स्टेग्नोग्राफ़ी
स्टेग्नोग्राफ़ी, गुप्त संदेश कुछ इस तरीक़े से लिखने की कला और विज्ञान है कि प्रेषक और अभीष्ट प्राप्तकर्ता के अलावा किसी और को संदेश के अस्तित्व के बारे में संदेह नहीं होता, जो कि अस्पष्टता के माध्यम से एक सुरक्षा है। स्टेग्नोग्राफ़ी शब्द मूलतः ग्रीक भाषा का है, जिसका अर्थ है "प्रच्छन्न लेखन" . इस शब्द का पहला अभिलिखित प्रयोग, 1499 में जोहान्स ट्राइथीमियस द्वारा अपनी पुस्तक स्टेग्नोग्राफ़िया में दर्ज मिलता है, जो कि जादू की पुस्तक के रूप में प्रच्छन्न, क्रिप्टोग्राफ़ी (बीज-लेखन) और स्टेग्नोग्राफ़ी (गुप्त लेखन) पर शोध-प्रबंध था। आम तौर पर, संदेश कुछ और तरह से मौजूद रहते हैं: चित्र, लेख, शॉपिंग सूचियां, या कुछ अन्य सह-पाठ और, आदर्श रूप से, गुप्त संदेश, एक निजी पत्र के दृश्य लाइनों के बीच अदृश्य स्याही में हो सकता है।
स्टेग्नोग्राफ़ी का अकेले क्रिप्टोग्राफ़ी की तुलना में लाभ यह है कि संदेश अपनी ओर ध्यान आकर्षित नहीं करते. स्पष्टतः दिखाई देने वाले कूटबद्ध संदेश-चाहे कितने ही अटूट क्यों ना हो-संदेह जगाएंगे और उन देशों में खुद ही फंस सकते हैं, जहां इन्क्रिप्शन अवैध है।[1] इसलिए, क्रिप्टोग्राफी जहां एक संदेश की सामग्री को सुरक्षित रखता है, स्टेग्नोग्राफ़ी को संदेश और संवाद करने वाले पक्षकार, दोनों का रक्षक कहा जा सकता है।
स्टेग्नोग्राफ़ी में कंप्यूटर फ़ाइलों के भीतर सूचना का छिपाव भी शामिल है। डिजिटल स्टेग्नोग्राफ़ी में, इलेक्ट्रॉनिक संचार के अंदर दस्तावेजी फ़ाइल, छवि फ़ाइल, प्रोग्राम या प्रोटोकॉल जैसे एक परिवहन परत के अंदर स्टेग्नोग्राफ़िक संकेत-पद्धति शामिल हो सकती है। अपने बड़े आकार के कारण स्टेग्नोग्राफ़िक संचरण के लिए मीडिया फ़ाइल आदर्श हैं। एक सामान्य उदाहरण के रूप में, एक प्रेषक एक अहानिकर इमेज फ़ाइल के साथ शुरूआत कर सकता है और हर 100वें पिक्सेल के रंग को वर्णमाला के अक्षर के अनुरूप समायोजित कर सकता है, जहां बदलाव इतना सूक्ष्म हो सकता है कि उसे ध्यानपूर्वक ना देखने वाले की नज़र उस पर पड़ने की संभावना नहीं रहती.
प्राचीन स्टेग्नोग्राफ़ी
[संपादित करें]स्टेग्नोग्राफ़ी के अभिलिखित प्रथम उपयोग को 440 ई.पू. में खोजा जा सकता है, जब हीरोडोटस ने द हिस्टरीस ऑफ़ हीरोडोटस में स्टेग्नोग्राफ़ी के दो उदाहरणों का उल्लेख किया था।[2] डीमरेटस ने मधुमक्खी द्वारा उत्पादित मोम के फलक को मोम की तख्ती पर लगाने से पहले, उसकी लकड़ी के पृष्ठाधान पर सीधे लिख कर, ग्रीस पर होने वाले भावी हमले के बारे में चेतावनी भेजी थी। उन दिनों मोम की तख़्ती का आम तौर पर उपयोग, पुनः प्रयोज्य लेखन पृष्ठ के रूप में होता था, जो कभी-कभी आशुलिपि के लिए इस्तेमाल किया जाता था। एक अन्य प्राचीन उदाहरण है हिस्टीइयस का, जिसने अपने सबसे भरोसेमंद दास के सिर को मुंडाया और उस पर एक संदेश को गोदा. उसके बाल उगने के बाद संदेश छिप गया। उसका उद्देश्य फारसियों के खिलाफ़ बग़ावत को भड़काना था।
स्टेग्नोग्राफ़िक तकनीक
[संपादित करें]भौतिक स्टेग्नोग्राफ़ी
[संपादित करें]स्टेग्नोग्राफ़ी का हाल के ऐतिहासिक और वर्तमान काल में व्यापक रूप से इस्तेमाल होता रहा है। संभव क्रम-परिवर्तन अंतहीन हैं और ज्ञात उदाहरणों में शामिल हैं:

- मोम की फलक में छिपा संदेश: प्राचीन ग्रीस में, लोग लकड़ी पर संदेश लिखते थे और फिर मोम से उसे ढक देते थे, जिस पर एक सीधा संदेश लिख देते थे।
- दूत के शरीर पर छिपे हुए संदेश: यह भी प्राचीन ग्रीस में. हीरोडोटस एक दास के मुंडे सिर पर गोदे गए संदेश की कहानी सुनाते हैं, जो उसके सिर के बालों के उगने पर छिप जाता है और फिर से सिर मुंडा कर उजागर करता है। कथित तौर पर संदेश में फारस की आक्रमण योजना के बारे में ग्रीस के लिए चेतावनी छिपी थी। इस विधि में स्पष्ट रूप से कमियां थीं, जैसे दास के बालों के उगने के इंतज़ार की वजह से संचरण में देरी और इस तरीके से एक और बार उपयोग के लिए अतिरिक्त संदेश हेतु अतिरिक्त दासों की आवश्यकता होगी। WWII में, फ्रांसीसी प्रतिरोध ने कुछ वाहकों की पीठ पर अदृश्य स्याही का उपयोग करते हुए कुछ लिखित संदेश भेजे.
- गुप्त स्याही से अन्य संदेशों के साथ या अन्य संदेशों के ख़ाली हिस्सों में काग़ज़ पर लिखे कुछ गुप्त संदेश.
- बुनाई के धागे पर मोर्स कोड में लिखे और फिर एक कूरियर द्वारा पहने वस्त्र के एक टुकड़े में बुने हुए संदेश.
- डाक टिकटों के पिछले हिस्से में लिखे संदेश.
- द्वितीय विश्व युद्घ के दौरान और बाद में, जासूस एजेंटों ने सूचना के प्रेषण और प्राप्ति के लिए फोटोग्राफ़िक तरीक़े से बने माइक्रोडॉट का इस्तेमाल किया। माइक्रोडॉट आम तौर पर सूक्ष्म थे, जो किसी टाइपराइटर द्वारा पूर्ण विराम के लिए बनाए गए चिह्न से आकार में आधे या उससे भी कम होते थे। WWII माइक्रोडॉटों को काग़ज़ पर अंतर्निहित करने और आसंजक (जैसे कोलाइडयन) से ढकने की ज़रूरत होती थी। यह परावर्तक था और इसलिए प्रकाश के प्रति रख कर देखने से पहचाना जा सकता था। वैकल्पिक तकनीकों में पोस्ट कार्ड के किनारे पर कटे चीरों में माइक्रोडॉट शामिल करना था।
- द्वितीय विश्व युद्ध के दौरान, न्यूयॉर्क शहर में जापान की एक जासूस वेलवली डिकिनसन ने तटस्थ दक्षिण अमेरिका के आवासीय पतों पर जानकारी भेजी. वह गुड़ियों का व्यापार करती थी और उसके पत्रों में इस या उस क़िस्म के कितने गुडियों को जहाज़ से भेजना है, इसकी चर्चा होती थी। स्टेगोटेक्स्ट होता था गुड़ियों का आदेश, गुप्त 'सादा पाठ' भी एनकोडेड होता था और जहाज़ों की आवाजाही, आदि के बारे में जानकारी देता था। उसका मामला कुछ हद तक मशहूर हो गया और वह गुडिया औरत के नाम से विख्यात हुईं.
- शीत युद्ध विरोधी प्रचार. 1968 के दौरान, खुफ़िया जहाज़ USS प्यूब्लो (AGER-2) के चालक दल के सदस्यों को उत्तर कोरिया ने क़ैद किया, जिन्होंने फ़ोटो खिंचवाने के मौक़ों पर सांकेतिक भाषा में संयुक्त राष्ट्र अमेरिका को यह सूचना संप्रेषित किया कि वे दलबदलू नहीं हैं, बल्कि उत्तर कोरिया के कब्जे में हैं। संयुक्त राष्ट्र अमेरिका के समक्ष प्रस्तुत अन्य तस्वीरों में चालक दल के सदस्य, उन्हें मुस्कुराते हुए और आराम से रहने की मुद्रा में दिखाई जाने वाली तस्वीरों को अविश्वसनीय बनाने के लिए, असंदेही उत्तर कोरियाइयों को "उंगली" पकड़ाते थे।[3]
डिजिटल स्टेग्नोग्राफ़ी
[संपादित करें]![]() | इस लेख के विषय पर किसी विशेषज्ञ के ध्यान की जरूरत हैं। जानकारी के लिए वार्ता पृष्ठ देखें। विकिपरियोजना History of Science विशेषज्ञ की भर्ती में मदद करने में सक्षम हो सकता है। (May 2008) |
संस्थापित स्टेग्नोग्राफ़ी समस्याओं के लिए पर्सनल कंप्यूटर के इस्तेमाल के आगमन के साथ ही, 1985 में आधुनिक स्टेग्नोग्राफ़ी ने दुनिया में प्रवेश किया।[4] उसके बाद विकास की गति धीमी थी, लेकिन उपलब्ध 'स्टेगो' प्रोग्रामों की संख्या को देखते हुए लगता है कि अब हालत में सुधार है: स्टेग्नोग्राफ़ी विश्लेषण और अनुसंधान केंद्र द्वारा 725 से अधिक डिजिटल स्टेग्नोग्राफ़ी अनुप्रयोगों की पहचान की गई है।[5] डिजिटल स्टेग्नोग्राफ़ी तकनीकों में शामिल हैं:


- कोलाहलपूर्ण इमेज या ध्वनि फ़ाइलों के न्यूनतम बिट्स में संदेशों को छुपाना.
- डाटा को इन्क्रिप्टेड डाटा या यादृच्छिक डाटा के भीतर छुपाना. इन्क्रिप्टेड डाटा के विशाल खंड या यादृच्छिक डाटा के खंड के एक हिस्से के ऊपर लिखने से पूर्व छुपाए जाने वाले डाटा को पहले इन्क्रिप्ट किया जाता है (अटूट संकेताक्षर जैसे कि पुराने पैड जनित संकेताक्षर पाठ, जो पूरी तरह यादृच्छिक लगते हैं, यदि आपके पास निजी कुंजी ना हो तो)।
- छांटना और चुनाव.
- नकल प्रकार्य, एक फ़ाइल को दूसरे की सांख्यिकीय रूपरेखा में बदल देते हैं। यह सांख्यिकीय तरीकों को निष्फल कर सकता है, जो केवल-संकेताक्षर हमले के प्रति सही समाधान को पहचानने वाले पाश्विक-बल वाले हमलों की मदद करते हैं।
- हेर-फेर वाली निष्पादन-योग्य फ़ाइलों में छिपे संदेश, i386 अनुदेश सेट में शब्दातिरेक का लाभ उठाना.
- वीडियो सामग्री में अंतःस्थापित तस्वीरें (वैकल्पिक तौर पर धीमी या तेज़ गति से चलाए जाने वाले)।
- कुंजीपटल से नेटवर्क पर भेजे गए पैकेटों में अति-सूक्ष्म विलंब का अंतर्वेशन. कुछ अनुप्रयोगों में कुंजी दबाने में देरी (टेलनेट या दूरस्थ डेस्कटॉप सॉफ्टवेयर) पैकेट में देरी से तात्पर्य पैकेटों में विलंब हो सकता है और पैकेटों में देरी का उपयोग डाटा एनकोड करने के लिए किया जा सकता है।
- सामग्री-बोध स्टेग्नोग्राफ़ी, मानव प्रयोक्ता द्वारा डाटाग्राम को निर्दिष्ट अर्थ में सूचना छिपाता है। ये प्रणालियां एक गैर-मानव विरोधी/वार्डन के खिलाफ़ सुरक्षा की पेशकश करती हैं।
- ब्लॉग-स्टेग्नोग्राफ़ी. संदेशों को अंशों में विभाजित किया जाता है और (इन्क्रिप्टेड) अंशों को अनाश्रित वेब-लॉग (या सामाजिक नेटवर्क प्लेटफ़ॉर्मों में पिन बोर्डों) की टिप्पणी के रूप में जोड़ा जाता है। इस मामले में ब्लॉगों का चयन सममित कुंजी है, जो प्रेषक और प्राप्तकर्ता इस्तेमाल कर रहे हैं; छिपे संदेश का वाहक पूरा ब्लॉगोस्फ़ीयर है।
मुद्रित स्टेग्नोग्राफ़ी
[संपादित करें]डिजिटल स्टेग्नोग्राफ़ी आउटपुट, मुद्रित दस्तावेजों के रूप में हो सकता है। एक संदेश, सादा पाठ, एक संकेताक्षर-पाठ तैयार करते हुए, पहले पारंपरिक ढंग से इन्क्रिप्टेड हो सकता है। फिर, एक अहानिकर सह-पाठ किसी तरह संकेताक्षरों के रूप में संशोधित हो जाते हैं, जिसके परिणामस्वरूप स्टेगो-पाठ बनता है। उदाहरणार्थ, संदेश छिपाने के लिए अक्षराकार, अंतर, टाइपफ़ेस, या सह-पाठ की अन्य विशेषताओं में हेरफेर किया जा सकता है। केवल वही प्राप्तकर्ता जो तकनीक जानता है, संदेश पा सकता है और फिर उसे डीक्रिप्ट कर सकता है। फ्रांसिस बेकन ने ऐसी तकनीक के रूप में बेकन संकेताक्षर विकसित किया।
अतिरिक्त शब्दावली
[संपादित करें]सामान्यतः, पारंपरिक रेडियो और संचार प्रौद्योगिकी के अधिक अनुरूप (और सुसंगत) का प्रयोग किया जाता है; तथापि, कुछ ऐसे शब्दों का संक्षिप्त विवरण देना उचित होगा, जो सॉफ्टवेयर में विशेष रूप दिख जाते हैं और आसानी से भ्रमित करते हैं। ये डिजिटल स्टेग्नोग्राफ़िक प्रणालियों के लिए अधिक प्रासंगिक हैं।
पेलोड वह डाटा है जिसका परिवहन (और इसलिए, छिपाना) वांछनीय है। वाहक संकेत, धारा, या डाटा फ़ाइल है, जिसमें पेलोड छिपा हुआ है; इसके विपरीत "चैनल " (आम तौर पर निवेश के प्रकार के लिए संदर्भित, जैसे एक "JPEG इमेज")। परिणामी संकेत, धारा, या डाटा फ़ाइल, जिसमें कि पेलोड एनकोडेड है, कभी-कभी पैकेज, स्टेगो फ़ाइल, या गुप्त संदेश के रूप में निर्दिष्ट होता है। बाइट्स, नमूने, या अन्य संकेत तत्वों का प्रतिशत, जो पेलोड को बदलने के लिए प्रयुक्त होता है, उसे एनकोडिंग डेनसिटी के रूप में जाना जाता है और आम तौर पर 0 और 1 के बीच की एक संख्या के रूप में व्यक्त किया जाता है।
फ़ाइलों के एक सेट में, पेलोड शामिल होने की संभावना वाले फ़ाइलों को ससपेक्ट्स (संदिग्ध) कहा जाता है। यदि सस्पेक्ट को किसी सांख्यिकीय विश्लेषण के माध्यम से पहचाना गया हो, तो उसका हवाला कैंडिडेट (उम्मीदवार) के रूप में दिया जा सकता है।
प्रति-उपाय
[संपादित करें]भौतिक स्टेग्नोग्राफ़ी का पता लगाने के लिए ध्यानपूर्वक भौतिक परीक्षण की ज़रूरत है, जिसमें आवर्धन, डेवलपर रसायन और पराबैंगनी प्रकाश का उपयोग शामिल है। इसमें ज़्यादा समय लगता है और स्पष्ट संसाधन उलझनें भी हैं, ऐसे देशों में भी, जहां अपने साथी नागरिकों पर जासूसी करने के लिए बड़ी संख्या में लोग नियोजित किए जाते हैं। तथापि, कुछ संदिग्ध व्यक्तियों या संस्थाओं, जैसे कि जेल या युद्ध बंदियों के शिविर के मामले में, लक्षित डाक की छान-बीन संभव है। द्वितीय विश्व युद्ध के दौरान, POW की डाक की निगरानी को सुगम करने के लिए प्रयुक्त एक तकनीक में विशेष रूप से संसाधित काग़ज़ शामिल था, जिसमें अदृश्य स्याही प्रकट हो जाती थी। पेपर ट्रेड जर्नल के 24 जून 1948 के अंक में प्रकाशित एक लेख में संयुक्त राष्ट्र सरकारी मुद्रणालय के तकनीकी निदेशक मॉरिस एस. कांट्रोविट्ज़, इस काग़ज़ को विकसित करने के संबंध में वर्णित करते हैं, जिसके तीन प्रोटोटाइपों को सेन्सीकोट, एनिलिथ और कोटलिथ नाम दिया गया। इन डाक कार्ड और लेखन-सामग्री का विनिर्माण, अमेरिका और कनाडा में जर्मन युद्ध बंदियों को दिया जाना था। यदि POW कोई संदेश छिपा कर लिखने का प्रयास करते, तो विशेष काग़ज़ उसे दृश्य रूप में प्रस्तुत कर देगा। इस प्रौद्योगिकी से संबंधित कम से कम दो अमेरिकी पेटेंट मंजूर किए गए, मिस्टर कान्ट्रोविट्ज़ का, सं. 2,515,232, 18 जुलाई 1950 को पेटेंट किए गए "जल-संसूचक काग़ज़ और तत्संबंधी जल-संसूचक कोटिंग संरचना" के लिए और इससे पहले का "नमी के प्रति संवेदनशील काग़ज़ और तत्संबंधी विनिर्माण" के लिए, जिसका पेटेंट 20 जुलाई 1948 को किया गया। इसी तरह की एक रणनीति थी क़ैदियों को लिखने के लिए जारी काग़ज़ पर जल में घुलनशील स्याही से लकीरें खींचना, जो जल-आधारित अदृश्य स्याही के संपर्क में आते ही 'बहने' लगता है।
कंप्यूटिंग में स्टेग्नोग्राफ़िक तौर पर एनकोडेड पैकेजों की खोज स्टेग्नोएनालिसिस कहलाती है। तथापि, संशोधित फ़ाइलों का पता लगाने का सरल तरीका है, ज्ञात मूल के साथ उनकी तुलना. उदाहरण के लिए, एक वेबसाइट पर ग्राफ़िक्स के माध्यम से सूचना की गतिशीलता का पता लगाने के लिए, विश्लेषक इन सामग्रियों के ज्ञात-स्वच्छ प्रतियों का अनुरक्षण कर सकते हैं और साइट पर मौजूदा सामग्री के साथ उनकी तुलना कर सकते हैं। यह मानते हुए कि वाहक एकसमान हैं, अंतर, पेलोड की रचना करेंगे। सामान्य तौर पर, अत्यधिक उच्च संपीड़न दर का उपयोग, स्टेग्नोग्राफ़ी को मुश्किल कर देता है, पर असंभव नहीं। जहां संपीडन त्रुटियां डाटा को छिपने की जगह मुहैया कराती है, उच्च संपीड़न, एन्कोडिंग घनत्व बढ़ाते हुए और आसानी से पता लगाने की सुविधा देते हुए (चरम मामले में भी आकस्मिक निरीक्षण द्वारा) पेलोड छुपाने के लिए उपलब्ध डाटा की मात्रा में कमी कर देती है।
अनुप्रयोग
[संपादित करें]आधुनिक प्रिंटर में उपयोग
[संपादित करें]स्टेग्नोग्राफ़ी का उपयोग HP और Xerox ब्रांड के रंगीन लेज़र प्रिंटर समेत कुछ आधुनिक प्रिंटरों द्वारा किया जाता है। प्रत्येक पृष्ठ में छोटे पीले बिंदु शामिल किए जाते हैं। ये बिंदु मुश्किल से दिखाई देते हैं और इनमें एनकोडेड प्रिंटर सीरियल नंबर, साथ ही साथ दिनांक और समय की मुहर लगी होती है।[6]
आधुनिक व्यवहार से उदाहरण
[संपादित करें]बड़ा आवरण संदेश (डाटा सामग्री की शब्दावली में - बिट की संख्या) छिपे संदेश के सापेक्ष होगा, आसान यही होगा कि उत्तरवर्ती को छिपा दें। इस वजह से, इंटरनेट और अन्य संचार मीडिया में संदेश छुपाने के लिए डिजिटल तस्वीरों का (जिनमें डाटा बड़ी मात्रा में होती है) उपयोग किया जाता है। यह स्पष्ट नहीं है कि वास्तव में सामान्य तौर पर इसका कितना इस्तेमाल होता है। उदाहरण के लिए: एक 24 बिट के बिटमैप में प्रत्येक पिक्सेल में तीन रंगों के मान (लाल, हरा और नीला) हर एक का प्रतिनिध्त्व करते 8 बिट होंगे। यदि हम सिर्फ नीले पर विचार करें, तो नीले रंग के 2 8 अलग मान होंगे। नीले रंग की तीव्रता के लिए 11111111 और 11111110 के बीच मान में अंतर को मानवीय दृष्टि से पहचान ना पाने की संभावना है। इसलिए, न्यूनतम महत्वपूर्ण बिट का (कमोबेश अज्ञात तौर पर) रंग सूचना के अलावा कुछ और के लिए उपयोग किया जा सकता है। अगर हम यह हरे और लाल रंग के साथ कर सकें तो प्रत्येक तीन पिक्सेल के लिए हम ASCII का एक अक्षर पा सकते हैं।
कुछ और अधिक औपचारिक रूप से कहा जाए तो, स्टेग्नोग्राफ़िक एनकोडिंग को अधिक मुश्किल से पता लगाने के उद्देश्य से बनाया जाना यह सुनिश्चित करने के लिए है कि वाहक (मूल संकेत) पेलोड के अंतर्वेशन के कारण (संकेत गुप्त रूप से सन्निहित होकर) दृश्य रूप से (और आदर्शतः सांख्यिकीय तौर पर) नगण्य हैं; अर्थात्, वाहक के कोलाहलपूर्ण तल से परिवर्तन को पहचानना मुश्किल है। कोई भी माध्यम वाहक हो सकता है, लेकिन बड़ी मात्रा में निरर्थक या संपीड्य सूचना के साथ मीडिया अधिक उपयुक्त हैं।
सूचना के सैद्धांतिक दृष्टिकोण से, इसका मतलब है कि चैनल में संकेत द्वारा अपेक्षित 'सतह' से अधिक क्षमता होनी चाहिए, अर्थात्, अतिरेक का होना ज़रूरी है। एक डिजिटल इमेज के लिए, यह इमेजिंग तत्व से शोर हो सकता है; डिजिटल ऑडियो के लिए यह रिकॉर्डिंग तकनीकों या प्रवर्धन उपकरण से शोर हो सकता है। सामान्यतः, इलेक्ट्रॉनिक्स जो एक तुल्यरूप संकेत को डिजिटाइस करते हैं, वे थर्मल शोर, फड़फड़ाहट शोर और गोली के शोर जैसे कई शोर स्रोतों से पीड़ित होते है। यह शोर, ग्रहण की गई डिजिटल सूचना में पर्याप्त भिन्नता उपलब्ध कराता है, जिसका लाभ, छुपे डाटा को शोर से ढकने के लिए उठाया जा सकता है। इसके अतिरिक्त, क्षतिपूर्ण संपीड़न योजनाएं (जैसे JPEG) हमेशा विसंपीड़ित डाटा में कोई त्रुटि प्रवर्तित करते हैं; इसका लाभ स्टेग्नोग्राफ़िक उपयोग के लिए भी उठाया जा सकता है।
स्टेग्नोग्राफ़ी का उपयोग डिजिटल जल-चिह्न के लिए किया जा सकता है, जहां संदेश (जो सिर्फ़ पहचानकर्ता होने के कारण) एक इमेज में छिपा रहता है, ताकि उसके स्रोत का पता लगया जा सके या सत्यापित किया जा सके।
आतंकवादियों द्वारा तथाकथित उपयोग
[संपादित करें]जब इस मामले पर विचार किया जाए कि ई-मेल संदेशों में संदेशों को स्टेग्नोग्राफ़िक रूप से इनक्रिप्ट किया जा सकता है, विशेष तौर पर ई-मेल स्पैम, तो जंक ई-मेल की धारणा के प्रति बिल्कुल नया दृष्टिकोण उभरता है। "छांटना और चुनना" तकनीक के साथ, प्रेषक संदेश बाहर निकाल सकते हैं और तत्काल अपनी निशानियों को मिटा सकते हैं।

आतंकवादियों द्वारा स्टेग्नोग्राफ़ी के इस्तेमाल के बारे में अफवाहें 5 फरवरी, 2001 को दैनिक समाचार पत्र USA टुडे के दो लेखों में पहली बार शुरू हुई थीं, जिनका शीर्षक था "टेररिस्ट इनस्ट्रक्शन्स हिडन ऑन-लाइन" और "टेरर ग्रूप्स हाइड बिहाइंड वेब इन्क्रिप्शन". उसी वर्ष जुलाई में, सूचना और भी अधिक स्पष्ट दिखी: "मिलिटन्ट्स वायर वेब विथ लिन्क्स टू जिहाद". USA टुडे के लेख से एक उद्धरण: "हाल ही में, अल कायदा के आतंकवादी, सैकड़ों की तादाद में इन्क्रिप्टेड संदेश भेज रहे हैं जो नीलामी साइट eBay.com पर डिजिटल फोटोग्राफ़ की फ़ाइलों में छिपी हैं।" दुनिया भर में मीडिया द्वारा, विशेषकर 9/11 आतंकवादी हमले के बाद- बिना किसी वास्तविक प्रमाण के-ये अफवाहें कई बार उद्धृत की गईं। इतालवी अख़बार Corriere della Sera ने बताया कि मिलान के वाया क्वारंटा मस्जिद में जब्त एक अल कायदा सेल के कंप्यूटरों में अश्लील चित्र थे और गुप्त संदेशों को छिपाने के लिए इन छवियों का इस्तेमाल किया गया था (हालांकि किसी दूसरे इतालवी अख़बार ने यह ख़बर नहीं छापी)। USA टुडे के लेख दिग्गज विदेशी संवाददाता जैक केल्ले ने लिखे थे, जिन्हें इन आरोपों के बाद 2004 में नौकरी से निकाल दिया गया था कि उनकी कहानियां मनगढंत और स्रोत कल्पित थे।
अक्तूबर 2001 में, न्यूयॉर्क टाइम्स ने यह दावा करते हुए लेख प्रकाशित किया कि 11 सितंबर 2001 के आतंकवादी हमले की तैयारी और उसे अंजाम देने के लिए अल-कायदा ने संदेशों के कोडीकरण हेतु स्टेग्नोग्राफ़िक तकनीकों का इस्तेमाल किया था और फिर उन्हें ई-मेल के ज़रिए और संभवतः USENET के ज़रिए पहुंचाया था। अप्रैल, 2006 में प्रकाशित, साइबर सुरक्षा और सूचना आश्वासन अनुसंधान व विकास के लिए संघीय योजना[7] निम्नलिखित बयान देती है:
- "... तात्कालिक चिंताओं में गुप्त संचारों के लिए साइबर स्पेस का विशेषकर न केवल आतंकवादियों द्वारा, बल्कि विदेशी खुफिया सेवाओं द्वारा भी इस्तेमाल; सरकारी और उद्योग प्रणालियों में संवेदनशील, पर ख़राब तरीक़े से रक्षित डाटा के प्रति जासूसी; विक्रेताओं और ठेकेदारों सहित अंतरंगियों द्वारा विध्वंस; आपराधिक गतिविधियां, हैकरों और संगठित अपराध समूहों द्वारा मुख्य रूप से धोखाधड़ी और वित्तीय या पहचान सूचना की चोरी..."(पृ. 9-10)
- "हाल के वर्षों में स्टेग्नोग्राफ़ी प्रौद्योगिकियों के लिए अनुसंधान और विकास में अंतर्राष्ट्रीय दिलचस्पी और उनके व्यवसायीकरण तथा अनुप्रयोगों का विस्फोट हुआ है। इन प्रौद्योगिकियों से राष्ट्रीय सुरक्षा के लिए ख़तरे की संभावना है। चूंकि स्टेग्नोग्राफ़ी गुप्त रूप से डिजिटल उत्पादों में अतिरिक्त और लगभग न पहचान पाने योग्य, सूचना सामग्री संस्थापित करता है, दुर्भावनापूर्ण सॉफ़्टवेयर, मोबाइल कोड, या गुप्त सूचना के प्रसार की संभावनाएं अधिक हैं।" (पृ. 41-42)
- "स्टेग्नोग्राफ़ी से उत्पन्न खतरे को कई खुफिया रिपोर्टों में प्रलेखित किया गया है।" (पृ. 42)
इसके अलावा, एक जब्त आतंकवादी प्रशिक्षण मैन्युअल, "टेक्निकल मुजाहिद, अ ट्रेनिंग मैनुअल फॉर जिहादीस" में "कॅवर्ट कम्यूनिकेशन्स एंड हाइडिंग सीक्रेट्स इनसाइड इमेजस" शीर्षक वाला खंड शामिल है। जेम्सटाउन फाउंडेशन द्वारा एक संक्षिप्त सारांश उपलब्ध कराया गया है।[8]
उपर्युक्त पर विचार करते हुए, आतंकवादियों द्वारा वास्तव में कंप्यूटर स्टेग्नोग्राफ़ी के प्रयोग की ज्ञात घटनाएं मौजूद नहीं हैं। इस्लामवादी स्टेग्नोग्राफ़ी का उपयोग ज़रा आसान है: 2008 में एक ब्रिटिश मुस्लिम, रंगज़ेब अहमद पर कथित रूप से अदृश्य स्याही में लिखी अल-कायदा टेलीफ़ोन नंबर वाली संपर्क पुस्तिका रखने का आरोप था। उन्हें आतंकवाद के आरोप में सजा सुनाई गई।[9]
इन्हें भी देखें
[संपादित करें]उद्धरण
[संपादित करें]- ↑ Pahati, OJ (2001-11-29). "Confounding Carnivore: How to Protect Your Online Privacy". AlterNet. Archived from the original on 16 जुलाई 2007. Retrieved 2008-09-02.
- ↑ Petitcolas, FAP (1999). "Information Hiding: A survey" (pdf). Proceedings of the IEEE (special issue). 87 (7): 1062–78. doi:10.1109/5.771065. Archived (PDF) from the original on 5 अप्रैल 2003. Retrieved 2008-09-02.
{{cite journal}}
: Unknown parameter|coauthors=
ignored (|author=
suggested) (help) - ↑ "CTO Sea Dogs". Archived from the original on 12 फ़रवरी 2008. Retrieved 23 दिसंबर 2009.
{{cite web}}
: Check date values in:|access-date=
(help) - ↑ "The origin of Modern Steganography". Archived from the original on 3 अप्रैल 2017. Retrieved 23 दिसंबर 2009.
{{cite web}}
: Check date values in:|access-date=
(help) - ↑ "SARC - Steganography Analysis and Research Center". Archived from the original on 26 जनवरी 2010. Retrieved 23 दिसंबर 2009.
{{cite web}}
: Check date values in:|access-date=
(help) - ↑ "संग्रहीत प्रति". Archived from the original on 3 जनवरी 2010. Retrieved 23 दिसंबर 2009.
{{cite web}}
: Check date values in:|access-date=
(help) - ↑ "CSIA12i-FINAL.qxd" (PDF). Archived (PDF) from the original on 31 मार्च 2010. Retrieved 23 दिसंबर 2009.
{{cite web}}
: Check date values in:|access-date=
(help) - ↑ "The Jamestown Foundation". Archived from the original on 6 अक्तूबर 2008. Retrieved 23 दिसंबर 2009.
{{cite web}}
: Check date values in:|access-date=
and|archive-date=
(help) - ↑ "संग्रहीत प्रति". Archived from the original on 7 सितंबर 2010. Retrieved 23 दिसंबर 2009.
{{cite web}}
: Check date values in:|access-date=
(help)
सन्दर्भ
[संपादित करें]- Wayner, Peter (2002). Disappearing cryptography: information hiding: steganography & watermarking. Amsterdam: MK/Morgan Kaufmann Publishers. ISBN 1-55860-769-2.
- Wayner, Peter (2009). Disappearing cryptography 3rd Edition: information hiding: steganography & watermarking. Amsterdam: MK/Morgan Kaufmann Publishers. ISBN 978-0123744791.
- Petitcolas, Fabian A.P.; Katzenbeisser, Stefan (2000). Information Hiding Techniques for Steganography and Digital Watermarking. Artech House Publishers. ISBN 1-58053-035-4.
{{cite book}}
: CS1 maint: multiple names: authors list (link) - Johnson, Neil; Duric, Zoran; Jajodia, Sushil (2001). Information hiding: steganography and watermarking: attacks and countermeasures. स्प्रिंगर. ISBN 978-0-7923-7204-2.
{{cite book}}
: CS1 maint: multiple names: authors list (link) - Kessler, GC (2004). "An Overview of Steganography for the Computer Forensics Examiner". Forensic Science Communications. 6 (3). Archived from the original on 22 सितंबर 2004. Retrieved 2008-09-02.
- Rowland, C (1996). "Covert Channels in the TCP/IP Suite" (PDF). First Monday. Archived (PDF) from the original on 19 सितंबर 2009. Retrieved 23 दिसंबर 2009.
{{cite web}}
: Check date values in:|access-date=
(help)