El Kaide'nin veri saklama yöntemi

Bakın El Kaide verilerini saklarken hangi yöntemi kullanıyor.

El Kaide'nin veri saklama yöntemi

Almanya'nın Zeit dergisinin yayınladığı habere göre, Almanya'nın başkenti Berlin'de Mayıs 2011'de El Kaide üyesi olduğundan şüphelenilen bir kişi tutuklandı. Tutuklanan şahsın üzerinden bir hafıza kartı çıktı ve bu hafıza kartının içinde şifreli bir dosya ele geçirildi. Hafıza kartının içinde porno videosu bulan Federal Suçlar Polisi'ndeki (BKA) bilgisayar uzmanları, bu videonun şifreli olduğunu belirledi.

1336123561_steganografi-nedir.jpg

Hafıza kartının içinde bulunan videoda 141 ayrı metin yer alıyordu. Güvenlik uzmanları metinlerin El Kaide operasyonlarıyla bağlantılı olduğunu ve "İlerideki İşler", "Çıkarılan Dersler" ve "Operasyon Raporları" adı taşıyan üç planın da bilgilerini içerdiğini söyledi. Uzmanlar, belgelerin "steganografi" yöntemiyle video içinde şifrelenerek saklandığını tespit etti.

Steganografi, eski Yunanca'da "gizlenmiş yazı" anlamına gelir ve bilgiyi gizleme (önemli: şifreleme değil) bilimine verilen addır. Steganografi'nin şifrelemeye göre en büyük avantajı bilgiyi gören bir kimsenin gördüğü şeyin içinde önemli bir bilgi olduğunu fark edemiyor olmasıdır, böylece içinde bir bilgi aramaz (oysa ki bir şifreli mesaj, çözmesi zor olsa bile, gizemi dolayısıyla ilgi çeker).

Steganografi düz metinleri veya diğer dosyaları bir fotoğraf, ses veya video dosyası içinde saklıyabiliyor ve internetteki tartışma siteleri ve bildiri panoları üzerinden mesajlaşmak içinde kullanılabiliyor. 2010 yılında da Rus ajan Anna Chapman ve meslektaşları ABD'de internet üzerinden haberleşmek için bu yöntemi tercih etmiş ve yakayı ele vermişti.

1336122922_steganografi.jpg Sağdaki fotoğrafta steganografi kullanılmış.

Steganografi'de kullanılan yöntemlerden biri "en önemsiz bit yedeklemesi." Verinin, içinde gizleneceği dosyaya işlenmesi için, kullanılan yazılım, verinin her baytını ikili bitlerin içinde gizlenebilecekleri şekilde parçalıyor.

Bu bitlerin değerleri, daha sonra örtü görevi görecek veride yer alan bayt dizisindeki en önemsiz bitle yerleştiriliyor (0 veya 1 olarak kodlanan bilgisayar bitleri, baytlarda en düşük değere sahip). Örnek olarak, "S" harfi için kullanılan ikili kod, 01010011, verideki sekiz bayt içinde saklanabiliyor.

Steganografi uygulanmadan önce, veri buna benziyor:

01110011 01110101 01110000 01100101 01110010 01101000 01100001 01110000

Steganografi uygulanmasının ardından bu hale geliyor:

01110010 01110101 01110000 01100101 01110010 01101000 01101001 01110001

Örnekte görüldüğü gibi, aslında sekiz baytın sadece üçü üzerinde değişiklik yapılıyor. Ancak titizlikle yapılan kodlamalar, hedef fotoğraf, film veya ses dosyasında birbirlerine yakın bir şekilde yer alırsa çok daha kapsamlı bir mesaj ortaya koyuyorlar.

1336122994_060509-1324-steganograf2.png

Kodlamalarda değişiklik sağlamak ve deşifreyi zorlaştırmak için, steganografi araçları yapılan değişiklikler için bir dizin belirleyebiliyor. Örneğin, dizinlerdeki her beşinci veya altındaki bayt değiştiriliyor. Bit yerleştirilmesi, dizinlerde değiştirilecek baytların rastgele seçilmesi veya değişiklikler arasında kaç baytın atlandığını belirleyen bir algoritmayla da yapılabiliyor. Şifrelenmiş veri üzerindeki değişiklik üzerinde ne kadar oynanabileceğini belirleyen faktör, içinde gizlendiği dosyanın büyüklüğü. Dosya ne kadar büyükse, gizli verinin tespit edilmemesi için üzerinde oynama imkanı da o kadar artıyor.

Fotoğraflarda veri saklamanın bir diğer yolu, piksellerin spesifik özelliklerini değiştirmeye dayanıyor. Her pikselin taşıdığı renk, RGB modundaki görüntülerde üç vektör değeri, YCbCr tabanlı görüntülerde ise iki vektör ve bir parlaklık vektörüyle (rengin yoğunluğu) belirleniyor.

SilentEye şirketinin ürettiği steganografi aracı örnek alındığında, yazılım, görüntüdeki piksellerin yoğunluğunu belirleyen parlaklık verisindeki en önemsiz biti değiştirmek için kullanılıyor. Yazılım ayrıca, istenmeyen kişiler verilerinize el sürecek olsa bile verilerdeki içeriğin şifrelenmesini sağlıyor.

Eğer içine veri sakladığınız fotoğraf üzerinde JPEG kalitesini yükseltmeye yönelik gibi bir yazılım kullanılırsa, tüm şifrelemeler de bozulabilir.

Bu tür durumlara karşı önlem almak için, discrete cosine transform (DCT) katsayıları kullanılııyor ve  veriler, fotoğrafın editleme işlemlerinden etkilenmeyecek bir kısmına saklanıyor. Benzer yöntenmler, ses dosyalarında da kullanılabiliyor ve dalga biçimlerinde değişiklik yaparak, steganografi araçları, verileri kulağın en zor algılayacağı yerlere gizliyor.

Uzmanlar, giderek gelişen şifreleme yöntemleri karşısında, şifrelenmiş verileri aramanın artık samanlıkta iğne aramaya benzediğini belirtiyor. Farklı dosya türleri içinde steganografiyle gizlenmiş veriler aramak, sonu gelmeyen bir mücadeleye dönmüş durumda.

Steganografi işlemlerini tespit etmek için "parmak izi" verileri tespit edilebiliyor. Bu veriler, dosyalardaki verilerin steganografi ile değiştirildiğine işaret eden izler oluyor. Backbone şirketi, bin 50 dijital steganografi uygulamasını tespit edebilen parmak izi veri tabanına sahip. Şirket, veri tabanını, internet ağlarına bağlı gerçek zamanlı denetleyicilerle entegre edebiliyor. Böylece, üzerinde oynanmış, çalınmış veya önemli bilgiler içeren veriler tespit edilebiliyor.