מתחת לאף: סטגנוגרפיה להמונים

מבוא

בכל מאמר שתקראו על סטגנוגרפיה (להלן:סטגו) ייכתב משהו בסגנון "סטגנוגרפיה היא האומנות והמדע של החבאת מידע במקום גלוי".
תחשבו על המשפט הזה. המידע נמצא מולכם, אולי בתמונה בדף אינטרנט או קובץ מוסיקה שהורדתם, אבל בלי ידע מקדים על קיום אותו מידע, בעיני המתבונן זו תהיה תמונה תמימה ושום דבר מעבר.

במקום הזה מתקיים גם אחד ההבדלים המשמעותיים בין סטגו לקריפטוגרפיה.

מידע מוצפן לרוב מאוד קל לזהות ככזה. המידע יהיה מול העיניים, אבל זה לא אומר שהמידע זמין וניתן לקרוא בלי מפתח הצפנה.

השימוש בסטגו מופיע כבר בסיפורים על יוון העתיקה.

אחד הסיפורים הידועים מספר על שליט יווני היסטיאוס שרצה להעביר מסר לאחיינו.

הדרך אל האחיין הייתה ארוכה ומלאה בחיילים פרסים.

הפתרון שנמצא היה לגלח את ראשו של העבד חסר המזל, לקעקע את המסר, להמתין ששיערו יצמח ואז לשלוח אותו לדרכו.

לפי האגדה, המסר היה "הגיע הזמן להתחיל את המרד בפרסים".

בני האדם והמשחקים אותם הם משחקים

הצורך להסתיר מידע לא נעלם ורק השיטות השתכללו וכך השימוש בסטגו המשיך להתקיים לאורך ההיסטוריה בתרבויות ובמקומות שונים, בעיתות שלום ובזמנים של מלחמה.

בימינו ניתן למצוא שימוש בסטגו במגוון תחומים.

דוגמא אחת לשימוש בסטגו על ידי חובבים הוא באתגרי CTF.

כמעט בכל אתגר שמכבד את עצמו תהיה לפחות חידת סטגנוגרפיה אחת.
השימוש בסטגו לא מוגבל רק לשעשוע וטכניקות סטגו משמשות גם לדברים אפלים ונעשה בו שימשו על ידי פושעים, טרוריסטים, מפתחי רוגלות ועוד.

בשנת 2012 עצרה משטרת גרמניה צעיר אוסטרי בן 22 שהגיע לברלין אחרי שחזר לאירופה מפקיסטן.

בחיפוש עליו נמצאו בתחתונים שלו כרטיסי זכרון שהכילו סרטי פורנו עם שמות כמו Sexy Tanya.

בסופו של דבר התגלה שבסרטים האלו הוטמעו מעל ל100 מסמכים של אלקעידה שכללו תוכניות לביצוע פיגועים על אדמת אירופה, חטיפת ספינות נוסעים ותוכניות לאימון מגויסים חדשים שנכתבו בשפות בגרמנית, אנגלית, וערבית.

גורמים במודיעין האמריקאי הגדירו מאוחר יותר את המידע הזה כ"זהב טהור" (קריאה נוספת)

דוגמא אחרת לשימוש ציני בסטגו היא הדרך שבה קבוצת האקרים רוסית בשם Turla הפיצה Malware.

אם אתם מאלו שעוקבים אחרי כוכבת הפופ בריטני ספירס באינסטגרם, כנראה שגם אתם נחשפתם להתקפה.

תגובות תמימות למראה בדף שכללו האשטג שאיפשר השתלטות על מחשב הקורבן דרך תוסף פגיע בדפדפן.

לא ההתקפה הכי מקורית שראינו, אבל היופי הוא בפשטות.


קצת על ההתקפה אפשר לקרוא כאן.

לא מזמן אותה קבוצה הייתה בכותרות אחרי מספר פריצות שביצעו תוך כדי ניסיון לטשטש עקבות כך שיוליכו לאירן.

וזה עדיין לא נגמר

בשנים האחרונות התגלו שימוש בסטגו בmalware רבים.
Microcin, NetTraveler, Zberp, Enfal, Shamoon, KinS, ZeusVM, Triton
ועוד ועוד.

היתרון של שימוש בטכניקות האלו רב.

המידע עצמו מוחבא וגם שידור שלו אל היעד יראה תמים לחלוטין.

מערכות dpi מתקשות לזהות מידע מוחבא כזה. הן יראו תמונה שנשלחה, אבל לא את המידע המוטמע.

בארגונים, בטח כאלו שיש להם אלפי עובדים, יש המון מידע לגיטימי שיוצא החוצה, מיילים שנשלחים, תמונות שאולי מישהו מעלה לפייסבוק.

מערכות anti-APT מתקשות לעיתים הם כמויות מידע גדולות והן לא תמיד זולות כך שלא כל אירגון ישקיע.

משחק החתול והעכבר בין אלו שרוצים להגן על המידע לבין אלו שמנסים לגנוב אותו נמשך כבר אלפי שנים ותמיד צריך לזכור שמה שאתם רואים הוא לפעמים הרבה יותר ממה שנדמה לכם.

Like

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *