Snow: steganografia da giovane marmotta (...e Buon Natale!)

E' Natale, siamo tutti più buoni, ed è normale farsi gli auguri. Ma che noia, che barba, sempre le stesse cose, sempre gli stessi riti. E passiamolo in modo diverso questo Natale no?

Guardando in giro su Internet e su qualche libro, mi è capitato sotto mano un tool steganografico chiamato "Snow". 
Certo, andando a vedere la data di nascita, il 1996, ho pensato subito che appartenesse più all'archeologia digitale della steganografia che ai tempi moderni. Però l'idea non è male: nascondere un messaggio segreto negli spazi bianchi e nelle tabulazioni alla fine delle righe di un file di testo.

Inutile dire quale possano essere gli intenti che spingono ad utilizzare tecniche steganografiche, qui ci interessa solo l'idea, che mi sembra assai arguta. Del resto, perché scervellarsi nel nascondere un messaggio nella solita immagine, o nello spazio libero del cluster o in chissà quale anfratto digitale dei vostri dispositivi? Questo trucchetto da giovane marmotta, complice la sua semplicità e forse vetustà, potrebbe quasi passare inosservato.

Per fare un'analogia: siamo talmente abituati ad algoritmi di cifratura complessi come AES, DES3, RSA, e altro, che potremmo anche non riconoscere un "Cifrario di Cesare" o un banale ROT-13. Roba da enigmistica! Ma che volete fare, spesso all'informatico di turno manca quella visione laterale necessaria per trovare le soluzioni a portata di mano!

Ma ora parliamo di Snow

"snow exploits the steganographic nature of whitespace. Locating trailing whitespace in text is like finding a polar bear in a snowstorm"

Snow nasconde dentro al testo il messaggio segreto codificandolo come spazi bianchi e tabulazioni in coda alle varie righe del testo. Il messaggio segreto, prelevato da un file o da riga di comando, può essere compresso e/o cifrato con l'algoritmo ICE prima di essere nascosto.
Ovviamente il file da utilizzare per nascondere il messaggio, deve essere di testo e non dovrà essere modificato dopo aver inserito il messaggio segreto. Altrimenti perderemmo per sempre l'informazione. Ma meglio persa che in mani nemiche no? 
Questa piccola applicazione, di cui sono disponibili i sorgenti compilabili su qualsiasi piattaforma (sono in C), è stata creata nel 1996 ed a quanto pare viene ancora aggiornata (e utilizzata?) dal suo creatore, tanto che nel 2006 è stata rilasciata con licenza GPL.

Rilevare questa tecnica steganografica potrebbe essere però abbastanza semplice. E' infatti alquanto atipico avere molteplici spazi alla fine delle righe di testo, magari intervallate da tabulazioni. Basterebbe quindi analizzare questa particolarità nei file, per accorgersi che qualche cosa non è poi così limpida in quel PC. Questo trucchetto da giovane marmotta però a me piace! E chissà magari qualcuno lo trova utile, no?

Vabbè torno al panettone e ai torroni.



Auguri!

Commenti

Post popolari in questo blog

Exploit: icsploit o espluà?

TrueCrypt 5.0: nuova release

ING Direct: ancora con il PAD numerico rotante!