Глава 97. Цифровая стеганография

We use cookies. Read the Privacy and Cookie Policy

Стеганография, как и шифрование, имеет свою историю: еще Геродот описывал древнегреческий способ нанесения секретного письма на бритые головы рабов с помощью татуировки, которая затем скрывалась под отросшими волосами.

Стеганография стала доступной с появлением современных цифровых технологий и удобной для тех, кто хотел бы скрытно хранить свою информацию. Стеганография также позволяет спрятать сообщения и письма в электронном документе, чтобы затем мгновенно отправить их в любую точку земного шара через Интернет. В период холодной войны шпионы использовали ограниченный набор цифровой техники для сокрытия информации. Так, например, в конце 1980-х гг. старший офицер ФБР Роберт Ханссен, работавший на КГБ, передавал через тайник своему куратора сообщения на 8-ми дюймовых компьютерных дискетах. Ханссен вначале шифровал информацию, а затем прятал её на дискеты, используя так называемую «технологию 40-й дорожки». Агент КГБ использовал малоизвестный в то время процесс переформатирования компьютерной дискеты, который позволял скрывать информацию путем размещения её на дорожки дискеты, недоступные для операционной системы компьютера тех лет.

Если в 1980-е гг. такие малоизвестные методы, используемые Ханссеном, были популярны только среди компьютерных вундеркиндов, то в XXI веке программы цифровой стеганографии для сокрытия данных стали доступны любому, кто имеет Интернет. Так, например, информацию в цифровом виде современный шпион может спрятать внутри музыкальных или видеофайлов таким образом, чтобы сделать звук и изображение неизменными. Аудиофайлы могут скрывать информацию путем изменения цифровых битов файла, которые слышны человеческому уху. Графические изображения также позволяют иметь избыточные биты, составляющие цвета, которые при изменении оказываются одинаковыми для человеческого глаза. Если кто-то не имеет оригиналов этих измененных звуковых или графических файлов для сравнения, то обнаружить скрытые сообщения будет очень трудно, особенно среди миллиона электронных писем с вложенными файлами, которые отправляются ежедневно через Интернет.

Примеры стеганографии

Пример 1: кодированное послание

Оплаченный левыми протест ошибочно лишен гневной огласки.

Воровство и откаты угадываются сразу. Нужно оживить работу Лены

Столыпиной и устроить Ляшенко очную смену. Баржа пришвартуется

стопудово. Чао.

Если выписать вторую букву каждого слова, получится: Першинг отгружается 4 марта

Пример 2: кодированное изображение — внедрение наименее заметного фрагмента

Пример использования стеганографии в изображении Анны Чапмен (сайт Русской службы BBC)

По данным Минюста США, опубликованным в Интернете, арестованные в 2010 г. российские разведчики для связи с Москвой использовали цифровую стеганографию. Для этого свои заранее зашифрованные сообщения они прятали внутри безобидных на первый взгляд фотографий, которые размещали на открытых веб-сайтах. По мнению экспертов, это были первые подтверждения в реальной жизни случаев применения разведывательными службами высоких технологий для сокрытия информации.

Интересную иллюстрацию методов стеганографии можно найти на сайте русской службы ВВС.

Однако у стеганографии, использующей цифровые изображения, имеются определенные недостатки. Шпионам нужны большие файлы для того, чтобы спрятать даже маленький объем информации, и это существенно ограничивает размер каждого сообщения и увеличивает время на его подготовку. Но в целом это великолепный способ для создания и передачи секретных сообщений. Во-первых, спецслужбы не знают, как проанализировать обычную картинку на предмет наличия секретов. А во-вторых, в Интернете так много фотографий, что кадры со скрытыми в них сообщениями совершенно безопасно теряются среди этого многообразия.

По данным, опубликованным ФБР, российские спецслужбы использовали несколько современных способов скрытой связи. Так, например, российская разведка использовала в США беспроводные соединения, устанавливаемые между электронными устройствами. К примеру, агент сидит в кафе с ноутбуком, а его куратор паркуется поблизости и устанавливает защищенное беспроводное соединение, по которому затем идет обмен информацией. Надо отметить, что сотрудники ФБР смогли лишь зафиксировать факты такой связи, но перехватить информацию российских разведчиков не сумели.

В качестве приемников-передатчиков использовались нетбуки «ASUS EEE PC 1005». Это недорогие портативные компьютеры со встроенной функцией WiMax, с помощью которой создавалось беспроводное соединение. На этих нетбуках было установлено специальное программное обеспечение, также, возможно, что какие-то изменения вносились и в электронную схему.

По сообщениям американских СМИ, один из российских разведчиков пользовался для приема и передачи информации электронным устройством, замаскированным под книгу. Судя по всему, «книга» также принимала и передавала сигналы формата WiMax, но каких-либо подробностей об этой камуфлированной системе связи не имеется.

Сеанс агентурной связи Анны Чапмен из кафе (из архива Keith Melton Spy Museum)

Интересная деталь: современные разведчики использовали также и древнейшее средство агентурной связи — тайнопись. В сообщениях СМИ говорится, что контрразведка не смогла перехватить тайнописные сообщения, но узнала об этом только путем подслушивания помещений, где обитали российские разведчики.