Stegoartykuł czyli rzecz o ukrywaniu

Steganografia to zakres technik służących do ukrywania informacji. Obecnie najbardziej rozpowszechnione są te związane z informatyką, a prawdopodobnie najpopularniejszą jest ukrywanie informacji w plikach graficznych. Trzeba jednak mieć na uwadze, że jest to tylko niewielki procent z całej kolekcji innych sposobów.

Steganografia to zakres technik służących do ukrywania informacji. Obecnie najbardziej rozpowszechnione są te związane z informatyką, a prawdopodobnie najpopularniejszą jest ukrywanie informacji w plikach graficznych. Trzeba jednak mieć na uwadze, że jest to tylko niewielki procent z całej kolekcji innych sposobów.

Człowiek z natury jest istotą podejrzliwą i często doszukuje się spisków i knowań w otaczającym go świecie. Większość z nas - włączając w to autora - zastanawia się, jak można samemu zabezpieczyć się "na wypadek wypadku". Nic prostszego - wystarczy szyfrować dane.

Ale czy na pewno? Na pewno. Kryptografia zawsze była naszym sprzymierzeńcem. Ma tylko jedną, a właściwie dwie wady. Po pierwsze, w przypadku stosowania standardowych rozwiązań kryptograficznych, jak chociażby GnuPG szyfrującego np. pocztę elektroniczną, już na pierwszy rzut oka widać, że coś zostało wysłane i poddane szyfrowaniu. Co za tym idzie - jeśli coś jest szyfrowane to znaczy, że przesłane informacje na pewno są istotne. Kwestią czasu, umiejętności i sprzętu pozostaje złamanie szyfru i odczytanie wiadomości. Po drugie - o czym nie wszyscy mogą wiedzieć - szyfrowanie nie zawsze jest legalne. W kilku krajach korzystanie z dobrodziejstw kryptografii do kodowania przesyłanych danych jest niezgodne z prawem lub też stosowanie urządzeń wykorzystujących szyfrowanie wymaga zgody odpowiedniego organu bezpieczeństwa (sztandarowym przykładem są tutaj Chiny). A zatem, co możemy zrobić jeżeli nie chcemy, żeby ktokolwiek wiedział, że informacja istnieje? Wtedy do akcji rzucamy broń o wdzięcznej nazwie STEGANOGRAFIA.

Steganografię jak wszystko, co fajne zawdzięczamy Grekom. Także sama nazwa wywodzi się właśnie z Greki i oznacza w wolnym tłumaczeniu "ukryte pisanie". Technika swoimi początkami sięga czasów starożytnych. Już Herodot opisał, być może nieświadomie, wykorzystanie steganografii podczas konfliktu Persów z Grekami w V w. p.n.e. Chodziło o planowany przez 5 lat atak floty perskiej z rozkazu króla Kserksesa na Spartę i Ateny w odwecie za zniewagę, której ten doznał. Grecy zapewne ponieśliby sromotną klęskę, gdyby nie wierny poddany.

Demaratus, bo o nim mowa, został właśnie przez Greków skazany na wygnanie i osiedlił się w perskim mieście Susa. Sercem jednak pozostał Grekiem. Kiedy dowiedział się o grożącym niebezpieczeństwie, postanowił przekazać wiadomość do ojczyzny. Wszelkie próby bezpośredniej komunikacji skończyłyby się dla oddanego Greka śmiercią, tak więc musiał wymyślić sposób na ukrycie wiadomości. I udało mu się. W owym czasie odpowiednikiem współczesnych zeszytów były drewniane tabliczki pokryte woskiem, na których wydrapywano myśli. Demaratus zdarł cały wosk, wyskrobał ostrzeżenie o planowanym ataku na drewnie, a następnie ponownie pokrył tabliczkę woskiem, przez co uczynił tę wiadomość niewidoczną. Tak spreparowaną tabliczkę bez trudu wysłał do Grecji, a tam dziełem przypadku znaleziono zapis umieszczony pod warstwą wosku.

Tę historię można potraktować jako opisowe zdefiniowanie steganografii. Czym więc ona jest? Jest sposobem ukrywania informacji. Ukrywanie to może przybierać różne formy i postaci - może być zarówno naszym sprzymierzeńcem, jak i wrogiem. Steganografia jest trochę brzydszą siostrą kryptografii. Nie ma chyba osoby, która nie słyszała o szyfrowaniu, Enigmie i Bletchley Park. Natomiast tych, którzy wiedzą co nieco o steganografii, jest stosunkowo niewielu, chociaż prześledziwszy historię odkryjemy, że była ona uwikłana w większość kluczowych wydarzeń.

Podczas pierwszej wojny światowej z powodzeniem stosowano sympatyczny. Podczas drugiej, wiadomości przesyłano poprzez korespondencyjną grę w szachy czy też wymyślony przez wywiad niemiecki system mikrokropek (system polegający na zmniejszaniu zdjęć do rozmiaru kropki - np. kropki nad literą "i"). W Wietnamie więźniowie stworzyli własny system ukrytej komunikacji podobny nieco do alfabetu Morse'a (kod 5 x 5).

Nie tylko cytryną i świeczką

Stegoartykuł czyli rzecz o ukrywaniu

Spróbujmy skorzystać z narzędzi steganograficznych i ukryć jakąś niewinną informację. Najprościej w naszym przypadku będzie ukryć informację w zdjęciu, samo w sobie wygląda dość niewinnie i na pewno nie wzbudzi niczyich podejrzeń - zwłaszcza jeżeli ukryjemy je pośród wielu innych.

Ci, którzy oglądali film "Skarb narodów" z Nicolasem Cagem w roli głównej wiedzą, że dzięki steganografii ukryto lokalizację największego skarbu w dziejach świata na odwrocie Deklaracji Niepodległości USA. Wykorzystano tam protoplastę atramentu sympatycznego - sok z cytryny, który podczas podgrzewania świeczką ujawnił ukryte informacje (równie dobrze do tego celu nadaje się mleko lub... uryna). To jednak stary sposób, który został wyparty nowoczesną techniką. W odniesieniu do informatyki można powiedzieć, że zastosowania steganografii są nieograniczone i zależą wyłącznie od pomysłowości.

Wokół samej steganografii pełno jest niejasności i nieporozumień. Zdarza się, że steganografia jest mylona z kryptografią. Chociaż i jedna, i druga korzysta ze skomplikowanych algorytmów, to jednak zarówno cele, jak i sposoby ich osiągnięcia są różne.

Celem kryptografii jest takie zaszyfrowanie wiadomości, by jej odczytanie nie było możliwe dla osoby nieznającej klucza deszyfrującego. Sam fakt istnienia wiadomości jest powszechnie znany.

Steganografia z kolei zmierza do ukrycia samego faktu istnienia jakiejkolwiek wiadomości, ale niekoniecznie musi ją szyfrować. Steganografia wykorzystuje nosiciela, w którym ukrywa wiadomość; kryptografia dokonuje konwersji samej wiadomości. W rzeczywistości jednak steganografia i kryptografia pełnią wobec siebie funkcje komplementarne i przeważnie idą w parze.

Jak więc wygląda to w świecie IT? Scenariusz przebiega następująco: najpierw przekaz jest szyfrowany (coraz częściej przy wykorzystaniu silnych algorytmów np. 3DES lub AES; DES wobec wykrytych ułomności odchodzi do lamusa), a następnie ukrywany w jakimś nośniku informacji. Dalej, aby utrudnić wyodrębnienie ukrytej treści osobom postronnym, dodawany jest kolejny element piramidy zabezpieczeń - hasło, którego wprowadzenie pozwala odtworzyć przekaz (sam przekaz, nie jego treść).

Na rynku znajdziemy dzisiaj kilkadziesiąt narzędzi, zarówno darmowych, jak i komercyjnych, za pomocą których ukryjemy dowolną informację w zasadzie dowolnym medium. Mogą nim być nie tylko pliki graficzne czy tekstowe, ale także filmy wideo, pliki muzyczne czy nawet nagłówki pakietów. Wyszukiwarka grafiki w Google pełna jest "stegotreści". A zatem może się okazać, że zupełnie nieświadomi tego faktu przechowujemy na swoim komputerze kilka plików z ukrytymi informacjami.

Gdzie najczęściej wykorzystuje się steganografię? Jako że technika ta w swojej obecnej formie jest dość świeża, a świadomość na jej temat jest wśród szeroko pojętych organów śledczych niska, najchętniej stosuje się ją tam, gdzie pojawiają się treści nielegalne.

Jak wszystkie technologie, tak i ta w pierwszym rzędzie została zaadaptowana na potrzeby świata przestępczego. Przykłady przestępstw, do których ukrycia korzystano z steganografii można mnożyć.

Weźmy choćby przypadek malwersacji dokonywanych przez dyrektora biura projektowego jednej z dużych spółek w USA. Wyprowadzał on dokumentację dotyczącą prototypowego układu sterowania przekaźnikami telekomunikacyjnymi i przekazywał konkurencji. Aby uniknąć wykrycia, umieszczał na internetowym forum wędkarskim zdjęcia ze swoich wyjazdów, w których z kolei ukrywał plany urządzenia. Wpadł przez lenistwo, a pech chciał, że sprawę prowadził detektyw, który kilka tygodni wcześniej odbył szkolenie z technik steganograficznych. Okazało się, że zdjęcia naszego dyrektora przekraczały 5 MB każde, a ich rozdzielczość była bardzo niska (640 x 480 pikseli). To przykuło uwagę detektywa. Przyciśnięty do muru dyrektor przyznał się do przestępstwa.

Steganografia stosowana jest również przez duże korporacje, np. podczas przesyłania informacji handlowych w fazie rokowań. Specjaliści, który brali udział w badaniu wydarzeń z 11 września uważają, że Al Kaida także zastosowała techniki steganograficzne do ukrycia planów zamachu.

Wcale jednak nie trzeba sięgać do tak spektakularnych wydarzeń. Czym innym są bowiem konie trojańskie czy oprogramowanie typu spyware? Ich autorzy korzystają z dobrodziejstw steganografii - w pozornie niegroźnych aplikacjach ukrywają podprogramy, np. keyloggery czy serwery vnc.

Warto także wspomnieć o jeszcze jednym zastosowaniu steganografii - znakach wodnych (tzw. watermarking). Niektórzy uważają, że jest to zupełnie odrębna technika. Ale tak naprawdę jest to "stego" w czystej postaci wykorzystane w celu ochrony praw autorskich. Chodzi tutaj o wprowadzenie do utworu chronionego prawami autorskimi informacji, które jednoznacznie pozwolą określić jego autora. Watermarking jest powszechnie stosowany w Internecie na witrynach sprzedających zdjęcia czy też pliki muzyczne. Najczęściej w przypadku zdjęć znak wodny jest widoczny dla odbiorcy. Coraz częściej jednak pliki takie posiadają również "odcisk" niewidoczny.


TOP 200