W czerwcu 2010 roku świat obiegła informacja o schwytaniu 10 rosyjskich szpiegów (m.in. pięknej Anny Chapman), którzy działali na terenie USA. Byli to tzw. nielegałowie, czyli głęboko zakonspirowani agenci, którzy pracowali bez statusu dyplomatycznego. Przy okazji aresztowania i związanych z nim pozwów sądowych wyszło na jaw sporo ciekawych informacji dotyczących szpiegowskiego rzemiosła, w tym także technik utrzymywania łączności z centralą http://pcformat.pl/u/269.
Wiadomości doskonale ukryte
Szpiedzy nie używali już tradycyjnych technik tajnej komunikacji, np. skrzynek kontaktowych. Zamiast tego wymieniali informacje z centralą za pomocą komunikatów ukrytych w niewzbudzających podejrzeń plikach, przede wszystkim w zdjęciach, które były umieszczane na publicznie dostępnych serwerach. Spreparowany plik wygląda zwyczajnie i nie ma sposobu sprawdzenia, czy zawiera dodatkowy komunikat.
Tę technikę tajnej komunikacji określa się mianem steganografii. W odróżnieniu od kryptografii, której celem jest ukrycie treści, celem steganografii jest ukrycie istnienia samej wiadomości. Ten sposób ma wiele zalet. Gdyby szpiedzy używali zwykłych wiadomości szyfrowanych, np. za pomocą programu przypominającego OpenPGP, mogliby zwrócić na siebie uwagę kontrwywiadu FBI, który bez wątpienia zainteresowałby się regularną, szyfrowaną komunikacją z zagranicą.
Używając steganografii, agenci nie wysyłali żadnych e-maili ani załączników. Po prostu umieszczali w sieci rodzinne zdjęcia, które mógł oglądać każdy internauta, bo na pierwszy rzut oka nie różniły się od innych plików umieszczanych w tym miejscu.
O tym, że zdjęcia zawierają coś więcej, wiedziało tylko kilka osób w moskiewskiej centrali. Do zapisania i odczytania treści wiadomości potrzebny był specjalny program, napisany do wyłącznego użytku Służby Wywiadu Zagranicznego Rosji, oraz 27-znakowe hasło dostępu, indywidualnie przydzielone każdemu z 10 agentów. Sama aplikacja była przechowywana na zaszyfrowanym dysku, chronionym osobnym hasłem.
Błąd ludzki
FBI przez wiele lat śledziła całą grupę 10 rosyjskich szpiegów, bo wiedziała o ich istnieniu od zdrajcy: pracującego dla CIA pułkownika rosyjskiego wywiadu. Mimo systematycznych przeszukiwań, dostępu do komputerów domowych rosyjskich agentów i śledzenia ich aktywności internetowej FBI tylko raz zdołała przechwycić 100 wiadomości przekazywanych techniką steganograficzną. Zawiódł, jak zwykle bywa, czynnik ludzki, bo dwójka rosyjskich agentów zapisała informacje o programie do steganografii wraz z pełnym hasłem na kartce, którą trzymała przy komputerze. W przypadku pozostałych agentów udało się tylko odszukać ślady sugerujące podobną praktykę, ale nie udało się poznać treści komunikatów.
Możliwości programu Open Puff
Nowoczesne programy do ukrywania wiadomości w plikach, jak np. Open Puff, który opisujemy w warsztacie, szyfrują komunikat i dopiero tajną wiadomość ukrywają w zdjęciu.
Open Puff ma także inne zalety. Jako pliku nośnika do przechowywania komunikatu może użyć niemal każdego pliku multimedialnego, także PDF-a, pliku MP3 czy MP4. Tajne dane potrafi rozproszyć między wieloma plikami w różnych formatach, dzięki czemu paczka plików z tajną wiadomością może wyglądać bardzo naturalnie.
Program zabezpiecza też na wypadek próby wymuszenia od ciebie hasła dostępu do ukrytych danych. Do zestawu plików z prawdziwym tajnym komunikatem możesz dodać fałszywą przynętę – fałszywy komunikat zabezpieczony innym hasłem. Jeśli ktoś cię zmusi do ujawnienia hasła, ujawniasz hasło do przynęty, a tajny komunikat pozostanie bezpieczny.
Oczywiście przestrzegamy przed używaniem steganografii do działań niezgodnych z prawem. Jak pokazuje historia 10 zdekonspirowanych agentów, którzy nie trafili do więzienia tylko dlatego, że wymieniono ich za kilku amerykańskich szpiegów, bezpieczna komunikacja nie gwarantuje bezkarności.
Jak działa Open Puff
- Jeśli tajny plik nie mieści się w jednym pliku nośniku, jest dzielony między kilka plików nośników. Potem następuje cykl operacji ukrywających informacje.
- Dane są szyfrowane 256-bitowym algorytmem kryptograficznym chronionym jednym lub dwoma hasłami.
- Dane są losowo mieszane z użyciem trzeciego hasła, by uniemożliwić wykrycie ich obecności w pliku nośniku.
- Dane są mieszane z przypadkowo wygenerowanym szumem cyfrowym.
- Tak spreparowane informacje są wstrzykiwane do plików nośników. Odbywa się to w taki sposób, że wielkość, informacje o dacie utworzenia i modyfikacji plików nośników pozostają bez zmian.
- Open Puff używa schematu kryptograficznego z kluczem prywatnym. W związku z tym, by zapewnić poufną wymianę informacji, musisz w sposób tajny przekazać hasło lub hasła odbiorcy. Jeśli nie możesz zrobić tego osobiście, wyślij je e-mailem zaszyfrowanym w OpenPGP.