A ty myślałeś, że twoje tatuaże są prowokacyjne. W roku 499 p.n.e. Histiajos — grecki doradca króla perskiego Dariusza I — nakazał zniewolonej osobie odwiedzić swego zięcia Arystagorasa. Kiedy mężczyzna przybył, poprosił o ogolenie głowy.
Tam na głowie zniewolonej osoby wytatuowana była ukryta wiadomość od Histiajosa. Nakazał Arystagorasowi wszcząć powstanie przeciwko nikomu innemu niż samemu perskiemu królowi, Dariuszowi I.
Życzenie doradcy spełniło się: Aristagoras wzniecił powstanie jońskie w latach 499-494 p.n.e. — ostatecznie zwyciężył Dariusz I, ale rewolucja katalizowała wojny grecko-perskie (te udramatyzowane w filmie „ 300 ”).
Ukrywając te wojownicze słowa pod włosami, Histiajos stał się jednym z pierwszych zwolenników steganografii. To podstępna technika komunikacji, której nadal używamy.
„Steganografia” oznacza „ ukryte pisanie ”. Zasadniczo jest to sztuka nie tylko tworzenia tajnej wiadomości, ale także ukrywania samej wiadomości.
Histiajos spiskował przeciwko własnemu władcy. Nie trzeba dodawać, że Grek musiał stąpać ostrożnie. Pewnie, wysłał Aristagorasowi list jak normalna osoba. Ale taka notatka mogłaby być łatwo przechwycona. Nawet gdyby użył jakiegoś niemożliwego do złamania kodu, sam fakt, że mężczyzna bliski Dariusowi, którego wysyłałem w ogóle zaszyfrowane listy, uniósłby brwi.
Nie, Histiajos musiał ukryć swoje przesłanie w miejscu, w którym nikt nie pomyślałby o jego poszukiwaniu lub rozpoznaniu tego, czym było. To steganografia 101.
Niejasność i bezpieczeństwo
Jessica Fridrich jest naukowcem systemowym na Binghamton University w Nowym Jorku i ekspertem od miejsca steganografii w mediach cyfrowych .
„Siła steganografii polega na tym, że sam akt tajnej komunikacji nie jest oczywisty” – mówi nam w e-mailu.
Nie myl tego z kryptografią . Powiązany, ale charakterystyczny proces, kryptografia, polega na zabraniu fragmentu informacji, a następnie próbie uczynienia go niezrozumiałym dla kogokolwiek poza zamierzonym odbiorcą (odbiorcami).
Co jest dobre i dobre. Podpisy cyfrowe opierają się na kryptografii, podobnie jak telefony komórkowe i bankomaty (ATM).
Jednak, jak zauważył informatyk Simon R. Wiseman w artykule z 2017 roku , ten rodzaj komunikacji „można zobaczyć i jest oczywiste, że jakaś wiadomość jest przekazywana, mimo że wiadomości nie można odczytać”.
Ze steganografią to zupełnie nowa gra w piłkę.
Wpatrując się nam w twarz
„Steganografia może działać na kilka różnych sposobów”, wyjaśnia Fridrich. W jednej z technik, zwanej steganografią przez modyfikację okładki , mówi: „[istniejący] obraz jest modyfikowany, aby przekazać pożądany przekaz”.
Mając odpowiednią wiedzę, możesz umieścić cytaty Szekspira w zwyczajnie wyglądającym cyfrowym zdjęciu kota . Jedna z metod polegałaby na zmodyfikowaniu niektórych pikseli w sposób, który jest zbyt subtelny, aby można go było wykryć gołym okiem.
„Secretbook” wykorzystał tę koncepcję. Rozszerzenie przeglądarki Google Chrome, zaprezentowane w 2013 roku, umożliwiło użytkownikom Facebooka wprowadzanie niewiarygodnie niewielkich zmian w obrazach JPEG hostowanych na platformie mediów społecznościowych. Dzięki temu procesowi uczestnicy mogli ukryć wiadomości o długości 140 znaków lub mniej bezpośrednio na zdjęciach — bez wiedzy (prawie) każdego, kto nie miał hasła potrzebnego do ich ujawnienia.
Nieruchome obrazy są świetne iw ogóle, ale niektórzy ludzie woleliby ukryć swoje wiadomości w plikach audio komputera . Ludzie, którzy używają steganografii audio, mają do dyspozycji wiele sztuczek, od ukrywania echa po wykorzystywanie częstotliwości dźwięku, które wykraczają poza normalny zakres słyszenia człowieka.
Ostrożne tworzenie
W niewłaściwych rękach steganografia może być destrukcyjnym narzędziem, o czym dowiedziałem się od starego Dariusa.
Wiadomo, że cyberprzestępcy rozprzestrzeniają szkodliwe złośliwe oprogramowanie za pomocą technik stenograficznych; pomyśl o cyfrowych koniach trojańskich. Agencje rządowe i prywatne firmy również muszą mieć się na baczności przed hakerami, którzy infiltrują ich strony internetowe, a następnie pozostawiają niebezpieczne dane w plikach steganograficznych.
„ Steganalysis ” to praktyka polegająca na próbie wykrycia i ujawnienia steganografii. Czasami podejrzanie wyglądające pliki są sprawdzane przez zaprojektowane specjalnie do tego celu algorytmy .
„Nowoczesna steganografia wykorzystuje zaawansowane kodowanie źródłowe, aby zminimalizować wpływ zmian osadzania” – mówi Fridrich. „Nowoczesna steganaliza jest zwykle oparta na uczeniu maszynowym”.
(Dla osób utrzymujących wyniki w domu uczenie maszynowe jest tym, co dzieje się, gdy komputery i algorytmy uczą się na podstawie danych, a następnie odpowiednio dokonują prognoz. To ekscytująca dziedzina w świecie sztucznej inteligencji).
Steganografia przeniknęła do naszej kultury popularnej. W 2013 roku Pew Research Center poinformowało, że „58% [amerykańskich] nastolatków użytkowników mediów społecznościowych twierdzi, że dzieli się wewnętrznymi dowcipami lub w jakiś sposób ukrywa swoje wiadomości”.
Praktyka może brzmieć nieszkodliwie, ale niektórzy twierdzą, że pod powierzchnią kryje się głębsze znaczenie. „Jako sposób na stworzenie innego rodzaju prywatności”, zauważa raport, „wielu nastoletnich użytkowników mediów społecznościowych ukrywa niektóre ze swoich aktualizacji i postów, udostępniając… zakodowane wiadomości, które zrozumieją tylko niektórzy znajomi”.
Badacze komunikacji Danah Boyd i Alice E. Marwick nazywają to zjawisko „ steganografią społeczną ”. Histiajos byłby dumny.
Teraz to ciekawe
Jeśli spojrzysz na tablicę wyników po lewej stronie w bostońskim Fenway Park, możesz zauważyć serię namalowanych kropek i kresek . Alfabetem Morse'a zapisali inicjały „TAY” i „JRY” dla byłych właścicieli Red Sox, Toma A. Yawkeya i Jeana R. Yawkeya.