Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 16

STEGANOGRAFIA I

KRYPTOGRAFIA
JAKO NARZĘDZIA TERRORYSTÓW

Jakub Frąckiewicz
Doris Schmidt-Jensen
Wprowadzenie

STEGANOGRAFIA KRYPTOGRAFIA

Steganografia to technika Kryptografia zajmuje się


ukrywania informacji przekształcaniem informacji w
wewnątrz innych danych, tak sposób, który uniemożliwia
aby były niewidoczne na ich odczytanie bez
pierwszy rzut oka. odpowiedniego klucza.

Obie metody są wykorzystywane przez terrorystów, aby ukryć


swoje działania, komunikować się ze sobą i chronić swoje dane
przed wykryciem.
Steganografia
Steganografia pozwala terrorystom ukrywać informacje wewnątrz
innych danych, takich jak obrazy, dźwięki czy pliki tekstowe.
Można to osiągnąć na różne sposoby, np. przez manipulowanie
pikselami w obrazie czy zmieniając wartości próbek dźwięku.
Przykłady wykorzystania steganografii przez terrorystów
obejmują ukrywanie planów ataków, kluczy szyfrujących czy
danych o lokalizacji.
Kryptografia
Kryptografia pozwala terrorystom szyfrować i
deszyfrować dane, dzięki czemu mogą chronić
swoje informacje przed dostępem osób
niepowołanych.

Istnieją różne algorytmy kryptograficzne, takie jak


RSA, AES czy Diffie-Hellman, które mogą być
stosowane przez terrorystów do utrzymania
poufności swoich działań.
Komunikacja i
koordynacja działań
terrorystycznych
Steganografia i kryptografia są wykorzystywane przez
terrorystów do ukrywania komunikacji i koordynacji
działań. Umożliwiają im przekazywanie informacji,
takich jak plany ataków, instrukcje czy aktualizacje,
bez wzbudzania podejrzeń. Przykłady takiej
komunikacji obejmują ukryte wiadomości na forach
internetowych, aplikacjach czy obrazach.
Techniki wykrywania steganografii
i kryptografii
Służby bezpieczeństwa korzystają z różnych
technik i narzędzi do wykrywania
steganografii i kryptografii.

Te metody obejmują analizę statystyczną,


wizualną czy spektralną obrazów, dźwięków i
innych danych. W przypadku kryptografii,
stosuje się analizę kryptograficzną, która
pozwala na próby złamania szyfru czy
wykrycie jego obecności.
Przypadek
złapania bin
Ladena
Wstęp
Osama bin Laden, lider Al-Kaidy, wykorzystywał
steganografię i kryptografię, aby ukrywać swoją
lokalizację i komunikować się z innymi członkami
organizacji.
Służby wywiadowcze ostatecznie złapały bin Ladena,
wykorzystując informacje uzyskane z analizy ukrytych
danych oraz zaszyfrowanych komunikatów.
Steganografia i kryptografia w
działaniach Al-Kaidy
Al-Kaida, dowodzona przez Osamę bin Ladena,
wykorzystywała steganografię i kryptografię w celu
utrzymania tajności swojej działalności.
Steganografia pozwalała na ukrywanie informacji w
plikach multimedialnych, takich jak obrazy, dźwięki
czy filmy, przez co ich odbiorca musiał znać
technikę ekstrakcji danych, aby móc je odczytać.
Kryptografia natomiast, pozwalała na szyfrowanie
komunikacji między członkami organizacji, co
utrudniało przechwycenie i odczytanie wiadomości
przez służby wywiadowcze.
Śledzenie komunikacji bin Ladena

Służby wywiadowcze, takie jak CIA czy NSA, dążyły


do złapania bin Ladena, jednak fakt, że wykorzystywał
on skutecznie techniki steganografii i kryptografii
utrudniał wykrycie jego lokalizacji.
Wywiad zdobywał informacje na temat technik
stosowanych przez Al-Kaidę i opracowywał metody
analizy danych w celu wykrycia ukrytych informacji.
W przypadku kryptografii, wywiad próbował złamać
szyfry stosowane przez organizację, aby uzyskać dostęp
do treści komunikacji.
Złamanie szyfrów

Przełomem w poszukiwaniach bin Ladena


był moment, gdy służby wywiadowcze
zdołały złamać stosowaną przez Al-Kaidę
kryptografię oraz odkryć ukryte w plikach
multimedialnych informacje.
Przeanalizowanie danych ujawniło
kluczowe informacje na temat działalności
organizacji, jak również pozwoliło na
identyfikację wysoko postawionych
członków Al-Kaidy.
Identyfikacja posłańca bin Ladena

Analiza danych wywiadowczych


doprowadziła do zidentyfikowania jednego
z posłańców bin Ladena, który utrzymywał
kontakt z innymi członkami organizacji.
Posłaniec ten, znany jako Abu Ahmed al-
Kuwaiti, był jednym z kluczowych
łączników bin Ladena. Dzięki identyfikacji
al-Kuwaitiego, służby wywiadowcze były w
stanie śledzić jego ruchy i komunikację, co
przyczyniło się do ostatecznego wykrycia
lokalizacji bin Ladena.
Neptun's Spear

Śledzenie posłańca doprowadziło do


odkrycia kryjówki bin Ladena w Pakistanie,
w miejscowości Abbottabad. Służby
wywiadowcze, mając potwierdzenie jego
lokalizacji, opracowały plan operacji mającej
na celu ujęcie lub zabicie terrorysty.
Operacja o kryptonimie "Neptun's Spear"
została przeprowadzona przez
amerykańskich Navy SEALs w nocy z 1 na 2
maja 2011 roku. Podczas akcji, bin Laden
został zabity, co oznaczało koniec
długotrwałego poszukiwania lidera Al-
Kaidy.
Wnioski
Rola steganografii i kryptografii w procesie złapania Usamy bin
Ladena jest nie do przecenienia. Wykorzystywanie tych technik przez
Al-Kaidę pozwoliło na utrzymanie tajności ich działań, jednak
ostatecznie to właśnie złamanie stosowanych metod umożliwiło
wywiadowi odnalezienie bin Ladena. Przełamanie tych barier
technologicznych wymagało ogromnej pracy analitycznej ze strony
służb wywiadowczych, która była kluczowa dla sukcesu operacji.

Analiza przypadku złapania bin Ladena pokazuje, że choć


steganografia i kryptografia stanowią duże wyzwanie dla służb
bezpieczeństwa, to jednak możliwe jest przełamanie stosowanych
przez terrorystów technik. Przede wszystkim, ten przypadek podkreśla
znaczenie współpracy międzynarodowej, jak również konieczność
inwestowania w rozwój technologiczny i analityczny w celu
przeciwdziałania terroryzmowi.

Podsumowując, wykorzystanie steganografii i kryptografii przez


terrorystów, takich jak Usama bin Laden, pokazuje, jak istotne są te
metody w ukrywaniu ich działalności. Przeciwdziałanie takim
praktykom wymaga zaawansowanych umiejętności analitycznych oraz
współpracy międzynarodowej, co z kolei pozwala na sukcesy w walce
z terroryzmem, takie jak złapanie bin Ladena.
Bilbiografia

● https://www.nsa.gov/History/Cryptologic-History/
● https://www.cisa.gov/topics/cybersecurity-best-practices
● https://www.thecipherbrief.com
● https://www.springer.com/journal/145/
● https://www.youtube.com/watch?v=4W_P_Yxhnt0
● https://cryptome.org
● Bowden, M. (2012). The Finish: The Killing of Osama Bin
Laden. New York: Atlantic Monthly Press.
● Katz, R. (2007). Terrorist Cryptography: The New Threat to
Public Safety. Journal of Homeland Security and
Emergency Management
Dziękujemy za uwagę

You might also like