Бен Ладен прячет свои приказы в порнокартинках

Author:

Александр Шуйский

В картинках на сайтах для взрослых и в комменариях в спортивных чатах таятся зашифрованные сведенья о готовящихся новых атаках исламских террористов против США и их союзников, сообщает в понедельник USA Today.

Официальные лица заявляют, что именно таков нынешний метод связи Усамы бен Ладена и его присных. Бен Ладен, которому приписывается бомбардировка в 1998 году двух посольств США в Кении и Танзании, прячет теперь карты, фотографии новых объектов атаки и инструкции для исполнителей в невинных сообщениях в спортивных чатах или в порнографических картинках сайтов для взрослых.

О террористах сложилось мнение, что это темные, отсталые фанатики, прячущиеся в тщательно замаскированных лагерях или в горах Афганистана, из всей техники хорошо знающие только АК-47. Но такие группировки, как «Хамас», «Хизболла» и «Аль-Каид», возглавляемый бен Ладеном, имеют в распоряжении професиональных техников с превосходным образованием. Равно как и прекрасное техническое оснащение для реализации практически любых операций.

Сам Усама бен Ладен неоднократно производил закупки новейшего технического оборудования, в том числе и мощных компьютеров. А необходимые для работы программы и скрипты его специалисты находят в Сети. Все наиболее масштабные и впечатляющие операции этого лидера террористов были осуществлены с помощью компьютеров, которые использовались для слежки за действиями федеральных агентов, кражи информации или наиболее точного расчета координат бомбардировок.

По словам официальных лиц, способ обмена информацией через чаты и часто посещаемые сайты используется террористами уже около пяти лет. Но после повсеместного введения беспроводного доступа в Интернет поредством мобильных телефонов, поток этой информации увеличился в сотни раз.

Кодирование осуществляется следующим образом: каждое изображение, будь то карта или порнокартинка, состоит из множества точек (пикселов). Каждая их этих точек связана с цифрами или записями, на основе чтения которых компьютер и создает изображение. И закодированное сообщение – или даже другое изображение может быть спрятано фрагментами в эти цифры и записи. Специально написанная программа «растворяет» нужное изображение или послание в уже существующем. После чего получателю «невинной» порнокартинки или статьи нужно применить обратный код, чтобы «вынуть» требуемую информацию. При этом непосвященный даже не заподозрит наличия в картинке или записи второго слоя.

Трудность выявления таких посланий заключается в том, что внешне этот обмен шифровками выглядит как баловство двух друзей, шлющих друг другу сальные фотографии. Если учесть, что в Интернете насчитывается 2 миллиарда сайтов, содержащих около 28 миллиардов тех или иных изображений, процесс поиска шифровок террористов становится посложнее поисков иголки в стоге сена.

И даже при отлове такого послания его можно только изъять – прочтение требует наличие ключа или дешифровальной программы, которыми федеральные агенты, разумеется, не располагают. Даже мощнейшим суперкомпьютерам, которые используются властями для решения таких задач, требуется очень много времени, и часто операция террористов осуществляется гораздо раньше, чем компьютер разгадывает код.

Специалисты предрекают новую эру Холодной войны – на этот раз посредством цифр и шифров. И главным оружием в этой войне становится Интернет.

ССЫЛКИ ПО ТЕМЕ


США намерены добиваться выдачи Усамы Бин Ладена через ООН – Lenta.ru, 07.10.99

США в Германии провели тайные переговоры с талибами о выдаче Бин Ладена – Lenta.ru, 12.01.00

Terror groups hide behind Web encryption – USA Today, 05.02.00

МАТЕРИАЛЫ ПО ТЕМЕ


Spam mimic маскирует тайную переписку под спам19.12.00


Вооруженные силы США готовятся к кибервойнам23.11.00


В арабо-израильскую информационную войну вступили интернет-подпольщики16.11.00


Арабо-израильский конфликт и взлом Microsoft принесут ФБР 50 миллионов долларов30.10.00


Арабы блокировали доступ к израильскому сайту: информационная война продолжается:26.10.00


Шведские хакеры взломали самый сложный шифр во всей истории криптографии13.10.00