Технологии "ретуширования" можно использовать как во благо, так и во зло

Электронные средства позволяют легко создавать и похищать точные копии информации. С их помощью можно также искажать информацию, не оставляя никаких следов. Секретные сведения легко уходят за границу. А данные, некогда считавшиеся надежными, в частности фотографии, внушают теперь не больше доверия, чем предъявляющие их люди. Мы не знаем, что теряем, и не можем доверять тому, что имеем.

Возможно, незащищенность цифровой информации стала результатом совершенно неуместного переноса в эту область методов обеспечения физической безопасности. Если вы меняете форму некоего физического объекта, представляющего определенную ценность, то тем самым вы изменяете и его ценность. Обеспечить информационную безопасность сложнее, чем физическую. Ведь информация может принимать различные формы, не утрачивая своей ценности. Но мы по-прежнему досматриваем портфели и просим открыть багажник машины. При скверной организации информационной безопасности используются те же методы. Они трансформируются, например, в поиск неких ключевых слов в сообщениях электронной почты.

При желании информацию можно переслать даже через хорошо охраняемую границу. Правда, для этого потребуются специальные средства. Например, стеганография. Никакой поиск ключевых слов или другие обычно применяемые методы проверки не обнаружат список клиентов, описание некоего процесса или сложную диаграмму, если они встроены в безобидную на вид картинку или иной пересылаемый объект. Методы стеганографии могут быть столь же просты и очевидны, как кодирование сообщений первыми буквами слов самого обычного на вид электронного послания. Или такими утонченными, как крохотные изменения межстрочных интервалов либо варьирование наименее значимых битов пикселов картинки.

Сжимаемые графические форматы вроде JPEG характеризуются нерегулярными расхождениями между смежными пикселами. Это не позволяет простыми методами выявить скрытую информацию. Особенно, если сообщение было предварительно зашифровано таким образом, чтобы по своим статистическим параметрам оно выглядело как случайный шум.

Недооценка роли стеганографии по причине отсутствия достоверной статистики представляет собой "обеспечение безопасности посредством отрицания наличия опасности".

"Использование стеганографии, несомненно, будет расширяться, - пишет Гэри Кеслер, профессор Чемплейнского колледжа, в работе "Стеганография для специализирующихся на применении компьютеров в судебной практике". Она была опубликована в феврале, а в июле ее перепечатал журнал ФБР Forensic Science Communications ("Коммуникации в судебной практике").

"Стеганография будет все больше препятствовать обеспечению правопорядка и борьбе с терроризмом, - утверждает Кеслер, признавая при этом сложность оценки нынешних масштабов ее использования. - Недооценка роли стеганографии по причине отсутствия достоверной статистики представляет собой "обеспечение безопасности посредством отрицания наличия опасности" и является далеко не лучшей стратегией", - предупреждает он.

Люди совершенно справедливо озабочены тем, что небольшие вариации битов во вложениях, сопровождающих внешне обычную электронную почту, могут нести скрытую информацию. Но опасность таится в самых неожиданных местах. Я учил своих сыновей ретушировать фотографии, а точнее, удалять отпечаток пальца, закрывающий угол изображения. Дети не оставили заметных следов. Они знают, как вырезать часть изображения и вставить кусочек чистого неба вместо того фрагмента, который необходимо удалить. К сожалению, имеются не столь безобидные причины для замены, казалось бы, объективных "битов истории".

Группы исследователей, одна из них трудится в Университете штата Нью-Йорк, разрабатывают статистические методы выявления внесенных в картинку изменений. Однако, как это часто бывает, начинается соревнование между "хорошими и плохими парнями". Инструменты, достаточно сложные, чтобы с их помощью можно было изготовить высококачественную подделку, "будут переходить из исследовательских лабораторий в разряд коммерческого ПО", как писали Джесика Фридрих, Дэвид Сокал и Ян Лукас (все - из Университета штата Нью-Йорк) в работе "Выявление подделки цифровых изображений методом копирования и перемещения", опубликованной в августе 2003 г.

Проект, над которым сейчас трудится Фридрих, был описан в конце прошлого месяца в "Нью-Йорк таймс". Цель проекта - гарантировать целостность цифровых фотографий путем комбинации двух изображений. Одно из них - это то, что видно в объектив фотокамеры. Другое - особенности сетчатки глаза фотографа. Их сочетание гарантирует целостность цифрового файла. Можно доказать идентичность сохраненного изображения и оригинала снимка и проследить происхождение снимка вплоть до сделавшего его фотографа.

В общем, мы, вероятно, сможем защитить информацию только тогда, когда будем контролировать ее взаимосвязи с людьми. Ролевой доступ к информации ограничивает возможность ее утечки. Сертификат происхождения наподобие того, что разрабатывает Фридрих, уменьшает соблазн исказить информацию.

Таков путь к подлинной информационной безопасности. А использование методов, имитирующих физическую защиту, неуместно и бесполезно.

С Питером Коффи, редактором по техническим вопросам, можно связаться по адресу: peter_coffee@ziffdavis.com.

Версия для печати