Nigdy mnie nie zobaczysz…

Jak ukryć fakt, że coś ukrywamy? Pomoże nam w tym steganografia i odpowiednie oprogramowanie...

Szyfrowanie, kryptografia i pokrewne im nauki stwarzają ogromne możliwości w zakresie przekazywania poufnych informacji – zwłaszcza w erze Internetu. Wydaje się, że nie ma w tym nic złego, ale… tylko do pewnego momentu. Jeśli korzystamy z dobrodziejstw współczesnej techniki, żeby przekazać zaszyfrowany list miłosny albo informację o spotkaniu klubu miłośników Bogusława Lindy, wszystko jest w porządku. Problem zaczyna się gdy do akcji wkraczają przestępcy czy terroryści, którzy przekazują sobie za pośrednictwem Internetu tajne instrukcje.

Amerykańscy eksperci od bezpieczeństwa nie mają wątpliwości, że wrześniowy atak na World Trade Center był możliwy między innymi dzięki zastosowaniu przez terrorystów nowoczesnych technologii, powszechnie dostępnych w Internecie. Od co najmniej pięciu lat członkowie ekstremistycznych organizacji islamskich korzystają z różnych zaawansowanych metod kryptograficznych. Wśród złapanych przez amerykańskie służby terrorystów, wielu miało na swoich komputerach zaszyfrowane pliki, a w nich informacje dotyczące zamachów na różne cele na całym świecie.

Jedną z technik ukrywania informacji jest steganografia. Słowo to pochodzi z języka greckiego i oznacza dosłownie „ukryte pismo”. Choć nauka ta znana jest od wielu stuleci, popularna stała się całkiem niedawno. Dlaczego? Bo pojawiły się jej współczesne odmiany, wykorzystujące technologie cyfrowe – niezwykle trudne do wykrycia, a łatwe do zastosowania.

Najstarsi górale… 

Steganografia jest sztuką tak wiekową jak nasza cywilizacja. Pierwsze wzmianki o jej stosowaniu podał już historyk grecki Herodot, żyjący w latach 485-425 przed naszą erą. W napisanych przez niego „Dziejach” można przeczytać o fortelu, jakiego użył tyran Histiajos przetrzymywany w areszcie domowym w Suzie przez perskiego króla Dariusza, aby przesłać wiadomość swojemu zięciowi Arystagorasowi. Kazał on mianowicie wytatuować wiadomość na ogolonej głowie niewolnika. Kiedy włosy odrosły, Histiajos posłał sługę do Miletu, gdzie jego zięć, wtajemniczony przez niewolnika, odczytał tajną informację.

Przez następne stulecia metody steganograficzne rozwijali wojskowi i dyplomaci. Starożytni Rzymianie ukrywali wiadomości, pisząc niewidzialnym atramentem, produkowanym z soków owocowych i koziego mleka. Po podgrzaniu papirusu lub pergaminu wykonany atramentem sympatycznym napis stawał się widoczny. Z podobnych metod korzystano co najmniej do połowy XX wieku, stosując różne udoskonalenia wynikające z rozwoju techniki. Ograniczano się jednak wyłącznie do ukrywania tajnych wiadomości na różnego rodzaju dokumentach papierowych. Na przykład w czasie II wojny światowej Niemcy stosowali tzw. technikę mikrokropek. Poufne wiadomości redukowano fotograficznie, nadając im formę kropek, które następnie umieszczano w dowolnym tekście nad literami i, j lub na końcu zdania.

O tym, jak starą techniką jest steganografia, świadczy również „wiekowość” jednego z najstarszych dzieł na ten temat. Na tytułowej stronie pochodzącej z XVII wieku publikacji możemy przeczytać ciągle aktualną definicję: „Steganografia, czyli sztuka tajemnego pisma dla tych, którzy nie chcą ujawniać swoich zamiarów”.

Programy steganograficzne
Cloak 5.0Courier 1.0Stealth Files 4.0Steganos 3 Security SuiteS-Tools 4.0Hip 2.0 
http://www.insight-concepts.com/pages.prodigy.net/robyn.wilson/www.froebis.com/sf40.shtmlwww.steganos.com/brakdavitf.n3.net/
ProducentInsight ConceptsKelce WilsonFröbisSteganosAndy BrownDavi Figueiredo
Rejestracja30 USDfreeware50 USD49,95 USD20 GBPfreeware
FunkcjeUkrywa dowolne pliki w bitmapachUkrywa wiadomość tekstową w pliku graficznymUkrywa pliki w dowolnych plikachPrawdziwy steganograficzny „kombajn”Ukrywa pliki w grafikachUkrywa pliki w obrazkach
0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.