27 lutego 2010
Jak przesłać przez Internet publiczną wiadomość z ukrytym przekazem?
sobota, lutego 27, 2010 | Autor:
\m/ojtek

Adam zamierza opublikować w ramach Twittera następującą wiadomość publiczną, skierowaną do żony:
Już nie mogę się doczekać powrotu do domu, do mojej żonki Kasi. Kochanie, przesyłam gorące buziaki i tęsknię okrutnie! Co robimy wieczorem?By jednak Ania nie poczuła się zaniedbywana, w tej samej wiadomości Adam chciałby ukryć następujący przekaz:
Aniu tesknieOkazuje się, że taki pomysł można zrealizować. Wystarczy tylko, że Adam skorzysta ze zdobyczy steganografii. Cały pomysł polega na zamaskowaniu obecności ukrytego komunikatu w komunikacie publicznie widocznym. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana natomiast jego treść jest niejawna), steganografia próbuje ukryć sam fakt prowadzenia komunikacji. Tyle teorii. Adam oczywiście nie musi zgłębiać zawiłych szczegółów technicznych. Wystarczy tylko skorzystać z usługi dostępnej pod następującym adresem.
Chcąc osiągnąć zamierzony cel, Adam musi wypełnić formularz w następujący sposób:
Po naciśnięciu przycisku Encrypt, otrzymamy gotową do skopiowania wiadomość zawierającą ukryty przekaz:
Wystarczy już tylko, że Adam skopiuje (a nie przepisze!) tak przygotowaną wiadomość i opublikuje ją za pomocą Twittera lub innego tego typu serwisu. Tak wygląda więc wiadomość opublikowana przez Adama:
Wiadomość oczywiście wyzwala duże zadowolenie żony Adama, czyli Kasi. Drobne problemy z czcionką męża nie powinny wzbudzić jakichkolwiek podejrzeń...
Jednakże Ania wie, że romantyczne wiadomości Adama do żony zawierają ukryty przekaz adresowany do niej. Wobec czego odwiedza wspomniany już serwis i wypełnia w odpowiedni sposób formularz (uwaga, wiadomość Adama musi zostać dokładnie skopiowana z Twittera, a nie przepisana) dekodowania wiadomości:
Po naciśnięciu przycisku Decrypt, oczom Ani ukaże się zaadresowany do niej, ukryty komunikat Adama:
Na koniec jeszcze kilka słów na temat zasady działania powyższego przykładu oraz innych potencjalnych zastosowań. Otóż pierwotna wiadomość zostaje zakodowana za pomocą nieco innych znaków Unicode w taki sposób, że możliwe jest umieszczenie w niej dodatkowego, ukrytego przekazu. Nieco inne kodowanie powoduje wspomnianą już drobną zmianę wyglądu (zależną od wielu czynników, takich jak użyta przeglądarka internetowa, zestaw czcionek systemowych, itd. itp.) tekstu oraz konieczność jego dokładnego skopiowania, w celu dalszego wykorzystania (np. do zdekodowania ukrytej wiadomości).
Przedstawione powyżej, nieco humorystyczne zastosowanie steganografii tekstowej to oczywiście nie jedyna możliwość. Ciekawe przykładowo, czy system (Carnivore) analizy danych teleinformatycznych w Internecie, opracowany przez amerykańskie FBI w celu kontrolowania komunikacji osób podejrzanych o czyny kryminalne, uwzględnia to, że przestępcy mogą się komunikować właśnie z wykorzystaniem steganografii?
Przedstawione powyżej, nieco humorystyczne zastosowanie steganografii tekstowej to oczywiście nie jedyna możliwość. Ciekawe przykładowo, czy system (Carnivore) analizy danych teleinformatycznych w Internecie, opracowany przez amerykańskie FBI w celu kontrolowania komunikacji osób podejrzanych o czyny kryminalne, uwzględnia to, że przestępcy mogą się komunikować właśnie z wykorzystaniem steganografii?
Artykuł autorski HCSL - Wojciech Smol
Jak przesłać przez Internet publiczną wiadomość z ukrytym przekazem?
2010-02-27T23:26:00+01:00
\m/ojtek
Artykuły autorskie|Bezpieczeństwo danych|Kontrola małżeńska|Narzędzia|Obrona - Atak|Wywiad informatyczny|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7