Sind im „blinden Wasserzeichen“ Wörter versteckt? Dies ist nicht die beste Möglichkeit, Informationen zu verbergen ...

Sind im „blinden Wasserzeichen“ Wörter versteckt? Dies ist nicht die beste Möglichkeit, Informationen zu verbergen ...

Im Jahr 2007 veröffentlichte die Rockband Nine Inch Nails das Album Year Zero. Bevor sie das Album offiziell veröffentlichten, hinterließen sie Ostereier am Veranstaltungsort. Ein Zuschauer fand im Badezimmer des Veranstaltungsortes einen USB-Stick, auf dem sich der neue Song „My Violent Heart“ befand.

Das Lied auf dem USB-Stick unterscheidet sich geringfügig von der offiziell veröffentlichten Version. Die Leute stellten fest, dass das Lied auf dem USB-Stick am Ende ein paar Sekunden Rauschen hatte.

Um herauszufinden, was das zusätzliche Geräusch war, hat jemand die Audiodatei in eine professionelle Musiksoftware eingefügt. Zu diesem Zeitpunkt erschien eine Hand im Spektrumdiagramm.

Die im Spektrum der Musik versteckte Hand (links) ist identisch mit der Hand, die aus dem Nichts auf dem Albumcover erscheint (rechts).

Nur wenige Menschen würden sich vorstellen, dass sich hinter der Kunst des Zuhörens Bilder verbergen. Diese kontraintuitive Methode wird schon seit langem verwendet, um heimlich „unhörbare“ Informationen zu übermitteln.

Informationen, die nicht gehört werden können

Das Ausblenden von Bildern in Musikdateien war schon immer eine der grundlegenden Aufgaben elektronischer Musiker.

Die britischen Elektronikmusiker Aphex Twin machen sich immer gerne über ihr eigenes Gesicht lustig. 1999 platzierte er sein Gesicht direkt am Ende des Songs „Equation“. Als die Leute diese seltsame Musik in den Musikeditor eingaben, waren sie schockiert.

In den letzten Sekunden der Musik „hören“ Sie ein Gesicht | Maxdamantus/Yotube

Nach der Signaltransformation können Benutzer Audio zur Verarbeitung in den Frequenzbereich umwandeln. Im Spektrum stellen unterschiedliche Farben und Positionen die Verteilung unterschiedlicher Frequenzsignale dar. Wenn es Ihnen egal ist, ob die endgültige Musik gut klingt, können Sie das Spektrum als Leinwand verwenden und die Signale nach Belieben darin malen. Einige Internetnutzer verwendeten Bildspektrum-Konvertierungssoftware, um Fotos ihrer Katzen in Musik umzuwandeln.

Ideal: Hör auf meine Katze! Realität: Lärm.丨monotoniac/Youtube

Leute, die das Spektrumdiagramm direkt als Zeichenbrett verwenden, sind tatsächlich etwas „extrem“, da solche Musik sehr seltsam klingt und fast keine Melodie hat. Die Verwendung solch ungewöhnlicher Musik zur Übermittlung versteckter Botschaften kann leicht aufgedeckt werden. Durch andere Vorgänge können Nachrichten noch geheimer gemacht werden.

Im Jahr 2010 plante das kolumbianische Militär, den von Rebellen gefangen genommenen Soldaten eine Botschaft zu überbringen. Die übermittelten Informationen könnten von regierungsfeindlichen Kräften eingesehen werden, was gewisse Risiken birgt. Daher müssen sie die Informationen verbergen. Den Angaben der zuvor Geretteten zufolge konnten sie während ihrer Gefangenschaft Radio hören. Das Militär nahm daraufhin Kontakt zu Musikproduzenten auf, produzierte einen Popsong mit dem Titel „Better Day“ und spielte ihn auf kleinen Radiosendern, die das Dschungelgebiet abdeckten. In diesem Lied ist Morsecode versteckt. Später freigelassene Geiseln erwähnten Berichten zufolge die versteckte Botschaft des Liedes:

„19 gerettet. Du bist der Nächste. Gib die Hoffnung nicht auf.“

Paul Dancstep/Vimeo

Das Verbergen von Informationen in Audiodateien ist möglicherweise etwas weit vom Leben der Menschen entfernt. Im Bereich der Bilder ist die „Steganografie“ jedoch schon lange eine raffinierte Methode, die eigene wahre Identität zu verbergen.

Bild: Ich bin ziemlich gut im Vortäuschen

Das Verbergen von Informationen war schon immer eines der „Grundbedürfnisse“ des Menschen. Der Zweck der Steganografie besteht darin, nur bestimmten Personen Zugriff auf die übertragenen Informationen zu gewähren. Manche Menschen täuschen Ihr Gehör und manche versuchen, Ihr Sehvermögen zu täuschen.

Anfang dieses Jahres wurde Douban aufgrund eines Screenshots seiner App „kritisch gesehen und zu einem heißen Thema“. Einige Internetnutzer stellten fest, dass Douban zur Verhinderung nicht autorisierter Übertragungen ein „blindes Wasserzeichen“ in die Seite eingebettet hatte, das mit bloßem Auge nur schwer zu erkennen war. Der Inhalt umfasst die Screenshot-Benutzer-ID, die Screenshot-Post-ID und die Screenshot-Zeit. Die Farben dieser Wasserzeichentexte ähneln der Hintergrundfarbe und sind für Menschen mit bloßem Auge schwer zu unterscheiden.

Diese Wasserzeicheninformationen können im Dunkelmodus angezeigt werden丨PConline

Handelt es sich um ein Bild oder eine komprimierte Datei?

In einer Zeit, in der Online-Speicher noch nicht zum Mainstream geworden waren und „Seed-Ressourcen“ die Welt beherrschten, schien „Seeds“ zum Synonym für Raubkopien von Ressourcen im Internet geworden zu sein. Die Seeds der Raubkopien werden selbstverständlich blockiert. Um diese Ressourcen weiterhin gemeinsam nutzen zu können, haben sich die Leute eine sehr geheime Methode ausgedacht: Sie verstecken die Seed-Datei im Bild und machen daraus „Bild-Seeds“. Wenn Sie ein JPG-Bild auf Ihren Computer herunterladen und die Erweiterung in .rar ändern, erhalten Sie ein komprimiertes Paket, das die Seed-Datei enthält.

Bildgenerator im Internet

Diese Verstecktechnik ist eigentlich nicht schwierig. Bei Bilddateien enthalten die Dateidaten Start- und Endzeichen. Wenn Sie ein Bild mit einem Bildbrowser öffnen, erkennt der Browser die Daten nur als Teil des Bildes und zeigt das Bild von der Startkennung bis zur Endkennung an. Daher können nach dem Terminator weiterhin Daten hinzugefügt werden, ohne dass der Bildbrowser dies bemerkt.

Diese Art der Bild-Steganografie, bei der Daten hinzugefügt werden, kann sich jedoch nur dem bloßen Auge der Prüfer entziehen. Sobald eine Scan-Software darauf stößt, werden alle Dateiinformationen ausgescannt.

Ist das Hinzufügen von Daten gefährlich? Dann einfach "Bild ändern"

Das Bild selbst ist eigentlich eine Reihe von Pixelfarbdaten. Durch leichte Änderungen dieser Daten können Sie Informationen in das Bild einbetten. Beispielsweise können durch die Änderung des niedrigstwertigen Bits (LSB) jedes Pixels Informationen im Bild verborgen werden, ohne dass dies bemerkt wird.

Oben links. Die süße Katze meiner Redaktionskollegin Mai Mai.

Oben rechts. Das Guokr-Logo ist in der Katze versteckt. Sieht es nicht genauso aus wie links?

Nächste. Extrahieren Sie die Informationen mit der niedrigsten Bitzahl des oberen rechten Bildes, um das versteckte Guokr-Logo zu erhalten.

Darüber hinaus können die Attributinformationen und Frequenzbereichsinformationen des Bildes zu Trägern für das Verbergen anderer Informationen werden. Durch diese Methoden können alle Arten von Bildern mit zusätzlichen Informationen versehen werden. Daher nutzten auch einige Hacker diese Möglichkeit. Virendateien, Phishing-Websites … das Verstecken von Schadcodes unter scheinbar normalen Trägern ist ebenfalls einer der Gründe geworden, warum Computer häufig infiziert werden.

Bild mit Virencode

Es ist nicht schwierig, einfache Steganographie auszuprobieren. Es gibt viele Online-Sites und Tools, mit denen Sie Informationen direkt in Bildern verbergen können. Auf diesen Websites müssen Sie lediglich ein Foto hochladen und die Informationen eingeben, die Sie verbergen möchten. Das Programm schreibt die Informationen dann in das Bild. Andere müssen lediglich das versteckte Bild auf die Website hochladen und auf „Entschlüsseln“ klicken, um diese Informationen zu extrahieren.

Da sich die Steganographie bis heute weiterentwickelt hat, werden die Träger ständig aktualisiert. Von gewöhnlichem geschriebenem Text bis hin zu Datencodes und sogar der Verwendung von DNA als Träger erforschen die Menschen ständig neue Wege, Informationen zu verbergen. Für den Normalbürger ist Steganographie vielleicht nur ein Zeitvertreib, den er gelegentlich ausprobiert. Für das Informationssicherheitspersonal war die Frage, wie Informationen besser verborgen und entdeckt werden können, schon immer eines der wichtigsten Forschungsthemen.

Wenn Sie einen Screenshot machen, markieren einige Apps heimlich Ihre Informationen auf dem Bild. ein scheinbar normales Bild wird zu einem Seed, wenn die Endung in rar geändert wird; Ein Bild wird zu einem anderen Bild, nachdem es von einer Software dekodiert wurde. All dies fällt in die Kategorie der Bild-Steganografie.

Verweise

[1] Douban wurde entlarvt, weil er Screenshots blinde Wasserzeichen hinzufügte, darunter Benutzer-UID und andere Informationen. https://www.ithome.com/0/603/924.htm

[2] Steganographie. Wikipedia. https://en.wikipedia.org/wiki/Steganography

[3] Yildirim, Melih. „Steganographie-basierte Stimmverbergung in medizinischen Bildern von COVID-19-Patienten.“ Nichtlineare Dynamik 105.3 (2021): 2677-2692.

[4] Michael Raggo, Chet Hosmer. Technologie zum Verbergen von Daten enthüllt: Knacken geheimer Daten in Multimedia, Betriebssystemen, Mobilgeräten und Netzwerkprotokollen[M]. Maschinenbaupresse, 2014.

[5] Bild-Steganographie. https://incoherency.co.uk/image-steganography/

[6] Channalli, Shashikala und Ajay Jadhav. „Steganographie – eine Kunst, Daten zu verbergen.“ arXiv-Vorabdruck arXiv:0912.2319 (2009).

[7] Ist das in „Equation“ von Aphex Twin versteckte Bild das beste Easter Egg der elektronischen Musik? https://www.vice.com/en/article/nzm7mz/aphex-twin-easter-egg

[8] Aphex-Zwilling. Wikipedia. https://en.wikipedia.org/wiki/Aphex_Twin#cite_note-WinlickChart-74

[9] Johannes Trithemius, Erzmagier der Geheimnisse. https://medium.com/@dzanemorris/johannes-trithemius-archmage-of-secrets-9fc0e7bde40d

[10] Reeds, Jim. „Gelöst: Die Chiffren in Buch III von Trithemius’ Steganographia.“ Cryptologia 22.4 (1998): 291-317.

[11] Li Xuan, Chen Yan. Anwendung, Analyse und Testmethoden der Steganographie in der Cyberspace-Sicherheit[C]//. Protokoll des Internet Security and Governance Forum 2019., 2019: 199-203. DOI: 10.26914/c.cnkihy.2019.023084.

[12] Gao Hualing. Eine Überprüfung der wichtigsten Technologien zum Verbergen von Informationen[J]. Electronic World, 2016(09):146+148. DOI:10.19353/j.cnki.dzsj.2016.09.109.

[13] Steganographischer Decoder. https://www.xhcode.com/converter/steganographic-decoder.html

[14] Cui, Meiying und Yixin Zhang. „Fortschrittliche DNA-Steganographie durch Einbeziehung von Zufälligkeit.“ ChemBioChem 21.17 (2020): 2503-2511.

Autor: Eule

Bearbeiten: Fenster klopft Regen

Eine KI

Wenn ich mich verstecke, wird mich niemand vom Strom trennen!

Dieser Artikel stammt von Guokr und darf ohne Genehmigung nicht reproduziert werden.

Bei Bedarf wenden Sie sich bitte an [email protected]

<<:  Wie verbringt man den 1. Mai? Vielerorts wird empfohlen, während der Epidemie lokale Urlaube zu machen. Bitte beachten Sie die Reisesicherheitstipps →

>>:  Die Chinesen nehmen im weltweiten Vergleich am meisten an Körpergröße zu! Haben Sie dazu beigetragen?

Artikel empfehlen

Stimmt es, dass wir im Sommer nicht ständig eine Klimaanlage benutzen können?

Dieses Jahr ist in die heißeste Zeit eingetreten ...

Zu welcher Abendzeit eignet sich das Training zum Abnehmen am besten?

Das Thema Abnehmen hat bei Mädchen viel Aufmerksa...

Hunderte Vögel stürzten gleichzeitig zu Boden! Was genau ist passiert?

Kürzlich zeichnete eine Überwachungskamera im Auß...

Ein Mann, der Mädchen verführen kann, muss einen großen Platz haben

Ein Mann sollte stark und kraftvoll sein, damit e...

Welche Methoden gibt es zum Beckenbodentraining?

Viele Frauen wissen, dass die Beckenbodenmuskulat...

Hilft regelmäßiges Sit-up beim Abnehmen?

Bei Sit-ups werden die Bauchmuskeln in die Übung ...

Methoden für das Muskeltraining der oberen Extremitäten

Heutzutage begeistern sich immer mehr Menschen fü...

Ist es besser, morgens oder abends zu laufen?

Tatsächlich sind sich viele Läufer nicht sicher, ...

Die Schönheit der Sanddünen liegt am Hami South Lake

Bei der 94. Oscarverleihung gewann „Dune“ sechs w...