Dobry
program szyfrujący, to taki program,
którego sam sobie stworzysz i o którym nikt nic
nie wie
Dzisiaj mamy takie czasy, że więcej
urzędników
państwowych inwigiluje, nasłuchuje i podsłuchuje zwykłych obywateli niż
wszelkiej maści przestępców w tym z kryminalistami i
terrorystami łącznie - sama radocha z takiej pracy i to dobrze płatnej
fuchy.
Czyli co w takiej sytuacji robimy, czy bezradnie rozkładamy ręce i
płaczemy, czy może bierzemy się do pracy i tworzymy warunki dla swojej
wolności i godności.
Pewnie teraz każdy myśli, że to z mojej strony żart i nabijanie się z
leżącego już na łopatkach, gdyż pewnie nie zna ani matematyki, ani
zasad szyfrowania ani nawet prostego programowania. Ale powiem tak - to
wszystko dla naszych prywatnych czy nawet biznesowych celów
nie
jest do niczego potrzebne. Pewnie że jest lepiej, jak znamy wszystkie
dziedziny nauki i możemy je po szatańsku wykorzystać, ale co za dużo w
swoim otoczeniu skomplikujemy to i możemy się w pewnej sytuacji zagubić
i kompletnie pogubić w tych kodach, szyfrach, tajnych kopertach czy
binarnych obrazkach i fotkach.
Podam taki najbardziej prosty przykład maskowania numeru telefonu, pinu
czy hasła.
Zapisanie jego jawnym tekstem na karteczce i trzymanie w portfelu
raczej nie bardzo ma sens, więc w zamaskujemy [ nie zaszyfrujemy ] go w
najbardziej prymitywny sposób jaki można sobie tylko
wymyślić .
37233602772460
26481254152275
452654145367972 |
Później napiszę jak ten zapis odmaskować [ nie
rozkodować], ale teraz dodam, jest
w tym zapisie zarówno numer telefonu/pinu/hasła
jak i sposób jego odmaskowania.
To jest najbardziej prosty sposób maskowania ale naprawdę
skuteczny i proszę nie marnować nawet czasu na
główkowanie
jak to rozszyfrować.
Sposobów utajniania wszelkiej informacji, czyli nie tylko
tekstu, ale i obrazu i dźwięku czyli maskowania, szyfrowania, kodowania
w kodowaniu, praktycznie może być nieograniczona ilość
sposobów,
więc jedynym ograniczeniem pozostaje nasza wyobraźnia.
Tutaj mamy zastosowana całkowicie inna technikę MASKOWANIA
informacji. W tym zapisie możemy ukryć praktycznie dowolną i z
nieograniczoną wielkością/pojemnością bajtów,
kilobajtów, megabajtów czy nawet
gigabajtów.
Teraz tak dla
wstępnego wyjaśnienia. Tutaj jest tabelka z trzema komórkami
o
różnych odcieniach a w nich są jakieś tam liczby.
Liczby
te są tylko i wyłącznie dla jelenia, który będzie je
rozłupywał
na czynniki pierwsze. Ale prawdziwa informacja znajduje się wyłącznie w
samych komórkach, choć tak naprawdę nie została ona ani
liczbowo
ani literowo zapisana ale zawiera adresy do miejsca gdzie została ona
zapisana.
Żeby ją zobaczyć [ odmaskować
] musimy posłużyć
się innym programem zewnętrznym, jest darmowy i wszędzie dostępny i
bardzo prosty w użytkowaniu a nazywa sie on Picpick.
Ale
najciekawsze w tym
wszystkim jest to, że to program do zabawy z grafiką i nie jest to
żaden super program ani do maskowania ani do szyfrowania
informacji/danych. Także i tym razem jak te dane odmaskować napiszę
trochę później.
Od pewnego czasu na
różnych portalach zajmujących się tzw. bezpieczeństwem
informacyjno-informatycznym
można zobaczyć tylko
lamentowanie i płacz nad nadchodzącą przerażającą przyszłością,
która ma
pojawić się zaraz po nastaniu pierwszych komputerów
kwantowych.
Problem będzie
polegał na tym, że wszystkie specjalistyczne oprogramowania szyfrujące
staną się
kompletnie
bezużyteczne, gdyż każdy taki zaszyfrowany zapis zostanie
natychmiast rozszyfrowany.
Mało tego, wszystkie
nawet bardzo tajne dane dzisiaj zaszyfrowane najbardziej
długimi kluczami
szyfrującymi też
zostaną w sekundę rozszyfrowane.
Czyli mamy
praktycznie koniec świata ?????????.
..............................................................................................
A wystarczy dzisiaj i
później szyfrować tajne dane nie
matematycznie
ale wyłącznie
technikami logicznymi i pochodnymi
Stawiam skrzynkę
dolarów w złocie, że
żaden komputer
kwantowy operujący wyłącznie działaniami
matematycznymi nic
nie zdziała i
połamie sobie
wszystkie zęby a ich operatorzy padną z wściekłości i bezradności
Maskowanie
czy szyfrowanie
Po
pierwsze, dzisiejsze techniki maskowania działają wyłącznie na
przeprowadzaniu operacji arytmetycznych, więc każdy taki program
pracuje według określonego swojego algorytmu a to oznacza, że
takie dane zaszyfrowane każdym takim programem jest
bardzo
dobrze widoczne
dla
specjalistycznego oprogramowania wykrywającego charakterystyczne
ciągi kodu.
Tak
więc odszukanie nawet na najbardziej zagraconym wielkim dysku,
danych zaszyfrowanych nie jest żadnym problemem !.
A
maskowanie ?.
Maskowanie
ma tą wyższość, że nie posiada żadnych
charakterystycznych ciągów kodów maskowania, więc
nie może być
wykryte praktycznie żadnym programem do odmaskowywania, więc nikt
nigdy nie będzie miał żadnej możliwości zaobserwowania, że na
danym dysku są jakieś tajne dane zamaskowane – ukryte.
Mało
tego na dobrze zamaskowane dane WRÓG nawet będzie patrzył
ale
ich
poprawnie nie będzie widział, gdyż dla niego będą to dane
usytuowane w całkiem innym kontekście informacujno-logicznym. Ale także
będziemy mogli korzystać z tych zamaskowanych danych na oczach osoby
postronnej a nawet przy aktywnym programie szpiegującym, czyli
Keyloggerze programowym jak i sprzętowym.
Oczywiście
nie ma żadnej przeszkody technicznej żeby jakieś dane najpierw
zaszyfrować a potem jeszcze zamaskować – ale uwaga !.
Tego
typu operacja źle przeprowadzona może przynieść więcej szkody
niż pożytku, chyba że jesteśmy bardzo dobrzy w te klocki, i wiemy
kto jest po drugiej stronie lustra, czyli jaką wiedzą dysponuje i
jakie ma możliwości techniczne.
Inny bardzo praktyczny
i prosty przykład zamaskowania informacji - dowolnej informacji
Tego typu zamaskowane dane wcale nie
muszą być gdzieś
głęboko chowane w zakamarkach dysku lecz mogą zawsze być widoczne tak,
żeby były dostępne do użytkowania w każdej chwili
625252381735156596022625635234254672982726253535363678 |
Tak zobrazowane zamaskowane dane można trzymać praktycznie
wszędzie a do "uzdatnienia" tych danych wystarczy zwykły windowsowy
Notatnik
A więc jak odtwarzamy te dane z tabelki wyżej żeby były w postaci
użytkowej ?.
Bardzo szybko i bardzo prosto. Kopiujemy te dane do
Notatnika a
następnie zwężamy okno do sześciu cyfr - w tym przypadku. W każdej
kolumnie pionowej otrzymamy już właaściwą postać danych. W tym
przypadku mogą to być numery telefonów np. do bardzo
atrakcyjnych lasek, ale także mogą to być nicki, piny czy hasła i mogą
zawierać różne znaki, nie tylko cyfry.
Naprawdę, technika prymitywna ale niewiarygodnie skuteczna,
gdyż
wiele testów przeprowadzałem na tzw. żywych
królikach
doświadczalnych i nigdy żaden nie miał żadnego sensownego
pomysłu
by te dane jakoś odtajnić.
Inny przykład bardzo prostego
maskowania tekstu
Chcąc odczytać CAŁY tekst w tej
komórce, należy myszą zaznaczyć jej zawartość
Przykład
tekstu jawnego
Przykład
tekstu tajnego PIN 6352
hasło
x73h67 |
Oczywiście to jest tylko
przykład jak prosto można praktycznie w każdym zakamarku dokumentu
zamaskować jakieś dane.
Zastosowanie
tej techniki jest raczej ograniczone i nie może być stosowane,
gdy
dostęp do takiego dokumentu mają inne osoby, gdyż czasem nawet
przypadkowo mogą go odkryć i odczytać
Główną
zaletą tej metody jest to,że praktycznie cały czas mamy swobodny dostęp
do tych zamaskowanych danych. |
Niszczenie
plików binarnych dwoma kliknięciami myszy, bez używania
jakiegokolwiek oprogramowania specjalistycznego
Pewnie się teraz każdy zastanawia jaki to ma sens i cel ?.
Prozaiczny przykład z codziennego życia. Wiemy że na jakimś dysku lub
nośniku przenośnym ktoś posiada jakąś fotkę, która dla nas
jest
bardzo niewygodna, ale z oczywistych względów jej wykasować
nie
możemy, gdyż ujawnimy swoją inferencję. A po drugie, nie mamy zawsze
w kieszeni odpowiedniego oprogramowania do takich rozwałek
jak i nie możemy na czyimś kompie takowego do jednej akcji
zainstalować.
Tak więc co robimy ?.
Dany plik binarny [ nie tekstowy] otwieramy w Notatniku i go
natychmiast zapisujemy w tym samym miejscu pod tą sama nazwą.
Iiiiiiiii mamy taki plik/dokument praktycznie ZNISZCZONY na zawsze.
Przy próbie odczytania tak zniszczonego dokumentu we
właściwym
programie otrzymamy tego typu komunikat, który w żaden
sposób nie ujawni celowej operacji jego zniszczenia.
Tak przy okazji. Tej operacji nie wykryje nigdy zwykły szary zjadacz
chleba, dobry informatyk gdy taki plik sprawdzi będzie wiedział w jaki
sposób został on zniszczony
Czym się różni
dobre maskowanie/szyfrowanie od złego a nawet bardzo złego ?.
Dobre
szyfrowanie/maskowanie
to takie, które jeżeli nawet zostanie
odmaskowane/odszyfrowane
to i tak przestępca nie będzie wiedział czy ono jest poprawne czyli,
czy jest już tym właściwym wynikiem.
Chodzi o to, że przy odmaskowywaniu/odszyfrowywaniu może powstać kilka
wyników, które na oko mogą być poprawne, ale w
praktyce
nie będą |
Maskowanie/utajnianie
tekstu Officem
Instalowanie
na dysku programu szyfrującego automatycznie sygnalizuje innemu
użytkownikowi o ile taki jest, że mamy coś do ukrycia. Więc tego
typu programy musimy zawsze trzymać na dysku zewnętrznym.
Ale
często bywa, ze chcemy bardzo szybko komuś przesłać jakąś
poufną wiadomość nie opuszczając nawet na chwilę Office czy
pochodnego programu biurowego.
W
praktyce to żaden problem i można ukryć i zapakować praktycznie
każdy tekst a następnie nakryć je na siebie i zgrupować.
Jeżeli
dodatkowo pierwszy od góry, czy na samym wierzchu prostokąt
nie
będzie miał żadnego koloru a jedynie biały, to dla każdego
czytającego/patrzącego na taki dokument ten czworokąt będzie po
prostu zwykłą ramką z tekstem.
Przecież nikt normalny nie drapie pod każdym obrazkiem jaki
otrzyma w mailu, czy via serwer FTP lub WWW jako html.
Jest jedno fizyczne ograniczenie takiej przesyłki a mianowicie taka
grafika nie może opuścić dokumentu w którym został on
edytowany, gdyż w przypadku jego eksportu na zewnątrz właściwości
wielowymiarowości zostaną bezpowrotnie utracone.
Teraz
coś bardziej spektakularnego i szpiegowskiego
Jak
przesłać jakiś bardzo tajny dokument tak, byśmy wiedzieli, że
ktoś się do niego na trasie USIŁOWAŁ DOBIERAĆ ?.
I
oczywiście widzieli, że się do niego albo dokopał albo nie, czyli
dokument jest cały czas tajny a nawet bardzo tajny.
Po
pierwsze, fizycznie dokumentu nie przesyłamy do właściwego
adresata a jedynie zaszyfrowany/zamaskowany link do niego. Natomiast
fizyczny dokument umieszczamy na jakimś własnym serwerze z dostępem
do jego logów. Teraz, jaki to będzie kanał łączności dla
tego
utajnionego linku to zależy od naszych zdolności technicznych i
oczywiście sprytu w przeprowadzaniu informatycznego kamuflażu.
Edytor
biurowy typu office lub podobny - ukrywanie danych
Czy
ktoś kiedyś zastanawiał się, dlaczego kompletnie pusty dokument z
tych pakietów nigdy nie zawiera 0 bajtów ?.
Mało
tego jest bardzo duży a jego wielkość wynosi różnie od 5kB nawet
do 10kB w niektórych pakietach.
To
oznacza tylko jedno, że mimo gdy NIC !!! nie napisaliśmy w tym
dokumencie to jednak on zawiera masę najprzeróżniejszego tekstu,
problem tylko jak się do niego dobrać i jak go edytować ?.
Tym
samym edytorem nigdy nie dobierzemy się do wnętrza żadnego
dokumentu, czyli tzw. źródła, więc pozostaje jedynie jakiś
zewnętrzny Edytor Binarny lub jak kto woli, edytor Hexów.
Jest
jednak pewna możliwość zewnętrznego edytowania dokumentu, czyli
wnoszenie tekstu do dokumentu nie poprzez JAWNE zapisywanie jego na
stronie dokumentu ale wpisywanie tzw. MetaDanych dokumentu w zakładce
Właściwości.
Tym
sposobem można UZUPEŁNIĆ formalnie dokument w odpowiednie
informacje, ale można też i „przemycić” pewne dane przed okiem
osoby postronnej, gdyż pewnie nikt lub prawie nikt nie czyta
WŁAŚCIWOŚCI DOKUMENTU.
MetaDane
– pożyteczne narzędzie czy przekleństwo
Problem
polega na tym, że bardzo mało kto wie, że takie ukryte informacje
w dokumentach się znajdują a jeszcze mniej umie je usunąć lub
nawet wykorzystać do swoich spektakularnych celów.
Problem
dodatkowo polega na tym, że MetaDane zapisuje nie tylko ten program
w którym edytujemy dokument, ale także sprzęt, czyli aparat,
kamera, komputer. Choć w rzeczywistości to i nich zapisy wprowadza
program, który został zainstalowany do wykonywania danej operacji
tworzenia pliku.
Dodatkowym
problemem jest to, że nawet nigdy nie mamy zielonego pojęcia jakie
są Metadane w danym dokumencie i z jakiego źródła pochodzą.
Wprawdzie
NIEKTÓRE MetaDane możemy ręcznie usunąć, dopisać a nawet
podmienić – nadpisać w danym edytorze w którym tworzymy
dokument, ale są i takie MetaDane do których nie mamy żadnego
dostępu z poziomu edytora więc, pozostaje albo specjalistyczny
zewnętrzny program do edycji MetaDanych albo dowolny edytor Hexów.
Poczta
elektroniczna – śledzenie nadawcy /odbiorcy
Ten
kanał łączności jest najbardziej WREDNYM i niebezpiecznym kanałem
jaki istnieje na dzień dzisiejszy.
Bywa,
że czasem i doświadczony użytkownik komputera polegnie pod jednym
zatyfusiałym mailem.
W
tej zakładce nie będę opisywał problemu niebezpieczeństwa jaki
niesie kanał pocztowy a jedynie zasygnalizuję problem śledzenia
nadawcy/odbiorcy, czyli otrzymywaniu/wysyłaniu takich informacji o
naszej aktywności, której raczej ze względów
formalnych/osobistych nie powinniśmy wysyłać nikomu.
Domyślnie
każdy program pocztowy jest skonfigurowany tak, by był wyjątkowo
wrednym w użytkowaniu. Dlatego zawsze powinniśmy taki program
>
po pierwsze poprawnie i bardzo precyzyjnie skonfigurować
>
po drugie NIGDY nie instalować go na twardym dysku, czyli mieć
zawsze go w kieszeni.
>
po trzecie bezwzględnie i bezwarunkowo zablokować w nim aktywną
zawartość jak jest przesyłana w mailach.
Takich
ustawień/blokowań jest bardzo dużo, ale opisze je szczegółowo w
innym kontekście w innym dokumencie.
Elektronika
ochronno-alarmowa
[
ukrycie informacji o istniejących elementach elektroniki alarmowej ]
Techniki
ochronno-alarmowej jest tak dużo rodzajów, że w tej chwili nie
będę nawet ich wyliczał. Prawie wszystkie mają taką jedną
wredną właściwość, że są albo widoczne okiem, albo możliwe do
wykrycia specjalistycznymi przyrządami pomiarowymi, czyli
intruz/przestępca za wszelką cenę będzie się je starał ominąć,
gdyż sforsować [ dokładniej zneutralizować ] raczej się ich nie
daje.
Ale
jest kilka specjalnych technik, które w żaden sposób nie mogą być
ani zauważone ani wykryte, żadnymi metodami technicznymi.
Jedną
z nich jest system czujników sejsmicznych umieszczonych głęboko w
ziemi. Tego rodzaju zabezpieczenia nie można ani wzrokiem
zlokalizować ani wykryć żadną techniką fizyczną. Oczywiście
takie systemy mogą być jedyne i samowystarczalne, ale lepiej to
technicznie działa, kiedy jest ono stosowane jako ostatnie ogniwo
ostrzegania, kiedy to wszelkie wcześniejsze zostały już sforsowane
lub zniszczone – sejsmicznych sensorów w ziemi nie da się już
absolutnie zniszczyć.
Mamy
więc przykład z całkiem innej dziedziny jak UKRYWANIE INFORMACJI
ma fundamentalne znaczenie dla naszego bezpieczeństwa.
Zaprojektowałem
i zainstalowałem u siebie taki system sensorów sejsmicznym z powiadamianiem przed wejściem do domku i
naprawdę działa on niewiarygodnie skutecznie i najważniejsze
niezauważalnie dla intruza i jest NIEZNISZCZALNY
Jedynym
problemem są krety, które trzeba odgrodzić betonową zaporą
przynajmniej w odległości kilku metrów od sensorów.
Sformułowanie
[ ukrywanie informacji ] jak widać jest bardzo szerokim pojęciem i
ma naprawdę fundamentalne znaczenie w naszym osobistym
bezpieczeństwie jak i bezpieczeństwie firmy.
Teraz powstaje fundamentalne pytanie, czy zawsze UKRYWANIE INFORMACJI jest dobrym rozwiązaniem ?.
A może w pewnych sytuacjach JAWNA INFORMACJA jest lepszym,
ale odpowiednio zmodyfikowana/zmanipulowana - czyli
jest po prostu ordynarną bezczelną informacją - dezinformacją |
Tekst w pisaniu
Pewnie będzie to jeszcze kilka tysięcy karteczek tekstu.
Opracowanie
Zbigniew Alama
Szyfrowanie, którego nie złamie żaden kwantowy komputer - przykład szyfrowania
-