Steganography

img01

Steganographic storage of encrypted files in images.

What I find truly fascinating is that there is no way to tell if an image contains steganographically hidden encrypted data. Even if you know every line of the source code of the program that you suspect may have been used to hide the data, you still have nothing to help you prove anything.
If the least significant bits in the RGB-values contains encrypted data they should appear to be random. But the least significant bits in an ordinary image on the other hand, could be expected to be less random and show a bit more regional uniformity.

Store in pixel
But randomness in the least significant bits does not constitute proof that there are encrypted data hidden. The randomness of the RGB-values could originate from natural minute color shade variations in the surface of the physical object being photographed or be the result of an image editor filter.

I’ve been working on an encryption program in C# for a couple of days. It encrypts files and hides the encrypted data steganographically inside images.

The portrait above actually does contain data that can be extracted and be visually interpreted in an unexpected way. Hidden in the above images is another image. The image you see below:

img02

I think that maybe it’s wrong to say that the initial image contains hidden data. There are no hidden data. All data in the initial image is visually represented on the screen. The question is how you interpret the data.

To make things more interesting I can reveal that the above bluish image also contains something that you might not expect.

Encoded in the pixels is a text file with the 81 verses of the ancient Tao Te Ching by Lao Tzu.

1
The Tao that can be trodden is not the enduring and
unchanging Tao. The name that can be named is not the enduring and
unchanging name.

(Conceived of as) having no name, it is the Originator of heaven
and earth; (conceived of as) having a name, it is the Mother of all
things.

Always without desire we must be found,
If its deep mystery we would sound;
But if desire always within us be,
Its outer fringe is all that we shall see.

Under these two aspects, it is really the same; but as development
takes place, it receives the different names. Together we call them
the Mystery. Where the Mystery is the deepest is the gate of all that
is subtle and wonderful.

Above you see only the first verse. The bluish image contains all 81 verses!

 

 

 

 

Encryption

cyberpunk desk.1920x1280

That’s the entry screen to my encryption program i developed some time ago. Every time you start it, it displays a new screen with thousands of random numbers. In order to get in you need to enter a code based on what you see on the screen, but you have to know exactly what to look for. This is a good example of a keylogger safe procedure. It doesn’t matter if some spy program registers your keystrokes. The same keystrokes will probably never be used again.

If you could study the source code of the program, maybe you could unveil the secret of the whole procedure. But to make the challenge a bit more interesting, the source code of the program has been encrypted by the program itself.

Assamwise Gamgee and Snowdo Baggins

Assamwise.Gamgee.and.Snowdo.Baggins.1300
Maybe the two most important people during 2013

Mr Snowdo Baggins is of course the ringbearer. The ring is a keyring. The key is an encryption key to an encrypted hard drive with information oh so coveted by the burning Eye of Barad Dûr.

So why is Assamwise Gamgee – mr Snowdos loyal helper – important?

Let me quote the science fiction author Bruce Sterling:

It’s incredible to me that, among the eight zillion civil society groups on the planet that hate and fear spooks and police spies, not one of them could offer Snowden one shred of practical help, except for Wikileaks. This valiant service came from Julian Assange, a dude who can’t even pack his own suitcase without having a fit.

From the article The Equadorian Library by Bruce Sterling

Cypherpunk

cypherpunk

The cypherpunk concept and movement is really interesting. I created the above graphics today.

Privacy is necessary for an open society in the electronic age. … We cannot expect governments, corporations, or other large, faceless organizations to grant us privacy … We must defend our own privacy if we expect to have any. … Cypherpunks write code. We know that someone has to write software to defend privacy, and … we’re going to write it… (A Cypherpunk’s Manifesto  – Eric Hughes, 1993)

Some noteworthy cypherpunks…

Cohen.Assange

Applebaum.Nakamoto

Funny copy protection

I spent a couple of hours today experimenting with a color copying machine and my image editing program Gimp. The image below is the fruit of all my efforts:

Insert this png-image somewhere in a  text document (like Word, Publisher, InDesign), decrease the absolute size of the image to exactly 8 x 8 milimeters. Print the document out in color. Then try to make a color copy of the page on a modern copying machine… Chances are you’ll be pretty surprised =)

The five yellow rings are part of a so called Counterfeit Deterrence System secretly introduced in the mid 90’s on bank notes world wide. When scanners and copying machines detect that precise pattern, size and color  they are supposed to refuse their service.


Computer Scientist Markus Kuhn coined the pattern ”The Eurion Constellation” due to its use on Euro Bank Notes and because of it’s resemblance to the star constellation of Orion.

The topic doesnt seem to be widely known (due to official secrecy) but its been dealt with for example by Nick Gessler.

But apart from my own suggestion above I haven’t seen anyone describing a practical procedure where you make use of the pattern yourself.

IPRED leder till fler öppna nätverk

sommarang_450px
Jag trivs bäst i öppna nätverk…

En ironisk konsekvens av IPRED-lagen är att antalet öppna nätverk skjuter i höjden. Tack vare IPRED får vi ett friare internet.

Jag har under många års tid propagerat för öppna nätverk. Jag har haft en vision om en slags allemansrätt för cyberspace. De flesta svenskar torde anse att det är en bra idé att man kan vistas nästan överallt i skog och mark. Allemansrätten bygger på idén om att alla vinner på att naturen är fri att utnyttjas inom rimliga gränser i den mån inte marken tar skada eller markägaren blir lidande. Samma idé borde kunna överföras till nätverk runt om i landet. Alla borde få kunna utnyttja andras nätverk i rimlig omfattning. Lika liten anledning som jag ser att inhägna en skogsbacke med betongmur och taggttråd – lika liten anledning ser jag att stänga ute folk från trådlösa nätverk. Om jag är ute på resa och svänger av vid en liten skogsväg för att jag är pissnödig så är jag ganska tacksam för att jag möts av en fritt tillgänglig natur där jag kan smyga bakom en gran för att göra det jag behöver. Ingen skada skedd. På samma sätt är det väldigt trevligt att kunna stanna till någonstans där det finns ett öppet trådlöst nätverk för att kolla av eller skicka mejl.

Men tänk på om någon skulle utnyttja ditt nätverk för att kolla på barnporr eller skicka terroristmejl?

Det skulle givetvis kännas lite trist att mitt nätverk utnyttjades för såna ändamål men det är ändå långt ifrån någon tung anledning för att hålla nätverket stängt. Tänk om markägare skulle resonera likadant: ”Jag smäller upp en betongmur kring min skogsbacke – man vet ju aldrig om någon våldtäksman eller bankrånare skulle förirra sig hit”

När det gäller skuldfrågan för eventuella brott begångna med hjälp av det öppna nätverket så är väl svaret nära nog glasklart:  En ägare till ett öppet trådlöst nätverk som utnyttjats av en nät-pedofil är lika skyldig som en markägare vars skogsområde utnyttjats av en våldtäksman, d.v.s. helt oskyldig. Det finns inga som helst lagar som kriminaliserar nätverksägaren då någon utomstående begått ett brott genom att använda nätverket.

Jag har alltså länge propagerat för öppna trådlösa nätverk. Det känns som en härlig princip att ge alla tillgång till ett fritt internet. En allemansrätt för cyber space. Att få gehör för denna idé har dock varit lite trögt. De flesta har stängt sina trådlösa nätverk på grund av en kombination av okunskap och lättja. De tror att utomstående ska kunna komma åt deras privata filer. Eftersom de inte vet hur det funkar så är det enklast att hålla det stängt.

Det är nu IPRED-lagen vars syfte har varit att reglera och begränsa kommit att få motsatt effekt. Genom ödets ironi har den kommit till undsättning för alla som förespråkar ett öppnare internet.

Allt fler har börjat se sig om efter olika  tekniska metoder att kunna fortsätta fildela utan att riskera att åka fast. Många väljer någon form av anonymiseringstjänst – krypterade VPN-tunnlar – men problemet är att de flesta sådana tjänster sänker prestandan rejält. En person som är van att kunna tanka hem filmer i 10 Mbit kan få se sin hastighet reducerad till blotta tiondelen – 1 Mbit – när all trafik måste routas genom Ryssland.

Att köra all internettrafik genom krypterade VPN-tunnlar via nån öststat känns inte helt tillfredställande. Något är fel. Hela internet blir lidande. Lösningen, som många har börjat inse är löjligt enkel och genial – öppna trådlösa nätverk.

Öppna ditt trådlösa nätverk så att alla grannar och förbipasserade kan utnyttja det och bli samtidigt ansvarslös för det som sker på nätverket.

Fildelare öppnar sina nätverk och blir juridiskt oåtkomliga. Även många andra öppnar sina nätverk av ideologiska skäl för att protestera mot IPRED.

Tack IPRED. Min vision kan äntligen börja förverkligas.

På det rättsliga planet finns det tydligen prejudicerande domar från Danmark. Påstådda fildelare har gått fria om deras trådlösa nätverk har varit öppna. Åklagare har omöjligen kunnat bevisa att inte någon utomstående använt nätverket för att ladda ner film och musik. Mot en dator med krypterad hårddisk i ett öppet trådlöst nätverk finns inte mycket att göra för rättsväsendet.

Bloggaren Emma har tagit ett beundransvärt initiativ i denna riktning och startat en kampanj där hon uppmanar alla att öppna sin trådlösa nätverk. Hon föreslår att alla ska ge sina nätverk namnet ”IPREDIA”. Allt fler hörsammar hennes begäran. På nätet finns kartor där man kan se hur allt fler Ipredia-nätverk skapas. [Se karta

Se [Emmas blogg]  

Rick Falkvinge kommenterar också detta (och det juridiska läget): på
[rickfalkvinge.se]

Skrapa bort cvv

aftonbladet_skydda_ditt_kort_450px1

Jag noterade igår med tillfredställelse att Aftonbladet uppmanade folk att skrapa bort CVV-koden (”Card Verification Value”) från baksidan sina kontokort. I maj förra året (2008) skrev jag ett inlägg här på bloggen där jag ondgjorde mig över denna fullkomligt vansinniga idé att ha koden uppskriven på kortet.

Jag noterar också att Aftonbladet uppmärksammar bankernas reserverade inställning. Jag har verkligen svårt att fatta hur bankerna kan framhärda i sin envishet  med att upprätthålla ett så totalt hjärndött system vars enda fördel (som jag kan se) är att de slipper supporta kunder som glömt bort sina koder.

Bankernas huvudargument är verkligen komiskt. De avråder folk att skrapa bort koden därför att kortet då blir ogiltigt. Detta betyder i princip samma sak som: ”Vårt främsta argument för att inte ta bort koden från kortet är att vi inte godkänner att den tas bort.” 

När jag surfar runt lite grand märker jag att fler nyhetskanaler har uppmärksammat detta.

[Här är Svt Rapport]

Fast sen är förstås frågan var man ska förvara koden istället. Enligt aftonbladet skulle visst polisen råda folk att ha den bortskrapade koden uppskriven på en lapp hemma. Det är väl egentligen inte helt idealiskt heller. Det optimala, tycker jag, är använda någon form av starkt lösenordsskyddad krypterad databas som kan ligga på en bärbar dator, en handdator eller en mobiltelefon.