Mecazi anlamda “satır aralarını okumak” deyiminin ne demek olduğunu hepimiz biliyoruz. Ancak modern teknolojiyi iletişim kurmak için kullanmadan önce, insanlar normal bir mektubun satırları arasına görünmez mürekkeple gizli mesajlar yazarken olduğu gibi bu deyimi bazen tam anlamıyla uygulamışlardır.
Bir mesajın yazarının, yüzeysel olarak masum görünen bir şeyin içindeki bilgileri gizlediği teknik, steganografi olarak bilinir ve bu kelime yazı türünün kendisi kadar eskidir. Şifre çözme anahtarı olmadan okunamaz hale getirmek için mesajı karmaşık hale getiren kriptografiden farklı olarak, steganografinin amacı adeta mesajın varlığını meraklı gözlerden gizlemektir. Diğer birçok bilgi işlem yönteminde olduğu gibi, steganografi de artık dijital teknolojilerde kullanılmaktadır.
Dijital steganografi nasıl çalışır?
Gizli bir mesaj, herhangi bir dijital nesnede; bir metin belgesi, lisans anahtarı ve hatta dosya uzantısı içerisine bile gizlenebilir. Örneğin, rap sanatçılarının parçalarını analiz eden bir web sitesi olan Genius.com’un editörleri, çevrimiçi sözlerinde iki tür kesme işareti kullandılar ve birleştirildiğinde, Mors alfabesinde “suçüstü” sözcüğünü elde ederek benzersiz içeriklerinin kopyalanmasının önüne geçtiler.
Steganograflar için en uygun “saklama yerleri”nden biri medya dosyalarıdır. (görüntüler, ses, video vb.) Ancak bu dosyalar genellikle başlangıç için oldukça büyüktürler. Bu durum da ilave yapının örneğin bir metin belgesinden daha etken olması anlamına gelmektedir.
Gizli bilgiler, dosya meta verilerine veya doğrudan ana içeriğe yazılabilir. Örnek olarak bir görüntü seçelim. Bilgisayarın bakış açısından bu, yüzbinlerce piksel topluluğudur. Her pikselin rengi ile ilgili bir “açıklama”sı vardır.
Renkli resimlerin çoğunda kullanılan RGB formatı için bu açıklama 24 bit yer kaplar. Görselin açıklamasındaki sadece 1 ila 3 bitin, hatta tüm piksellerin gizli bilgileri alındığı takdirde bile resimdeki değişiklikler bir bütün olarak algılanamaz. Görüntüdeki dev piksel sayısı göz önüne alındığında, bunlara oldukça fazla veri yazılabilir.
Soldaki görüntünün hiçbir gizli mesajı yoktur; Sağdaki görüntü ise, Nabokov’un Lolita’sının ilk 10 bölümünü içerir
Çoğu durumda, bilgiler piksellerde gizlenir ve özel araçlar kullanılarak elde edilir. Bunun için, modern steganograflar bazen özel komut dosyaları yazarlar veya başka amaçlara yönelik programlara gerekli işlevleri eklerler. Zaman zaman ise, çevrimiçi ortamda bolca bulunan hazır kodlardan kullanırlar.
Dijital steganografi nasıl kullanılır?
Steganografi bilgisayar teknolojilerinde sayısız yolla uygulanabilir. Bir görüntü, video veya müzikteki metni eğlence için veya yukarıdaki örnekte olduğu gibi yasa dışı kopyalamaya karşı korumak için gizlemek mümkündür.
Gizli filigranlar da bir başka steganografi örneğidir. Ancak, gizli mesajlar konusunda hem fiziksel hem de dijital olarak akla gelen ilk şey, her türlü gizli yazışma ve casusluktur.
Siberler için bir mucize
Uzmanlarımız 18 ay önce, steganografide siber suç eğiliminde artış kaydetti. O zamanlar, üçten fazla casus yazılımı, mağdurların verilerinin fotoğraf ve videolarını kullanarak C&C sunucularına gönderildiği halinin görünümüne giriyor.
Güvenlik sistemleri ve işi trafik akışını görüntülemek olan çalışanlar açısından, medya dosyalarının çevrimiçi olarak yüklenmesinde şüpheli bir durum bulunmuyordu. Suçluların güvendiği şey, kesinlikle buydu.
İnce yollardan ince düşünceler
Bu sırada, bir başka meraklı casus yazılım ise görüntüler aracılığıyla emir aldı. Kötü amaçlı yazılım, siber suç işleyicileriyle en olası olmayan kaynak üzerinden iletişim kurdu: Twitter’da yayınlanan gönderiler.
Mağdurun bilgisayarına girdikten sonra, kötü amaçlı yazılım ilgili tweet’i açtı ve komik görüntü üzerinden talimatlarını çekti. Komutlar arasında şunlar vardı:
- Masaüstünün ekran görüntüsünü alın,
- Çalışan işlemler hakkında bilgi toplayın,
- Panodan veri kopyalayın,
- Belirtilen klasörden dosya isimlerini yazın.
Görüntü temelli kod
Medya dosyaları sadece metinleri gizlemekle kalmaz, kötü niyetli kod parçalarını da gizleyebilir ve böylece diğer siber suçlular da bu casusları takip etmeye başlar. Steganografi kullanmak görüntü, video veya müzik parçalarını bütünüyle kötü amaçlı yazılımlara dönüştürmez, ancak antivirüs taramalarından görülen bir yükü gizlemek için kullanılabilir.
Örneğin Ocak ayında, saldırganlar çevrimiçi reklam ağları üzerinden eğlenceli bir manşet attılar. Gerçek bir reklam içermiyor ve küçük beyaz dikdörtgen bir sayfa açılıyordu. Ancak içerisinde, tarayıcı tarafından yürütülebilmesi için gereken bir komut dosyası bulunuyordu. Bu, doğru! Örneğin komut dosyaları, şirketlerin reklam görüntüleme istatistiklerini toplaması gibi amaçlarla bu sayfalara yüklenebilir.
Siber suçluların komut dosyası, görüntü piksellerinin rengini tanıdı ve bir harf ve sayı kümesi olarak kayıt altına aldı. Bu, beyaz bir dikdörtgenden başka görülecek bir şey olmadığı düşünüldüğünde, anlamsız bir egzersiz gibi görünüyor. Ancak, programın gözünden bakıldığında, pikseller beyaz değildi ,sadece beyaza yakın sayıldılar ve bu “beyaza yakın”lık, usulüne uygun olarak yürütülen kötü amaçlı kodlara dönüştürüldü.
Resimden çekilen kod, kullanıcıyı direkt olarak siber suçluların web sitesine yönlendirdi. Bu web sitesinde mağdur, Adobe Flash Player güncellemesi olarak gizlenmiş bir Trojan ile karşılaştı ve daha sonra, özellikle adware gibi diğer pislikleri de indirmeye devam etti.
Steganografiyi tespit etmek kolay değil
Uzman Simon Wiseman’ın 2018 RSA Konferansı’nda belirttiği gibi, kaliteli steganografiyi bulmak oldukça zordur. Ve ondan kurtulmak öyle kolay değil. Mesajları görüntülere derinlemesine gömmek için yazdırma ve tarama, yeniden boyutlandırma veya diğer düzenlemelerden sonra bile aynı şekilde kalacak çok derin yöntemler vardır.
Ancak, daha önce de belirttiğimiz gibi, özel bir araç ile görüntülerden ve videolardan bilgi (kod dahil) edinilebilir. Başka bir deyişle medya dosyaları, kendi başlarına bilgisayardan bir şeyler çalmaz veya bilgisayarınıza bir şey indirmezler. Böylece, cihazınızı medya dosyalarına metin veya kodlar gizleyen kötü amaçlı yazılım bileşenlerine karşı koruyarak güvence altına alabilirsiniz:
- E-postalardaki bağlantı ve ekleri açmak için acele etmeyin. Mesajı dikkatlice okuyun. Gönderenin adresi veya içeriği şüpheli görünüyorsa, dikkate almamak daha doğru olacaktır.
- Bir şey indirmeniz gerekirse, her zaman güvenilir kaynakları kullanın. Örneğin, resmi mağazalardan veya geliştirici web sitelerinden uygulamalar indirin. Aynı şey, film ve müzikler için de geçerlidir. Bilmediğiniz kaynaklardan hiçbir şey indirmeyin.
- Sağlam bir güvenlik çözümü kullanın. Görüntü temelli kodu tanımıyor olsa bile, diğer kötü amaçlı yazılım modüllerinin şüpheli eylemlerini yakalayabilir.