Steganografia, teoria e pratica (2/4)

di Alessandro Vinciarelli

Pubblicato 5 Settembre 2008
Aggiornato 12 Febbraio 2018 20:49

logo PMI+ logo PMI+

Nel primo appuntamento, ieri, abbiamo illustrato in modo molto breve cosa significa steganografia e qual è la tecnica più diffusa. In questo e nel post che segue andiamo a vedere in che modo questi concetti possono essere velocemente applicati.

Abbiamo detto che la steganografia è l’arte di nascondere la presenza di un messaggio in un altro oggetto, non a caso deriva dall’unione dei due vocaboli greci steganos (nascondo) e grafein (scrivere). Tra le applicazioni principali di questo concetto troviamo l’inclusione di informazioni e più in generale dai, all’interno di un’immagine.

L’immagine di partenza e l’immagine sulla quale è stata effettuata l’iniezione dei dati nascosti sono indistinguibili, pur trasportando una differente quantità e tipologia di informazioni.

Esistono differenti software in grado di eseguire questo tipo di elaborazione steganografica, mentre molti altri eseguono operazioni atte ad inserire messaggi nascosti in altri tipi di file. Tra quelli che sfruttano l’algoritmo LSB (Least Significant Bit) utilizzando come file di supporto un’immagine troviamo OpenStego, nella sua ultima versione 0.4.2 rilasciata lo scorso Aprile.

L’utilizzo di questa applicazione è molto semplice, anche perché il pacchetto scaricato non richiede alcuna istallazione, ma solo l’esecuzione del file.bat contenuto al suo interno.

L’interfaccia grafica del software, mostrata in figura, contiene solamente due schede, rispettivamente per inserire e recuperare le informazioni dall’immagine di supporto.

Il procedimento è immediato e interessa principalmente tre file che nell’ordine consistono nel:

  • Message file, ovvero il file di dati che deve essere nascosto;
  • Cover file, ovvero il file di copertura;
  • Output stego file, ovvero il file risultante.

Altre opzioni permettono, ad esempio, di comprimere le informazioni nascoste, oppure di proteggere con una password il processo di recupero dei dati.

In fase di ricezione, e quindi di recupero, è sufficiente effettuare l’operazione inversa, che consiste nell’indicare il file da cui reperire le informazioni, nell’indicare una directory di destinazione delle stesse ed eventualmente indicare la password inserita in fase di iniezione.

Il gioco è fatto e può, secondo la trasposizione della stessa metodologia in altri contesti, essere ripetuto con altri tipi di file. Nel prossimo appuntamento vedremo come inserire dati e informazioni in un file audio, mentre nell’ultimo analizzeremo alcuni software per l’individuazione di contenuto stenografico.