Steganografi: Senjata komunikasi rahsia kini disalahgunakan


Steganografi: Senjata komunikasi rahsia kini disalahgunakan

Apakah teknik yang boleh digunakan oleh pengguna Internet untuk mengelak daripada dikesan oleh para pengintip rahsia dalam talian, sama ada dalam sektor awam atau swasta.

Pertama: Gunakan akaun e-mel asas Web, yang jauh lebih sukar untuk dijejaki kembali kepada pengguna individu.

Kedua: Penyampai e-mel tanpa nama (anonymous), yang menyalurkan mesej e-mel sambil merahsiakan identiti penghantarnya.

Ketiga: Komputer pelayan proksi (proxy server) yang membenarkan pelayar Internet mengakses tapak-tapak Web tanpa meninggalkan tanda-tanda pengenalan digital.

Keempat: Sesi Internet Relay Chat (IRC) satu-sama-satu, yang memberikan tahap kerahsiaan (confidentiality) yang lebih tinggi berbanding kumpulan sembang (group chat).

Kelima: Satu kelompok nombor alamat IP (Internet Protocol) bergilir untuk komputer-komputer pelayan Web.

Keenam: Steganografi, satu teknik pengekodan yang boleh menyimpan data di dalam sesebuah fail yang pada lahirnya tidak membahayakan, seperti imej diimbas atau klip audio.

Ketujuh: Kriptografi hebat. Sesetengah pakar berpendapat enkripsi fail merupakan teknik paling berkesan - dan paling kontroversial - untuk melindungi atau merahsiakan data daripada pandangan mata orang yang tidak dikehendaki.

APAKAH istilah steganografi yang dikaitkan dengan Osama Bin Laden yang disyaki menjadi dalang dan perancang utama tragedi serangan yang meruntuhkan mercu tanda keagungan hegemoni ekonomi Amerika Syarikat (AS), iaitu World Trade Center (WTC) di bandar raya New York pada 11 September yang lepas.

Dan bagaimana pula dengan teknologi canggih untuk melindungi wajah sebenar fail-fail di sebalik kekecamukan simbol angka binari 1 dan 0, atau hexadecimal yang dipanggil kriptografi dan enkripsi.

Andaian awal pihak berkuasa AS mendakwa teknik steganografi telah digunakan untuk melindungi kandungan sebenar komunikasi antara Osama dan konco-konconya dalam mengatur serangan ke atas WTC itu.

Mereka mengambil kesimpulan tersebut kerana dalam beberapa kes pengeboman bangunan kedutaan AS, beberapa dokumen muncul yang membayangkan Osama bin Laden dan penyokongnya telah menggunakan teknik steganografi untuk merahsiakan rancangan-rancangannya di sebalik fail-fail pornografi dan MP3 yang diedarkan dengan bebas dan percuma merentasi Internet.

Begitu juga dengan pembangunan teknologi data scrambling (dan unscrambling) yang mirip kepada sistem neural manusia yang dipanggil biometriks.

Pelbagai pihak berpendapat AS seharusnya bukan setakat mengintip fail e-mel yang bertali arus merentasi Internet 24 jam sehari, tetapi sebaliknya Agensi Keselamatan Negara (NSA) AS perlu berusaha mengkaji bagaimana untuk mengesan mesej rahsia yang berselindung di sebalik mesej lain.

Sehubungan itu, penggunaan program Biro Penyiasatan Persekutuan AS (FBI) yang digelar Carnivore mungkin berkemampuan untuk melakukan intipan lebih meluas daripada yang dijangkakan sebelum ini, menurut dokumen rahsia yang didedahkan oleh sebuah kumpulan pemantau hak privacy di negara itu.

Dokumen-dokumen FBI menunjukkan Carnivore, yang pada awalnya disifatkan sebagai sistem untuk mengawasi e-mel, merupakan sebahagian daripada sistem lebih besar dikenali sebagai suit DragonWare, yang membolehkan agen-agen penguatkuasaan perundangan mengawasi trafik Internet sasaran dan mengubah semula lama-laman Web yang dilihat oleh pengguna.

Steganografi merupakan satu metod yang popular, di mana sesuatu mesej (sama ada teks atau imej) boleh dirahsiakan di dalam fail-fail lain mengandungi teks, imej, malah bunyi tanpa menunjukkan ciri-ciri perubahan ketara dalam kualiti dan struktur fail yang asal. Konsep itu boleh diselusuri kembali ke era sebelum pengkomputeran moden sekarang ini.

Sejarah membuktikan tentera Yunani membuat tatoo peta-peta di kulit kepala mereka, dan kemudian membiarkan rambut menutupi tatoo tersebut; dan setelah selamat tiba di dalam barisan benteng musuh, mereka akan menyerahkan mesej-mesej dengan mencukur rambut mereka.

Manakala tentera Rom pula merahsiakan mesej-mesej dengan menggunakan lapisan-lapisan lilin ke atas kepingan-kepingan di mana mesej tersebut diukirkan, dan kemudian mencairkan lilin tersebut untuk membaca mesej yang dirahsiakan itu.

Pakar perunding rangkaian, Gary J. Porter berkata, kaedah steganografi merupakan kaedah penghantaran dokumen rahsia yang dilindungi melalui Internet yang sukar untuk dikesan.

Katanya, banyak kerajaan-kerajaan di dunia menggunakan kaedah ini dalam menghantar fail-fail rahsia mereka tetapi kini pengguna biasa juga telah tahu menggunakan kaedah tersebut.

"Ini suatu yang menakutkan,'' katanya kepada Utusan ketika diminta mengulas mengenai kemungkinan pengganas dunia kini berkomunikasi melalui Internet menggunakan kaedah tersebut.

Katanya, kaaedah ini sukar dikesan kerana penghantar akan menggunakan fail biasa bersaiz besar seperti bmp, jpeg, MP3 dan sebagainya untuk menyelitkan maklumat rahsia itu.

"Bayangkanlah bagaimana agensi penguatkuasa boleh mengetahui apa kandungan teks atau gambar yang terdapat dalam satu fail bitmap atau Microsoft Powerpoint misalnya,'' katanya.

Sementara itu, microdots, yang digunakan pada Perang Dunia Kedua, juga merupakan satu lagi contoh klasik dalam aspek perang saraf maklumat ini.

Malangnya, untuk mengecam sama ada sesebuah fail itu mengandungi data rahsia akan memerlukan perbandingan teliti antara fail-fail yang telah diganggu atau diubah (compromised) dengan fail yang asal - yang lazimnya agak sukar untuk dilakukan dengan tepat.

Mata manusia tidak selalunya dapat mengesan penurunan kualiti imej yang melalui proses steganografi kerana kebanyakan program steganografi menggunakan transformasi algoritma halus ke atas struktur palet warna (dan itulah sebabnya imej hitam dan putih paling berkesan untuk teknik ini).

Dan, walaupun jika anda mencurigai terdapat mesej rahsia yang terselindung di dalam mana-mana fail, anda masih tetap perlu memastikan program perisian yang digunakan untuk menghasilkan fail terbabit, dan kemudian mesti mencari kata laluan untuk membuka fail tersebut, yang kemungkinan besar akan dienkripsikan untuk menyukarkan lagi proses pengesanan.

Pada satu persidangan Black Hat Security Briefings, beberapa pakar forensik komputer dilaporkan mengaku bahawa teknik steganografi boleh dikatakan sebagai mustahil untuk dikesan.

Malah terdapat pakar forensik komputer yang sebelum ini bekerja dalam agensi penguatkuasaan, masih terus menggunakan metod soal siasat konvensional, di mana maklumat akan diperolehi setelah orang yang di soal siasat akhirnya akan mendedahkan rahsia dan kata laluan tertentu.

Baru-baru ini pula, satu laporan dari BugTraq menyebut laman-laman Web yang dicemari (defaced) mungkin mengandungi mesej steganografi terlindung.

Malah, logo-logo korporat yang dilampirkan bersama dengan e-mel asas HTML mungkin dipenuhi dengan maklumat rahsia.

Namun sehinggalah seseorang pakar komputer berjaya memikirkan cara terbaik dan tepat untuk menyaring kod setiap fail GIF, BMP, JPG atau MP3, kita sebenarnya hanyalah membuat andaian kosong sahaja.

Satu lagi teknik yang dipanggil kriptografi juga tidak memberikan penyelesaian yang mutlak. AS masih mengharamkan pengeksportan produk-produk enkripsi yang melebihi standard 56-bit, walaupun standard lebih berkuasa 128-bit boleh didapati dari sumber-sumber di luar sempadan kuasa besar tunggal dunia itu.

Inilah polemik penggunaan teknologi pengkomputeran termoden untuk melakukan aktiviti bukan arus perdana. Dari satu sudut, alat-alat yang sama yang dibangunkan untuk menjadikan Internet selamat bagi pejuang demokrasi dan ideal-ideal lain juga telah digunakan oleh penceroboh dan penggodam sistem komputer, penjenayah pornografi, penyebar fitnah, dan banyak lagi perbuatan tidak bertanggungjawab di Internet, kata Philip Reitinger, penasihat kanan bahagian jenayah komputer dan harta intelektual di jabatan kehakiman AS.

Selain itu, sesetengah kerajaan di dunia telah mengharamkan penggunaan enkripsi - sekali gus memudahkan pengintip rasmi kerajaan alasan kukuh untuk menangkap penghantar atau penerima mesej sedemikian.

Menurut Eric Goldstein dari organisasi Human Rights Watch, sesetengah kerajaan berusaha keras melaksanakan peraturan ketat untuk menangani Internet.

Beliau yakin apabila sesebuah kerajaan membuka laluan akses Internet, mereka tidak akan berupaya menyongsang arus menahan aliran maklumat "tidak diingini'' secara dalam talian, termasuklah e-mel ala steganografi dan sebagainya.

Alex Fowler, pengarah hal ehwal awam Electronic Frontier Foundation, pula menjelaskan sesetengah negara kadang kala menyekat akses Web untuk sesetengah nombor IP tertentu.

Pengendali tapak Web yang diharamkan boleh melangkaui sekatan tersebut dengan selalu menukar nombor-nombor tersebut supaya sukar dijejaki oleh perisian dan peranti pengawasan.

28th September 2001 (Utusan Malaysia)