....il mio discorso verteva piu' che altro sulla frase che
ridurebbe le tecniche steganografiche e di cifratura come sola "stregoneria",
prive di attinenza con la realta'; a mio avviso questo pensiero non e' solo
discutibile, ma soprattutto di difficile giustificazione.
CFI nasce come mailing list per chi si interessa di computer forensics
per lavoro, studio, passione, semplice interesse. L'ambiente non è
formale ed il linguaggio è tale (come sopra) per cercare di non perdere
per strada chi vorrebbe imparare e che altrimenti potremmo perdere per
strada.
Steganografia e crittografia rappresentano, come ha già spiegato Nanni
in precedenti mail, tecniche "complicate e lontane" per l'utente medio,
dove per utente non intendiamo l'informatico medio, ma l'utente medio di
personal computer, quello che poi rappresenta più spesso il soggetto
sotto indagine.
Nessuno si sognerebbe di dire, o pensare che le tecniche su citate siano
inutilizzate, dipende sempre dalla tipologia di utente con il quel ci si
raffronta.
Se avessimo utilizzato tali tecniche il game si sarebbe per i più
trasformato in qualche cosa di impraticabile, perdendo il suo scopo:
divertire e permettere di apprendere.
Il palmare della Lioce insegna.
Inoltre quanto vengono utilizzate queste tecniche di data hiding?
Ghirardini nel suo libro dice di non aver mai incontrato la
steganografia, i colleghi con i quali talvolta collaboro non si sono mai
scontrati con crittografia, steganografia, tecniche di dati hiding
evolute, software che implementano tali metodiche.
Qualcuno starà pensando che magari non le hanno mai individuate,
possibile per carità.
Ciò non significa che crittografia e steganografia non vengano usate, ma
che statisticamente è più facile trovare la password a protezione del
disco impostata attraverso il bios, che un disco criptato.
Questi sono i motivi per i quali il nostro game si è basato su tecniche
del tutto normali, per nulla "magiche": statistica realtà e finalità
formativa e ludica.
> certo è liberissimo di proporci il suo forensics game, sarà sicuramente
> più appassionante e complesso :-)
vi ci vorrebbero decenni solo per decriptare il loop cifrato... per poi
scoprire che "elettra" (https://www.winstonsmith.info/julia/elettra/) non e'
le tecniche per nascondere dati o rendere complesso il lavoro degli
investigatori sono molte, anche senza ricorrere alla crittografia.
potrei per esempiocodificare un file in base 64, farne lo xor del
binario, invertirlo e piazzarlo dall'ennesimo settore, dove
n=(giorno*mese*anno_di_nascita).
se uno non sa come recuperarlo, la locazione, il metodo? va per tentativi?
stregoneria, non e' roba per very geek very brufolosi ma soprattutto che
"addirittura" esiste!! ;))
da quando esiste Topexan (http://www.topexan.it/html/sos.htm) neanche
più i geek si adeguano a questo triste, sorpassato, banale stereotipo ;-P
--
Denis Frati
[EMAIL PROTECTED]
[EMAIL PROTECTED]
www.denisfrati.it
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List