Spionene brukte steganografi

Russerne arrestert i USA nylig, gjemte meldinger i bilder lagt ut på åpne nettsteder.

Mandag denne uken meldte USAs justisdepartement at ti påståtte hemmelige agenter var blitt arrestert i USA, siktet for spionasje på vegne av den russiske etterretningsorganisasjonen SVR. Ytterligere én er siktet i samme sak, men er fortsatt på frifot. Ni er også siktet for hvitvasking.

Siktelsene for spionasje har en strafferamme på opp til fem års fengsel. De som er siktet for hvitvasking risikerer ytterligere opptil 20 år bak murene.

Meldingen fra departementet inneholder lenker til to dokumenter med den offentlige delen av siktelsen. Disse redegjør blant annet for metodene de påståtte russiske agentene brukte til å kommunisere med sine oppdragsgivere i SVR. Det første redegjør for hvordan dokumenter ble utvekslet gjennom private trådløse nett. Det andre forteller om bruk av steganografi og korte radiopulser med krypterte data.

Overvåking av trafikkdata, som norsk etterretning framstiller som alfa og omega i kampen mot kriminalitet og terror, ser ikke ut til å ha spilt noen rolle i denne saken.

Steganografi dreier seg egentlig om å sende en melding i en form som gjør det umulig for uvedkommende å oppdage at det dreier seg om en melding. I praksis handler det som oftest om å kamuflere kryptert tekst i bilder. Også bilder kan gjemmes i andre bilder slik at de blir utilgjengelig for alle som ikke vet hvordan de skal gjenvinnes.

På nettet finnes det hundrevis av applikasjoner for å gjemme krypterte tekst i bilder. I hvilken utstrekning kriminelle faktisk tyr til steganografi har vært svært omdiskutert. Forskning ledet av professor James Goldman ved Purdue University tyder på at kriminelle diskuterer det, men at metoden er uhensiktsmessig for andre enn garvede spioner som ikke har svært mange andre alternativer.

Ifølge siktelsen mot de påståtte russiske spionene i USA, ble det brukt steganografisk programvare som ikke er kommersielt tilgjengelig.

Dette er logisk, siden steganografisk programvare etterlater seg spor, og etterforskere er i stand til å avsløre om et bilde er manipulert ved å søke etter spesielle signaturer for hver applikasjon. Søk etter slike signaturer i offentlig tilgjengelig bildemateriale er blant metodene brukt av forskerne ved Purdue University.

Siktelsen beskriver hvordan FBI var i stand til å ransake de mistenktes boliger uten å bli oppdaget, og kopiere både harddisker og papirdokumenter. Det ga dem tilgang til passord på 27 tegn, som igjen gjorde det mulig å avdekke en steganografiapplikasjon og en serie med nettadresser der manipulerte bilder ble lagret i det fri. FBI var i stand til å dekryptere skjulte meldinger i over hundre bilder.

I tillegg til steganografi, anvendte de påståtte spionene også andre moderne metoder, blant annet private trådløse nett.

FBI-agenter beskriver hvordan de observerte siktede sittende på kafé med en bærbar pc. Utenfor kafeen parkerte en varevogn kjent for overvåkerne for sin tilknytning til russisk etterretning. FBI-agentene overvåket stedet også med utstyr som fanger opp trådløse forbindelser. De observerte hvordan den siktedes pc opprettet en direkte trådløs forbindelse til en pc i varevognen, og overførte data. Siktelsen inneholder flere tilsvarende episoder.

Til toppen