Amerykańscy eksperci od bezpieczeństwa nie mają wątpliwości, że wrześniowy atak na World Trade Center był możliwy między innymi dzięki zastosowaniu przez terrorystów nowoczesnych technologii, powszechnie dostępnych w Internecie. Od co najmniej pięciu lat członkowie ekstremistycznych organizacji islamskich korzystają z różnych zaawansowanych metod kryptograficznych. Wśród złapanych przez amerykańskie służby terrorystów, wielu miało na swoich komputerach zaszyfrowane pliki, a w nich informacje dotyczące zamachów na różne cele na całym świecie.
Jedną z technik ukrywania informacji jest steganografia. Słowo to pochodzi z języka greckiego i oznacza dosłownie “ukryte pismo”. Choć nauka ta znana jest od wielu stuleci, popularna stała się całkiem niedawno. Dlaczego? Bo pojawiły się jej współczesne odmiany, wykorzystujące technologie cyfrowe – niezwykle trudne do wykrycia, a łatwe do zastosowania.
Najstarsi górale…
Steganografia jest sztuką tak wiekową jak nasza cywilizacja. Pierwsze wzmianki o jej stosowaniu podał już historyk grecki Herodot, żyjący w latach 485-425 przed naszą erą. W napisanych przez niego “Dziejach” można przeczytać o fortelu, jakiego użył tyran Histiajos przetrzymywany w areszcie domowym w Suzie przez perskiego króla Dariusza, aby przesłać wiadomość swojemu zięciowi Arystagorasowi. Kazał on mianowicie wytatuować wiadomość na ogolonej głowie niewolnika. Kiedy włosy odrosły, Histiajos posłał sługę do Miletu, gdzie jego zięć, wtajemniczony przez niewolnika, odczytał tajną informację.
Przez następne stulecia metody steganograficzne rozwijali wojskowi i dyplomaci. Starożytni Rzymianie ukrywali wiadomości, pisząc niewidzialnym atramentem, produkowanym z soków owocowych i koziego mleka. Po podgrzaniu papirusu lub pergaminu wykonany atramentem sympatycznym napis stawał się widoczny. Z podobnych metod korzystano co najmniej do połowy XX wieku, stosując różne udoskonalenia wynikające z rozwoju techniki. Ograniczano się jednak wyłącznie do ukrywania tajnych wiadomości na różnego rodzaju dokumentach papierowych. Na przykład w czasie II wojny światowej Niemcy stosowali tzw. technikę mikrokropek. Poufne wiadomości redukowano fotograficznie, nadając im formę kropek, które następnie umieszczano w dowolnym tekście nad literami i, j lub na końcu zdania.
O tym, jak starą techniką jest steganografia, świadczy również “wiekowość” jednego z najstarszych dzieł na ten temat. Na tytułowej stronie pochodzącej z XVII wieku publikacji możemy przeczytać ciągle aktualną definicję: “Steganografia, czyli sztuka tajemnego pisma dla tych, którzy nie chcą ujawniać swoich zamiarów”.
Programy steganograficzne | ||||||
Cloak 5.0 | Courier 1.0 | Stealth Files 4.0 | Steganos 3 Security Suite | S-Tools 4.0 | Hip 2.0 | |
http:// | www.insight-concepts.com/ | pages.prodigy.net/robyn.wilson/ | www.froebis.com/sf40.shtml | www.steganos.com/ | brak | davitf.n3.net/ |
Producent | Insight Concepts | Kelce Wilson | Fröbis | Steganos | Andy Brown | Davi Figueiredo |
Rejestracja | 30 USD | freeware | 50 USD | 49,95 USD | 20 GBP | freeware |
Funkcje | Ukrywa dowolne pliki w bitmapach | Ukrywa wiadomość tekstową w pliku graficznym | Ukrywa pliki w dowolnych plikach | Prawdziwy steganograficzny “kombajn” | Ukrywa pliki w grafikach | Ukrywa pliki w obrazkach |