Я просто проводил тест, чтобы узнать, сколько необработанных данных я мог бы втиснуть в твит, — сказал студент по информатике.
Что, если бы мы могли размещать в твиттере целые литературные собрания сочинений? Отбросьте ограничение в 280 символов: аспирант информатики Дэвид Бьюкенен продемонстрировал, как можно сжать полные произведения Шекспира в крошечное изображение, включенное в один твит.
Читайте также: Первый компьютерный алгоритм в мире, написанный Адой Лавлейс, продан за $125 тыс.
Стеганография (передача скрытых данных) в изображениях не является новостью для Twitter. Но этот твит представляет собой яркий пример того, как информация иногда может скрываться на виду, злонамеренно или нет.
Этот трюк работает за счет того, как Twitter использует метаданные. Бьюкенен объяснил, что Twitter удаляет большинство метаданных из изображения, но служба оставляет конкретный тип, называемый ICC, нетронутым. Здесь Бьюкенен хранит свои данные по выбору, включая архивы ZIP и RAR.
По существу, я написал скрипт, который анализирует файл JPG и вставляет большой фрагмент метаданных в ICC, — сказал он. — Метаданные тщательно обработаны, так что все необходимые ZIP-заголовки находятся в нужном месте.
Дэвид говорит, что процесс был довольно утомительным, чтобы полностью завершить его понадобилось несколько часов. При этом сам сценарий аспирант писал несколько месяцев.
Читайте также: Кто такой Виталик Бутерин?
Я просто тестировал, чтобы узнать, сколько необработанных данных я мог бы втиснуть в твит, а потом через некоторое время у меня возникла идея вставить ZIP-файл, — добавил Бьюкенен.
В последующем твите Бьюкенен дал инструкции о том, как можно извлечь данные из изображения. Ресурс Motherboard подтвердил, что картинка действительно содержит множество файлов с работами Шекспира, расположенных внутри нее.
Но для такого рода манипуляций может быть найдено более незаконное применение, чем просто обмен литературой. Файлы могут потенциально действовать как часть инфраструктуры для управления вредоносными программами.
Бьюкенен согласился с тем, что распространение вредоносного ПО будет потенциальным прецедентом, и добавил:
Это уже стало возможным благодаря более "традиционным" методам стеганографии, но этот метод позволяет вам собирать больше данных.
Больше о программировании - на hype.ru