Стеганография. История тайнописи - [36]
Внимания также заслуживают возможности комплексной системы управления электронным копирайтом «Cryptolope» (компании «IBM»), основанные на технологии «Java».
Применяется на практике и специальный протокол защиты мультимедиа «MMP» (англ. Multimedia Protection Protocol), разработанный для защиты от пиратства при продаже оцифрованных данных через интернет или другие каналы.
Однако необходимо заметить, что существуют и программы, удаляющие цифровые метки из файлов, содержащих изображения. Наиболее известны две из них: «UnZign» и «StirMark2», которые используются как средства тестирования стойкости меток, встраиваемых системами ЦВЗ. Применение этих программ показывает, что на сегодняшний день ЦВЗ всех производителей уничтожаются без заметного ухудшения качества изображения.
В настоящее время приобретают широкое распространение стеганографическое ПО, позволяющее маскировать целые файлы в других файлах — файлах-контейнерах. Файлами-контейнерами обычно служат графические или звуковые файлы, иногда используются и текстовые файлы (в формате «TXT» и «HTML»). К такому классу программ относятся широко известные программы «S-Tools», «Steganos», «Contraband», «Hide4PGP» и другие.
Широко известны стеганографические вставки «Easter Eggs» в компьютерных программах. Разработчики ПО внедряют в свои программы самостоятельные модули, вызываемые определенной (часто довольно сложной) комбинацией клавиш или последовательностью действий.
Такие программы, называемые секретами, после активизации демонстрируют различного рода шутки, развлекательную анимацию. Часто программа-секрет демонстрирует список разработчиков ПО, а иногда даже их фотографии. Поэтому в некоторых публикациях технологию «Easter Eggs» относят к технологиям защиты авторских прав на компьютерные программы.
Стеганографические методы защиты авторских прав на компьютерные программы сегодня недостаточно развиты. Так, например, среди 146 инструментальных стегосредств, основанных на стеганографических методах и технологиях ЦВЗ, анонсировано только одно средство — «S-Mail» производства «Security Software Development Ltd.», которое встраивает скрытую информацию в файлы с расширением «EXE» и «DLL».
В других случаях применяется следующее стеганографическое ПО. Так, «Blindside» является применением стеганографии, которое позволяет скрыть файл или набор файлов в стандартном образе компьютера. Новое изображение выглядит идентично, но может содержать до 50 Мбайт или около того секретных данных. Скрытые файлы могут также быть зашифрованы паролем, чтобы предотвратить несанкционированный доступ к данным.
«DataMark» реализует технологии 4-х цифровых продуктов стеганографии: «StegComm» для конфиденциальной мультимедийной связи, «StegMark» для ЦВЗ на цифровом носителе, «StegSafe» для хранения цифровой информации и связи и «StegSign» для электронной коммерции. Каждое ПО поставляется как в стандартной версии для удовлетворения общих потребностей, так и в профессиональной версии для дополнительной безопасности и доступности функций.
«Digital Picture Envelope» представляет собой программу, позволяющую сделать секретные данные незаметными для любого человеческого глаза. Таким образом, можно сохранить/отправить его безопасно с помощью компьютера. На самом деле, она может вставлять секретные данные в контейнер, не меняя визуальное качество контейнера и отображаемый размер файла.
«Hide4PGP» — это бесплатная программа, которая распространяется в виде исходного кода в «ANSIC» и в виде скомпилированных исполняемых файлов для «DOS», а также «Win32». По заявлениям разработчиков она позволяет скрыть любые данные таким образом, что зритель или слушатель не признает никакой разницы при сравнении с контейнером.
«InThePicture» осуществляет шифрование файлов и сообщений в избыточные пространства в «BMP» файлов (англ. Windows Bitmap) изображений.
«Invisible Secrets» скрывает личные данные в файлы, которые невинно выглядят, как изображения или веб-страницы. Программа характеризуется:
— сильными алгоритмами шифрования;
— позволяет защитить паролем определенные приложения,
— решениями для управления паролями,
— наличием генератора случайных паролей,
— наличием «измельчителя», который позволяет уничтожить без возможности восстановления файлы, папки и интернет следы,
— возможностью создания саморасшифровывающихся пакетов, обеспеченных передачей пароля.
«JPHIDE» и «JPSEEK» — программы, которые позволяют скрыть файл в формате «JPEG» изображение визуально. Целью разработки было не просто скрыть файл, а сделать это таким образом, что невозможно доказать, что хост-файл содержит скрытый файл. Учитывая типичный зрительный образ, низкую скорость введения (до 5 %) и отсутствие оригинального файла, не представляется возможным заключить с высокой уверенностью, что хост-файл содержит вставленные данные.
«MP3Stego» скрывает данные в «MP3» файлах в процессе сжатия. Данные сначала сжаты, зашифрованы и скрыты в потоке битов. Хотя программа была написана для стеганографических приложений, она может быть использована для защиты авторских прав. Система маркировки для файлов «MP3» слабая, но все же гораздо лучше, чем флагом авторских прав в «MPEG», как определено стандартом. Любой противник может распаковать поток битов и сжать его, чтобы удалить скрытые данные.
Книга описывает историю создания и эволюции секретных служб оперативного документирования (наружного наблюдения) в структуре органов госбезопасности и внутренних дел Российской империи, Советского Союза и Российской Федерации, а также американских, британских и немецких спецслужб. В ней приведены реальные факты из службы филёров-разведчиков, «шпионский маскарад» и цирковые трюки агентов ЦРУ США, а также рассказы о ведении слежки и ухода от неё ветеранов этой самой законспирированной «наблюдательной» службы всех спецслужб и правоохранительных органов.
Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное прослушивание телефонных разговоров началось вместе с телефонной связью.Книга рассказывает историю рождения и развития спецслужб, занимающихся прослушкой телефонных разговоров в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для контроля телекоммуникаций; описывает наиболее важные спецоперации по перехвату информации и прослушке переговоров.
Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века. Книга рассказывает историю рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки спецслужб Великобритании, Германии, Франции, Австрии и Швеции; описывает успехи радиоразведки этих стран по перехвату информации.«Кто владеет информацией, тот владеет миром». (Натан Ротшильд)
Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.
Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Сборник содержит материалы по истории рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки Российской империи, СССР и современной России; описывает успехи радиоразведки по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.
Тюрьма в Гуантанамо — самое охраняемое место на Земле. Это лагерь для лиц, обвиняемых властями США в различных тяжких преступлениях, в частности в терроризме, ведении войны на стороне противника. Тюрьма в Гуантанамо отличается от обычной тюрьмы особыми условиями содержания. Все заключенные находятся в одиночных камерах, а самих заключенных — не более 50 человек. Тюрьму охраняют 2000 военных. В прошлом тюрьма в Гуантанамо была настоящей лабораторией пыток; в ней применялись пытки музыкой, холодом, водой и лишением сна.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.
Брошюра написана известными кинорежиссерами, лауреатами Национальной премии ГДР супругами Торндайк и берлинским публицистом Карлом Раддацом на основе подлинных архивных материалов, по которым был поставлен прошедший с большим успехом во всем мире документальный фильм «Операция «Тевтонский меч».В брошюре, выпущенной издательством Министерства национальной обороны Германской Демократической Республики в 1959 году, разоблачается грязная карьера агента гитлеровской военной разведки, провокатора Ганса Шпейделя, впоследствии генерал-лейтенанта немецко-фашистской армии, ныне являющегося одним из руководителей западногерманского бундесвера и командующим сухопутными силами НАТО в центральной зоне Европы.Книга рассчитана на широкий круг читателей.
Книга Стюарта Джеффриса (р. 1962) представляет собой попытку написать панорамную историю Франкфуртской школы.Институт социальных исследований во Франкфурте, основанный между двумя мировыми войнами, во многом определил не только содержание современных социальных и гуманитарных наук, но и облик нынешних западных университетов, социальных движений и политических дискурсов. Такие понятия как «отчуждение», «одномерное общество» и «критическая теория» наряду с фамилиями Беньямина, Адорно и Маркузе уже давно являются достоянием не только истории идей, но и популярной культуры.
Книга представляет собой подробное исследование того, как происходила кража величайшей военной тайны в мире, о ее участниках и мотивах, стоявших за их поступками. Читателю представлен рассказ о жизни некоторых главных действующих лиц атомного шпионажа, основанный на документальных данных, главным образом, на их личных показаниях в суде и на допросах ФБР. Помимо подробного изложения событий, приведших к суду над Розенбергами и другими, в книге содержатся любопытные детали об их детстве и юности, личных качествах, отношениях с близкими и коллегами.
10 мая 1933 года на центральных площадях немецких городов горят тысячи томов: так министерство пропаганды фашистской Германии проводит акцию «против негерманского духа». Но на их совести есть и другие преступления, связанные с книгами. В годы Второй мировой войны нацистские солдаты систематически грабили европейские музеи и библиотеки. Сотни бесценных инкунабул и редких изданий должны были составить величайшую библиотеку современности, которая превзошла бы Александрийскую. Война закончилась, но большинство украденных книг так и не было найдено. Команда героических библиотекарей, подобно знаменитым «Охотникам за сокровищами», вернувшим миру «Мону Лизу» и Гентский алтарь, исследует книжные хранилища Германии, идентифицируя украденные издания и возвращая их семьям первоначальных владельцев. Для тех, кто потерял близких в период холокоста, эти книги часто являются единственным оставшимся достоянием их родных.