Ach jo. Není to návrh legislativy; je to jen výstup pracovní skupiny, která měla zadání: vymyslet, jak lze omezit teroristy na internetu. Má snad někdo pocit, že z takového zadání mohlo vypadnout něco jiného? Nemohlo (ale za pokus to stálo).
Takže další krok je ten, že tyto nápady se realizovat nebudou, protože v Evropě přeci jen mají přednost lidská práva a ochrana soukromí. A to je přesně ten důvod, proč dokument neměl být zveřejněn - většina lidí, místo aby to domyslela o ten krok dopředu, bude raději hloupě nadávat na totalitu :(
Ano... Pokud se nejedná o kšefty EK, EP a nebo jinejch bolševiků. A nebo jejich pokakanost či prostě vlezkozadkovství a patolízalství.
http://www.ceskenoviny.cz/eu/parlament/zpravy/ep-dal-zelenou-dohode-s-usa-o-predavani-dat-leteckych-pasazeru/784151
http://www.theregister.co.uk/2012/06/13/ec_cloud_data_anywhere/
Ty nápady jsou s ohledem na zadání naprosto racionální. Do blázince by patřil spíš ten, kdo by to do té studie nenapsal.
Ono totiž to, že je studie složená v podstatě jen z nepřípustných opatření, má svůj význam. Je předem jasné, že okleštění možností teroristů je možné jen na úkor soukromí. Tj. je potvrzeno, že neexistuje neškodné/neutrální opatření...
Jistě. Ale poměrem a rozumem ohledně alespoň částečný ochrany seš ty i ti fašisti zcela mimo mísu. Dal jsem tu odkaz na Cleanternet (dobrá parodie i na jméno těch, co dělali ten "výzkum" - CleanIT). Takhle daný opatření mají totiž jedinej důvod a taky výsledek - okleštit všechny ostatní, jen ne ty, koho se mají (což je komunikováno ovčanům, ve skutečnosti to ani tak není) týkat. Kapišto?
Takhle to prostě nefunguje a fungovat nebude. Pokud tu tedy ovšem nechcete celosvětovou totalitu, a pak logicky časem zhroucení, a chcípnutí naprosto všech.
Jistě, že z takového zadání mohlo vzniknout něco jiného. Třeba závěr, že to není možné. Protože i po zavedení všech (!) těchto opatření by teroristi, či kdokoliv jiný neměli problém naprosto anonymně komunikovat bez jakéhokoliv podezření.
Teoreticky: velící terotista potřebuje komunikovat se svou buňkou a domluvit si termín srazu na letišti XD .
Prakticky: Jako šifrovací klíč použijí nějakou veřejnou informaci dostupnou po celém světě (první článek z BBC news v 9:00 ráno) a k tomu přidají nosnou fotografii (třeba první obrázek z wikipedie), ten si obě strany zmenší v malování na 90% a převedou do PNG. Do obrázku se pak jednoduše vepíše text tím způsobem, že každý jednotlivý pixel posune svou barvu (třeba v červené) o 1 (kterýmkoliv směrem), nebo ho nechá původní, pokud má jít o 0. Tím vznikl jednoduchá dvoustavový kód (používaný v počítačové technice zcela běžně). Pak použitím třeba ASCII můžu vepsat libovolný text a i při použití poměrně malého obrázku se tam vejde spousta textu. Takový obrázek vystavím kdekoliv veřejně na internetu, nikdo nepozná, že je v něm zakódovaná zpráva.
Druhá strana si ho jednoduše stáhne a se svým obrázkem provede to samé zmenšení na 90% převod do PNG a zkontroluje rozdíly. Jednoduchý program, který by toto zautomatizoval se dá udělat za několik málo hodin.
Rázem je na světě posloupnost 1 a 0, ta se hodí do ASCII a zpráva je na světě. Předem domluveným šifrovacím klíčem (první článek z BBC news v 9 ráno) se odemkne a tajná zpráva je na světě.
Díky tajnému předání zprávy v obrázku nikdo neví, kdo s kým komunikuje a i kdyby to věděl, tak si zprávu nepřečte, protože nezná šifrovací klíč.
Jakkoliv zamezit šíření krátkých textových zpráv, ani je detekovat v prostředí internetu je technicky nemožné. Takže buď tohle elitní protiteroristická skupina EU neví, což je trochu znepokojivé, nebo jde skutečně jen o snahu pločně špehovat všechny obyvatele EU, což taky není příliš uspokojivé zjištění.
Tohle se nejen nemělo zveřejňovat, ale nikdo takovou kravinu neměl ani psát. Někdo kdo není technicky založen tenhle fórek a způsob jak si nahrabat z fondů EU může vzít vážně a začít ho realizovat, aby těm zlým teroristům znemožnil komunikaci. Akorát získá falešný pocit bezpečí, jinak ztráta času u i prostředků.
Tohle je trochu old-school přístup. Do fullHD obrázku (1920×1080 px) při použití 8-mi stavodého kódu uložím přes 2 000 000 znaků v rozšířené ASCII, takže ty možnosti komunikace jsou mnohonásobně širší než "Babička přijede v pondělí".
Ale především obrázek mohu uložit někam naprosto veřejně, tam ho mohou vidět statisíce lidí a nikdo nemůže mít ani tušení, že obsahuje nějaký vzkaz. Krátká větička i veřejně dostupné se většinou takové oblibě netěší, takže počet čtenářů je malý, a tím snáze půjde vytipovat pro koho je určena, navíc pamatovat si všechny ty kódová slova a jaký mají význam je náročné.
Takhle mohou napsat celou slohovku.
Jenom technicka, ukladani do least-significant-bit lze poznat treba chi-square testem a podobnymi statistickymi metodami.
http://www.citi.umich.edu/u/provos/stego/
Moznosti je porad spousta, treba Fourierovo spektrum. Dulezite je odstranit vysokofrekvencni sum z fotky (lze podle toho poznat druh fotaku, cipy zrni "jinak") a samozrejme EXIF. JPEG kvantizacni tabulky pri kvalite pod 60 spohlive sum cipu orezou.
V tomto se příliš nevyznám, ale mám za to, že když si JPEG proženu nějakou transformací (třeba zmenšení/zvětšení o procento), každý program to udělá nějak jinak a uložit ho pak jako PNG. Není žádná šance, jak poznat, že některé pixely mají odlišnou barvu od toho, jak by to vypadalo po transformaci, bez vepsané zprávy.
Pokud se použije substituční šifra se klíčem stejně dlouhým, jako je přenášený text, není navíc žádná možnost identifikovat v obrázku žádný standardní šifrovaného kontejneru.
V tomto konkrétním případě přeci není možné, poznat, že je v obrázku zakódována nějaká zpráva, to mi neříkejte.
Zmeny LSB (lowest-significant-bit) se poznaji podle statistickych testu na barevnem histogramu. Ten prvni paper Defending Against Statistical Steganalysis je celkem dobry prehled metod, i kdyz uz starsi.
Pouziti one-time-pad nebo sifry znaci, ze se velmi zvedne entropie. Cilem dobre konstruovane blokove/proudove sifry je byt nerozlisitelny od nahody, coz pro obrazky neni moc vhodne. Podobne funguji i nektere heuristiky pro malware. Samozrejme reseni taky existuje, jenom rikam, ze LSB samo o sobe nestaci.
Taky hodne zavisi, jaka metoda se pouzije pro zmenseni obrazku - nearest-neighbor vysoke frekvence spis zvysi, lanczos bude mit presne opacny efekt.
Už rozumím, děkuji.
Takže řešení by bylo vůbec si nehrát na autentičnost a aplikovat na fotku nějaký z efektů grafických programů (umělé zrnění), které by ale samo v sobě nemělo náhodný prvek. (Na mobilní platformě jsou aplikace s efekty velmi populární - Instagram a další). Takže si předem udělat na průhledném pozadí nějaký filter, který by měly obě strany a kterým by se vždy překryl původní obrázek.
Něco takového: http://nikonblog.cz/wp-content/uploads/instagram1.png vypadá jako výsledek instagramu, ale zrnění by bylo předem přesně domluvené oběma stranama.
Detekční programy by sice už úpravu zjistily, ale stále by fotka zapadla mezi kupy dalších podobných instagramovaných výtvorů.
To by mohlo fungovat ne?
Když se nad tím tak zamyslím, tak možná je. Východiskem by mohlo být např. to, že ve fotce je typicky velké množství gradientů (postupných přechodů stínů/barev). Zakódováním informace se tato "plynulost přechodů" naruší. Vtip je pak v tom, že ani není potřeba, aby byl vyhledávací automat hned schopen z toho tu informaci dostat - podstatné je, že se zjistí, že někdo produkuje nadprůměrné množství "podezřelých" obrázů - a pak už se na něj zaměří lidští vyšetřovatelé.
Samozřejmě, ten můj nápad nemusí fungovat. Akademici ale podobných vychytávek dokážou vymyslet hodně - a nebál bych se, že nepřijdou na něco, co fungovat bude.
Jak jsem psal o příspěvek výše... Instagram, který už překonal v návštěvnosti Twitter generuje jen (!) podezřelé fotografie, u každé z nich je jasné, že s fotkou bylo manipulováno a nikdo už něřekne, jestli ten efekt je náhodný, nebo záměrný. A to podobných fotomrvítek neustále přibývá a jejich obliba raketově roste... všechno perfektní kanály pro šíření tajných zpráv.
Castence pravda, ale je mozne postupovat zpetne: udelat imprint do substratu tak, aby jeho charakteristika byla podobna "instagram sumu".
Pokud by ten instagram filter generoval bily sum, tak i s LSB je to temer bez prace, zrovna ten sample obrazek k tomu nema tak daleko (od oka asi modry/sedy sum, presneji by se chtelo podivat na power spectral density; btw "barva" se tyka frekvenci, ne RGB).
Forenzni analytici fotografii musi byt z instagramu jiste "nadseni", protoze prvni ukol typicky byva zjistit zda byla fotka zmenena - zde maji jasnou a zaroven uplnou zbytecnou odpoved.
Navic pokud filtr/konvoluce obsahuje treba i jen takovou blbost jako seedovani RNG z milisekund od epochy pro nejaky parametr a vedi ze fotka byla vytvorena v prubehu par dni, muze se i automatizovany detektor celkem zapotit (LLL algoritmem na test, zda nejaky RNG stav muze vygenerovat to, co vidi, protoze nektere bity seedu znaji).
Podezřelé může být samotné použití PNG pro fotografii. Věřím, že by se dal použít i JPEG, ale bylo by s tím mnohem víc práce. Dál, zmenšená úprava existující forografie taky může být nápadná.
A nechápu, proč si to tolik lidí komplikuje srovnáním s jinou fotografií. Jde to, ale... Co to vyřešit takto?: sudá = 0, lichá =1. Odpadne plno komplikací. Zbývá hlavně vymyslet záminku pro PNG nebo analogický postup na JPEG.
sudá = 0, lichá =1, určitě dobrý nápad. Stejně tak by šlo použít i nějaký přepočet a dosáhnout vícestavového kódu, to mě nenapadlo.
Každopádně záminku pro PNG určitě nepotřebuju, jsem lama a nevím, jak se ukládají fotky, přidal jsem tam v malování text a uložil to, že to bylo v PNG vůbec nevím, tomu já přece nerozumím... na to mě přece nikdo nemůže nic říct.
S JPEG by to určitě taky fungovalo při použití formátu jpeg 2000 ( http://cs.wikipedia.org/wiki/JPEG_2000 ) ten umí i bezztrátovou kompresi v JPEGu. Zkoušel jsem to kdysi, když jsem potřeboval uložit si ikonku s textem do avataru csfd, který podporuje pouze JPG. Photoshop mi to tenkrát uložil bezztrátově a bylo po problému, akorát ten soubor je pak trochu větší, než je běžné.
K PNG: V případě presumpce nevinny jistě, ale pokud jde o plausible deniability, pak to není dobré. Možná v malování někomu přimalovat rohy a uložit třeba v BMP, ale pak je podezřelá různorodá barva těch rohů. (Ano, dalo by se s tím něco vymyslet.) Co největší hodnověrnost není až tak jednoduchá. Formát JPEG 2000 taky nepatří mezi nejběžnější. Dál, nesmí se nalézt ta původní fotka, pak je to podezřelé. Toho lze dosáhnout třeba s Androidem pomocí ukládání do tmpfs (nebo obecně do RAM). A lowlevelové zkriplení JPEGu taky není úplně snadné. Základ by asi šel snadno, ale je třeba dávat bacha na výstup, který by jen tak žádný enkodér nevygeneroval.
Stačí předstírat neznalost práce s grafikou, tady je příklad opravdové neznalosti: http://www.cafe-max.cz/
Pod menu je "image rotator", obrázky jsou v PNG.
http://www.cafe-max.cz/nabidka/
Přituhuje, stačí rozkliknout kteroukoliv nabídku, obrázek je ve formátu BMP
http://www.cafe-max.cz/pictures/002.bmp
Opravdová chuťovka, fotečka 22,9 MB, 3 264 x 2 448 px
Řekl bych, že v dnešní politicky korektní době tak trochu riskujete, když zveřejňujete návod, jak kódovat tajné zprávy. Z pohledu "ochránce lidských práv" vlastně děláte totéž jako kdybyste tu popsal výrobu domácí výbušniny - pomáháte teroristům.
Mám dojem, že EU bude mít ještě dost jiných starostí, než filtrování obsahu na netu - terorista Rotchild si totiž vsadil na pád Eura (http://www.tyden.cz/rubriky/byznys/pop-ekonomie/rothschild-soros-paulson-mazaci-sazeji-na-krach_244528.html).
http://www.jergym.hiedu.cz/~canovm/vybusnin/PXD/cl/semtex.htm
Nekdo to nastesti zaarchivoval.
Může to tak možná vypadat, ale na druhou stranu, to není nic převratného super-oběv na který by nikdo jinak nepřišel. Naopak myslím, že každý kdo má výšku nebo i některou střední školu technického charakteru by v případně potřeby přišel na to samé. Takže bez mé zprávy by naopak mohl vzniknou falešný pocit bezpečí "Nevadí, že nás EU teď na internetu špehuje na každém kroku ale hlavně, že už teroristi nemohou komunikovat přes internet", přitom by dál vesele tajně komunikovali a nikdo by s tím nic nemohl udělat, většina lidí by si naopak myslela, že to ani není možné a pak by se jen divili.
Jistě že vždycky budou technické prostředky, kterými to půjde obejít. Chybný je předpoklad, že všichni, kdo budou mít nekalé úmysly, je budou používat a že to dokážou používat správně (a že navíc budou dostatečně skromní, aby se se svými úmysly ani náznakem nepochlubili na Facebooku/Twitteru apod.).
Čili argument, že to jde obejít, je jen polovičatý. Aby byl relevantní, je nutné ho doplnit studií, nakolik by k takovému obcházení účinně docházelo - teprve pak lze odhadovat, zda/nakolik by šmírování bylo účinné.
Další věc je, že omezování internetových aktivit teroristů má víc cílů, než jen odhalit jejich komunikaci. Stejně důležité je zamezení propagandy (tj. náboru sympatizantů => stoupenců => aktivních členů). A taková propaganda - z principu věci - nemůže být zakódovaná/skrytá.
Disclaimer: Tím neříkám, že by se ty opatření měly zavést. Říkám, že je logické, že v té studii jsou - a že je zrovna tak logické, že se je nikdo ani nepokusí zavádět (to by v Evropě byla politická sebevražda, navíc nesmyslná: i kdyby se to podařilo protlačit parlamenty [dost nereálné], neprojde to přes Ústavní soud/Soud pro lidská práva).
Zkrátka v tuto chvíli bít na poplach je asi tak smysluplné, jako objednávat pohřeb ve chvíli, kdy sedáte do auta. Bít na poplach bude mít smysl teprve ve chvíli, kdy by oproti vší pravděpodobnosti přeci jen někomu ruplo v kouli a začal se to pokoušet protlačit...
Technických prostředků je skutečně nepřeberné množství, to souhlasím.
Jde spíše o to, proti komu budou podobné restrikce nasazeny. Například, pokud budou nasazeny proti počítačovým pirátům budou miliony lidí podobné technické řešení, jak restrikce obejít vyvíjet a používat. To bude pro případné teroristy ráj, protože v tom se jejich komunikace velmi snadno ztratí.
Pouku půjde čistě jen o omezení aktivit teroristů, tak je používat budou, velmi brzy se naučí jak je používat a budou je používat, tohle je něco, co může fungovat na prvních několik málo případů a konec. Další už nedostanou, protože budou používat podobné tajné druhy komunikace. Opravdu to není nic složitého. Případná studie by dnes třeba ukázala vysokou míru případných odhalených teroristů, ale to je dnes. Po pár letech, co by podobné opatření platily by ta samá studie nenašla nic.
O zamezení propagandy se nemá smysl bavit, ta jak už bylo správně poukázáno nemůže být zakódovaná/skrytá a proto není žádný problém ji odhalit a zastavit už dnes s prostředky, které máme a které už roky spolehlivě fungují. Těžko si dají teroristi náborové video na inzerce.cz a i kdyby, tak tam nevydrží dlouho. V tomhle ohledu není co zlepšovat.
Ano, odpověď je, tunel. Prostě našly dobrý způsob, jak doplnit své rozpočty. My máme Síť IT ( http://www.lupa.cz/clanky/akademici-stavi-socialni-sit-informatiku-v-regionech-cr-zbytecny-web-za-28-milionu/ ) zahraniční univerzity mají tohle.
Vsadím se o cokoli, že před deseti lety bys napsal, že odpojování lidí od internetu, navíc bez soudu, je naprostý nesmysl ("to by v Evropě byla politická sebevražda, navíc nesmyslná: i kdyby se to podařilo protlačit parlamenty [dost nereálné], neprojde to přes Ústavní soud/Soud pro lidská práva").
A ono ejhle...
A nejlepší propaganda pro "teroristy" je snuska debilit z Brusele.
Vigilantibus iura scripta sunt.
Terotizmus je aktuální mašlička na balíček s názvem cenzura internetu, případně se dá stejný balíček převázat ještě mašlí boje proti dětské pornografii, nebo mašlí boje proti pirátství. U nás ještě vymysleli unikátní mašličku boje proti nelegálním sázení na internetu, ale to je unikát.
Nicméně balíček samotný je stále stejný.
A ne snad? Sarkozy je pryč a HADOPI už je na půl cesty za ním.
Krom toho platí, že v jednotlivých státech může docházet k větším extrémům/výkyvům než centrálně (protože na centrální přitvrzení je nutná mnohem větší shoda než na přitvrzení lokální). Koneckonců už se dávno ukázalo, že francouzský extrém EU následovat nebude.
Nas ani tak moc netrapi Francouzi, jako misto, odkud tlak typu ACTA skutecne prichazi:
http://www.wired.com/threatlevel/2012/10/isp-file-sharing-monitoring/
A jinak HADOPI je nefunkcni proto, ze je to kalamita z provozniho duvodu.
ty tvrdíš, že je nemožný to zavýst, evidentně je a na tom kam něco jde to nic nemění (a ani to neznamená, že to opravdu zruší).
Samozřejmě, je zcela jisté, že francouzský příklad nebude EU následovat vůbec nikdy, je to zcela vyloučeno a nemožné. Navěky věků amen a nikdy jinak, Bouda to říkal.
Jezis to sou placy ... cloveka kterej netusi ktera bije ...
Maly priklad - sifrovaci telefony (pripadne VoIP). Ma snad nekdo pocit, ze to je "slozita technologie kterou nikdo neumi pouzivat" ? A ano, uz ted ma policie (i ta nase) problem - VoIP se jaksi u operatora odposlouchavat neda. A rozchodit si to umi kazdej, vcetne pripadnyho sifrovani hovoru.
Nadto panuje obecnej trend prechazet vsude na sifrovane kanaly (trebas https na webu). Takze je jen otazka (velmi kratkeho) casu, kdy bude k dispozici velmi BFU like technologie sifrujici komunikaci aniz by BFU tusil.
Zakázat šifrování není nic jednoduchého, jak jsem již psal informace se dá skrýt do obrázku tak, aby nikdo netušil, že tam vůbec je. Přitom realizovat program, který by to udělal není nic složitého, z místa za několik málo hodin a je to.
S tímhle počítá i nejznámější šifrovací nástroj TrueCrypt, který umí do šifrovaného kontejneru od jeho konce umisťovat další tajný šifrovaný kontejner tak, že není možné žádnými technickými prostředky zjistit, jestli tam je, nebo není. viz zde: http://www.pepak.net/bezpecnost/skryte-oddily-a-plausible-deniability/
Plausible deniability v TrueCryptu saje, nespoléhejte se na to. https://www.abclinuxu.cz/clanky/steganograficke-souborove-systemy-a-verohodna-popiratelnost#proc-verohodna-popiratelnost-v-truecryptu-neni-uplne-verohodna
Existuji sifrovaci metody, u kterych nelze dokazat, ze se pouzilo sifrovani. Maly priklad - skryte oddily truecryptu - na disku neni zadny oddil pouze prazdne (nahodnymi bity posete) misto. Dokazte, ze jde o zasifrovana data ... To misto je dokonce !! zapisovatelne !! - vidite proste disk, na kterem je neco (trebas system a rodine fotky) + hromada mista (coz je u spousty lidi bezny stav). Samo, pokud na ten disk v tomhle stavu zapisete, data znicite, ale vam v takovem pripade jde primarne o to, aby se nikdo nemohl dozvedet, ze tam vubec nejaka data byla.
Jak tu bylo zmineno, sifrovat lze do obrazku - a netreba "upravovat" fotku. Muzu vygenerovat "smysluplny" obrazek, ktery ponese skryte uplne jinou informaci. Stejne tak se da vlozit informace do textu.
Tak ještě jednou: selhává to na lidském faktoru. Typicky na nějaké neznalosti (považování hesla typu "fuckit007" za bezpečné) nebo pýše (záměrné zveřejňování indicií na FB/TW/blogu apod.). Přičemž jde o tak složité téma, že jen málokdo v tom má dostatečný přehled na to, aby dokázal předcházet *všem* rizikům kompromitace (krásný příklad je hned o kousek výše v diskusi o steganografii, že).
Jenže to je tak trochu dvousečná zbraň. Weby sice trochu přecházejí na HTTPS, ale uživatelé si vůbec nedokáží zkontrolovat certifikát serveru a slepě důvěřují předinstalovanému root certifikátu. To nemá s bezpečnostní nic společného.
A když se jim řekne že je to zabezpečené spojení (ať již telefon, nebo web), tak budou mít falešný pocit bezpečí (a třeba si nebudou dávat pozor na to, co komu sdělují). Nainstalovat https proxy a strčit do uživatelova prohlížeče další root certifikát zvládne každý admin. Pro uživatele to bude zabezpečené přípojení, certifikát si nezkontroluje a admin má na proxyně otevřenou komunikaci jako na dlani.
Jinými slovy ano, technologie pro šifrování tu jsou, ale musí se s nimi umět zacházet. Falešný pocit bezpečí je horší než žádné bezpečí.
Ano, pro útočníka (třeba ISP v nesvobodné zemi) není problém nainstalovat transparentní https proxy:
http://blog.davidvassallo.me/2011/03/22/squid-transparent-ssl-interception/
jediný problém je donutit uživatele aby odklikl certifikát
návod je ale zamýšlen především pro firmy a školy které potřebují šmírovat komunikaci zaměstnanců... v USA mají školy dokonce šmírovací povinnost protože musí filtrovat nevhodný obsah
co se steganografie týče, i blbec by měl být schopen použít třeba toto:
http://stegoshare.sourceforge.net/
ale na pohodlnou zabezpečenou komunikaci to není, tam je lepší použít jTorChat
HTTPS situaci trochu "zlepsuje" v tom, ze utocnikovi uz nestaci pasivne sledovat (jako u HTTP), ale musi sledovat aktivne - t.j. do komunikace vstupovat se svym podvrzenym certifikatem. Coz ale nemuze jen tak delat plosne, 99% lidi si niceho nevsimne, ale zbyle 1% zjisti ze je neco spatne a zalarmuje aspon cast zbyleho stada technicky neznalych ...
Přesně takovýto program jsem dělal, takže k tomu mám pár poznámek. To, že je v obrázku něco ukryto pozná každý statistik, který se na něj podívá. Rozložení posledních bitů použité barvy je velmi odlišné od normálního obrázku. Vzhledem k vnímavosti lidského oka se neukládá do červené barvy, ale do modré, kde oko hůře pozná rozdíl. Použít jako šifrovací klíč anglicky psaný text je skoro stejné, jako nešifrovat to vůbec. Pokud má být text nerozluštitelný, musí být klíč náhodný šum, který si obě strany nějak předají už před tím. Dá se použít například nějaká perioda iracionálního čísla. A že se bude někdo snažit zprávu odhalit se dá očekávat, pokud se jedná o teroristy. Už budou dávno sledovaní, ani o tom nevědějí.
Proto profesionalni watermarking algoritmy vzdy zacinaji s DCT, Fourierovou nebo wavelet transformaci, jako colorspace se nikdy nepouziva RGB (vetsinou YCbCr). Snad jedine vyjimky jsou "analogove", treba tecky na bankovkach nekterych statu nebo "zlute tecky" z tiskaren.
Nejdulezitejsi vlastnosti je ale obrovska redundance, klidne 1 bit informace na 100 bitu substratu nebo i mene. Klasifikator s prilis velkym false-positive rate neni prilis uzitecny. Vetsina paperu o detekci "covert traffic" je ve stylu: "let's have these 5 classifiers, 13 variables, let's throw various permutations of variables to train the classifiers on the data and see what sticks"
Prakticky? Cine nebo Kazachstanu pod nosem proudi nezanedbatelny stego traffic uz dlouhou dobu. Duvod ciste ekonomicky: uprava algoritmu stoji clovekoden, adaptace DPI filtru nesrovnatelne vice (ze stejneho duvodu je antivir pro bezneho uzivatele lepsi nez dratem do oka, ale daleko od nesplnitelnych PR slibu AV prumyslu).
Zaver z predchoziho odstavce: co clovek vykeca u piva je horsi nez nedostatecna digitalni steganografie (v tomhle souhlasim s posledni vetou predrecnika). Nebo-li po novem: Facebook effect - co nevykecate sami, vykecaji vasi kamosi (a lze v tom vyhledavat). Cf.: google "lone wolf"
hmmm...a proč se tedy utratilo těch cca 10 mega ? Za nápady které nikdo nechce realizovat ??!!!! Tak jak tak mi z toho vylejzá že uhnije je jenom totalitní zlo. Buď vyzhazuje peníze daňových poplatníku za nic nebo ty nápady myslí vážně..... Jaktože tedy zadavatel grantu nevzal tento "tajný" dokument a neřekl - vraťte peníze protože Vaše nápady se realizovat nemohou a Vy jste měli nalézt řešení. ???!!!!
Ano ano ... jako by to tu uz tolikrat nebylo ... ACTA, PIPA, ...
Ono lze nekoho zabit po internetu? A jak? Ono lze nekoho zabit clankem na webu nebo videem? Vazne? Pokud by podobne zadani dostali soudni lide, tak muze byt vystup jediny - na internetu zadny terorismus neexistuje, a tudiz neni co omenzovat.
Vysledek svedci o jedinem, ze EU je plna magoru, daleko horsich nez Breivik. Ten ostatne sejmul "jen" 80 lidi, tihle sou schopni sejmout stovky milionu lidi.
a hlavne to s EU ma spolecnou jenom vlajku v zahlavi
http://www.cleanitproject.eu/partners-and-participants/
V CleanIt jsou cleny zastupci policie Belgie a Spanelska (Belgian Federal Police a Guaria Civil) a poskytovatele internetoveho pripojeni (Association des Fournisseurs d’Acces et de Services Internet (AFA), Leaseweb, Atos Spain, Special Telecommunications Service (Romania), Hosting company Kosmozz ...)
a tak dale ... staci si jenom overit zdroje ...
EU zadne zadani nedala ... jedna se o soukromou a nezavislou iniciativu ...