想象一下你的电脑被感染了.病毒侵入了你的机器,命令它执行任务并打开你通常会使用的应用程序——除非你不在那里运行它们。每天同一时间,它启动Twitter,然后生成用户句柄,并通过tweet进行搜索。它会搜索并等待,直到它找到一个最近发布的链接,指向一张花的照片。
但是,这不是一张普通的照片。Github图像文件的长串代码中包含了一些秘密指令,它需要从你被感染的计算机中提取信息并将其上传到黑客设置的互联网云服务中。
这就是这种病毒被称为Hammertoss,据称是由俄罗斯政府支持的组织APT29创建的,从几家不知情的高价值公司获得信息.2015年初,美国网络安全公司,FireEye当恶意软件在Twitter、GitHub和互联网云存储服务这三个网站之间跳跃时,他们能够追踪到它的数字踪迹。Hammertoss在收集并拼凑了隐藏在无害图片的伪装下的指令后,能够入侵计算机——一种被称为隐写术的信息隐藏技术。
如今,犯罪分子、黑客、恐怖分子和间谍都依赖于这类信息隐藏技术。发送秘密信息所需要的层次和步骤越多,就越容易让安全专家迷惑。这些技术不是有限的到侵入电脑。一种全新的交流方式正在互联网深处酝酿,人们可以发送任何东西,从泄露的碧昂斯歌曲或禁书的PDF文件,到充满儿童色情内容的文件和炸毁建筑物的指令,所有这些都隐藏在看似无害的照片、视频或音频文件中。
秘密信息可以很容易地嵌入到看似无害的文件的代码中。(照片:Luis Llerena/公有领域)
隐写术已用于通信早在电脑和互联网出现之前。古希腊历史学家希罗多德(Herodotus)在公元前440年记录了已知最早的信息隐藏方法,当时一名男子在一块木碑上刻下了一条紧急的战争信息。他在石碑上涂了一层蜡,这样他就可以轻松地将这件毫无戒心的物品偷运过敌人的防线。希罗多德还描述了希腊将军如何将信息纹在奴隶的头皮上。当奴隶找到他们的同伴时,他们会剃掉长出来的头发,宣读下一步的进攻计划。
这种隐形通信机制的现代化身也遵循着类似的思路——在数字载体上搭载一条信息,或者看似无害的数据。
“如果你没有看到它,你不知道是否有什么东西被隐藏起来,你就没有任何迹象表明可疑的事情正在发生,”他说Wojciech Mazurczyk表示他是波兰华沙理工大学的计算机科学家,十多年来一直致力于开发和研究数字信息隐藏技术。
德国修道院长约翰内斯·特里特米乌斯发明了“隐写术”一词,并撰写了最早关于隐藏秘密信息的出版物之一,科学写于14世纪90年代末。这是英国女王伊丽莎白一世时期的哲学家约翰·迪伊(John Dee)所作文章中的一个图表的复制。威尔士国家图书馆/公共领域)
Mazurczyk和他的同事将数字领域的隐写术定义为在数字文件的长代码或网络数据的海洋中隐藏和发送信息(无论是无害的还是恶意的)的方法。
文件载体和路径的阵列使得隐写分析者——21世纪的隐藏信息侦探——很难找到这些交易。Mazurczyk和Berry是一群高度专业化的计算机科学家中的两位侦探,他们的重要工作是像网络罪犯一样思考,以捕捉他们的异常信息。他们建立了先进的隐写程序,以了解如何在真实的数字世界中追踪它们。
为了阻止Hammertoss, Berry解释说,他们必须对恶意软件进行逆向工程,或者解压缩代码以弄清楚它的行为方式。像Hammertoss这样的病毒令人担忧,因为它们利用了许多人每天使用的服务。“这有点像复杂的尖端——最好的深思熟虑的恶意软件样本。我们认为这是恶意软件的发展方向,组织很难检测到这类活动。”
一些隐写分析人员创建程序是为了破案,而另一些人创建程序是为了在一个所有数字行为都在网上被利用的时代,为互联网用户提供一种保护隐私的手段。与此同时,犯罪分子继续提高自己的信息隐藏技能。虽然在暗网中还没有像学术界开发的程序那样复杂的工具,但世界各地的网络安全专家仍在继续创建这些程序,以学习如何检测和消除下一次恐怖阴谋或危险的计算机和网络病毒的威胁。
这是另一份密码的副本科学约翰·迪著。(照片:威尔士国家图书馆/公共领域)
在推特上关注我们,了解世界上隐藏的奇观的最新信息。
在Facebook上喜欢我们,获取世界上隐藏奇观的最新信息。
在Twitter上关注我们 在Facebook上喜欢我们