Приховане перед очима: Історія таємних систем спілкування (Українська (Ukrainian))

Приховане перед очима: Історія таємних систем спілкування

Tuesday, 11 November 2025

//

18 minute read

Вступ

В цій поточній статті "манічного" я думав, що розділючутливийПроект, который я создал для благотворительности во время COVID.Це дуже делікатна тема, отже я отримав всі придатні права доступу і погодився на ONLY спільнийконцепції

який розходиться і є набагато більш дріб'язковим, ніж справжня система.Це частина довгої історіїховати повідомлення у звичайному вигляді

І це все ще так само критично, як і завжди, від передач в школі до масивного багатонаціонального корпораційного шпигунства і світових держав, що шпигують один за одним.

Протягом людської історії потреба у спілкуванні тайкомандувала на чудові інновації.

Стародавні тирани, шпигуни Холодної війни та сучасні розробники, вирішуючи проблеми безпеки, приховували інформацію на видному місці як мистецтво, так і науку.

Цей пост досліджує захоплюючу еволюцію таємних систем зв'язку, від повідомлень, створених на скальпах, до системи безпечних розмов на основі JavaScript, яка була настільки витонченою, навіть активною, що не могла б виявити його існування.

Походження в давнину: гістаус і посланець - татуювання

**Наша історія починається близько 500 р. до н. е. з Гістієм з Мілету, грецьким тираном, якого перський цар Дарій І був поневолений в Сузі.**Відчайдушний спілкуватися зі своїм зятем Аристагором у Мілеті, не викликаючи перської підозри, Гістіей розробив геніальне рішення.

Він вибрав свого найбільш надійного раба, поголив чоловікові голову і зробив татуювання.Чекаючи, поки волосся повернеться, він послав раба до Мілету з простими інструкціями: "Скажи Аристагору поголити голову." - Звістка, наполягаючи на бунті проти перського правління, була буквально прихована під поверхнею.Перси, які звикли перехоплювати традиційні повідомлення, ніколи не підозрювали, що посланець сам ніс інтелект.Це викликало Іонський Регольт, вирішальний момент у стосунках греків.

Ключовий принцип

: Канал зв'язку сам по собі виглядав абсолютно невинним.**Раб был просто... путешествующим рабом.**Никаких подозрительных рукописов, никаких кодированных букв, ничего, что можно перехватить.

За

John Steple Davis

Історія найбільших націй, від початку історії до двадцятого століття[(видана 1900 року), Публічний домен,](https://books.google.co.uk/books?id=soYmDwAAQBAJ&pg=PA297&redir_esc=y#v=onepage&q&f=false)Посилання

Стегенографія упродовж віків

Техніка гістіея є прикладом цього.стеґанографія- практика приховування повідомлень у не секретних носіях.

На відміну від криптографії, яка робить повідомлення непридатними для читання, стеґанографія приховує саме існування спілкування.Невидимі чорнила і хімічні таємниціПротягом Революційної війни, Континентальна армія широко використовувала невидимі чорнила.

Найскладніші були плями "Агента 711" (ака Джорджа Вашингтона), розроблені лікарем і шпигуном Джеймсом Джей.

Написані хімічним реагентом і виявлені лише з певним контрагентом, ці повідомлення з'явилися як чисті сторінки - ідеально для надсилання через британські контрольно - пропускні пункти.
sequenceDiagram
    participant Agent as Field Agent
    participant Location as Dead Drop Location
    participant Signal as Public Signal Spot
    participant Handler as Handler

    Agent->>Location: Place material in dead drop
    Agent->>Signal: Leave innocuous mark (chalk, flower pot)
    Handler->>Signal: Checks for signal during routine
    Handler->>Location: Retrieves material
    Handler->>Signal: Leaves confirmation mark
    Agent->>Signal: Confirms retrieval

    Note over Agent,Handler: No direct contact between parties

У другій світовій війні

невидимі чорниларозвивався далі.Британці використовували все - від лимонного соку (активованого) до складних хімічних сполук і так, людину (я гадаю!) сперму...

Німці розробляли мікродоти - фотографії зменшились до розміру друкованого часу, якого можна було ховати простим листуванням.

  • **Британці навіть перевозили карти до таборів POW для того, щоб врятуватися від усіх гральних карт, ґудзиків (які також були намагнічені для використання в компасах) і навіть у шоколадних обгортках Червоного Хреста.**Мистецтво мертвого опаду
  • Шпигун Холодної Війни удосконалив"Смертой капель"
  • **- місце, де можна залишити матеріали однією партією і знайти інші без прямого контакту.**Вільна цегла в стіні, видовжена монета, фальшивий камінь у парку - кожна прихована інформація, фільм чи гроші.

Геній був не тільки фізичним приховуванням, але

система сигналів

На поштовій скриньці була приклеєна крейда з квітковим горщиком на підвіконні, яка вказувала на те, що мертва крапля вже готова.

Для спостерігачів це були беззмістовні подробиці міського ландшафту.

Були навіть такі спеціальні пристрої, як шип, який можна було сховати під землею, поки повідомлення не було отримано (також великі для вологих умов / відкритих ділянок).

Original pixel: RGB(11010110, 10110101, 01011010)
Modified pixel: RGB(11010111, 10110100, 01011011)
                     ↑changed   ↑changed   ↑changed

by The Central Degest Ingest Agency - } ["Inderal Ingument Agency"] } Praike, Public Domination, https://commons.wikimedia.org/w/index.php? curid=29197364

Станції номерів: секрети трансляціїВід " холодної війни " до наших днів по цілому світі таємничі радіопередачі зачаровують слухачів.)

Ці

"Числа станції"

message.png

Передає рядки чисел, слів або тонів - очевидно, позолочені для випадкових слухачів.

Але агенту з відповідним одноразовим пакетом?Це інструкції, оновлення інтелекту або критичні дані про місію.).

Трансляція така:

Нерозшифрований

  • : Кожен може отримати їх; не потрібно спеціального спорядженняЗаміна
  • : Немає доказів того, хто слухає, чи що означають числаБезпечний
  • : Одночасне шифрування провода математично непорушне, якщо використовується правильноТелебачення сам по собі ховається серед тисяч радіопередавачів, які розрізняють лише тих, хто знає слухати.

Стегенографія " Цифрового віку "

Сучасні комп'ютери революціонували стаґанографію.

  • **Інформація може бути схована у:**Стегенографія зображень
  • **Цифрові зображення зберігають значення кольорів для мільйонів пікселів.**За допомогою прихованої зміни найменш важливих бітів значень пікселів ви можете вбудувати дані без видимих змін на зображення.
  • **Наприклад, у 24- бітовому зображенні кольорів зміна останнього біта значень RGB створює непрозорі зсуви кольорів, але може зберігати значні дані:**Для ока, ці пікселі ідентичні.

Для кого-то с алгоритмом эвакуации это скрытое сообщение.

Ось приклад (невелика)але звідси

Стеганопонnorth_ korea. kgm

  • **який має:**Схована в нем... вроде как... сорта.
  • **Масове стиснення робить його непотрібним.**В дійсності, це зображення було б зашифроване повідомлення / інші зашифровані дані до 10% розміру зображення (сучасна нейронна техніка може навіть
  • отримати 50% або більше без визначенняЛінгвістична стереографія
  • **Здатність ховати повідомлення, здавалося б, звичайним текстом.**Серед технологій:

Акротичні коди

: Перші літери речень пишуть повідомленняПідстановка слів: Використання синонімів у шаблонах для кодування бітів

Кодування пробілів

: У додаткових пробілах, вкладках або розривах рядків містяться дані, які також часто використовуються для виявлення корпоративних течах, де " підпис " кожної з копій приховано закодовано у змінах пробілів. (Чому часто журналісти можуть здійснювати повторний друк документів до публікації, щоб захистити свої джерела від розмаскування).Мережева стереографіяПриховування даних у шаблонах мережевого трафіку:

Часування каналів

: Варіант часу пакета для кодування інформаціїОбробка протоколами I came up with; for that one even screen snapshotting won't detect it (using a form of temporal steganography...you can have a guess what that means 😜 ).

: Використання полів заголовків без назви

Імітація дорожнього руху

: Зробити секретні дані схожими на законний трафік (Потік Netflix, гра в ігри тощо)compatibility-shim1.jsТруднощі сучасного життя: цифрова безпека в ворожому середовищіpolyfill-helpers.jsЦе приводить нас до сучасної проблеми, яка вимагала від нас усіх уроків історичної диспансії:

<script src="https://cdn.example.org/compatibility-shim1.js"></script>

Як ви забезпечуєте безпечний, приватний зв'язок з кимось, чий цифровий спосіб життя контролюється фізичною присутністю у їхньому домі?

  • **Під час блокування COVID-19 це не було теоретичною проблемою.**Жертвами домашнього насилля були ті, хто був ув'язнений з ґвалтівником і водночас одночасно втратив доступ до зовнішніх допоміжних мереж.
  • **Традиційні "перелюбні" методи зв'язку мали фатальні недоліки:**Зашифровані програми обміну повідомленнямиName
  • : Встановлення сигналу або пункту " WhatsApp " негайно буде підозрілимКонфіденційний режим перегляду
  • : Історія навігатора, у якому показано " InPrivate " або " Incognito " сеанси, сама по собі є червоним прапоромVPNs

: Об'єктивне технічне знання і свідоме приховування.

Нові облікові записи електронної пошти?ref=newsletter_2021_march: Легко виявити, підозріло створити

  • Навіть якщо жертва може спілкуватися, будь - який зв'язок, навіть знання про те, що стався обмін думками, може викликати насильство.
  • Що було потрібно - це те, що могло б залишити
  • абсолютно без трасування
  • Що сталося щось незвичайне, навіть з кимось, хто активно стежить за комп'ютером (навіть якщо вони відвідали той самий URL).
// Heavily simplified example - actual implementation was obfuscated and encrypted
const params = new URLSearchParams(window.location.search);
if (params.has('ref') && params.get('ref').match(/newsletter_\d{4}_[a-z]+/)) {
    // Trigger secure chat initialization
}

Будування невидимих дверей: технічне впровадження

Розв'язання, яке я розробила, було розроблене на всіх принципах історичної стеґанографії, пристосованих для веб- ери.

Ось як це

може бутиСпрацювало.

  • ЗАУВАЖЕННЯ: це не найбільший у світі додаток для підтримки крадіжок, це просто данина.
  • Справжній будинок був побудований для дуже реальних кількох благодійних установ і досі там для будь-яких подібних ситуацій, як би він не був модифікований і працює в
  • ще підступніший шлях
  • Огляд

Фаза 1. Невинна плата

  • Основа була крихітним файлом JavaScript з невибагливою назвою на зразок
  • або
  • Організація додала б його на свій веб-сайт разом зі своїми законними скриптами:

Для всіх, хто досліджував джерело сторінок, це виглядало так, ніби це була одна з десятків сучасних бібліотек.

Сам файл:

  • Мінено: Непрочитане, але очікуване для виробника JavaScript
  • Малий: 3- 4КБ, типовий для бібліотеки інструментів
  • Прийнятний вигляд: Включено справжні перевірки сумісності та іншу інформацію, яка зробила вигляд програми законноюКешовано: Звичайна поведінка кешування переглядача, без спеціальних прапорців
  • Фаза 2: чудотворний механізмСкрипт, за яким ведеться спостереження за вказаним параметром запиту URL - щось на зразок
sequenceDiagram
    participant User as User Browser
    participant Site as Organization Website
    participant CDN as CDN (Shim Script)
    participant Secure as Secure Chat Backend
    participant Real as Real Support System

    User->>Site: Visit with ?ref=newsletter_2021_march
    Site->>CDN: Load compatibility-shim1.js
    CDN->>User: Script with hidden trigger
    User->>User: Script detects parameter
    User->>User: Chat window appears

    alt Correct codeword entered
        User->>Secure: Authenticate with codeword
        Secure->>User: Establish encrypted channel
        Note over User,Secure: Secure communication session
    else Wrong codeword or no codeword
        User->>Real: Forward to real support
        Real->>User: "Please describe your issue"
        Note over User,Real: Appears as normal support contact
    end

Це виглядало абсолютно неохайно:

  • **Маркетні департаменти постійно використовують подібні параметри стеження.**Сам параметр, здавалося, ідентифікує джерело реферату
  • Різні "кампаїни" можуть мати різні кодиНемає спеціальних символів, нічого підозрілого в історії адрес
  • **Спроба розпізнавання фаза 3:**Якщо позначити цей пункт, вікна балачки з'являтимуться схожими на стандартну підтримку балачки на багатьох веб - сайтах.
  • **Але вона б подала запит на "код реабілітації" або "служби номер." (знову ж і я не буду повторювати, але не буду цього робити, і це буде кросівка LEOT, ніж це)**Ось тут з'явилася елегантність:
  • З правильним кодовим словом(вислано через окремий невинний канал - можливо, телефонний дзвінок, що посилається на "посилання номер 7B2X" для планування):

Балачка з' єднано з надійним сервером

  • Встановлено шифрування наприкінці- до- end
  • Безпосереднє з' єднання з підтримкою персоналу
  • Немає локальних журналів або журналу
  • Без кодового слова або неправильної адреси URL:

Балачка виявилася несправною (" Service тимчасово недоступною ")

АБО переспрямовано на справжню підтримку невинним першим повідомленням

Особливий параметр запиту буде вилучено на forward

Не вказує на спробу чогось особливого

  • Фаза 4. Обов'язок руху
  • Насправді безпечний чат - трафік був замаскований:
  • Протокол
  • : Стандартний WebSocket над HTTPS, не відрізняється від звичайних віджетів балачки

Час

: Випадкові затримки, додані для уникнення розпізнавання за шаблоном

  • Гучність
  • : Задовольняти дані про шум, щоб запобігти аналізу тривалості повідомлення - це включає в себе різні методи, додаючи
  • Legit look
  • Елементи, у яких справжній вміст був захищеним за допомогою криптографії, пов' язані з реальними даними (частина одного часового запису) тощо. " Межажна стеґанографія ."

Я навіть зробив його специфічним для кожного сайту, який інтегровано мав групи справжніх повідомлень підтримки (про продукти, місця і т.д.)

Кінцева точка

  • : Вказівний кінцевий пункт CDN, спільний з легальними службами
  • Фаза 5.
  • Після сеансу:
  • Немає записів журналу переглядача

: Балачка була на існуючій сторінці, на ній не було навігації

Без особливих кук

  • : Застарілі і спорожнені позначки сеансу
  • Немає локального сховища
  • : Стан спорожнено на закритті вікна
  • Немає аномалій для мережевого журналювання

: Об' єм даних, які неможливо відрізнити від звичайних балачок з підтримкою

Немає журналів консолі

: Весь код зневаджування вилучено у постановці

Якщо хтось перевірить комп'ютер після:

// Simplified example of the pattern
const encryptedPayload = "U2FsdGVkX1+xYz... [encrypted data]";
const decryptionKey = deriveKeyFromContext(window.location, document.referrer);

if (validTriggerDetected()) {
    const chatModule = decryptPayload(encryptedPayload, decryptionKey);
    chatModule.initialize();
}

Історія переглядача показала нормальний візит на веб-сайт організації

  • Параметр маркетингу в адресі URL повністю забутий
  • Віджет балачки?
  • Ще одна спроба підтримки, яка нікуди не пішла.

Журнали мережі (якщо хтось навіть перевіряв) показали звичайний трафік HTTPS

Модель безпеки

// Simplified example
async function processInput(userInput) {
    // Always perform both operations
    const secureResult = await checkSecureAuth(userInput);
    const normalResult = await checkNormalAuth(userInput);

    // Add random delay to normalize timing
    await randomDelay(100, 300);

    // Return appropriate result
    return secureResult.valid ? secureResult : normalResult;
}

Ця система реалізувала декілька ключових принципів безпеки:

1.

Заперечення на кожному шарі

// Hash the codeword with environmental factors
const authToken = await hashWithContext(
    userInput,
    window.navigator.userAgent,
    currentTimestamp,
    siteIdentifier
);

Як і нумераційні станції, систему було розроблено таким чином:

  • Утримування адреси URL не доводить нічого (поширення ринкових посилань всюди)
  • Очікується присутність скрипту на сайті, і цей сценарій не є обов'язковим.
  • Невдала спроба розпізнавання з' являється як технічна помилка

Не єдиний компонент показує справжню мету системи

  • Розділення каналівДотримуючись принципів смерті " холодної війни ":
  • Адреса URL, розподілена окремо від кодового словаКодеве слово регулярно змінювалось
  • Не єдиний канал скомпрометував всю системуКожен компонент видавався законним у ізоляції
  • **3.**Функціональна функціональність

Як і роз'їзний раб Гістіея, ця система мала непідробне застосування:

Насправді письмо працювало як симма-сумісність з ним.

Віджет балачки був справжнім інструментом підтримки

  1. Веб- сайт організації функціонував нормальноВсе мало правдоподібне невинне пояснення
  2. **4.**Типові параметри безпеки помилок
  3. **Якщо щось піде не так:**Система, типово, у режимі, який не належить до системи
  4. Без повідомлень про помилки не виявлено безпечних функціональних можливостейКористувачі безпечно переслано до дійсної підтримки

Ніяких небезпечних непартійних держав.

  1. Технічна глибина: архітектура сценаріївСправжня реалізація включала в себе кілька майстерних прийомів:
  2. Зашифрований набір сплатКод безпеки балачки не було показано у джерелі скрипту.
  3. **Замість цього:**Ключ розшифрування походив від факторів навколишнього середовища, тобто:
  4. Статичний аналіз скрипту не виявив нічогоВивантаження розшифровано лише у відповідному контексті

Немає очевидних криптографічних операцій у джереліSuccessful message after an user action

Часовий код@ info: whatsthis

  • Щоб запобігти аналізу часу, який може виявитися під час виконання особливого шляху коду:
  • Обидва шляхи у коді виконано, що робить часовий аналіз непотрібним.
  • Розпізнавання з відбитком
  • Кодевое слово не было передане прямо.

Замість цього:

Це означало:

  • Не можна було повторити включені знакиУ мережі немає звичайних рядків коду
  • **Об'єднання навколишнього середовища запобігало крадіжці значків.**Коефіцієнт реального світу
  • **Цю систему було розроблено для організації підтримки під час блокування COVID-19.**Технічні вимоги були абсолютними:
  • Помилкові від' ємні мінуси: Законні користувачі повинні завжди пропускати його
  • Нуль слідів: На комп'ютерах, за якими ведеться спостереження, немає доказів.

Нульове припущення довіри

: Припускати всі спостереження за рухом, що всі пристрої зіпсовані

Милосердна деградація

: Системна помилка має бути безпечною

  1. **Система працювала з сотнями безпечних сеансів (і все ще працює у дуже складній версії).**Для деяких користувачів це була життєва лінія, яка давала їм змогу координувати плани безпеки, мати доступ до ресурсів і підтримувати зв'язок з службами підтримки, не звертаючи уваги на ґвалтівника.
  2. Уроки з історії, застосовані до сучасних проблемПринципи, які зробили татуювання посланця Гістіея ефективним у 500 р. до н. е., прямо застосовуються:
  3. Носій безневинний.: Параметр відстеження за рабом ⇩ Маркетінг
  4. Повідомлення сховане: Під волоссям ⇩I зашифрований вантаж JavaScript

Discovery is not- obvious

: Мусить голити голову, щоб побачити ♫ Необхідно знати URL + кодеве слово

  • Интерцепция бесполезна: Призупиняти рабів не відкриває методу } адреси URL не виявляють системи
  • **Подібно, каплі холодної війни поінформували про планування:**Розділення сигналу і вантажу
  • : chaycle post } Параметр URLПлавна альтернативна мета
  • : Підтримка туриста з картою ▸ Перевірка користувачаДоступ з часовим доступом

: dop ⇩ Codeword piiry

Без прямого контакту

: Агент ніколи не зустрічається з куратором

Етичні міркування

Ця технологія існує в етично складному просторі.

  • Подібна техніка, яка сприяє безпеці жертв наруги, може допомогти:
  • Корпоративна шпигунія
  • Виявлення законного моніторингу

Обкладинка ексфіляцій даних

Кримінальна координація

  • Це вічна дилема двосторонньої технології.
  • Описані тут методи не є природними добрими чи злими - вони є знаряддями.
  • Гестіей використав стагенографію, щоб підбурити до бунту.

Щоб побороти фашизм, союзні шпигуни використовували невидиме чорнило.

Технологія нейтральна, а застосування визначає мораль.

  • Для цього проекту етичний підрахунок був чітким:
  • Узаконена потреба
  • : Жертви насилля потребують безпечного спілкування

Пропорційна відповідь

: Модель загроги виправдала витонченість.

Мінімальна область видимості

: Система розроблена для конкретного, обмеженого регістру використання

  • Професійне розповсюдження
  • : Підтриманий організованою організацією підтримки
  • Жодного кримінального втручання

: Використовується тільки для доступу до законних служб

Але кожен, хто створює подібні системи, повинен серйозно боротися з цими питаннями.

  • Виявлення і протиборство
  • Як би ви виявили таку систему, коли б підозрювали, що вона існує?
  • Технічні індикатори

Аналіз поведінки скриптів

: Спостереження за виконанням умовного коду, заснованого на параметрах URL

  • Аналіз потоку
  • : Пошук зашифрованого маршруту WebSocket з віджетів підтримки
  • Подібність коду

: Порівняння скриптів на декількох сайтах для спільних візерунків

Часовий аналіз

: Визначення часових відмінностей

// Never store sensitive data in localStorage
// Use sessionStorage with expiry, or pure memory

class SecureSession {
    constructor() {
        this.data = new Map(); // Memory only
        this.expiry = Date.now() + (30 * 60 * 1000); // 30 min

        // Clear on page unload
        window.addEventListener('beforeunload', () => this.destroy());

        // Auto-expire
        setTimeout(() => this.destroy(), 30 * 60 * 1000);
    }

    destroy() {
        this.data.clear();
        // Overwrite memory (best effort)
        this.data = null;
    }
}

Практичні обмеження

А втім, з такими проблемами доводиться стикатися:

// Lazy loading of secure components
async function initializeSecureChat() {
    // Only load if triggered
    if (!shouldInitialize()) return;

    // Dynamic import to keep main bundle small
    const { SecureChat } = await import('./secure-chat.encrypted.js');

    // Initialize asynchronously
    requestIdleCallback(() => {
        new SecureChat().initialize();
    });
}

Фальшиві позитивні

: Мільйони законних скриптів використовують подібні методи.Шифрування: Всі сучасні веб- трафік зашифровано; неможливо перевірити

## Secure Chat System - Operator Manual

### Activation
- URL pattern: `?ref=newsletter_YYYY_month`
- Current codewords: See separate secure document
- Rotation schedule: Monthly

### Incident Response
- If system discovered: Immediate codeword rotation
- If user identity compromised: Emergency protocol Alpha
- If backend compromised: Failover to backup, investigate

### Audit Trail
- Log only: Connection timestamp, session duration
- Never log: User identity, message content, codewords

Гучність

: Неможливо перевіряти всі JavaScript на всіх веб- сайтах

Evolution

  1. : Техніка швидше адаптується, ніж інструмент для виявленняПереваги захисника у стаґанографії залишаються: щоб довести існування системи кодування, яка потребує або знання, або детального аналізу.
  2. Сучасні програми поза безпекоюВивчені тут техніки мають ширше застосування:
  3. Протистояння цензуріУ країнах з важкою цензурою в інтернеті можна використовувати подібні підходи:
  4. Доступ до заблокованої інформаціїКоординація діяльності

Журналісти у ворожому середовищі

Корпоративна безпека

Організації можуть використовувати подібні методи:


Безпечні канали аварійного зв' язку

Підсвічування інформації про свисток

Захист джерел журналістів

  • Система збереження конфіденційності
  • Серед загальних програм:
  • Анонімні системи зворотного зв' язку
  • Конфіденційний механізм звітування
  • Дослідження з популяцією з ризиками
  • Майбутнє прихованих систем

Із збільшенням можливостей стеження зростає і витонченість техніки приховування:

Обкладинка для комп' ютерного гравцяComment

Вивчення машин може створити цілком реалістичний трафік:

  • Імітована поведінка користувача
  • Створення натуральних мов для підроблених балачок
  • Синтетичні мережеві візерунки
  • Координація Blockchain
  • Децентралізовані системи можуть постачати:
  • Немає центрального пункту компромісу
  • Криптографія - доказ достовірності
  • Сумісний зв' язок з цензурою

Квантова стереографія


Квантове обчислювання та комунікація пропонують нові можливості:

Finding related posts...
logo

© 2026 Scott Galloway — Unlicense — All content and source code on this site is free to use, copy, modify, and sell.