Стеганография. История тайнописи - [44]
2. Реставрация. Обычно используется для снижения эффектов от специфических процессов деградации «бумажной копии».
3. Квантование цвета. Применяется при конвертации изображения в формат графического обмена «GIF» (англ. Graphics Interchange Format), который используется для публикаций в Интернете. Квантование цвета сопровождается сглаживанием переходов и изменением ошибки квантования.
4. Преобразование в новый формат. Для надежного сокрытия водяных знаков необходимо, чтобы методы внедрения были инвариантны (устойчивы) относительно множества методов преобразования цифрового образа в новый формат файла.
5. Гамма-коррекция. Часто используемая операция для улучшения цветовой схемы изображений или адаптации изображений под дисплей, например, после сканирования.
6. Изменение гистограммы цветов. Указанная атака включает увеличение (вытягивание) или выравнивание гистограммы с целью изменения уровней цвета или изменения контрастности.
7. Увеличение резкости. Функция увеличения резкости принадлежит к стандартным возможностям ПО для обработки изображений. Это преобразование эффективно определяет шумы в высоких частотах, вводимые программами внедрения ЦВЗ, и поэтому может быть использовано для атак на СЦВЗ.
8. Добавление шума и очистка от шумов. Многие СЦВЗ эффективно противостоят добавлению помех (аддитивный шум или некоррелированная мультипликативная помеха) в изображения. Данный вид преобразований широко рассмотрен в теории связи и теории обработки сигналов, где и разработаны алгоритмы защиты от шума. При этом важным является допустимый уровень шума относительно уровня сигнала самого маркированного изображения.
9. Повторное фотографирование, распечатывание, сканирование. Эти процессы вводят такие же геометрические искажения, как и шумоподобные.
10. Атака «Мозаика». При этой атаке картинка разбивается на фрагменты, которые являются отдельными, но состыкованными в единое целое. Такие сегментированные изображения могут использоваться при оформлении Интернет-сайтов.
Если злоумышленнику удастся разбить маркированное изображение на немаркированные фрагменты, то он сможет обмануть в Интернете автоматическую систему поиска произведений с внедренными ЦВЗ.
11. Атака усреднения и атака сговора. Имея несколько копий одной и той же картинки, но с разными знаками, можно удалить ЦВЗ путем усреднения этих изображений (атака усреднения) или путем разделения всех копий изображения на небольшие части с последующим составлением оригинальной картинки, но уже из соответствующих частей различных копий (атака сговора).
12. Многократное маркирование. При этой атаке в контейнер добавляются несколько различных ЦВЗ. Однако современные разработки (например, «PictureMarc») откажутся от выполнения добавления ЦВЗ, если другой уже внедрен.
Следовательно, для избыточного маркирования атакующему нужен специальный доступ к маркирующей программе, например дизассемблированный исходный код программного обеспечения. ЦВЗ владельца должен оставаться даже после нанесения многих фальшивых ЦВЗ.
13. Атака оракула (англ. Огасlе аttаck). Когда доступен открытый стегодетектор, атакующий может удалить метку, последовательно внося небольшие изменения в изображение до тех пор, пока стегодетектор еще определяет наличие ЦВЗ.
14. Атаки на протокол СЦВЗ. Указанные атаки направлены против функционирования самого протокола выработки и проверки ЦВЗ. Одной из таких атак является атака, основанная на инверсии последовательности действий при внедрении метки, в результате чего в случае необратимости ЦВЗ злоумышленнику удается промаркировать уже защищенное изображение. При разработке всей системы необходимо анализировать слабости не только ЦВЗ, но и стеганографические протоколы взаимодействия участников коммуникационного процесса.
15. Копирование (кража) исходного изображения. Атакующий с целью компрометации СЦВЗ может попытаться получить доступ к исходному немаркированному изображению.
Рассмотренный перечень атак является основным для оценки стойкости СЦВЗ. При этом систему ЦВЗ необходимо тестировать не только для основных видов атак, но и для их комбинаций. Одним из наиболее эффективных средств оценки стойкости СЦВЗ является программное средство «StirMark» компании «Digimarc».
В заключение отметим, что приведенные типы атак используются не только для обнаружения, разрушения или извлечения встроенных сообщений, но и для анализа стойкости стеганографических методов. Предложенная классификация атак не является окончательной и неизменной. Совершенствование стеганографических методов приведет к появлению новых методов стегоанализа.
2.7. Стеганография в кибератаках
Сегодня наблюдается новая и опасная тенденция: все больше и больше разработчиков вредоносного ПО и средств кибершпионажа прибегает к использованию стеганографии.
Первый пример такого использования был зафиксирован в случае с вредоносным ПО «Duqu» в 2011 году. Оно шифровало данные и скрывало их внутри графических файлов «JPEG», позже отправляемых на сервер управления. В 2014 году аналогичная техника использовалась в банковском трояне «Zeus».
«Duqu» версии 1.0 была обнаружена в Венгрии, Австрии, Индонезии, Великобритании, Судане и Иране. Оно активно эксплуатировало «0day» в «Windows», а дополнительное вредоносное ПО доставлялось в системы жертв под видом «MSI» (англ. Microsoft Software Installers). Вредоносное ПО не создавало и не модифицировало какие-либо дисковые файлы или системные настройки, что сделало его обнаружение крайне сложным.
Книга описывает историю создания и эволюции секретных служб оперативного документирования (наружного наблюдения) в структуре органов госбезопасности и внутренних дел Российской империи, Советского Союза и Российской Федерации, а также американских, британских и немецких спецслужб. В ней приведены реальные факты из службы филёров-разведчиков, «шпионский маскарад» и цирковые трюки агентов ЦРУ США, а также рассказы о ведении слежки и ухода от неё ветеранов этой самой законспирированной «наблюдательной» службы всех спецслужб и правоохранительных органов.
Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное прослушивание телефонных разговоров началось вместе с телефонной связью.Книга рассказывает историю рождения и развития спецслужб, занимающихся прослушкой телефонных разговоров в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для контроля телекоммуникаций; описывает наиболее важные спецоперации по перехвату информации и прослушке переговоров.
Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века. Книга рассказывает историю рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки спецслужб Великобритании, Германии, Франции, Австрии и Швеции; описывает успехи радиоразведки этих стран по перехвату информации.«Кто владеет информацией, тот владеет миром». (Натан Ротшильд)
Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.
Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Сборник содержит материалы по истории рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки Российской империи, СССР и современной России; описывает успехи радиоразведки по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.
Тюрьма в Гуантанамо — самое охраняемое место на Земле. Это лагерь для лиц, обвиняемых властями США в различных тяжких преступлениях, в частности в терроризме, ведении войны на стороне противника. Тюрьма в Гуантанамо отличается от обычной тюрьмы особыми условиями содержания. Все заключенные находятся в одиночных камерах, а самих заключенных — не более 50 человек. Тюрьму охраняют 2000 военных. В прошлом тюрьма в Гуантанамо была настоящей лабораторией пыток; в ней применялись пытки музыкой, холодом, водой и лишением сна.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.
Брошюра написана известными кинорежиссерами, лауреатами Национальной премии ГДР супругами Торндайк и берлинским публицистом Карлом Раддацом на основе подлинных архивных материалов, по которым был поставлен прошедший с большим успехом во всем мире документальный фильм «Операция «Тевтонский меч».В брошюре, выпущенной издательством Министерства национальной обороны Германской Демократической Республики в 1959 году, разоблачается грязная карьера агента гитлеровской военной разведки, провокатора Ганса Шпейделя, впоследствии генерал-лейтенанта немецко-фашистской армии, ныне являющегося одним из руководителей западногерманского бундесвера и командующим сухопутными силами НАТО в центральной зоне Европы.Книга рассчитана на широкий круг читателей.
Книга Стюарта Джеффриса (р. 1962) представляет собой попытку написать панорамную историю Франкфуртской школы.Институт социальных исследований во Франкфурте, основанный между двумя мировыми войнами, во многом определил не только содержание современных социальных и гуманитарных наук, но и облик нынешних западных университетов, социальных движений и политических дискурсов. Такие понятия как «отчуждение», «одномерное общество» и «критическая теория» наряду с фамилиями Беньямина, Адорно и Маркузе уже давно являются достоянием не только истории идей, но и популярной культуры.
Книга представляет собой подробное исследование того, как происходила кража величайшей военной тайны в мире, о ее участниках и мотивах, стоявших за их поступками. Читателю представлен рассказ о жизни некоторых главных действующих лиц атомного шпионажа, основанный на документальных данных, главным образом, на их личных показаниях в суде и на допросах ФБР. Помимо подробного изложения событий, приведших к суду над Розенбергами и другими, в книге содержатся любопытные детали об их детстве и юности, личных качествах, отношениях с близкими и коллегами.
10 мая 1933 года на центральных площадях немецких городов горят тысячи томов: так министерство пропаганды фашистской Германии проводит акцию «против негерманского духа». Но на их совести есть и другие преступления, связанные с книгами. В годы Второй мировой войны нацистские солдаты систематически грабили европейские музеи и библиотеки. Сотни бесценных инкунабул и редких изданий должны были составить величайшую библиотеку современности, которая превзошла бы Александрийскую. Война закончилась, но большинство украденных книг так и не было найдено. Команда героических библиотекарей, подобно знаменитым «Охотникам за сокровищами», вернувшим миру «Мону Лизу» и Гентский алтарь, исследует книжные хранилища Германии, идентифицируя украденные издания и возвращая их семьям первоначальных владельцев. Для тех, кто потерял близких в период холокоста, эти книги часто являются единственным оставшимся достоянием их родных.