Najciemniej pod latarnią, czyli steganografia bez tajemnic

Najciemniej pod latarnią, czyli steganografia bez tajemnic

Jest rok 1966. Wojna w Wietnamie podczas prezydentury Johnsona się nasila. Amerykanie tracą wielu żołnierzy, niektórzy z nich brani są w niewolę. Rząd wietnamski wykorzystuje ten fakt propagandowo jak może.

Przeprowadza w tym celu m.in. transmitowane w świat telewizyjne konferencje prasowe, w których uczestniczą więźniowie. Często są zmuszani do pochwał pod adresem wietnamskiego reżimu. Poddawani torturom i praniu mózgu, boją się powiedzieć przed kamerami prawdy i tym, jak są traktowani. Amerykanie nie mają żadnej konkretnej informacji o prawdziwym, nie propagandowym losie amerykańskich POW – jeńców wojennych w Wietnamie.

Jednym z więźniów, wezwanych do wystąpienia w trakcie oszukańczej konferencji, jest amerykański oficer Jeremiah Denton. Dobrze wie, że nie może wprost powiedzieć nic, co nie spodobało by się Wietnamczykom. Jego wypowiedź i tak byłaby ocenzurowana, a on sam skończyłby marnie w Wietnamskich kazamatach.

Musi więc wymyślić coś lepszego – coś, sprawiłoby, iż Wietnamczycy nic nie zauważą.

Coś, co sprawi, że jego wypowiedzi będą zawierać drugie dno – do odczytania przez dowództwo w Ameryce, a równocześnie nie wzbudzi żadnych podejrzeń Wietnamczyków. W końcu wpadł na pomysł, który wprowadził w życie. W trakcie nadawane w telewizji wywiadu, odpowiadał tak jak go zmuszono – równocześnie mrugając powiekami sekwencję, która w alfabecie Morse’a oznaczało słowo TORTURY. Było to pierwsze potwierdzenie dla USA, że ich żołnierze w wietnamskiej niewoli są torturowani.

Był to spektakularny przykład ludzkiej przedsiębiorczości i odwagi, a równocześnie jeden z przykładów steganografii – metody ukrywania wiadomości w innej wiadomości, w taki sposób, aby wydawała się niewinną, niezaszyfrowaną informacją. Steganografia od kryptografii różni się nastawieniem do samego sekretu.

Podczas gdy kryptografia skupia się na ukryciu samej treści przesyłanej wiadomości, steganografia ukrywa sam fakt komunikacji.

Nie był to pierwszy przykład użycia tej metody do ukrycia informacji. Jednym z bardziej znanych przypadków, była Velvalee Dickinson, Amerykanka, która była japońskim szpiegiem w czasie II. wojny światowej. Znana jako Lalkarka, bo prowadziła sklep z lalkami na zamówienie, wysyłała niewinnie brzmiące rachunki za swoje wyroby, w których ukryte były informacje o ruchach wojsk.

Współczesna steganografia narodziła się wraz z upowszechnieniem się komputerów osobistych. Mogły wtedy powstać narzędzia programistyczne, które umożliwiały ukrywanie informacji w niewinnie z pozoru wyglądających plikach. Znane są przypadki ukrywania informacji w:

  • plikach graficznych, w nadmiarowym szumie związanym w kompresją
  • nieużywanych miejscach na dysku, zapisanych z pozoru losowymi znakami
  • plikach dźwiękowych, np. przy pomocy modyfikacji echa.

Plik może być wysłany, z jakąś maskującą wiadomością – np. udającą że wysyłamy zdjęcie z imprezy, podczas gdy właściwa treść jest ukryta. Nikt nie będzie podejrzewał istnienia jakiejś dodatkowej informacji.

Dziś każdy z nas może ukryć informację korzystając z gotowych narzędzi. Istnieją nawet aplikacje na smartfony np. Steganography czy Crypsis  na Androida lub Message Hiding dla iOS.

Wśród dostępnych narzędzi ciekawym jest jest program polskiego autorstwa o nazwie „Patrz”. Ten dostępny za darmo wraz z kodem źródłowym na stronie https://ukrywanieinformacji.appspot.com program potrafi ukryć tekst w innym tekście. Za pomocą sprytnego algorytmu potrafi on zapisać zaszyfrowaną wiadomość nawet w formie wiersza – poniżej przykład ukrytej informacji o treści Spidersweb:

stega1
Gdzie jeszcze spotkamy zastosowania steganografii?

W ogólności wszędzie tam gdzie chcemy ukryć coś na zasadzie „pod latarnią najciemniej”. Dowiedziono na przykład, że wszyscy wiodący producenci drukarek (na pewno HP, Canon, Lexmark i wielu innych) dodają do wydruków kropki (często mało widocznym np. żółtym atramentem), które kodują numer seryjny drukarki i datę wydruku. Ma to zapobiegać używaniu ich do podrabiania banknotów. Steganografia wypiera również coraz powszechniej DRM w zabezpieczaniu komercyjnie kupowanych plików dźwiękowych, e-booków lub zdjęć. W niekonfliktowy sposób ukrywa się w nich dane kupującego.

Steganografia nie zajmuje się chowaniem wiadomości nie tam gdzie nikt nie szuka – wręcz przeciwnie. Dzięki jej metodom schowamy to tam, gdzie zaglądają wszyscy, ale nie wiedzą nawet że mają czegoś szukać.

Dołącz do dyskusji

MAŁO? CZYTAJ KOLEJNY WPIS...

MAŁO? CZYTAJ KOLEJNY WPIS...

Advertisement