סטגנוגרפיה היא תהליך של הסתרת הודעה מוצפנת בפורמט תמים אחר למראה. עברנו על כמה דרכים לעשות זאת בעבר עםקבצי תמונה, אבל עכשיו אתה יכול לקחת את זה לרמה חדשה לגמרי על ידי הסתרת שלםTrueCryptנפח בקובץ וידאו mp4.
ראשית אתה צריך קובץ mp4 מתאים כדי להסתיר את מיכל ה-TrueCrypt שלך. השתמשתי בסרטון מהאתר נאס"א, פשוט לחץ על "הורד וידאו" כדי לקבל את קובץ ה-MP4 שלך. באמת כל קובץ mp4 יתאים, אבל נסה למצוא קובץ שתואם לגודל הפרופורציונלי של המיכל שאתה הולך ליצור.
צור את מיכל TrueCrypt
ברגע שיש לך את קובץ הווידאו שלך, צור מיכל TrueCrypt. השתמש באפשרות "מיכל מוסתר", זה יוצר מיכל-בתוך-מיכל. תן לזה בשם 'innocuous-looking-file.mp4' או משהו דומה, ומלא את האפשרויות לגבי גודל הנפח והסיסמאות.
למזג את קובץ הווידאו והמיכל
עכשיו כשיש לך את שני הקבצים שלך, הקסם קורה.מרטין פידלר, מהנדס תוכנה מגרמניה, יצר סקריפט Python בשםtcsteg.pyשימזג כעת את שני הקבצים הללו יחד. בצע את "python tcsteg.py Movie.mp4 NameOfTrueCryptVolume.mp4" משורת פקודה כדי לבצע את המיזוג.
הקובץ המתקבל מאובטח מאוד וקשה לזיהוי:
יש רק ארבע דרכים לזהות את נוכחותו של הכרך הנסתר, סביר להניח שכולן לא ייבדקו אפילו על ידי אדם בעל ידע. הדרך הקלה ביותר לספר על המניפולציה תהיה ניטור קצב סיביות: אם נגן אומר לך שלזרם יש קצב סיביות של 1 Mbps, אבל על ידי ניתוח גודל הקובץ, אתה יכול לחשב שהוא חייב להיות לפחות 5 Mbps, אתה יכול לדעת משהו לא בסדר. אבל מי מסתכל על קצבי סיביות כל כך מפורטים? הדרכים האחרות היחידות יהיו (1) ניתוח מתוחכם של מנה אחר מנה של נתוני mdat שיגלה כי מ-65,536 והלאה, יש לא רק נתונים דחוסים בעלי מראה אקראי, אלא זבל בעל מראה אקראי; (2) בדיקה של חזרה על ה-64k או mdat הראשונים איפשהו מאוחר יותר בקובץ ו-(3) לראות שיש הרבה מקום לא בשימוש ב-mdat שאין להתייחס אליו על ידי שום טבלת היסט chunk offset.
כדי להעלות מחדש את עוצמת הקול, פשוט הזינו את ה-mp4 כמיכל TrueCrypt והקפידו לסמן שיש נפח נסתר יחד עם הסיסמה.
בדקתי את התהליך מתחילתו ועד סופו וזה היה קל מאוד לביצוע. ספר לנו אם זה עובד בשבילך או אם יש לך שאלות כלשהן לגבי התהליך!
סטגנוגרפיה אמיתית עם TrueCryptבְּאֶמצָעוּתKeyJ