Terorizam i kriptirano komuniciranje pomoću informatičke tehnologije

Stalno komuniciranje i prijenos informacija između terorističkih skupina vrlo je važno za njihovo djelovanje, posebice u fazi pripreme i planiranja terorističkog napada. U novije doba, informatička tehnologija ima presudno značenje u ostvarivanje te komunikacije i jedan je od glavnih načina kako se teroristi trenutačno koriste blagodatima informatičke opreme i njezinih kapaciteta

Prednosti komuniciranja pomoću računala i računalne opreme višestruke su. To je relativno jeftina, dostupna i rasprostranjena tehnologija čija svojstva zadovoljavaju neke bitne čimbenike komuniciranja, kao što su brzina i velik kapacitet prijenosa podataka, fleksibilnost, dostupnost i jednostavnost uporabe te visoki stupanj tajnosti. Posljednji čimbenik posebno je važan za rad prikrivenih terorističkih ćelija na globalnoj razini.

Računalna kriptografija doživjela je golem napredak devedesetih godina XX. stoljeća, kada su državne institucije, industrija, civilne organizacije i pojedinci, a time i terorističke skupne, započeli s masovnom uporabom računalnih (softver) aplikacija namijenjenih za prijenos tekstualnih i vizualnih poruka kroz različite vrste medija (digitalne slike, digitalni video, audio fajlovi, tekstovni fajlovi).

Što se tiče kriptografije, potrebno je prije svega definirati određene pojmove. Pojam tajna poruka odnosi se na onaj dio poruke koji treba ostati sakriven. Pojam maskirajući podatak odnosi se na kontejner u kojem (ili s kojim) je tajna poruka sakrivena, a kriptoporuka je finalni proizvod, združeni tajni sadržaj i nosač poruke. Kriptiranje se može razmatrati u tri razine: kao jednostavno kriptiranje, kriptiranje s privatnim ključem i kriptiranje s javnim ključem. Te kategorije odnose se na stupanj sigurnosti i zaštite od probijanja šifre. Jednostavni oblici kriptiranja imaju prije svega svrhu prikriti postojanje tajne poruke i ne upotrebljavaju nikakav kriptoključ. Kad se otkrije da nosač sadrži tajnu poruku, ona je samim time i dekodirana. Taj oblik kriptiranja pruža najmanju zaštitu. Kriptiranje privatnim ključem podrazumijeva uporabu dvostranog ključa (obje strane u komunikaciji koriste se istim ključem), kojim se poruka šifrira i prikriva. Ta vrsta kriptiranja pruža veći stupanj zaštite od prijašnje, ali kada se ta zaštita probije, dolazi se istodobno do spoznaje o postojanju tajne poruke i do njezinog dekodiranog sadržaja. Kriptiranje javnim ključem podrazumijeva način kodiranja u kojemu svaka strana u komunikaciji koristi dva ključa, svoj jedinstveni i jedan zajednički. To osigurava najveću zaštitu jer je potrebno znati oba ključa kako bi se otkrilo najprije da tajna poruka uopće postoji, a zatim da bi se dekriptirala.

Razvoj informatičke i digitalne tehnologije, te raznih programskih aplikacija za kriptiranje (kripto algoritmi visokog stupnja zaštite lako su dostupni na internetu), omogućio je teroristima korištenje sofisticiranim načinima prijenosa podataka, kako uobičajenim e-mailom, tako i preko za to dizajniranih web-stranica, ili kroz razmjenu materijala na medijima kao što su DVD ili CD nosači. Korištenje e-mailom vrlo je rasprostranjeno i vrlo ga je teško nadzirati. Teroristi njime najčešće prenose tekstualne poruke, kriptirane jednostavnijim ili naprednijim algoritmima, i to tako da se one neposredno razmjenjuju između dva korisnika ili se ostavljaju u mail-boxu kojem se pristupa uz posebni ključ. Kako se visokonapredna informatička tehnologija koristi i u antiterorističkim djelovanjima koje poduzimaju državne strukture, taj način komuniciranja podložan je nadziranju i presretanju.

Napredniji oblik prikrivenog komuniciranja, kojim su terorističke organizacije ovladale sredinom devedesetih, jest korištenje digitalnim slikama i filmovima za prijenos tajnih poruka. Pri tome se koristi tzv. tehnika digitalnog “vodenog žiga” (watermarking). Riječ je o tehnici koja se u legalnom obliku koristi za zaštitu autorskih prava originalnih digitalnih slikovnih i zvučnih zapisa (autorskih djela), pri čemu se, npr. uz sliku – film upisuje tajni i nevidljivi kod koji služi za identifikaciju.

Na isti način moguće je u bilo koju digitalnu sliku ili filmski zapis (koristeći ga kao “kontejner”) ugraditi tajnu poruku, što su napretkom informatičke tehnologije, u posljednje vrijeme znatno počele koristiti i terorističke organizacije. Pri tome se najčešće koristi tzv. LSB algoritam (Least Significant Bit). Riječ je o postupku koji koristi određene karakteristike digitalne strukture slikovnog zapisa. Svaka digitalna slika sastoji se od digitalnih piksela (točaka), koji se tvore od tri osnovne boje; crvena, zelena i plava. Svaka boja za svaku točku traži 1 bajt ili 8 bita informacije. S obzirom na to da prvi bit ima najmanji značaj u prenosu informacije, primjenom specijaliziranih programskih aplikacija preko njega u svakom slijedećem bajtu upisuju se tajna poruka. Zbog karakteristika ljudskog oka, zamjena slikovnih informacija u prvom bitu svakog bajta nekom drugom informacijom ne može se vizualno zamijetiti niti utječe na kvalitetu slike ili filma. Ovisno o veličini tajne poruke, ona može biti zapisana preko cijele slike ili preko jednog njezinog dijela.

Pošto se uz pomoć LSB tehnologije tajna poruka ugradi na nosač (sliku), ona se dodatno kriptira algoritmom visokog stupnja zaštite s dvostrukim (javnim i privatnim) ključem. Takve fotografije objavljuju se na široko dostupnim internetskim stranicama (prije svega pornografskim, sportskim ili propagandnim), a preko njih terorističke skupine razmjenjuju instrukcije za svoje aktivnosti. Prema navodima američkih obavještajnih službi, prvi slučaj u kojem je registrirana uporaba digitalnih fotografija za prijenos kriptiranih tajnih poruka zabilježen je 1993. godine, kada je FBI zaplijenio prijenosno računalo identificiranog terorista Ramiza Yousefa. Računalo je sadržavalo fajlove u kojima su bili podaci s planom za rušenje 11 civilnih zrakoplova. Stručnjacima FBI-a tada je trebalo oko godinu dana da izluče tajnu poruku i da je dekriptiraju. Početkom 2001. godine registrirano je da Al Qaida objavljuje na internetskim porno-stranicama fotografije koje sadrže tajne poruke s instrukcijama za terorističke aktivnosti. Detektiranje i dekriptiranje takvih poruka vrlo je složena i zahtjevna aktivnost. Super računala američkih obavještajnih agencija stalno nadziru internet servere, ali golema količina objavljenog materijala otežava detektiranje i izdvajanje potencijalno sumnjivih kripto poruka, a kad se one i izdvoje problem nastaje u određivanju prikladne reakcije. Naime, potrebno je dobro procijeniti treba li odmah započeti s postupkom dekriptiranja ili materijal treba samo kopirati, a analizu provesti poslije.

Ovisno o tome kakvim materijalom raspolaže, analitičar-dekripter može primijeniti pet različitih tehnika dekriptiranja. Prva metoda primjenjuje se kad je na raspolaganju samo sumnjivi medij ili finalni kripto produkt. To je najzahtjevniji slučaj jer ne postoji polazna točka tj. ne zna se da li tajna poruka uopće postoji, kako je upakirana u nosač (sliku, film …) i kako je kriptirana. U tom slučaju prvo se skeniraju prvi bitovi svakog piksela fotografije te se utvrđuje eventualni obrazac ponavljanja koji bi mogao ukazivati na sakrivenu poruku. Kad se sakrivena poruka ekstrahira, ubacuje se super računalo koje provodi obradu s dekripterskim algoritmima. Druga metoda, u kojoj su dekripteru na raspolaganju kriptirana poruka (slika koja sadrži tajnu poruku) i original nosaća (originalna slika bez tajnog sadržaja), podrazumijeva analizu usporedbom. Tajni sadržaj ekstrahira se usporedbom parametara jednog i drugog uzorka, a nakon ekstrahiranja, ako nije rjieč o otvorenom ASCII tekstu, podvrgava se dekriptiranju. Treća metoda primjenjuje se kada analitičar raspolaže detektiranim i dekodiranim dijelom kriptirane poruke, te na temelju tih uzoraka otvara ostatak ili druge poruke. Četvrta metoda je kada su poznati nosač poruke i protokol po kojemu je tajna poruka upisana na nosač, ali ne postoji ključ za dekriptiranje. U tom slučaju, nakon što se tajni podatak ekstrahira, podvrgava se algoritmima za dekodiranje. Postoji i peta metoda, koja pretpostavlja da je analitičaru poznat mogući sadržaj tajne poruke, ali ne i na kojem se nosaču ona nalazi ili prenosi. Tada se uz pomoć pretpostavljene tajne poruke izrađuje niz simuliranih kriptoporuka te se metodom usporedbe pokušava detektirati sumnjive nosače.

Zbog iznimno kompliciranih kriptoalgoritama, postupak dekriptiranja može trajati vrlo dugo, sa upitnim rezultatom, a kad jednom šifra i bude probijena, dobivena informacija može već izgubiti na važnosti. To je motiviralo vladajuće krugove država koje provode antiterorističke aktivnosti, ili su potencijalna meta napada, da izvrše pritisak na proizvođače i distributere kriptoalgoritama kako bi opskrbili mjerodavne službe tzv. master ključevima, pomoću kojih bi dekriptiranje presretanih poruka bilo brzo i jednostavno. Ovakvi zahtjevi državnih struktura izazvali su reakciju civilnih organizacija, koje to smatraju zadiranjem u privatnost onih koji se koriste kriptiranjem kako bi zaštitili svoje legalno komuniciranje (npr. industrija, financije i sl.).

Kreiranje kriptiranih poruka uz potporu informatičke tehnologije bitna je i korisna stvar za terorističke skupine. No, glavni naglasak je ipak na distribuciji i dostavi tih poruka na željenu adresu. Za to je posebno pogodan internet, široko dostupna, globalna računalna mreža, koja jamči visoku razinu pouzdanosti i tajnosti. Usporedo sa razvojem interneta, razvijala se i informatička tehnologija namijenjena sigurnom i tajnom prijenosu podataka, koja je prije svega imala legalnu svrhu u industriji, trgovini, komunikaciji, ali je istodobno pružila šansu mnogim pojedincima i skupinama da ju koriste u nelegalne svrhe.

Općenito govoreći, kriptotehnike na računalnoj mreži mogu se koristiti za šifrirani i prikriveni promet fajlova, prijenos virusa (elektronički napad) te prikrivanje tragova kretanja po mreži. Kao što se kriptotehnike koriste za prikrivanje i umetanje tajnih poruka u uobičajene fajlove tako se koriste i za prikrivanje njihova slanja. Mrežni administratori raspolažu mogućnošću nadzora prometa i otkrivanja anomalija, a te sposobnosti koriste i antiterorističke snage i tajne službe kako bi presretale, nadzirale i pratile terorističke komunikacije.

Mrežne kriptotehnike, s obzirom na razinu sofisticiranosti i način prikrivanja tajnih poruka, mogu se svrstati u četiri osnovne kategorije; 1. tehnike prikrivanja u neposrednom kontaktu, 2. tehnike prikrivanja u transmisiji, 3. tehnike prikrivanja u mrežnim adresama, 4. tehnike prikrivanja u javnim protokolima.

Tehnike prikrivanja u neposrednom kontaktu odnose se na korištenje računalna mreža za slanje poruka od jednog korisnika do drugog. U tom slučaju poruka se prvo ugrađuje u nosač (npr. prikriveni tekst ugradi se u digitalnu fotografiju), zatim se kriptira i nakon toga se šalje na željenu adresu e-mailom, pomoću “File transfer protokola” (FTP) ili se adresira na određenu web adresu.

Kod uporabe e-maila ključna činjenica je izbjegavanje neposrednog kontakta sa osobom kojoj se poruka dostavlja, jer administrator mreže može pratiti tu vrstu prometa, a nadzor provode i službe zadužene za protuterorističke aktivnosti. Zbog toga se kriptirana poruka (koja je najčešće u obliku neke uobičajene fotografije, reklamne poruke i sl.) šalje u obliku spama na tisuće adresa, a njezin pravi sadržaj zna samo jedna osoba, koja ju je sposobna dekriptirati.

Kada se koristi FTP tehnikom prijenosa tajnih poruka, to se najčešće radi pomoću “elektroničkog mrtvog sandučića”. I tu je glavni cilj izbjeći izravni kontakt onih koji razmjenjuju tajne poruke. Tajna poruka ostavlja se u jednom od bezbroj elektroničkih poštanskih sandučića, a adresu zna jedino onaj tko šalje poruku i onaj tko je naknadno preuzme. Kao “mrtvi sandučići” mogu se koristiti i razne “newsgrupe”, koje na internetu razmjenjuju razne tematske materijale. Npr. na nekoj od takvih javnih interneta adresa ostavi se digitalna fotografija koja sadrži tajnu poruku (i koja vizualno odgovara temi što je newsgrupa ograđuje), a onaj kome je poruka namijenjena legalno pristupi adresi (kao i mnogi drugi korisnici), te skine sadržaj među kojem je i tajna poruka.

Razmjena poruka preko Web stranica neka je vrsta kombinacije ranije navedenih tehnika e-mail i FTP-a. Kao točke razmjene tajnih poruka koriste se Web stranice, i to vlastite (teroristička organizacija može se koristiti vlastitom propagandnom web stranicom) ili od neke druge javne organizacije (tada se obično koristi odjeljak za kontakt s korisnicima). Za taj način razmjene tajnih poruka potrebna je nešto viša razina poznavanja informatičke tehnologije.

Tehnike prikrivanja u transmisiji – glavno im je obilježje da se za izradu kripto poruka i njihovo slanje te ponovno dekriptiranje koristi jedan računalni program. U navedenim slučajevima koriste se minimalno dva do tri računalna programa: prvi za ugradnju tajne poruke na nosač, zatim algoritam za kriptiranje te program za komunikaciju, dok u tehnici prikrivanja transmisije sve obavlja jedan program, kojemu je težište na tome da se prikriju bilo kakve sumnjive aktivnosti na mreži koje bi mogle pobuditi sumnju u transfer tajnog materijala. Dvije poznate i široko dostupne programske aplikacije za izradu i slanje kripto-poruka tom tehnikom su Invisible Secrets i CameraShy. Prvi se koristi za obradu fotografija u formatima JPG, PNG, bmp, HTML i wav, a drugi za obradu GIF slika. Načelno, te programske aplikacije djeluju tako da se u njih učita fotografija, a zatim se u ponuđeni okvir za tekst upiše tajna poruka, kao otvoreni tekst ili dodatno kriptirana. Nakon obrade dobije se fotografija koja po svojim vizualnim obilježjima ne odaje da se preko nje prenosi tajni podatak i kao takva se može na bilo koji način distribuirati na mrežu (internet).

Za korištenje tehnika prikrivanja poruka u mrežnim adresama i javnim protokolima potrebno je naprednije informatičko znanje jer se u tim slučajevima koriste određene karakteristike temeljnih komunikacijskih obilježja suvremene informatičke opreme. Kako bi međusobno komunicirala u mreži, računala koriste neke standardizirane protokole kao što su IP, TCP, UDP i ICMP. Naime, da bi poruka s jednog računala stigla na drugo (ili više njih), potrebno je njezino pravilno adresiranje (kao i kod pisane pošte), tj. računala se međusobno moraju “razumjeti”. Većina spomenutih protokola razvijena je još u 70-im godinama i dio informacija u adresnim mjestima, koje svako računalo i svaka poruka sadrže, više nisu bitne za povezivanje suvremenih računala. Korištenjem tehnike prikrivanja u mrežnim adresama, upravo se na ta slobodna mjesta učitava tajna poruka. Korištenjem tehnike prikrivanja u javnim protokolima, tajni se podaci oblikuju pomoću određenih programskih aplikacija, tako da poprime obilježja uobičajenih web protokolarnih podataka (npr. HTML). Tako oblikovani podaci ne razlikuju se od većine web prometa i lako zaobilaze razne zaštitne i nadzorne programe.

Iz svega navedenog razvidno je da moderna informatička tehnologija i napredne programske aplikacije pružaju terorističkim organizacijama i pojedincima široke mogućnosti tajnog i brzog komuniciranja na daljinu, što se neposredno odražava na fleksibilnost i učinkovitost njihova djelovanja. Nasuprot tome, sustavi za protuterorističko djelovanje, bez obzira na to što se koriste naprednijom, obimnijom i jačom informatičkomu tehnologijom, teško mogu uspostaviti potpun nadzor nad tako velikim računalnim prometom kao što je to slučaj kod globalne mreže internet. Kad i detektiraju kriptirane poruke, dodatna otežavajuća okolnost jest njihovo dekodiranje, koje i kad je uspješno, često može biti zakašnjelo.

Davor STIPETIĆ