A A A

Tajny przekaz

PC Format 03/2012
Steganografia. Skuteczniejsza niż szyfrowanie technika stosowana przez służby wywiadowcze. Maskuje nie tylko treść, ale i sam fakt przekazywania komunikatu. Ty też możesz z niej skorzystać. Niekoniecznie w celach szpiegowskich. BARTŁOMIEJ MROŻEWSKI

W czerwcu 2010 roku świat obiegła informacja o schwytaniu 10 rosyjskich szpiegów (m.in. pięknej Anny Chapman), którzy działali na terenie USA. Byli to tzw. nielegałowie, czyli głęboko zakonspirowani agenci, którzy pracowali bez statusu dyplomatycznego. Przy okazji aresztowania i związanych z nim pozwów sądowych wyszło na jaw sporo ciekawych informacji dotyczących szpiegowskiego rzemiosła, w tym także technik utrzymywania łączności z centralą http://pcformat.pl/u/269.

Wiadomości doskonale ukryte

Szpiedzy nie używali już tradycyjnych technik tajnej komunikacji, np. skrzynek kontaktowych. Zamiast tego wymieniali informacje z centralą za pomocą komunikatów ukrytych w niewzbudzających podejrzeń plikach, przede wszystkim w zdjęciach, które były umieszczane na publicznie dostępnych serwerach. Spreparowany plik wygląda zwyczajnie i nie ma sposobu sprawdzenia, czy zawiera dodatkowy komunikat.

Tę technikę tajnej komunikacji określa się mianem steganografii. W odróżnieniu od kryptografii, której celem jest ukrycie treści, celem steganografii jest ukrycie istnienia samej wiadomości. Ten sposób ma wiele zalet. Gdyby szpiedzy używali zwykłych wiadomości szyfrowanych, np. za pomocą programu przypominającego OpenPGP, mogliby zwrócić na siebie uwagę kontrwywiadu FBI, który bez wątpienia zainteresowałby się regularną, szyfrowaną komunikacją z zagranicą.

Używając steganografii, agenci nie wysyłali żadnych e-maili ani załączników. Po prostu umieszczali w sieci rodzinne zdjęcia, które mógł oglądać każdy internauta, bo na pierwszy rzut oka nie różniły się od innych plików umieszczanych w tym miejscu.

O tym, że zdjęcia zawierają coś więcej, wiedziało tylko kilka osób w moskiewskiej centrali. Do zapisania i odczytania treści wiadomości potrzebny był specjalny program, napisany do wyłącznego użytku Służby Wywiadu Zagranicznego Rosji, oraz 27-znakowe hasło dostępu, indywidualnie przydzielone każdemu z 10 agentów. Sama aplikacja była przechowywana na zaszyfrowanym dysku, chronionym osobnym hasłem.

Błąd ludzki

FBI przez wiele lat śledziła całą grupę 10 rosyjskich szpiegów, bo wiedziała o ich istnieniu od zdrajcy: pracującego dla CIA pułkownika rosyjskiego wywiadu. Mimo systematycznych przeszukiwań, dostępu do komputerów domowych rosyjskich agentów i śledzenia ich aktywności internetowej FBI tylko raz zdołała przechwycić 100 wiadomości przekazywanych techniką steganograficzną. Zawiódł, jak zwykle bywa, czynnik ludzki, bo dwójka rosyjskich agentów zapisała informacje o programie do steganografii wraz z pełnym hasłem na kartce, którą trzymała przy komputerze. W przypadku pozostałych agentów udało się tylko odszukać ślady sugerujące podobną praktykę, ale nie udało się poznać treści komunikatów.

Możliwości programu Open Puff

Nowoczesne programy do ukrywania wiadomości w plikach, jak np. Open Puff, który opisujemy w warsztacie, szyfrują komunikat i dopiero tajną wiadomość ukrywają w zdjęciu.

Open Puff ma także inne zalety. Jako pliku nośnika do przechowywania komunikatu może użyć niemal każdego pliku multimedialnego, także PDF-a, pliku MP3 czy MP4. Tajne dane potrafi rozproszyć między wieloma plikami w różnych formatach, dzięki czemu paczka plików z tajną wiadomością może wyglądać bardzo naturalnie.

Program zabezpiecza też na wypadek próby wymuszenia od ciebie hasła dostępu do ukrytych danych. Do zestawu plików z prawdziwym tajnym komunikatem możesz dodać fałszywą przynętę – fałszywy komunikat zabezpieczony innym hasłem. Jeśli ktoś cię zmusi do ujawnienia hasła, ujawniasz hasło do przynęty, a tajny komunikat pozostanie bezpieczny.

Oczywiście przestrzegamy przed używaniem steganografii do działań niezgodnych z prawem. Jak pokazuje historia 10 zdekonspirowanych agentów, którzy nie trafili do więzienia tylko dlatego, że wymieniono ich za kilku amerykańskich szpiegów, bezpieczna komunikacja nie gwarantuje bezkarności.

Jak działa Open Puff

  • Jeśli tajny plik nie mieści się w jednym pliku nośniku, jest dzielony między kilka plików nośników. Potem następuje cykl operacji ukrywających informacje.
  • Dane są szyfrowane 256-bitowym algorytmem kryptograficznym chronionym jednym lub dwoma hasłami.
  • Dane są losowo mieszane z użyciem trzeciego hasła, by uniemożliwić wykrycie ich obecności w pliku nośniku.
  • Dane są mieszane z przypadkowo wygenerowanym szumem cyfrowym.
  • Tak spreparowane informacje są wstrzykiwane do plików nośników. Odbywa się to w taki sposób, że wielkość, informacje o dacie utworzenia i modyfikacji plików nośników pozostają bez zmian.
  • Open Puff używa schematu kryptograficznego z kluczem prywatnym. W związku z tym, by zapewnić poufną wymianę informacji, musisz w sposób tajny przekazać hasło lub hasła odbiorcy. Jeśli nie możesz zrobić tego osobiście, wyślij je e-mailem zaszyfrowanym w OpenPGP.

Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto