Donderdag 6 april 2017

Steganografie, de onzichtbare inkt van het internet

Inleiding

Steganografie is, anders dan bijvoorbeeld cryptografie, een relatief onbekende vorm van geheim communiceren. Steganografie houdt in dat geheime boodschappen gecamoufleerd worden als onschuldige bestanden.1https://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/july2004/research/2004_03_research01.htm Steganografie wordt in het digitale domein dus gebruikt om bestanden die sensitieve informatie bevatten te verbergen als ‘gewone’ bestanden. Deze normaal ogende bestanden moeten voorkomen dat argwaan wordt gewekt bij derden, zoals veiligheidsdiensten of doelwitten.2Zo is het bijvoorbeeld gebruikt bij het voorbereiden van het openbaar maken van staatsgeheimen: http://www.uitspraken.nl/uitspraak/gerechtshof-den-haag/strafrecht/strafrecht-overig/hoger-beroep/ecli-nl-ghdha-2014-2419. In dit artikel zal eerst verder worden ingegaan op het fenomeen steganografie. Daarna zal worden ingegaan op de juridische aspecten van steganografie. Als laatste zal worden afgesloten met een korte conclusie.

Steganografie

Van steganografie wordt al sinds de Oudheid gebruik gemaakt. Destijds ging dat bijvoorbeeld door het plaatsen van een tekst op een stuk hout en het vervolgens te verbergen door er een dikke laag was overheen te smeren, waardoor het nog leek op een schoon wastablet.3FAP Petitcolas; RJ Anderson; MG Kuhn ‘Information Hiding: A survey’, (1999) Proceedings of the IEEE 87 (7), 1062–78. Bij verwijdering van de was kon men dan het bericht lezen.

Steganografie heeft sinds die tijd andere vormen aangenomen. Een hedendaagse toepassing van steganografie is het aanbrengen van een watermerk in een ander bestand, zoals een foto. Het watermerk kan bijvoorbeeld bestaan uit een tekst of een afbeelding. Door middel van dit merk kan een fotograaf bijvoorbeeld gemakkelijk bewijzen dat er inbreuk wordt gemaakt op de rechten van de fotograaf wanneer deze foto’s op onrechtmatige wijze, zonder toestemming worden gebruikt.

Naast deze legale toepassing van steganografie, wordt het ook gebruikt voor dubieuzere of soms illegale praktijken. Zo zouden printers van bepaalde merken gele stippen aanbrengen op geprinte papieren, die een code met daarin het bestelnummer en merk van de printer vormen (zie afbeelding).4zie bijvoorbeeld: http://www.washingtonpost.com/wp-dyn/content/article/2005/10/18/AR2005101801663.html; http://www.pcworld.idg.com.au/article/8305/dutch_track_counterfeits_via_printer_serial_numbers/; http://nl.hardware.info/nieuws/3888/ophef-over-unieke-herleidbare-code-in-kleurenprinters. Zo zouden opsporingsdiensten, in geval van bijvoorbeeld valsemunterij, kunnen nagaan uit welke printer de gefalsificeerde biljetten afkomstig zijn. Daarnaast zijn er gevallen bekend waarin door middel van steganografie malware in besturingssystemen geplaatst werd.5https://www.security.nl/posting/35103/Android-malware+verstopt+zich+via+steganografie.

Het doel van steganograferen is dus het door middel van camouflagetechnieken verbergen van geheime informatie. Met de camouflage kunnen twee dingen bereikt worden: enerzijds kunnen door middel van steganografie geheime boodschappen worden verborgen voor mensenogen en anderzijds kunnen de betreffende boodschappen verhuld worden voor automatische analysehulpmiddelen. Aangezien het verhullen voor mensenogen meestal slechts relevant is wanneer de verzender of ontvanger bij de opsporingsdiensten onder een vergrootglas ligt, gaat het voornamelijk om het tweede doel, de verhulling voor automatische analysehulpmiddelen.6G van den Eshof e.a. ‘Opsporing van verborgen informatie’ (1th edn, Sdu Uitgevers Den Haag 2002) 73. Dit artikel spitst zich dan ook voornamelijk toe op het laatste.

Steganografie in relatie tot cryptografie

Waar encryptie voornamelijk gaat om het beschermen van het bericht, gaat steganografie over het camoufleren van geheime communicatie en de inhoud daarvan. Over de voordelen van steganografie zegt Chet Hosmer van het bedrijf WetStone Technologies: “Onschuldige vakantiefoto’s wekken geen argwaan. Dat is de kracht van steganografie ten opzichte van bijvoorbeeld encryptie. Als je een versleuteld bestand ziet, wekt dat meteen een verdenking”.7https://www.recht.nl/proxycache.html?cid=66849 Desondanks is de cryptografie nog altijd een effectievere wijze om te communiceren zonder dat men meekijkt. Daardoor wordt cryptografie vandaag de dag nog aanzienlijk vaker toegepast. Ondanks de verschillen zijn er bepaalde vormen van steganografie die gebruik maken van soortgelijke technieken als die van de cryptografie; daarover hieronder meer.

Vormen van steganografie

In een onderzoek van het ‘Nationaal Programma Informatietechnologie en Recht’ genaamd de ‘Opsporing van verborgen informatie’ worden drie vormen van steganografie onderscheiden, namelijk de volgende: pure steganografie, secret-key-steganografie en public-key-steganografie. Bij pure steganografie beschikt geen van de informatie uitwisselende partijen over een zogeheten ‘stego-key’.8G van den Elshof e.a. (n7) 75. Een stego-key is vereist om een onderliggend bericht te verstoppen in het ‘cover-object’. Daarnaast is deze nodig bij het extraheren van de boodschap. Bij secret-key-steganografie beschikken beide partijen juist wel over de stego-key. De public-key-steganografie maakt gebruikt van soortgelijke technieken als encryptie, door middel van een publieke ‘sleutel’ verbergt de verzender de boodschap. Voor het onthullen van de boodschap is een privésleutel vereist, waarover de ontvanger beschikt. Er zijn tal van technieken om deze verschillende vormen toe te passen.9G van den Elshof e.a. (n7) 76.

Technieken en analysehulpmiddelen

Het opsporen van steganografie is een uitdaging. Het is onbegonnen werk om willekeurige afbeeldingen te gaan onderzoeken. Om toch achter de gecamoufleerde bestanden te vinden kan men steganalyse aanwenden. Dit zijn programma’s die speciaal ontwikkeld zijn om afwijkingen in patronen te herkennen. Een dergelijke afwijking kan bestaan uit bijvoorbeeld extra ruimtes tussen woorden en letters in een tekstbestand. Dit zou niet snel opgemerkt worden door een (gemiddeld) persoon, maar wel door een programma dat daarvoor gemaakt en uitgerust is.

Juridische problematiek

Door middel van steganografie is het dus mogelijk strafbare bestanden vrijwel onzichtbaar te maken. In de Nederlandse wet wordt steganografie niet genoemd en ook het Cybercrime-verdrag laat dit onderwerp zo goed als onbehandeld. Desondanks kunnen strafbare steganografische bestanden wel ontoegankelijk worden gemaakt of worden vernietigd. Dit kan op grond van artikel 125o en 552fa Wetboek van Strafvordering (Sv).10Deze artikelen zijn afkomstig uit de Wet computercriminaliteit II. Zie: G van den Elshof e.a. (n7) 84. Er worden drie verschillende fasen onderscheiden waarin men in het algemeen kan optreden, namelijk de reactiefase, de overdrachtsfase en de opslagfase. In de eerste twee fasen loop je tegen problemen aan rond de herkenning van een steganografisch bestand; deze bestanden zijn immers vrijwel onherkenbaar te midden van gewone bestanden. Ook het eventueel ontsleutelen van het geheime bericht kan problematisch zijn. Als laatste is er de kwestie van het koppelen van het bericht aan de verdachte. Bewijstechnisch kan de ontkenning van de verdachte dat hij wist van het onderliggende geheime bericht een behoorlijk klus zijn. In de laatste fase, de opslagfase, kunnen bestanden ontdekt worden wanneer bijvoorbeeld een opsporingsdienst beslag heeft gelegd op een gegevensdrager en daarbij nadrukkelijk zoekt naar steganografische boodschappen. Op grond van artikel 125k Sv zou men dan een derde kunnen vragen om de eventueel versleutelde bestanden te ontsleutelen.

Conclusie

Steganografie is een relatief onbekend fenomeen. Desondanks kan steganografie, het camoufleren van digitale bestanden, gebruikt worden om (legale) geheime boodschappen, maar ook malware, te verspreiden. Deze kunnen verborgen worden in afbeeldingen, maar ook in tekst-, video-, en muziekbestanden. Het opsporen van dergelijke boodschappen is een pittige klus door onder andere de grote verscheidenheid aan technieken om data op deze wijze uit het zicht te houden. Ieder programma gebruikt een eigen uniek algoritme. Een tweede hindernis is dan ook de potentiële vergrendeling van de boodschap. In veel gevallen zal hier bijvoorbeeld een brute-force-attack aan te pas moeten komen om achter de inhoud van het bestand te komen. Steganografische bestanden kunnen ontoegankelijk gemaakt worden en eventueel worden vernietigd op grond van de artikelen 125o en 552fa Sv.

   [ + ]

1. https://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/july2004/research/2004_03_research01.htm
2. Zo is het bijvoorbeeld gebruikt bij het voorbereiden van het openbaar maken van staatsgeheimen: http://www.uitspraken.nl/uitspraak/gerechtshof-den-haag/strafrecht/strafrecht-overig/hoger-beroep/ecli-nl-ghdha-2014-2419.
3. FAP Petitcolas; RJ Anderson; MG Kuhn ‘Information Hiding: A survey’, (1999) Proceedings of the IEEE 87 (7), 1062–78.
4. zie bijvoorbeeld: http://www.washingtonpost.com/wp-dyn/content/article/2005/10/18/AR2005101801663.html; http://www.pcworld.idg.com.au/article/8305/dutch_track_counterfeits_via_printer_serial_numbers/; http://nl.hardware.info/nieuws/3888/ophef-over-unieke-herleidbare-code-in-kleurenprinters.
5. https://www.security.nl/posting/35103/Android-malware+verstopt+zich+via+steganografie.
6. G van den Eshof e.a. ‘Opsporing van verborgen informatie’ (1th edn, Sdu Uitgevers Den Haag 2002) 73.
7. https://www.recht.nl/proxycache.html?cid=66849
8. G van den Elshof e.a. (n7) 75.
9. G van den Elshof e.a. (n7) 76.
10. Deze artikelen zijn afkomstig uit de Wet computercriminaliteit II. Zie: G van den Elshof e.a. (n7) 84.