography), ma anche l'uso di ICY di Ripdev, application manager per iPhone e iPod Touch, il cui codice sorgente fu diffuso sotto licenza del MIT.
E' giusto quanto ricorda l'utente anonimo #8, poiché finché non si conoscono i contenuti trattati con queste tecnologie non è possibile affermare il livello di pericolosità, in termini di sicurezza nazionale, delle attività di queste persone.
Nel 2009, l'arresto di Aleynikov, programmatore in Goldman Sachs operativo nella scrittura di software di trading in alta frequenza di rilevazioni, fece emergere l'uso di determinati codici sorgenti come cause di oscillazioni anomale nelle quotazioni borsistiche, in quanto lui stesso era l'autore di questi codici.
Un saluto a tutti.
Fibonacci
P.S.
– Caro Babbano Asimmetrico, un piacere.
– Caro Frattaz, è una cosa triste vedere la tecnologia applicata a queste forme di sfruttamento.
:)) Fibonacci, non preoccuparti…
Esteticamente orrendo…
D'ora in poi scriverò solo direttamente.
Silendo, chiedo scusa per il pasticcio.
Un esempio lampante di come la tecnologia non sia mai completamente gestibile.
Fibonacci
Tranquillo. Si legge ed è questo l'importante
la steganografia, usata in maniera casalinga, è facile: mettere un messaggio dentro una foto lo fa chiunque dopo aver perso 30 minuti in rete a cercare e dopo aver chiesto magari a QUALCHE amico esperto…
magari se questo amico poi dicesse anche la sua… saremmo tutti più contenti
quanto al taglio previsto, so da fonte certa che è vero che vogliono mandare a casa un sacco di gente, la scusa formale resta sempre l'età (cosa verissima, in alcuni comparti – passatemi il termine – l'età media supera anche i 45 o 50 anni), ma spesso e volentieri si tratta di personale obsoleto oltre che vecchio e non sensibile ad aggiornamenti… ergo: let's change! non solo silurare, ma cambiare e rinnovare.
saluti a tutti
Onestamente a me sembra molto strano che la "stego" salti fuori solo adesso, quando in realtà è conosciuta e usata da almeno 15 anni. Tra l'altro il concetto di "security throught obscurity" è alla base della nostra società digitale da sempre..!
Preciso, inoltre, che i messaggi possono essere nascosti non solo nelle foto, ma in qualsiasi altro "contenitore".. quindi wave, altri file di testo, ecc.
Si possono anche utilizzare, inoltre, anche "contenitori" che comprimono le informazioni al loro interno, come i formati mp3 e jpeg, ma il ragionamento è un pò più complesso (ad esempio, nell'mp3 si interagisce con il livello di distorsione del suono per trovare i bit "giusti" dove inserire le informazioni).
La steganografia, infatti, si basa sull'uso dei caratteri "nulli" o non percepibili di un file. Una foto bitmap a 24 bit, tanto per mantenere l'esempio che è balzato alla ribalta ultimamente, non è nient'altro che una serie (passatemi i termini non tecnici..!) di piccoli punti colorati (pixel) codificati in modalità RGB. Questo singnifica che ogni pixel è cotituito da 3 byte in sequenza, ognuno dei quali rappresenta i livelli da 0 a 255 dei colori primari [rosso (R), verde (G) e blu (B)] che costituiscono il colore di quel determinato pixel.
Partendo da questo assunto, possiamo steganografare (in maniera sostitutiva) una qualsiasi informazione all'interno del file bitmap modificando i bit meno significativi dei singoli byte e sostituendoli con quelli del messaggio segreto. Esempio:
– Se abbiamo un pixel codificato:
10101001 10101010 10010111
e vogliamo inserire il bit del messaggio segreto 110, il pixel dovrà essere trasformato così:
10101001 10101011 10010110
.. e così via… consapevoli del fatto che, ad occhio nudo, niente cambierà nel file bitmap.
Questo il caso più semplice, ovviamente.
Insomma, niente di nuovo. Anzi..!
L'utilizzo di questa tecnica, pertanto, nè mi sorprende, nè mi sembra poco "plausibile", come è stato giustamente già evidenziato.
Spero che fosse questo quello che ti interessava sapere, Giano.
Altrimenti domanda pure.. sperando di saper rispondere..!
Buona giornata
Salve a tutti ed al Padrone di casa in modo particolare. mi permetto di ritornare al titolo del post (molto interessante!) perchè negli ultimi commenti si è passati completamente ad altro argomento per il quale esiste uno specifico post.
è alquanto di buon auspicio il sapere che è in corso un sostanzioso turn over nelle Strutture , perchè finalmente sembra che le cose stiano cambiando ed andando nel verso giusto. vorrei sapere se qualcuno ha idea dei tempi che si prevedono per la realizzazione di questo cambio. durante l'estate o subito dopo può essere realistico?
grazie a tutti
Babilonia
caro Jackallo,
tutto chiarissimo… il tuo intervento è più che esaustivo
ciao Babilonia: personalmente non so nulla né del turn-over né della sua tempistica. Io sapevo solo che stanno per mandare a casa delle persone e di conseguenza ci sarà un ricambio… ma non credo in rapporto 1 a 1, anzi…
Tremendino Tremonti non lo permetterebbe, immagino…
parlare di turn-over è… credo un eccesso di fiducia. almeno, questo è come la vedo io eh!
credo comunque che sulle assunzione ci sia qualche post nei mesi addietro dove se ne è dibattuto abbondantemente.
cari saluti!
Chiedo scusa se continuo ad usare questo post anche se giustamente è stato fatto notare che ce n'è un altro creato ad hoc per l'argomento.
Volevo aggiungere una cosa per Jackallo (ma di interesse anche di Babbano Asimmetrico).
Intanto, spiegazione esaustiva di steganografia iniettiva. Complimenti!
Se vai su spectrum.ieee.org, c'è un articolo che rimanda al sito stegano.net di Szczypiorski, dal quale si desumerebbe, in maniera banale ma chiara, che la tecnologia di occultamento, verosimilmente utilizzata da queste pseudo-spie russe, sarebbe alquanto obsoleta.
Un altro elemento strano nella vicenda.
Saluti a tutti (e d'ora in poi scrivo sull'altro).
Fibonacci
Grazie mille Jack, chiaro come il sole e conciso!
Allora tutti in cina ?
Second International Workshop on Network Steganography – IWNS 2010
4–6 November, 2010 in Nanjing, China
B.A.
Fibonacci, per questo io ho scritto "che i messaggi possono essere nascosti non solo nelle foto, ma in qualsiasi altro "contenitore".. quindi wave, altri file di testo, ecc.".. 😉
.. cmq, giuto per fare una chiosa, la steganografia ha lo stesso difetto (=debolezza) della crittografia a chiave simmetrica: devi sapere in che file ho nascosto l'informazione, con quale programma l'ho fatto, con che programma (se diverso) lo puoi estrarre e che password ho messo per proteggerne l'apertura.
E questi dati (purtroppo / per fortuna) devono essere comunicati in qualche modo.. 😉
Ergo, io continuerei a preferire altri metodi per trasmettere informazioni "sensibili".
Infatti, Jack, vuoi mettere un piccione viaggiatore :)))
Jackallo, sono d'accordo con te.
La propria memoria è il migliore dei modi per "trasportare" un informazione.
Fibonacci
Grande Jack!
R.
buon pomeriggio a tutti.
nonostante stia in ferie,. seguo costantemente il forum.. vorrei fare due interventi, se mi è consentito:
1) il titolo del post mi sembra chiaro..e quasi tutti commenti erano orientati altrove.. chiedo venia ma mi sembra necessario ricondurre la conversaizone nella giusta direzione altrimenti si genera solo confusione fra gli utenti;
2) in merito al prepensionamento..mi risulta – con le dovute e necessaqrie cautele xchè non ho spioni a libro paga
– che ci siano resistenze da parte del personale in servizio presso il Servizio Militare, in possesso di tutti i requisiti.
PS: non dimentichiamoci che attualmente le assunzioni sono solo per 'diretta collaborazione' o 'alta specializzazione', ma sempre con durata bi/triennale al max.
Forse, l'occasione dei prepensionamenti sarà il momento di fare il 1° concorso esterno..almeno ad iniziare per gli appartenenti alle FF.PP e FF.AA.
sarei grato per gli interventi degli utenti. Grazie ancora per la disponibilità
Nathan Muir
"Forse, l'occasione dei prepensionamenti sarà il momento di fare il 1° concorso esterno..almeno ad iniziare per gli appartenenti alle FF.PP e FF.AA."
concorsi? che concorsi?
Ciao Nathan
Il mio parere, su questo argomento, lo sai già perchè ne abbiamo discusso almeno un altro paio di volte.
Prendendo atto delle notizie di stampa direi che concordo con te. Sarebbe forse il momento per procedere ad una selezione…
Scusate se continuo nell'off-topic. Ovviamente Silendo può spostare tutto quello che ho scritto nel post più opportuno.
Solo per consigliarvi la lettura di questo articolo su un nuovo modo di fare steganografia. Ci si sta muovendo, infatti, sempre più verso l'inserire informazioni "sensibili" steganografate in altri flussi di informazioni "normali". Questa sì che una tecnica "cattiva".. 😉
http://arxiv.org/abs/1006.0495
"Nella riunione di ieri è stato affrontato anche il tema dei prepensionamenti nell`intelligence.
Da circa un mese, infatti, è stato predisposto un piano che riguarda in teoria 570 persone in fuoriuscita nei prossimi due anni e mezzo, con i requisiti dei 4o anni di contributi, i 57 anni di età e i 20 anni di servizio. Il Copasir ha chiesto al governo che l`intervento sia sancito da un regolamento e ha sollevato dubbi sulla previsione dell`obbligatorietà dell`andata in pensione anticipata." qui la fonte.
Nell'articolo si legge " … nei prossimi due anni e mezzo, con i requisiti dei 4o anni di contributi, i 57 anni di età e i 20 anni di servizio …" .
I 20 anni di servizio dovrebbero essere quelli effettivi prestati presso …
… i 57 anni di età … sono quelli anagrafici … indipendentemente dal sesso (?) , ma 40 anni di contributi contempleranno anche quelli figurativi che vengono periodicamente riconosciuti ogni 3/5 anni presso i Servizi ed eventualmente anche quelli tipo riscatto di laurea ecc. ?
BABBANO ASIMMETRICO … si preoccupa per un caso … umano
P.S. : per la durata del Segreto di Stato mi sembra che ci sarà sempre la discrezionalità ….