Niezwykłe aresztowanie i co nam grozi?
Chyba każdy słyszał o aferze związanej z wyborami w USA. Według wielu źródeł Rosja była zaangażowana w wybory w Stanach Zjednoczonych. NSA, czyli Agencja Bezpieczeństwa Narodowego, zajmowała się tą sprawą. Nie przewidziano jednak, że jedna z pracownic wykorzysta swoją pozycję i postanowi wynieść z firmy ważne dokumenty, a następnie je ujawnić. Znalezienie jej nie było zbyt skomplikowane − wystarczyło zanalizować znaki na wydrukach, czyli żółte kropki. Pracownica − Reality Winner − pozostawiła po sobie ślady, o których nie miała pojęcia, i przez to została aresztowana.
Jest to przykład na to, jak służby mogą wykorzystać steganografię. Dzięki niej możliwa jest inwigilacja, a anonimowe wydruki nie mają nic wspólnego z anonimowością. Z pozoru nic nieznaczące żółte kropki to dla służb specjalnych bardzo ważna informacja, która może prowadzić do źródła dokumentów, a więc do osoby, która popełniła przestępstwo.
Na znakowanie wydruków można jednak patrzeć także pod innym kątem. Przez takie rozwiązania trudno jest ujawniać jakiekolwiek nieprawidłowości, jakich mogłyby dopuszczać się osoby u władzy. Dlatego są ludzie, którzy walczą z procederem stosowania żółtych kropek.
Co będzie dalej?
Steganografia na pewno będzie się rozwijać, tego można być pewnym. Jednak pytanie, które trzeba sobie zadać, brzmi: czy ta dziedzina przysłuży się nam jako zwykłym ludziom, czy będzie narzędziem do inwigilowania nas?

Fot.: www.pexels.com
Dzięki takim osobom, jak wspomniani naukowcy, możemy być spokojniejsi − zawsze znajdzie się ktoś, kto odkryje wykorzystywanie technologii do śledzenia ludzi.

Przed wielu laty, zainspirowany tekstem w jakimś magazynie komputerowym, popełniłem byłem programik, który 'zaszywał' tekst w obrazku. 'Dzieło' miało masę wad: o ile pamiętam, obsługiwany był tylko jeden format pliku graficznego (TIFF? A może BMP?), istniały pewne ograniczenia parametrów tekstu a całość działała koszmarnie wolno (zdaje się, że kod popełniłem w Pascalu...), jednak do dziś pamiętam frajdę, jakiej zatwardziałemu humaniście, którym jestem, przysporzyło samodzielne przekucie na (działający!) kod wyczytanej gdzieś idei...
Generalnie pomysł sprowadzał się do tego, że modyfikowane były najmniej znaczące bity w bajtach opisujących kolor poszczególnych pikseli tak, by odpowiadały kolejnym bitom binarnego zapisu kodu ASCII znaku... Zmiana koloru obrazka, czy jego odcieni szarości, była praktycznie niezauważalna gołym okiem i jeśli ktoś nie wiedział, że w bitmapie zapisanej na dyskietce jest zaszyta dodatkowa informacja - nie było szans, aby się czegoś domyślić. Oczywiście by odczytać przekaz, należało obrazek 'wczytać' do programiku i uruchomić odpowiednią opcję...
Z pewnością dziś istnieją setki programów realizujących podobną ideę o wiele lepiej, niż ja to zrobiłem, niemniej jednak zabawa przy pisaniu była przednia (że o podrzucaniu kolegom w redakcji dyskietek z obrazkami roznegliżowanych niewiast i ukrytymi w nich co głupszymi cytatami z naszego ówczesnego Szefa nie wspomnę...)
Z ciekawszych metod jakie kiedyś znalazłem i także pozwalających na znalezienie wycieku danych, polegała na przygotowaniu kilku wersji dokumentu, tak żeby główne informacje i tezy były te same ale opisane w różny sposób. Jak informacja wypłynie, to można dopasować z formą wysłanych dokumentów i wskazać, kto przekazał dalej.
@Aspa
Najpewniej bmp, bo to bardzo prosty format obrazu i łatwo się manipuluje wartościami.
Ja swój na magisterkę pisałem w prelu i z tego co pamiętam, to najdłużej trwało tworzenie kluczy (szukanie liczb względnie pierwszych) do liniowego generatora pseudolosowego. Generator służył do równomiernego rozłożenia informacji w obrazie i zmniejszenia wykrycia ingerencji w danych.
Kolorowe jak najbardziej tak, dotyczy to też kolorowych xero kopiarek. z czarno białymi bywa różnie, ale teraz drukarki potrafią drukować nie tylko kontrastową czerń i biel, lecz także szarości bez rastra, więc masz szare kropki.
Btw, świetny artykuł
A co do ukrywania treści w obrazkach, to są dwie metody:
1. Odbiorca musi mieć obraz oryginalny, który pozwoli na wychwycenie różnic. Bez obrazu oryginalnego niczego się nie odszyfruje. Algorytm unika kodowania informacji w obszarach jednolitych. Preferowane są bezstratne algorytmy kompresji obrazu.
2. Bardziej złożona opcja, odbiorca nie musi dysponować oryginałem. stosuje się inne algorytmy, ale też muszą być dodatkowe oznaczenia w obrazie aby algorytm mógł rozpocząć odczyt. Z powodu braku konieczności dysponowania obrazem oryginalnym, treść jest łatwiejsza do identyfikacji, chociaż oczywiście może być nadal zaszyfrowana.
Pierwsza metoda trochę przypomina starą metodę książkową, gdzie kodowanie polegało na podawaniu strony, wiersza i numeru wyrazu lub litery w wierszu. Odbiorca musiał mieć odpowiednią książkę która służyła do szyfrowania, mogła to być dowolna książka. Warto by artykuł miał swoją kontynuację w formie przedstawienia dawnych metod szyfrowania, aż do słynnej enigmy
btw. enigma to była pierwsza na szeroką skalę stosowana metoda szyfrowania ze zmiennym kluczem.