QUATZ'S WEB PAGE

Bilgisayar  |   Diğer Şeyler  |   Kontak  |   Download



Steganografi

http://www.dikey8.com ve http://www.teknoturk.org sitelerinde yayınlanan yazım...


Amerikan gazetelerinden birindeki bir demece göre; Steganografi, teröristleri ve diğer kişi ve olayları izleyebilen, ECHELON tipi sistemlerin işini bozan bir araç olarak kullanılabilirmiş. Aynı tarihlerde yayınlanmış diğer bir gazeteden bir alıntı:

Amerikan yetkilileri, bin Laden ve diğerlerinin ''terörist hedeflerinin harita ve fotoğraflarını, terörist aktivitelerde kullanılmak üzere chat odalarında, pornografik BBS'lerde ve diğer web sitelerinde saklı bir biçimde dağıttığını'' kaydetti...

Bir haber sitesinden 11 Eylül saldırıları üzerine bir makale başlığı:

Saklı web kodları Bin Laden'i işaret ediyor olabilir.

Bu makalede; normal görünümlü dosyalar ve müzik dosyalarında, saldırıya sebebiyet verebilecek gizli Arap tarih ve isimlerinin olduğundan ve bunun gibi daha sürüsüyle gün ışığına çıkmamış mesajların, pornografik içerikli resim veya MP3 dosyalarında gizli bir şekilde barındığının bulunduğundan bahsediliyor.

11 Eylül saldırılarının planlanmasından uygulanmasına kadar olan süreç incelendiğinde, ileri teknolojinin büyük bir ustalıkla kullanıldığı ortaya çıkıyor. Dünya Ticaret Merkezi, Amerikan Hava Yolları ve belki de Pentagon’un bilgi/yönetim organizasyonunu sağlayan bilgisayar sistemlerine sızılma ihtimali göz ardı edilemiyor. Öte yandan Amerikan istihbarat birimleri, saldırganların e-mail ve benzeri iletişimlerinde gelişmiş şifreleme yöntemleri kullandıklarını açıkladılar. Özelikle elektronik ortamda, gelişmiş steganografi (gizli yazı) teknolojisi son derece popüler olmaya başladı. Geleneksel şekilde şifrelenmiş mesajlar kolayca fark edilebilirken, steganografi, iletilecek gizli mesajı fotoğraf veya ses dosyalarının içine saklıyor, böylelikle tespit edilmesi çok zorlaşıyor. Örneğin, Kaliforniya’dan kalkan bir uçağın saat kaçta New York üzerinde olacağı ile ilgili mesaj, sıradan bir manzara fotoğrafının içine yerleştirilebiliyor. Gizli yazı yazılımlarına ulaşmak ise son derece ucuz ve kolay. CNET.com gibi sitelerden 30-50 $ arasında bu programlar elde edilebiliyor. Üstelik, bu yazımda da adı geçen S-Tools gibi freeware steganografi araçları da mevcut. Görüldüğü gibi şimdiye kadar daha çok bireysel ve kurumsal sorunlara yol açan siber suçlar artık suç organizasyonları tarafından kamu ve ülke güvenliğini tehdit edebilecek boyuta varmış durumda.

Bin Laden bu tekniği kullanan ilk kişi değil. Steganografi, antik Yunan ve Herodot zamanına kadar uzanan derin bir tarihe sahip:

M.Ö. 5. Yüzyılda, İran Savaşları döneminde, Yunan zorba hükümdarı Histiaeus, Susa Kralı Darius'un krallığında göz hapsine alındığı sırada, bir Anadolu şehri olan Milet'te yaşayan damadı Aristagoras'a gizli bir mesaj göndermek istedi. Histiaeus, kölelerden birinin saçlarını kazıttı ve göndereceği mesajı dövme şeklinde kölenin kafa derisine işledi. Kölenin saçı yeteri kadar uzadığında, köle, Milet'e; Aristagoras'ın yanına gönderildi. Kral Darius ise bundan hiç şüphe duymamıştı. Köle, Aristagoras'ın şehri Milet'e vardığında durumu anlattı ve saçları tekrar kazıtılan kölenin kafa derisinden, Histiaeus'un mesajını içeren dövmesi ortaya çıkmış oldu. İşte bu Herodotus'un tanımladığı, antik dünyadaki ilk steganografi - örtülü yazma sanatı - örneğidir.

Neticede bu sanat bugün; insanlığa, bilgilerin gizlice iletilmesi konusunda çağlar boyu yardımı dokunmuş bir bilime dönüşmüştür. Eski Romalılar birbirleri arasında, meyve suyu, idrar veya sütten meydana getirilen görünmez mürekkep kullanarak yazışırlardı. Onların deneyimleri daha tarihe gömülmemiştir: Bugün çocuklar ajan oyunları oynayıp, sadece ışığa tutulduğunda veya ısıtıldığında görünür olan gizli mesajlarla haberleşmektedirler.

II. Dünya Savaşı sırasında Almanlar bir mikro-noktalama aleti geliştirdiler. Bu alet aracılığıyla gizli bir mesaj, resimleme tekniğinden faydalanılarak örneğin i harfindeki veya başka bir noktalama işaretindeki noktanın boyutuna indirgenip bir kağıda işlenebiliyordu. Mesajı alan kişi tarafından ise tüm bu noktalar birleştirildiğinde gizli mesaj ortaya çıkıyordu. Bu aletler, teknik çizimleri de kapsayan büyük miktarda yazılı veri aktarımını gerçekleştirebilecek potansiyele sahipti ve bütün bunları da, istenmeyen gözlere inat, bilgileri çok etkili bir şekilde saklı tutarak yapıyordu.

Steganografinin savaş boyunca yaygın biçimde kullanımı ve zamanla oluşan şüphe dolu atmosfer, bazı kurumları, bugünün dünyasında çok komik olarak nitelendirilen çeşitli sınırlamalar getirmeye zorlamıştır. A.B.D.'de bu konuda ilerleme kaydedebilmek için; satranç oyunlarının soruları, örgü öğreten resimli yayınlar, gazete kupürleri ve çocukların çizdiği resimlerin uluslar arası biçimde postalanması yasaklanmıştır. Hatta özel herhangi bir çeşit çiçeğin, özel bir günde (Örn:evlilik yıldönümü) herhangi bir yere götürülmesi şeklinde sipariş isteklerinde bulunulan telgrafların gönderilmesi ve sonunda da tüm uluslar arası çiçek siparişleri Birleşik Devletler ve Britanya hükümetleri tarafından yasaklanmıştır. Sovyet Sosyalist Cumhuriyetler Birliği'nde herhangi bir düşmanca hareketi tespit edebilmek için, bir ara, tüm uluslar arası postalar gözden geçirilmiştir.

Bilgisayar teknolojisinin hızlı bir şekilde gelişmesi, tüm bu sınırlamaları; modası geçmiş ve artık uygulanamaz duruma sokmuştur. Bugünlerde, isteyen herkes steganografinin gizli veri aktarımı ve telif hakkı koruması konusundaki sayısız avantajlarından yararlanabilir.

Bunu nasıl kullanacağımızı anlamadan önce, ne demek olduğunu öğrensek sanırım fena olmaz. Steganografinin kelime anlamı:

Stegano - Steganos Grekçe'de saklı/gizli demek
grafi       - çizim ya da yazım

Steganografi, gizli bir mesajı diğer mesaj veya resimlerin içine saklamada kullanılan tekniğe verilen isimdir. Steganografi (Stego olarak da geçebilir, Stenografi ile karıştırılmamalıdır.) tekniğinde bilgiyi saklamak için şu formatlar kullanılabilir:

*Resimler
     - BMP
     - JPG
     - GIF
*Microsoft Word Dökümanları
*Yazı Dökümanları
*MP3
*EXE
*DLL

Bunlar en yaygın olarak kullanılan formatlardır. Diğer formatların varlığı da inkar edilemez.

Kriptografi Karşısında Stego

Günümüzün dijital dünyasında, steganografi (gizli yazı) popüler bir şifreleme şekli oldu. Geleneksel şekilde şifrelenmiş yazılar kendilerini ele veriyor; çünkü anlamsız görünüyorlar. Bu da mesajları ele geçiren birinin, mesajı gönderen kişiden şüphelenmesi için yeterli bir neden oluşturuyor. Fakat steganografi, mesajı, fotoğraf ya da ses dosyaları gibi sıradan görünümlü dosyaların içine saklıyor. Bu mesajları, sadece onun orada olduğunu bilenler görebiliyor.

Fotoğraf ajansları bu yöntemi, fotoğraflarını dijital olarak ‘işaretlemek’ için kullanıyor (Yazının sonlarına doğru bu yöntem detaylıca anlatılacak.) . ABD Gümrük Servisi, bazı Web sitelerinin bu yöntemi pornografik görüntüleri maskelemek amacıyla kullandıklarına da dikkat çekiyor.

FBI yetkililerinin birçoğu, bu yöntemin bazı teröristler tarafından New York ve Washington’a karşı düzenledikleri saldırıları organize etmek için de kullanıldığına inanıyor. Kuzey Virginia’da bulunan George Mason Üniversitesi’nde steganografi uzmanı olan Neil F. Johnson; “Bilgisayar güvenliği alanında çalıştığımdan ve bu yüzden de aşırı şüpheci olduğumdan bu yöntemin kullanılmış olduğunu sanıyorum.” diye konuştu.

Dijital görüntüler, steganografi açısından çok uygun araçlar. Bütün görüntüler, gerekenden fazla data içeriyor: Örneğin renk bilgisi, resmin görülmesi ve algılanması için gereksiz. Bu da, gizli bir mesaj yollamak isteyen kişilerin, bir fotoğraftaki gereksiz piksellerin yerine dijital hale getirilmiş bir metin yerleştirmelerine olanak sağlıyor. Bu, sözlü bir mesaj da olabilir; çünkü bilgisayarlar bilgi alışverişi yaparken ses, görüntü ve metin dosyalarının hepsini aynı işlemden geçirir. Bu dosyaların hepsi ‘bit’ler halinde aktarılır.Bu konuyu daha sonra derinlemesine inceleyeceğiz.

Bu şekilde, örneğin, Kaliforniya’dan kalkan hangi uçağın Boston’a ineceği üzerine bir bilgi, Ohio’daki bir futbol maçı fotoğrafının içine yerleştirilebilir. Bundan kim şüphelenebilir ki?

Toparlamak gerekirse; Kriptografi (Kripto olarak da geçebilir.) güvenilirliği sağlasa da bir bakıma mesajın gizliliğini sağlamaz. Diğer bir deyişle, kodlanmış mesajı görebilirsiniz, fakat anlayamazsınız. Yani orada bir yerlerde bir mesajın olduğunu söyleyebilirsiniz. Bu da şüphelenmeniz için yeterli bir nedendir. Bununla birlikte, Stego kullanıldığında, mesaj saklı olduğu için; kriptodaki gibi orada bir mesajın olduğunu söyleyemezsiniz; çünkü görmüyorsunuzdur ki... Görmediğiniz bir şeyin de orada olduğunu kolay kolay iddia edemezsiniz.

Nasıl Çalışır?

İlkin, gizli mesajınızın üzerini örtecek bir ana/taşıyıcı dosyaya ihtiyacınız vardır. Tabii ki bir de gizli bir mesaj lazım. Ana dosya şu anda yaratılabilir veya bunun için önceden masum olan bir dosya kullanılabilir. Örneğin; herhangi bir web sitesindeki bir grafik. Gizli mesaj da ana dosyayı yaratmakta kullanılabilir ya da daha önceden var olan bir dosyanın belirli bir kesimine yerleştirilip saklanabilir.

Stego'nun çalışma mantığı, gizli bir mesajı açık bir mesajın içine gömerek gizlemektir. Açık mesajı herkes görebilir ve onun sadece asıl gizli mesaj için bir kılıftan ibaret olduğunu kimse anlamayacak ve tahmin edemeyecektir.

Stego'nun Çeşitleri

Stego için bugün 3 sınıflandırma mevcut. İlk tür, mesajı bir dosyanın içine enjekte ederek veya gömerek saklamayı esas alıyor. Bu, dosyanın boyutunu arttırdığı için, deneyimli gözler bunu fark edebiliyor. İkinci seçenek belirli bir dosyadaki bilgiyi saklanacak mesajla yer değiştirmek. Bu metod dosyanın boyutunu arttırmadığı için, bunu ortaya çıkarmak daha zor. Bu uygulama ''yerine koyma metodu'' olarak da bilinir. Son metod ise aralarında en yenisi. Bu teknik, saklayacağınız bilgiyi baz alarak, yeni bir yazı veya resim dosyası oluşturuyor. Şimdi bu tekniklerin nasıl çalıştığını uygulamalı olarak teker teker görelim.

1. Enjeksiyon Metodu

Enjeksiyon metodunu kullanarak gizli mesajınızı ana dosyanın içine yerleştirebilirsiniz ve bu dosya okunduğu zaman sizin gizli mesajınızı görmemezlikten gelir. Yani mesajınızın enjekte edildiği bir dosya, asıl göndermek istediğiniz kişi yerine, bunu nasıl okuyacağını bilemeyen birinin eline geçtiğinde, dosyayı sadece çalıştırmakla yetinen ''istenmeyen adam'' mesajınızı göremez. Günümüzde web tarayıcılar veya Microsoft Office programlarının tarzındaki hemen hemen tüm yazılımlar, kendi yarattıkları dosyaların içine, program çalıştırıldığında görmemezlikten gelinecek çeşitli veriler yerleştirme modüllerine sahiptirler. Bir sürü amatör amaçlı web sitesinde bu türden şeylere rastlayabilirsiniz. Bu metodun, sadece fikir verici olarak kalacak ve bunun ötesine geçemeyecek en temel örneklerinden biri, HTML dili ve herhangi bir web tarayıcı yardımıyla çok kolay bir şekilde oluşturulabilir:


Şekil - 1

Şekil - 1'de basit bir web sayfası oluşturdum. Görüntülediğimde ''This is a sample of Stego!'' (Bu bir Stego örneğidir!) yazısından başka bir şey görünmüyor. Fakat aynı sayfanın kaynağını görüntülediğimde madalyonun öteki yüzü çıkıyor karşıma:


Şekil - 2

Eğer dikkatlice incelerseniz, gizli bir mesajın sayfanın kaynak kodunda yer aldığını fakat sayfa bir tarayıcıyla görüntülendiğinde mesajın görünmediğini, diğer belirtilen yazıların göründüğünü fark edebilirsiniz.Gizli mesajımız bu: ''This is the hidden message''

2. Yerine Koyma Metodu

Bu metoda derinlemesine girmeden önce bazı kavramların bilinmesinin gerekli olduğunu düşünüyorum.



Resim dizisinin elemanlarına ''piksel'' denir. En basit durumda pikseller 0 veya 1 değerini alırlar. Bu piksellerden oluşan resimlere binary (ikili) resim denir. Genellikle 1 ve 0 değerleri sırasıyla aydınlık ve karanlık bölgeleri veya nesne ve zemini (nesnenin önünde veya üzerinde bulunduğu çevre - background) temsil ederler. Video resimlerinin ışık seviyelerini (intensity) daha iyi derecelendirebilmek için piksel başına 1 bayt kullanılır. Bununla 0 (siyah) ile 255 (beyaz) arasında tam sayılar elde edilebilir. Bu uçtaki sayılar arasındaki değerler “gri” (grey) dir ve bundan dolayı bir resme ait tam sayı gri ton seviye (grey level) olarak isimlendirilir.

Renkli resimlerde ise; bir resim kırmızı, yeşil ve mavi gibi temel renklerin her biri için N x M ' lik bir diziye ihtiyaç duyar. Böylece her dizinin “gri seviyeleri” belirli bir pozisyondaki pikselin kırmızı, yeşil ve mavi resimlerinin bileşenlerinin şiddetini belirler. Gerçek renkler, işleme orijinali gri olan resimlerin gösteriminde kullanılan sahte renk (pseudo-colour) ile karıştırılmamalıdır.

Bu teknikte, bir dosyadaki veri saklı bir yazı ile yer değiştirilebilir. Dosyanın türüne veya verinin miktarına bağlı olarak, bu teknik kullanıldığında dosyada belirli bir oranda küçülme sağlanabilir. Bu tekniği insan gözüyle tespit edilemez kılabilmek için, tekniğin izlediği yol; ana dosyadaki veriyi diğeriyle yer değiştirmektir.

SANS'ın kullandığı örnek bu metodun en göze çarpanı ve gördüklerim arasında en iyi olanı. Yukarıda bahsettiğim birkaç minimal kavram da bu vereceğim örnekle ilişkili. SANS'ın kullandığı yöntem bir resim/imaj dosyasındaki en az önemli, en az anlam taşıyan bitleri (Least Significant Bits - LSB) değiştirmeyi esas alıyor. Her pikselin 8 bite karşılık geldiği 8 bitlik (1 piksellik) bir dosya için bir örnek vermek gerekirse:

      -10001100
      -En önemli/anlamlı bitler (Most Significant Bits - MSB) solda ve en az önemli/anlamlı (Least Significant Bits - LSB) bitler sağda konuşlanmıştır.
      -Eğer MSB'yi değiştirirseniz bunun renk üzerinde büyük bir etkisi olacaktır, fakat LSB'yi değiştirirseniz bunun etkisi çok küçük olacaktır. Çünkü bitler soldan sağa doğru, genelden özele giderler ve yavaş yavaş tanımlayıcı kimlik kazanırlar.

Bu yöntemi bir adım ileri götürmek gerekirse; şöyle bir açıklama yapmak yerinde olur:

Eğer resim üzerinde 1 ya da 2 LSB'yi değiştirirseniz, bunun çok küçük bir etkisi olacağı aşikardır; çünkü insan gözü bu konuda bahsedilen ilk 6 bit civarında bir algı kapasitesine sahiptir, yani ilk 6 bitin yerini tutan renkleri seçebilir ve ayırdedebilir. Diğer bir deyişle, son 2 biti kapsayan bir renk değişimi gerçekleştirildiğinde, bu olay, normal biri için pek bir şey ifade etmez; çünkü insan gözü bu alana denk düşen renkleri algılayamaz. Örneğin 10001100 ikili sistemini karşılayan renk ile 10001111 ya da 10001110 sistemini karşılayan renkler, insan gözüne aynı renk olarak görünür ve bunun ayırdedilebilmesi 0'a yakın bir ihtimaldir. Yani birilerine iletmek istediğimiz gizli mesajı bu bitlere gömebiliriz.

Buraya kadar anlatılanlardan artık 8 bitlik bir resmin her pikselinin 1’ler ve 0’lardan oluştuğunu ve bu bitlerin 2^8 yani 256 renk meydana getirdiğini öğrenmiş bulunmaktasınız. Şimdi de bu çalışmaya basit bir örnek verelim:

Bir senaryo hazırlayalım: Teröristimiz daha önce göndereceği mesajları yandaşlarına yine stego'yu kullanarak göndermiştir ve son olarak da düzenleyecekleri suikastte kullanılmaya hazır bulundurulacak bomba sayısını göndereceğini varsayalım. Diyelim ki bu sayı 210. 210 sayısı ikili sisteme çevrildiğinde 11010010 elde edilir. Bu, teröristimizce kılıf resmin ilk piksellerine şu şekilde yerleştirilebilir:

- 1100 0101 ---> 1100 0111
- 1111 0010 ---> 1111 0001
- 1010 1111 ---> 1010 1100
- 0010 0010 ---> 0010 0010

Yukarıdaki basit anlatımda oktan önce görülen pikseller kılıf resmin orijinal piksellerini; oktan sonra görülen pikseller ise orijinallikleri son 2 bitleri değiştirilerek bozulan aynı piksellerin değişmiş hallerini temsil etmektedirler.

İnsan gözüne göre görünürde hiç bir fark yokken, dünya üzerinde bir illegal aktivite daha tetiklenmek için tüm donanımını tamamlamış bulunmaktadır. Gözler her zaman her şeyi açıkla(ya)maz...

3. Yeni Bir Dosya Oluşturma Metodu

Şimdiki metodda gizli bir mesajı baz alarak onun için yeni bir dosya oluşturuluyor. Etrafta bu işi, rastgele dizayn ve resim oluşturarak ve içine gizli mesajı saklayarak yerine getiren birkaç tane araç var. Yani bu işin sonucunda; aynı gizli mesajı taşıyan fakat değişik dizaynlara sahip, farklı kombinasyonlar içeren dosyalar oluşturabilmek mümkün.

Birkaç Steganografi Aracı

Bilgisayar steganografisi iki temel prensip üzerine kurulmuştur. Bunlardan ilki sayısal hale getirilmiş resim veya ses dosyalarının, diğer türlerden farklı olarak, sahip oldukları fonksiyonlarını yitirmeden değiştirilebilmeleri ilkesidir. İkincisi ise, insanın, renk veya ses kalitesinde meydana gelen ufak değişiklikleri ayırdedememesine dayanır. Bunun mantığı da içerisinde gereksiz/lüzumsuz bilgiler taşıyan nesnelerin içindeki bilgileri, başka bilgi parçacıklarıyla yer değiştirmektir. Resim dosyaları hakkında konuşmak gerekirse; herhangi bir pikseli oluşturan bitlerden, LSB üzerinde yapılacak bir değişiklik, algılama farkıyla sonuçlanacak kadar etkili bir renk değişikliğine sebebiyet vermez.

Bunların hepsini elde etmek için birçok ücretsiz program bulabilmeniz mümkün. En iyi ve en yaygın kullanılan steganografi araçlarından birisi olan ve araştırmam sırasında bana ilk tavsiye edilen; Windows ortamına uyumlu ''S-Tools'' programıdır. Bu ücretsiz program gizli mesajınızı herhangi bir .gif veya .bmp formatlı resim dosyasında olduğu kadar, .wav formatına sahip bir ses dosyasında da saklama imkanı veriyor. Ve hatta bu programın çıtayı yükselttiği de söylenebilir; çünkü gizli mesajınızı sadece düz metin olarak saklamıyor, ilkönce mesajınızı alıp içinde bulunan algoritmalarından biriyle (hangisi olduğuna siz karar veriyorsunuz.) şifreliyor, ondan sonra mesajınızı taşıyıcı dosyanın içine gömüyor. Yani S-Tools steganografik olduğu kadar kriptografik de bir ürün; ikisi bir arada. Programla çalışmaksa çocuk oyuncağı. Şimdi çalışmasına bir göz atalım:


Şekil - 3

Şekil - 3'te taşıyıcı dosyayı (içine gizli mesajımızı yerleştireceğimiz dosya ---> logo.gif) programın Sürükle - Bırak teknolojisini kullanarak, programın penceresinin içine taşıdım.


Şekil - 4

Şekil - 4'te de gizli mesajımızın yer aldığı yazı dosyasını taşıyıcı dosyanın üzerine taşıdıktan hemen sonra ortaya çıkan pop-up pencere görünmekte. Bu pencere bizden mesajın resmin içinden dışarı çıkarılırken/açılırken (extraction) girilecek şifreyi ve şifreleme algoritmasını belirtmemizi istiyor. Bu şifreyi ''Passphrase'' kısmına girdikten ve doğruluğunu kanıtlamak için bir kez de ''Verify passphrase'' kısmına girdikten sonra ''Encryption algorithm'' seçeneği yardımıyla şifreleme algoritmasını seçmelisiniz. Benim kullandığım, programın, S-Tools 4 versiyonuydu; yeni versiyonlarda yeni şifreleme algoritmaları eklenmiş olabilir. S-Tools'un versiyon 4'üyle kullanılabilecek algoritmaları:

- IDEA
- DES
- Triple DES
- MDC

Şifreyi girdikten ve şifreleme için kullanılacak algoritmayı seçtikten sonra, 'OK' butonuna tıkladığınızda karşınıza son bir menü daha gelecek. Bu menü (Şekil - 5) yazı dosyanızın içinde bulunan gizli mesajınızı, taşıyıcı resim dosyanıza gömerken işlemde yer alacak son birkaç ayarı da yapmanızı sağlar.


Şekil - 5

Bu menüden gizleme ayarlarını kapsamlı bir şekilde gerçekleştirebilirsiniz. Taşıyıcı dosyanız 24-bit resme mi dönüştürülsün yoksa renk azaltması mı denensin ve daha da gelişmiş ince ve özelleştirilmiş ayarların yapılabileceği ''Advanced''. Bu demonstrasyon için ben seçili gelenlere uyuyorum ve hiç bir şeyi değiştirmeden 'OK' butonuna tıklayıp bu menüyü de geçiyorum.


Şekil - 6

Şekil - 6'da içerisine mesajımızı yerleştirdiğimiz resim dosyamızın oluşturulduğunu görüyoruz. Ayrıca gördüğünüz gibi iki resim de birbirinin aynısı (gözle görünen o.) . Şimdi de bu iki dosyanın arasındaki farkı daha iyi anlayabilmek için Winzip programından alınan bir kesit:


Şekil - 7

Görüldüğü gibi mesajımızı eklediğimiz resmin boyutunda ufak çapta bir artış gözlenmekte. Belki de bu çeşit gömme yöntemine tek (-) puan getirecek olay bu; yani orijinal dosyamızın gömme işlemi uygulandıktan sonra hacimce büyümesi, boyutlarının artıp, tutacağı yerin fazlalaşması. Ama bunun bile çok makul bir ölçüde yapıldığını görüyoruz; çünkü dosyanın boyutundaki artış hiç de devasa değil, olabildiğince minik.

Bazı durumlarda da daha başarısız olunabiliyor:

Aşağıdaki gibi bir durumda, herhangi biri hem temiz hem de içinde yazı bulunan dosyaları karşılaştırdığında aralarındaki farkı çok dikkatlice baktıktan sonra söyleyebilir. Fakat insanların elinde sadece içinde yazı bulunan sonuç dosyası olduğu için, bu hiç de şüphe uyandırmaz. Daha iyi bir güvenlik politikası uygulamak isterseniz herkesin fazla bilmediği bir resim kullanmayı deneyebilirsiniz. Örneğin Henry Matisse'nin ''The Dance''ini kullanmak iyi bir fikir değildir; çünkü herkes (en azından bugünkü entellektüel Avrupa) bunun neye benzediğini bilir veya Atatürk'ün fotoğraflarını kullanmak da iyi bir fikir değildir; çünkü çoğu kişi bu fotoğrafları en azından bir kez görmüştür ve bu fotoğraflarda Atatürk'ün duruşu ve zeminin durumu gibi çok göze çarpan ve öne çıkan detaylar vardır ve dikkatli bir çift göz için bu, kolay bir avdır. Bunun yerine köpeğinizin fotoğrafını kullanabilirsiniz: Yaratıcı olun...

Resim 1
Resim 2
Ses 1
Ses 2


Soldaki çiçek resmi (8.9K) herhangi bir gizli veri saklamazken, sağdaki çiçek resmi (11.2K) içinde 5K dolayında şifre korumalı bir yazı barındırıyor. İkinci sırada solda bulunan ses dosyası boşken (4.6K), sağdakinin içinde 0.5K'lık bir yazı mevcut (Dosya boyutu aynı kalıyor.). Sizce de şaşırtıcı değil mi? Hemen hemen hiç fark yok. Bir resmin üzerine ne kadar yazı yerleştirilebileceği oranı tamamen resme bağlı. Bazı zamanlarda ana dosyanın boyutundan bile daha büyük boyuta sahip miktarda yazıya izin verilebiliyor. Her ne olursa olsun, biri bir dosyanın içinde bir şey saklanıldığından şüphelense bile hiç bir şey değişmez; çünkü sizin belirlediğiniz şifre olmadan mesajınızın kriptolanmış hali bulunamaz, 0'a yakın bir ihtimal ama varsayalım ki bu da bulundu, sayı olarak çok veya güçlü makineler kullanılmadan şifrelenmiş mesaj eski haline kolay kolay döndürülemez, diyelim bu da gerçekleştirildi (ki hepsinin birden olabilmesi olanaksıza yakın) : haftalar ve aylar sonucunda mesajınızın orijinal metni bulundu, siz zaten kötü niyetli bir suikastçi veya teröristseniz, o zamana kadar yapacağınızı yapmışsınızdır demektir ve o zamandan sonra gizli metninizi bulmak, yetkililere teoriden öte bir fayda sağlamaz.

Kurulu bir sistem üzerinde uygulandığında, korkunç dereceye varan plan ve haberleşme mesajlarının bulunduğu ve üst düzey kişiler tarafından kullanılan stego çözme yolunun sadece ana basamaklarını yazmak gerekirse:

A) Birinin, kendi kurulu sisteminde, bir resim veya ses kaydını yakalaması
B) Bundan şüphelenmesi
C) Buna kontrol amacıyla bir çeşit ters mühendislik (reverse engineering) metodu uygulaması
D) Uyguladığı yerlerden birinde, şüphesinin doğruluk payını arttıran parola sorulan bir yer bulması
E) Uzun uğraşlardan sonra belki var olan tüm kombinasyonları brute-forcing (hayvan gücü) yöntemi yardımıyla deneyerek parolayı bulması
F) Karşısına herhangi bir algoritma kullanılarak kriptolanmış bir metin çıkması
G) Doğru kripto algoritmasının bulunması
H) Sayıca çok ve/ya güçlü makineler deneyerek herhangi bir yolla (wordlist, brute-force vb.) kriptolanmış metnin eski orijinal haline dönüştürülmesi
I) Eğer terörist, yandaşlarına kendi aralarında kullandıkları özel bir dilde mesaj göndermişse (askerlikteki birbirinin yerine kullanılan kelimeler gibi) bunun deşifre edilmesi
J) En sonunda hangi konudan bahsedildiğinin anlaşılması
K) Bunun için gerekli birimleri seferber ederek uygun önlemlerin alınması

Bunların sadece ana basamaklar olduğunu düşünmek bile, stegonun yüceliğini ve aşılmazlığa yaklaştığı kritik noktayı açıklamaya yeter diye düşünüyorum. Çoğu insani olayın açıklamasında geçerli olan ''Bozması kolay, yapması zordur.'' felsefesinin ise burada 180 derece dönüp ''Yapması kolay, bozması zordur.'' şeklinde bir düşünce tarzına dönüştüğünün tınılarının, kulaklarımda acı ve melankoli dolu yankılanmaları da, Apokalips'in kurulacağı zamana sanki her geçen gün daha da bir yaklaştığımız düşüncesini kafamdan silip atamamama neden oluyor.

Üzerinde Stego Uygulanan Dosyaların Kolayca Tespiti İçin Birkaç Öneri

Bu yolun ne kadar yokuş olduğunu anlatmak için artık kelimeler tükenmeye yaklaştı. İşte size düşmemek için birkaç küçük tavsiye:

- BMP dosyalarındaki renklerin çeşidi ve sayısı az ve birbirinin aynısı renklerdir. Yani belirli bir bölgenin renginin tümden aynı olması beklenir. Fakat stego uygulandığında BMP formatı, kendisinden beklenmeyecek derecede komplike ve aynı bölgede birbirinin aynısı olmayan renk tonları gösterme eğiliminde bulunacaktır. Eğer stego aracı bir de işini iyi yapamadıysa ve kullanılan, herkes tarafından çok bilinen ve sanki sonradan fotomontaj yöntemiyle değiştirilmiş bir resme benziyorsa; bunların hepsi birden şüphe duymanız için yeterli sebep sağlayacak niteliktedir.

- Diğer bir metod ise şüphe duyulan bir resmin veya ses kaydının farklı kaynaklardan karbon veya normal kopyalarının bulunup tüm resimlerin veya ses kayıtlarının ilk önce boyut daha sonra da görü veya duyu algılarına göre değerlendirilip, aralarından farklı olanının izinin sürülmesi yönündedir.

_____________________**********________________________

Diğer iyi bir steganografik ürünse Steganos Security Suite (shareware). Bu birkaç programlık paket, S-Tools programından farklı olarak; sanal bir şifrelenmiş sürücü, internet üzerinde bıraktığınız izleri yok eden bir Internet Trace Destructor,bir pano görüntüleyicisi şifreleme aracı, dosyaları bir daha geri gelmemek üzere silen bir parçalayıcı ve bunun gibi birkaçını daha içinde barındıran bir yapıya sahip. Ajanlar iş başına! Steganos Security Suite; .bmp ve .wav uzantılı, önceden bilgisayarda olan veya kendisinin bu iş için özel olarak yarattığı dosyaların üzerine mesajı gömerken AES ve Blowfish şifreleme (kripto) algoritmalarını kullanıyor. Bu da ''ikisi bir arada''lardan anlayacağınız.

Bir dosya şifreleme aracı olan Scramdisk de steganografik kabiliyetlere sahip. Bu araç aslında şifrelenmiş sanal sürücüler yaratmak için dizayn edilmiş. Bunun yanında bu sanal sürücüyü bir .wav dosyasından oluşturmak ve içine veri saklamakla ilgili seçenekleri de bulunan programda şifrelenmiş bölüm maksimum olarak, tüm dosyanın %25'i ila %50'si arasında bir boyuta sahip olabiliyor. Bu program hakkındaki en iyi şey ise parola sözcük bilinmeden dosyanın ek veriye veya verilere sahip olduğunun kanıtlanamaması.

Konuyla ilgili diğer bir araç ise Bside. Bu program sayesinde .bmp uzantılı resim dosyalarına gizli mesajınızı saklayabilirsiniz. Programın kullanımını kısaca açıklamak gerekirse:

Seçenek                        Açıklama

-A                                  Resmin içerisine yazı veya yazılar eklemek için:

                             BSIDE -A <BMP dosyası> <yazı dosyası> <sonuç BMP dosyası> [parola]

-X                                  Resmin içerisinden yazıyı veya yazıları çıkarmak için:

                              BSIDE -X <BMP dosyası> [çıkarılacak dosya adı] [gerekliyse parola]

-C                                  Bitmap’in alabileceği veri kapasitesini hesaplamak için:

                              BSIDE -C <BMP dosyası>

-L                                  Bitmap’te saklanan dosyaları listelemek için:

                              BSIDE -L <BMP dosyası>




Üstte görülen .bmp formatına sahip resimlerden oluşan çalışma gerçekten çok başarılı. Soldaki orijinal resim iken, sağda görünenin içine Bside programı vasıtasıyla gizli bir .txt dosyası yerleştirilmiş. Yukarıda verilen adresten programı çektiğinizde bu .txt dosyasının içindeki mesajı siz de rahatlıkla okuyabilirsiniz. Programımızın yeteneğinin ne ölçüde olduğu resimlerin görünümüne bakılarak ve dosyaların boyutları incelenerek anlaşılabilir. İnanılmaz gibi ama ikisinin de boyutu aynı. Fakat bu basit ve DOS'ta çalışan programın içinde herhangi bir kriptografik modül bulunmuyor. Yalnız içine mesaj gömdüğünüz dosyaya isteğinize bağlı olarak bir parola belirleyebiliyorsunuz. Amatör kullanımlarda; örneğin arkadaş arasında, yeter de artar bile. Üstelik ana dosyanın boyutunda bir değişiklik yapmadığı için, bu dosyanın herhangi bir yerden orijinalinin bulunması ve iki dosyanın karşılaştırılması durumunda bile, ilkin dosyadan şüphelenen kişi sonradan son günlerde fazlaca paranoyaklaştığını düşünüp yaptığı şeyden muhtemelen vazgeçecektir.

Diğer bazı kendine özgü işleri yerine getirebilen birkaç stego aracını saymak gerekirse:

- Jsteg - DCT katsayılarını kullanarak jpeg resimlerine veri saklar.
- MPGStego - MPEG dosyalarına veri saklar.
- S-MAIL - Exe ve dll dosyalarına veri saklar.
- Invisible Secrets - Web sitelerinde görülen, genelde reklam amaçlı bannerların içine veri saklar.
- Stash - Birçok formattaki resim dosyalarının içine veri saklar.

Bu adreste hemen hemen tüm steganografik ürünleri ve download adreslerini bulabilirsiniz.

Sayısal İşaretleme

Konu ticari steganografik uygulamalarsa; özel bir teknik kullanarak, resim veya ses dosyalarının üzerine, içinde telif hakkı bilgisini taşıyan, görünmez sayısal işaretler kodlayan sayısal işaretlemeye değinmeden geçmek olmaz. Bu işaretlerin varlığı, aynı işaretlerin içerisinden birçok spesifik bilginin de elde edildiği özel programlar yardımıyla ortaya çıkarılabilir. Bu spesifik bilgilere örnek olarak; dosyanın ne zaman oluşturulduğu, telif hakkının kime/hangi firmaya ait olduğu, yapıtı oluşturan kişiye/sanatçıya nasıl ulaşılabileceği vb. enformasyonlar sayılabilir. Bilindiği gibi her gün tonlarca materyal kopya ediliyor; örneğin Net ortamında araklanıyor. Bu yüzden bu teknolojinin eğer bir tasarımcıysanız, size çok yardımı dokunabilir.

Net üzerinde sayısal işaretleme ürünleri satan bir çok şirket mevcut. Piyasanın liderlerinden biri olan Digimarc, yazılımlarının 1 milyonun üzerinde sattığını iddia ediyor. Sitelerinden, Photoshop ve CorelDraw programları için bir eklenti olan PictureMarc'ı veya tek başına çalışan ReadMarc'ı ücretsiz olarak indirebilirsiniz. Programlardan birini bir kez indirip kurduğunuzda, bir dosyayı açıp gömülü sayısal işaretleri okumanız mümkün (tabii eğer varlarsa.) . Daha da ileri gitmek isteyenler için Digimarc, özel yaratıcı ID'si teklif ediyor (1 yıl bedava) . Bu tanım size, resimlerinizi Web'e koymadan önce, kendi sayısal işaretlerinizi onlara gömmenizi mümkün kılan bir olanak sağlıyor. Birçok tasarımcı, fotoğrafçı ve online galerinin bunu uyguladığına inanıyorum. Hatta bunu Playboy bile kullanıyor. Uzun bir süre sonra, şirketle birleşen tüzel kullanıcılar; Web'de, belirtilen herhangi bir adresteki tüm resim ve raporları izin verilmemiş ve onaylanmamış kullanımlar için derinlemesine denetleyen MarcSpider'ı yükleme hakkına sahip oluyor.

Öyle görünüyor ki; hırsızlıklardan başları ağrımayan sanatçıların rahatça çalıştığı ve hırsızların ellerine fotoğraf makinesi veya fırçaları alarak kendi güzel sanat eserlerini yaratmaya başladığı, güvenilirliğin altın çağını yaşamaya az kaldı... Ama hayır! Üreticilerin iddialarına rağmen sayısal işaretlemenin yeterince güçlü ve sağlıklı olduğu söylenemez. Bu dijital işaretlerin ayakta durmasını sağlayan birçok neden var: parlaklık ve kontrast ayarları vb. , hatta taratma ve yazdırma gibi değişik çıktı alma imkanları; fakat daha Stirmark ve Unzign gibi yeni teknolojinin ardından hemen Net ortamında görücüye çıkan programların aktivitelerini kontrol altında tutabilme meziyetlerine sahip değiller. Anlaşılan o ki, bu türden programlar özel bir çeşit steganografik algoritma olan işaretlemeyi hedef almıyorlar; onlar daha çok, müşterilere en güçlü sayısal işaretleme yazılımını seçmelerinde yardımcı olan ve bu yardımı da bu yazılımların güçlerini/performanslarını deneyen değişik testler uygulayarak, testlerin sonuçlarını bilinçli son kullanıcılara aktaran akıl danışmanları olarak görülmekteler. Sonucun bizi götürdüğü yer ise; en azından bugün için tüm dijital dünya işaretlemelerine, resim kalitesinde herhangi bir kayıp olmadan zarar verilebileceği yönünde yani %100 güvenlik kavramının her ortamda ütopikliğini koruduğunun bariz bir göstergesi.

_____________________**********________________________

''Peki, ya şimdi sırada ne var?'' diye sorabilirsiniz. Doğrusunu söylemek gerekirse, herkes gibi bunu ben de bilmiyorum. Belki algoritmalar çözülmesi daha zor hale getirilebilir veya resimler için yeni dosya formatları ortaya çıkabilir. Fakat her ne olursa olsun, her mühendisliğin bir ters mühendisliği zorunlu kıldığı ortada; belki bu da sınırsız teknoloji oluşumunun sürekli devam eden döngüsü. Meşhur kitapta yazdığı gibi:

''Şimdiki planların neler?''
''Planlarım, her ne olursa.''


Kaynakça

*http://www.teknohaber.net/makale.php?id=20104
*http://www.securitywriters.org
*http://www.all-nettools.com/privacy/stegano.htm
*http://www.ntvmsnbc.com