סטגנוגרפיה עם תמונות ששוברת גם את טוויטר

צילום ההרצאה שלי על סטגנוגרפיה ששוברת גם את הדחיסה של טוויטר

בזמן האחרון, בגלל הספר שלי, יוצא לי המון לעבוד עם סטגנוגרפיה. מדובר בשיטה להחביא מידע בתוך מידע אחר. במאמר נפרד סיקרתי סטגנוגרפיה בהקשר של תמונות ובמאמר אחר בהקשר של טקסט. במאמרים האלו הסברתי על סטגנוגרפיה – מילה מסובכת למגוון טכניקות קלות להבנה – להחביא מידע בתוך מידע אחר.

לפני כשבועיים שמחתי להעביר הרצאה במפגש הקהילתי של טוויטר שנערך בארץ.

זה לא סוד שטוויטר היא הרשת החברתית שבה אני נמצא רוב הזמן, תחת הכינוי המקורי barzik@. נכון, היא קטנה יותר מפייסבוק אבל כל המי ומי נמצאים בה ובה אני מתקשר עם מקורות, לקוחות ומקבלי ההחלטות. בזמנו מורד שטרן, מנהל הקהילות של וויקס כתב עליה פוסט חשוב ומעניין. בהרצאה שלי התמקדתי בטכניקות שונות למעקב שבהן גורמים מרושעים יכולים להשתמש על מנת לעלות על זהות מקורות בטוויטר. בדרך כלל, שמקורות שולחים לעיתונאים או אחרים מידע מתוך האינטראנט/Knowledge Base של הארגון שלהם, הם מעתיקים ושולחים מתוך מחשבה שהטקסט או התמונה שהם העתיקו לא יכול להסגיר אותם וזו כמובן טעות.

הנה מצגת ההרצאה:

והסרטון:

בהרצאה דיברתי על סטגנוגרפיה של טקסט, שכאמור כתבתי עליה ‌​​‌‌‌​‌‌​​‌‌‌‌​‌​​​‌‌​‌‌​​‌​‌‌​‌​​‌​‌​​במאמר הקודם.‌​​‌‌‌​‌‌​​‌‌‌‌​‌​​​‌‌​‌‌​​‌​‌‌​‌​​‌​‌​​ והדגמתי איך אפשר לשלוח באמצעות דיאמים טקסט שנראה תמים לחלוטין. המקור העתיק אותו מאתר, מסמך וורד או PDF או כל מקור אחר שהוא ושולח אותו לעיתונאי, ‌​​‌‌‌​‌‌​​‌‌‌‌​‌​​​‌‌​‌‌​​‌​‌‌​‌​​‌​‌​​העיתונאי מעתיק אותו ושם אותו במאמר בעיתון או בבלוג שלו. שניהם לא יודעים שיש ‌​​‌‌‌​‌‌​​‌‌‌‌​‌​​​‌‌​‌‌​​‌​‌‌​‌​​‌​‌​​בטקסט הזה מידע מפליל.​

לא מאמינים? תעתיקו את הפסקה הקודמת והדביקו אותה בעורך טקסט שיודע להתמודד עם תווים כאלו כמו זה בקישור, הוא אונלייני אפילו, לא צריך להוריד כלום. תוכלו לראות שיש פה טקסט חבוי.

הטקסט החבוי ניתן לתרגום ל-0 ול-1. האות U+200C היא 0 והאות U+200B היא 1. אם תתרגמו את המחרוזת הזו ל-01 תקבלו:

01100010 01100001 01110010 01101001 01101011

שזה barzik.

זו שיטה שמשתמשים בה כל הזמן ועוברת יפה במסרים פרטיים – גם בטוויטר וגם בפייסבוק וגם במייל. כאמור הרחבתי עליה פה.

טכניקה נוספת שדיברתי עליה בהרצאה היא החבאת מידע באמצעות תמונות והצגתי את הטכניקה הזו באמצעות כלי מגניב שנקרא steghide. מדובר בספריה שניתן להתקין אותה על לינוקס ומחביאה מידע בקבצים בינאריים מסוג תמונות ואודיו. בניגוד לשיטות היותר פרימיטיביות שהדגמתי קודם – מדובר בכלי יותר חזק שלא ניתן לפענח בקלות את המידע הטמון בו.

אם תיקחו את התמונה הזו למשל, ותפענחו אותה בכלי steghide, תוכלו לראות את המסר ״הסודי״. מה השוס האמיתי? הסטגנוגרפיה תשרוד גם אם שולחים את התמונה בדיאמים בטוויטר!

סטגנוגרפיה יכולה בהחלט לעבור דחיסה (בסיסית) וזה דבר שאנחנו צריכים לזכור כשאנו מנסים להעתיק חומרים שיש סיכוי שמי ששולט עליהם לא רוצה שנעתיק אותם. הלבנה של חומרים כאלו היא הליך בעייתי ומורכב. הדרך הטובה ביותר היא לאייר אותם מחדש וגם אז אי אפשר להיות בטוחים לצערי. העולם הזה הוא עולם שגיליתי ממש לא מזמן ומגוון הטכניקות שמשתמשים בהן להסוואת מידע בתוך טקסט או תמונות הוא פשוט מדהים.

פוסטים נוספים שכדאי לקרוא

ספריות ומודולים

להתנסות ב AutoGPT

הטרנד החם בעולם ה-GPT וה-AI – הפעלת אייג׳נטים בקלות עם Auto GPT.

DALL·E 2023-10-21 22.28.58 - Photo of a computer server room with red warning lights flashing, indicating a potential cyber threat. Multiple screens display graphs showing a sudde
יסודות בתכנות

מבוא לאבטחת מידע: IDOR

הסבר על התקפה אהובה ומוצלחת שבאמצעותה שואבים מידע מאתרים

פיתוח ב-JavaScript

Axios interceptors

תכנון נכון של קריאות AJAX באפליקציה ריאקטית וניהול השגיאות או ההצלחות עם פיצ׳ר נחמד של axios

גלילה לראש העמוד