32 Responses

  1. avatar
    giovanninacci at |

    INPDAP rulez!

    Reply
  2. avatar
    Frattaz at |

    … Va bene tagliare…. però…

    Reply
  3. avatar
    Frattaz at |
    Reply
  4. avatar
    utente anonimo at |

    Grazie Silendo è sempre un piacere.

    B.A.

    Volevo ChiederTi se mi potevi "aiutare" ( o chi è in grado) a proposito della bontà della notizia dell'uso della steganografia da parte delle spie russe arrestate negli USA ? 

    Reply
  5. avatar
    utente anonimo at |

    @ B.A.

    La steganografia è una tecnica utilizzata da anni nello scambio di foto (purtroppo di tutti i tipi), nelle attività di frode finanziaria e, ovviamente, nell'intelligence (non so quanto in Italia).
    Da quanto ho letto dalla stampa, l'uso che ne stato fatto è assolutamente plausibile. Peraltro, con l'avvento del digitale, molti schemi di compressione sono migliorati, in particolare con l'aggiunta di colori e toni.
    Per celare l'aeroporto di Burlington (come ha riportato l'FBI) non ci vuole tanto, in particolare se i software sono stati customizzati dall'SVR. 
    Saluti.
    Fibonacci

    Reply
  6. avatar
    utente anonimo at |

    Mi riferivo al commento #5 del 05 LUGLIO 2010 – 00:03 che letteralmente recitava:

    "…possibile che ci siete cascati con tutte le scarpe?
    da voi non me l'aspettavo, speciamente da Babbano che è il più attento a leggersi tutte le news.. forse gli è sfuggito un dettaglio.
    Leggete tra le righe e capite cosa si nasconde in questa 'bufala' mediatica
    eh si in realtà è proprio steganografia !!!! 😉 "

    Bisogna sempre imparare dagli errori …

    Grazie Fibonacci per la spiegazione.

    BABBANO ASIMMETRICO DISATTENTO 

    Reply
  7. avatar
    Frattaz at |

    Grazie Fibonacci…. e siamo d'accordo sul tuo 'purtroppo'.

    Reply
  8. avatar
    utente anonimo at |

    Se i reati contestati sono "esclusivamente" quelli di mancata segnalazione della loro presenza (quali agenti, militari o altro..), il solo dire e quindi ammettere che si utilizzava steganografia ed altro è ammettere di aver operato come SPIE !!!!! Ma vi rendete conto o no di come sono contraddittorie queste notizie o è un gioco a chi la spara più grossa paga la colazione :-) Se solo ci fosse una prova fondata di un attività di spionaggio, potrebbero rischiare anche la massima pena, invece gli si danno 5 anni?
    Ma di cosa stiamo a parlare…. DRIIIINNN DRIIIIINNNN SVEGLIA!!!!! :-)

    Silendo rimetti un po d'ordine, che qui si degenera con la fantasia ! :-)
    Un abbraccio :-)

    Reply
  9. avatar
    utente anonimo at |

    Su steganografia ed altro:

    http://www.newscientist.com/article/dn19131-innovation-the-tech-refresher-russias-spies-needed.html

    Il passaggio sull' codice Morse pare invece meno probabile rispetto ad altre opzioni.

    Saluti 

    GLINT

    Reply
  10. avatar
    utente anonimo at |

    Buongiorno a tutti.

    Confesso di non aver seguito in maniera approfondita questa storia, dovendomi occupare in prevalenza di altro.
    Per molti di voi, invece, è pane quotidiano. E per questo mi piace leggere le vostre discussioni.

    La mia attenzione si sofferma, però, su un aspetto che penso sia rilevante, ossia la pianificazione di uno scambio di prigionieri in cambio delle persone arrestate negli Stati Uniti accusate di lavorare per i servizi di intelligence russi. 

    Il fatto che l'idea sia, verosimilmente, nata da Washington potrebbe essere significativo ai fini della comprensione di quanto, effettivamente, agli Stati Uniti interessino queste persone.
    Come spesso accade in questi casi, inoltre, sono da seguire le tecnologie che emergono. Interessanti sono le applicazioni steganografiche, metodologia ormai alla portata di tutti (per chi fosse interessato un buon sito web è http://www.jitc.com/Steganography), ma anche l'uso di ICY di Ripdev, application manager per iPhone e iPod Touch, il cui codice sorgente fu diffuso sotto licenza del MIT.
    E' giusto quanto ricorda l'utente anonimo #8, poiché finché non si conoscono i contenuti trattati con queste tecnologie non è possibile affermare il livello di pericolosità, in termini di sicurezza nazionale, delle attività di queste persone.
    Nel 2009, l'arresto di Aleynikov, programmatore in Goldman Sachs operativo nella scrittura di software di trading in alta frequenza di rilevazioni, fece emergere l'uso di determinati codici sorgenti come cause di oscillazioni anomale nelle quotazioni borsistiche, in quanto lui stesso era l'autore di questi codici.
    Un saluto a tutti
    Fibonacci

    Reply
  11. avatar
    utente anonimo at |

    Aiuto.

    L'ho scritto con un altro programma, l'ho copiato e mi è venuto illegibile. Riporto nuovamente il messaggio e speriamo bene.

     

    Buongiorno a tutti. 

    Confesso di non aver seguito in maniera approfondita questa storia, dovendomi occupare in prevalenza di altro.

    Per molti di voi, invece, è pane quotidiano. E per questo mi piace leggere le vostre discussioni.
    La mia attenzione si sofferma su un aspetto che penso sia rilevante, ossia la pianificazione di uno scambio di prigionieri in cambio delle persone arrestate negli Stati Uniti accusate di lavorare per i servizi di intelligence russi.  
    Il fatto che l'idea sia, verosimilmente, nata da Washington potrebbe essere significativo ai fini della comprensione di quanto, effettivamente, agli Stati Uniti interessino queste persone.

    Come spesso accade in questi casi, inoltre, sono da seguire le tecnologie che emergono da questi casi.
    Interessanti sono le applicazioni steganografiche, metodologia ormai alla portata di tutti (per chi fosse interessato un buon sito web è http://www.jitc.com/Steganography), ma anche l'uso di ICY di Ripdev, application manager per iPhone e iPod Touch, il cui codice sorgente fu diffuso sotto licenza del MIT.

    E' giusto quanto ricorda l'utente anonimo #8, poiché finché non si conoscono i contenuti trattati con queste tecnologie non è possibile affermare il livello di pericolosità, in termini di sicurezza nazionale, delle attività di queste persone.

    Nel 2009, l'arresto di Aleynikov, programmatore in Goldman Sachs operativo nella scrittura di software di trading in alta frequenza di rilevazioni, fece emergere l'uso di determinati codici sorgenti come cause di oscillazioni anomale nelle quotazioni borsistiche, in quanto lui stesso era l'autore di questi codici.

    Un saluto a tutti.
    Fibonacci

    P.S.
    – Caro Babbano Asimmetrico, un piacere.
    – Caro Frattaz, è una cosa triste vedere la tecnologia applicata a queste forme di sfruttamento.

    Reply
  12. avatar
    Silendo at |

    :)) Fibonacci, non preoccuparti…

    Reply
  13. avatar
    utente anonimo at |

    Esteticamente orrendo…
    D'ora in poi scriverò solo direttamente.
    Silendo, chiedo scusa per il pasticcio.
    Un esempio lampante di come la tecnologia non sia mai completamente gestibile.
    Fibonacci

    Reply
  14. avatar
    Silendo at |

    Tranquillo. Si legge ed è questo l'importante :)

    Reply
  15. avatar
    Giano08 at |

    la steganografia, usata in maniera casalinga, è facile: mettere un messaggio dentro una foto lo fa chiunque dopo aver perso 30 minuti in rete a cercare e dopo aver chiesto magari a QUALCHE amico esperto…

    magari se questo amico poi dicesse anche la sua… saremmo tutti più contenti 

    quanto al taglio previsto, so da fonte certa che è vero che vogliono mandare a casa un sacco di gente, la scusa formale resta sempre l'età (cosa verissima, in alcuni comparti – passatemi il termine – l'età media supera anche i 45 o 50 anni), ma spesso e volentieri si tratta di personale obsoleto oltre che vecchio e non sensibile ad aggiornamenti… ergo: let's change! non solo silurare, ma cambiare e rinnovare. 

    saluti a tutti 

    Reply
  16. avatar
    Jackallo at |

    Onestamente a me sembra molto strano che la "stego" salti fuori solo adesso, quando in realtà è conosciuta e usata da almeno 15 anni. Tra l'altro il concetto di "security throught obscurity" è alla base della nostra società digitale da sempre..!
    Preciso, inoltre, che i messaggi possono essere nascosti non solo nelle foto, ma in qualsiasi altro "contenitore".. quindi wave, altri file di testo, ecc.
    Si possono anche utilizzare, inoltre, anche "contenitori" che comprimono le informazioni al loro interno, come i formati mp3 e jpeg, ma il ragionamento è un pò più complesso (ad esempio, nell'mp3 si interagisce con il livello di distorsione del suono per trovare i bit "giusti" dove inserire le informazioni).
    La steganografia, infatti, si basa sull'uso dei caratteri "nulli" o non percepibili di un file. Una foto bitmap a 24 bit, tanto per mantenere l'esempio che è balzato alla ribalta ultimamente, non è nient'altro che una serie (passatemi i termini non tecnici..!) di piccoli punti colorati (pixel) codificati in modalità RGB. Questo singnifica che ogni pixel è cotituito da 3 byte in sequenza, ognuno dei quali rappresenta i livelli da 0 a 255 dei colori primari [rosso (R), verde (G) e blu (B)] che costituiscono il colore di quel determinato pixel.
    Partendo da questo assunto, possiamo steganografare (in maniera sostitutiva) una qualsiasi informazione all'interno del file bitmap modificando i bit meno significativi dei singoli byte e sostituendoli con quelli del messaggio segreto. Esempio:
    – Se abbiamo un pixel codificato:
    10101001             10101010             10010111
    e vogliamo inserire il bit del messaggio segreto 110, il pixel dovrà essere trasformato così:
    10101001             10101011            10010110
    .. e così via… consapevoli del fatto che, ad occhio nudo, niente cambierà nel file bitmap.
    Questo il caso più semplice, ovviamente.

    Insomma, niente di nuovo. Anzi..!
    L'utilizzo di questa tecnica, pertanto, nè mi sorprende, nè mi sembra poco "plausibile", come è stato giustamente già evidenziato.

    Spero che fosse questo quello che ti interessava sapere, Giano.
    Altrimenti domanda pure.. sperando di saper rispondere..!

    Buona giornata

    Reply
  17. avatar
    utente anonimo at |

    Salve a tutti ed al Padrone di casa in modo particolare. mi permetto di ritornare al titolo del post (molto interessante!) perchè negli ultimi commenti si è passati completamente ad altro argomento per il quale esiste uno specifico post.
    è alquanto di buon auspicio il sapere che è in corso un sostanzioso turn over nelle Strutture , perchè finalmente sembra che le cose stiano cambiando ed andando nel verso giusto. vorrei sapere se qualcuno ha idea dei tempi che si prevedono per la realizzazione di questo cambio. durante l'estate o subito dopo può essere realistico?
    grazie a tutti
    Babilonia

    Reply
  18. avatar
    Giano08 at |

    caro Jackallo, 
    tutto chiarissimo… il tuo intervento è più che esaustivo 

    ciao Babilonia: personalmente non so nulla né del turn-over né della sua tempistica. Io sapevo solo che stanno per mandare a casa delle persone e di conseguenza ci sarà un ricambio… ma non credo in rapporto 1 a 1, anzi…
    Tremendino Tremonti non lo permetterebbe, immagino…
    parlare di turn-over è… credo un eccesso di fiducia. almeno, questo è come la vedo io eh! :)

    credo comunque che sulle assunzione ci sia qualche post nei mesi addietro dove se ne è dibattuto abbondantemente.
    cari saluti! :)  

    Reply
  19. avatar
    utente anonimo at |

    Chiedo scusa se continuo ad usare questo post anche se giustamente è stato fatto notare che ce n'è un altro creato ad hoc per l'argomento.

    Volevo aggiungere una cosa per Jackallo (ma di interesse anche di Babbano Asimmetrico).

    Intanto, spiegazione esaustiva di steganografia iniettiva. Complimenti!

    Se vai su spectrum.ieee.org, c'è un articolo che rimanda al sito stegano.net di Szczypiorski, dal quale si desumerebbe, in maniera banale ma chiara, che la tecnologia di occultamento, verosimilmente utilizzata da queste pseudo-spie russe, sarebbe alquanto obsoleta.

    Un altro elemento strano nella vicenda.

    Saluti a tutti (e d'ora in poi scrivo sull'altro).
    Fibonacci

    Reply
  20. avatar
    Frattaz at |

    Grazie mille Jack, chiaro come il sole e conciso!

    Reply
  21. avatar
    utente anonimo at |

    Allora tutti in cina ?

    Second International Workshop on Network Steganography – IWNS 2010

    4–6 November, 2010 in Nanjing, China

    B.A.

    Reply
  22. avatar
    Jackallo at |

    Fibonacci, per questo io ho scritto "che i messaggi possono essere nascosti non solo nelle foto, ma in qualsiasi altro "contenitore".. quindi wave, altri file di testo, ecc.".. 😉

    Reply
  23. avatar
    Jackallo at |

    .. cmq, giuto per fare una chiosa, la steganografia ha lo stesso difetto (=debolezza) della crittografia a chiave simmetrica: devi sapere in che file ho nascosto l'informazione, con quale programma l'ho fatto, con che programma (se diverso) lo puoi estrarre e che password ho messo per proteggerne l'apertura.
    E questi dati (purtroppo / per fortuna) devono essere comunicati in qualche modo.. 😉
    Ergo, io continuerei a preferire altri metodi per trasmettere informazioni "sensibili".

    Reply
  24. avatar
    giovanninacci at |

    Infatti, Jack, vuoi mettere un piccione viaggiatore :)))

    Reply
  25. avatar
    utente anonimo at |

    Jackallo, sono d'accordo con te.
    La propria memoria è il migliore dei modi per "trasportare" un informazione.
    Fibonacci 

    Reply
  26. avatar
    AllegraBrigata at |

    Grande Jack!

    R.

    Reply
  27. avatar
    utente anonimo at |

    buon pomeriggio a tutti.
    nonostante stia in ferie,. seguo costantemente il forum.. vorrei fare due interventi, se mi è consentito:
    1) il titolo del post mi sembra chiaro..e quasi tutti commenti erano orientati altrove.. chiedo venia ma mi sembra necessario ricondurre  la conversaizone nella giusta direzione altrimenti si genera solo confusione fra gli utenti;

    2) in merito al prepensionamento..mi risulta – con le dovute e necessaqrie cautele xchè non ho spioni a libro paga :-) – che ci siano resistenze da parte del personale in servizio presso il Servizio Militare, in possesso di tutti i requisiti.

    PS: non dimentichiamoci che attualmente le assunzioni sono solo per 'diretta collaborazione' o 'alta specializzazione', ma sempre con durata bi/triennale al max.

    Forse, l'occasione dei prepensionamenti sarà il momento di fare il 1° concorso esterno..almeno ad iniziare per gli appartenenti alle FF.PP e FF.AA.

    sarei grato per gli interventi degli utenti. Grazie ancora per la disponibilità

    Nathan Muir

    Reply
  28. avatar
    Giano08 at |

    "Forse, l'occasione dei prepensionamenti sarà il momento di fare il 1° concorso esterno..almeno ad iniziare per gli appartenenti alle FF.PP e FF.AA."

    concorsi? che concorsi? 

    Reply
  29. avatar
    Silendo at |

    Ciao Nathan :)
    Il mio parere, su questo argomento, lo sai già perchè ne abbiamo discusso almeno un altro paio di volte.
    Prendendo atto delle notizie di stampa direi che concordo con te. Sarebbe forse il momento per procedere ad una selezione…

    Reply
  30. avatar
    Jackallo at |

    Scusate se continuo nell'off-topic. Ovviamente Silendo può spostare tutto quello che ho scritto nel post più opportuno.

    Solo per consigliarvi la lettura di questo articolo su un nuovo modo di fare steganografia. Ci si sta muovendo, infatti, sempre più verso l'inserire informazioni "sensibili" steganografate in altri flussi di informazioni "normali". Questa sì che una tecnica "cattiva".. 😉
    http://arxiv.org/abs/1006.0495

    Reply
  31. avatar
    AllegraBrigata at |

    "Nella riunione di ieri è stato affrontato anche il tema dei prepensionamenti nell`intelligence.

    Da circa un mese, infatti, è stato predisposto un piano che riguarda in teoria 570 persone in fuoriuscita nei prossimi due anni e mezzo, con i requisiti dei 4o anni di contributi, i 57 anni di età e i 20 anni di servizio. Il Copasir ha chiesto al governo che l`intervento sia sancito da un regolamento e ha sollevato dubbi sulla previsione dell`obbligatorietà dell`andata in pensione anticipata." qui la fonte.

    Reply
  32. avatar
    utente anonimo at |

    Nell'articolo si legge " … nei prossimi due anni e mezzo, con i requisiti dei 4o anni di contributi, i 57 anni di età e i 20 anni di servizio …" .

    I 20 anni di servizio dovrebbero essere quelli effettivi prestati presso …
    … i 57 anni di età … sono quelli anagrafici  … indipendentemente dal sesso (?) , ma 40 anni di contributi  contempleranno anche quelli  figurativi che vengono periodicamente riconosciuti ogni 3/5 anni presso i Servizi ed eventualmente anche quelli tipo riscatto di laurea  ecc. ?

    BABBANO ASIMMETRICO … si preoccupa per un caso … umano

    P.S. : per la durata del Segreto di Stato  mi sembra che ci sarà sempre la discrezionalità ….

    Reply

Leave a Reply to utente anonimo Click here to cancel reply.


(obbligatorio)