ANFOV

Sicurezza delle reti, la minaccia che viene dall’antica Grecia

La “network steganografia” è già sul tavolo di molti servizi di intelligence. E sul mercato ci sono più di 1.800 app che chi sceglie la protezione “fai da te”

Pubblicato il 23 Gen 2014

Sicurezza delle reti, la minaccia che viene dall’antica Grecia
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

I primi esempi di steganografia risalgono all’antica Grecia, e compaiono in Erodoto. Anche se la teorizzazione vera e propria della tecnica risale al 1499, quando l’abate Tritemio dedicò un intero libro a questo argomento. Si tratta originariamente di una tecnica di scrittura protetta per includere dati all’interno di altri dati, per renderli evidenti a terzi e nascosti a chi non abbia le chiavi per poterli estrarre dal contesto.

Dalle tavolette di cera la steganografia passa alle reti informatiche, e diventa una minaccia per la sicurezza dei dati, delle aziende e dei Paesi. E quando la tecnica si estende alle reti di telecomunicazione è comunemente nota come “network steganografia”.

“Si tratta di una minaccia di grande portata – ha affermato Giorgio Parpinelli, director di Evolve, intervenendo al primo osservatorio Anfov sulla sicurezza nelle infrastrutture di rete – L’utilizzo della steganografia è una minaccia di grande portata, documentata in numerosi rapporti di intelligence. Il trend della minaccia – ha spiegato – pone gli insiders in cima alla lista dei sospettabili di attacchi, perché sono circondati da informazioni confidenziali e sensibili e hanno a disposizione dispositivi personali”.

“L’utilizzo in ambito digitale – ha puntualizzato – avviene soprattutto attraverso file carrier multimediali, audio e video. Normalmente sono utilizzati messaggi il più generici possibile, per cui non sia possibile il confronto con un originale noto”.

“Attualmente – ha ricordato Parpinelli – ci sono oltre 1.800 applicazioni disponibili sul web per attuare questo tipo di tecnica, la maggior parte gratuite e facilmente utilizzabili, e molte dispongono anche della funzionalità di encryption”. “Ci si può difendere – conclude Parpinelli – soltanto con un approccio integrato, solo così si può riuscire quantomeno a limitare i danni”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

0
Lascia un commento, la tua opinione conta.x