Je leest:

Verborgen berichten op Flickr

Verborgen berichten op Flickr

Nieuwe manier om censuur te omzeilen

Auteur: | 11 augustus 2010

Op Flickr staan gewoon mooie plaatjes? Voor de meeste mensen wel, maar het programma Collage van Georgia Tech University (VS) zou er wel eens veel meer in kunnen zien. Het systeem gebruikt plaatjes en teksten om berichten ongecensureerd over te brengen.

Even de treintijden checken, of het laatste nieuws: tegenwoordig zelfs op je mobiele telefoon geen enkel probleem. Internet is alom aanwezig en vrijwel iedereen heeft toegang tot het wereldwijde netwerk. Toch zegt die toegang niet alles, want er zijn nog steeds landen waar strenge internetcensuur heerst. Daar bepaalt de overheid voor een groot deel wat je wel en niet te zien krijgt.

Een bekend voorbeeld van internetcensuur is China, waar de autoriteiten websites blokkeren van honderden internationale organisaties, waaronder die van mensenrechtenorganisaties als Amnesty International en Human Rights Watch.

Natuurlijk is er ook een tegenreactie. Er bestaan verschillende anti-censuursystemen waarmee gebruikers de censuur proberen te omzeilen, maar tot nu toe konden overheden dat redelijk makkelijk detecteren en blokkeren. Georgia Tech University (VS) doet nu een nieuwe poging. Zij presenteren aanstaande vrijdag (13 aug.) het systeem Collage, dat gebruik maakt van websites met vrij geuploade bestanden, zoals Flickr en Twitter. Het verstopt de berichten in ‘onschuldige’ plaatjes en teksten en doordat het bekijken van zulke sites vaak geen problemen oplevert, kan iedereen met Collage de verborgen berichten lezen.

Verstoppen is de truc

Het verbergen van een boodschap in iets onschuldigs heet ook wel steganografie. Deze techniek is niet nieuw, bekende voorbeelden zijn onzichtbare inkt en geheime berichten verwerkt in een tatoeage. Door de opkomst van digitale media wordt de methode steeds populairder, want het maakt verstoppen een stuk eenvoudiger. Je kunt een computer dan het werk laten doen.

Steganografie begint met het detecteren van overbodige bits in het bestand; de bits die aangepast kunnen worden zonder dat er op het oog iets lijkt te veranderen. Als je bijvoorbeeld een foto hebt van een bos, valt het niet op als een paar pixels (beeldpunten) niet kloppen. Deze eigenschap wordt ook gebruikt om bestanden zo klein mogelijk op te slaan: de bits die niet zo nodig zijn, worden weggelaten.

Bits, bytes en plaatjes

Dit filmpje uit de SchoolTV-beeldbank legt uit hoe het zit met bits en bytes. Een eerder artikel op Kennislink vertelt ook over de technische achtergrond van plaatjes op internet.

Het steganografiesysteem gebruikt de overbodige bits om data van het verborgen bericht op te slaan. Het doel van moderne technieken is om dit ongemerkt te doen, maar dat is een moeilijke opgave. Zelfs wanneer de geheime boodschap niet ontdekt wordt, is vaak wel te detecteren dat er íets verborgen is. Omdat een plaatje niets anders is dan een verzameling getallen, kunnen er berekeningen op worden uitgevoerd. Wanneer de uitkomsten daarvan (de statistieken) voor en na de steganografie verschillen, is duidelijk dat er aan de bits gerommeld is.

Een mogelijke oplossing is om er voor te zorgen dat de statistieken gelijk blijven. Het systeem moet dan nauwkeuriger kijken naar welke bits het op welke manier kan aanpassen. Een andere optie is een heel nieuw plaatje te maken: als het oorspronkelijke bestand niet beschikbaar is, kan het gecodeerde bestand er ook niet mee worden vergeleken. Ten slotte wordt vaak ook nog cryptografie toegepast om de boodschap extra te beschermen.

(on)zichtbare boodschap

Het grote verschil tussen steganografie en cryptografie is de zichtbaarheid van de boodschap. Bij cryptografie zie je boodschap wel, maar kun je hem niet lezen; bij steganografie is de hele boodschap onzichtbaar. Nog een variatie is watermerken, waarbij iemand een (al dan niet onzichtbaar) merkteken aanbrengt om te kunnen bewijzen door wie het bestand gemaakt is. Bij watermerken is de boodschap (het merkteken) echter slecht te verwijderen zonder het origineel te beschadigen.

Van zender naar ontvanger

Het verstoppen is één probleem, het overbrengen is een tweede. Want hoe weet de ontvanger nou welk plaatje hij moet hebben, terwijl dit voor de overheid geheim blijft? Het programma Collage maakt hiervoor gebruik van een ‘boodschap identifier’ en een lijst met taken.

De lijst met taken bevat handelingen die ‘normaal’ zijn voor het type bestand dat gedownload gaat worden, zoals bijvoorbeeld zoek plaatjes met keyword ‘bloem’ en download de meest recente wanneer de berichten verstuurd worden via Flickr. Voor elke boodschap is een andere set van taken nodig om het bestand te vinden waarin die boodschap zit opgeborgen. Om te bepalen welke taken dat zijn, gebruikt de lezer de boodschap identifier.

De identifier is een code die voor elk bericht weer anders is. De ontvanger moet deze dus al hebben, want anders kan Collage niet de juiste set taken selecteren. Voor het gebruik van Collage is daarom altijd een extra programmaatje nodig, dat er voor zorgt dat de identifier verspreid wordt (zie de afbeelding hieronder). Hiervoor gebruikt het technieken uit de cryptografie (zoals bijvoorbeeld het gebruik van publieke en geheime sleutels). Het programma zorgt er ook voor dat de zender en ontvanger allebei dezelfde lijst met taken hebben.

Dit schema laat zien hoe Collage gebruikt kan worden om internetcensuur te omzeilen. Een programma op de computer van de zender geeft Collage de opdracht om een boodschap in een bestand te verstoppen. Collage upload dat bestand vervolgens op een website. Het programma van de ontvanger gebruikt Collage om dat bestand op te sporen en de boodschap te ontcijferen.
Marije Nieuwenhuizen voor Nemo kennislink

Vrijdag 13 augustus zal Collage tijdens het USENIX Security Symposium in Washington DC (VS) gepresenteerd worden en daarna is het vrij te downloaden op de site van het project. Het is dan even afwachten op de reacties van ‘censuurlanden’. De makers verwachten dat Collage lastig te blokkeren zal zijn, omdat het gebruik maakt van grote, algemeen toegankelijke sites zoals Flickr. Hun vermoeden is dat autoriteiten deze websites liever niet willen blokkeren.

Bronnen

  • Burnett et al., ‘Chipping Away at Censorship Firewalls with User-Generated Content’, USENIX Security Symposium, August 2010
  • Anderson and Petitcolas, ‘On the Limits of Steganography’, IEEE Journal on Selected Areas in Communications, vol.16, no.4, pp.474-481, May 1998.
  • Provos and Honeyman, ‘Hide and seek: an introduction to steganography’, IEEE Security & Privacy, vol.1, no.3, pp. 32- 44, May-June 2003.
Dit artikel is een publicatie van NEMO Kennislink.
© NEMO Kennislink, sommige rechten voorbehouden
Dit artikel publiceerde NEMO Kennislink op 11 augustus 2010
NEMO Kennislink nieuwsbrief
Ontvang elke week onze nieuwsbrief met het laatste nieuws uit de wetenschap.