White Noise Storm Encyptor

White Noise Storm ist kein Programm zum Verschlüsseln von Daten. Es dient lediglich dazu, einen ASCII-Text in einer PCX-Grafik - zu verbergen. Der Text kann verschlüselt worden sein - mit PGP zum Beispiel - oder nicht. White Noise Storm ist also nur ein spezieller digitaler und unverdächtiger Briefumschlag.
Wenn sie normalerweise ihre E-Mail verschlüsseln, ist die Tatsache der Kodierung selbst nicht verborgen. Das ist weder verboten noch verdächtig. Aber wäre es nicht besser, sie würden diesen hübschen Umschlag benutzen, dass alle denken, es handele sich um normale Post, die rein gar nichts Unübliches enthält?
White Noise Storm für DOS besteht aus zwei unterschiedlichen Programmen, die aber kombiniert werden können:
  1. Das Programm Wnstorm schüttet MS-DOS bzw. ASCII-Texte mit "Datenmüll" zu, d.h. es vergrössert einen Textfile um ein Vielfaches (um wieviel, kann man selbst bestimmen). Es lässt sich auf den ersten Blick nicht mehr erkennen, dass es sich um einen Text handelt. Zusätzlich kann man mit einer Stealth-Option den Header, also den Dateikopf, entfernen. Wenn nicht, erkennt der Adressat, dass die Datei mit Wnstorm verändert worden ist. Wenn der Header jedoch fehlt, muss man ihm das mitteilen, sonst kann er lange probieren, mit welchem steganographischen Programm der Absender experimentiert hat. :-)
  2. Das Programm Wninject verbirgt Textfiles in PCX-Grafiken (das ist ein Windows-Format, vgl. Paintbrush).
Man kann also, wenn man es kompliziert haben will, zunächst einen Text erzeugen. Den macht man mit Wnstorm plus Stealth-Option unkenntlich. Dann bindet man diesen Text per Wninject in eine Grafik ein.
Der grosse Vorteil von Wnstorm gegenüber anderen steganographischen Programmen: es verändert die Grösse der Datei nicht, weil es die überflüssigen Bytes entfernt und sie durch den zu verbergenden Text ersetzt.

Wie benutze ich White Noise Storm und Wininject?

  1. Hier können sie Wnstorm (84 KB) downloaden!
  2. Legen sie auf ihrer Festplatte ein Verzeichnis für steganographische Programme an und speichern sie dort Wnstorm. Entpacken sie die Datei wns210.zip mit dem Programm PKUNZIP. Befehl: pkunzip wns210.zip. Sie erhalten neun Dateien, neben der Anleitung die wnstorm.exe und die wninject.exe.

  3. Geben sie den Befehl wnstorm ein. Es erscheint eine Übersicht über alle Befehle.
  4. Beginnen sie mit Wnstorm: Die Befehlszeile lautet, jeweils mit Leerzeichen getrennt:

    wnstormcmdinfileoutfilepasswordoptions
    Erklärung:
    Befehle zum kodieren oder
    d zum dekodieren
    Der Text, den sie geschrieben habenDer von Wnstorm erzeugte Text, z.B. text.datoptional: geben sie ein Passwort ein!Zusatzoptionen (s. u. )
    Beispiel:
    wnstormetext.txtsectext.txtgeheim-n (hier für stealth)

    Optionen:

    • -s: overrides the default 5 character window size. -s2 is the minimum, s-31 is the maximum. Using larger size values will enlarge the size of the output file, but will also increase securitiy. Mit dieser Option bestimmen sie, um wieviel grösser die erzeugte Datei sein wird. Wenn sie nichts eingeben, ist die Option -s5 automatisch eingestellt.
    • -v: View Statistics (only for encryption)
    • -b Statistical bit fix (only for encryption)
    • -t: trace channels (for debugging)
    • -n: no header (stealth-mode) neben -rf und -rd die einzige Option, die man wirklich benötigt!
    • -o: old version compatibility mode (encrypt for V1.01)
    • -rf: filename - use random dara from filename for random number source
    • -rd: devname - use random data from infinite random number generator device.

    Das ist alles!

    Hier sehen sie Wnstorm bei der Arbeit, der besseren Sicht halber in schwarzer Schrift auf weissem Hintergrund:


    Der ursprüngliche Text hatte 465 Bytes, er wurde mit 1720 zufällig erzeugten Bytes aufgefüllt. Die neue Datei hat den Kopf: Encrypted by WNSTORM Rel 1.2 V2.1 940517, wenn man nicht die Option -n einstellt.

  5. So arbeiten sie mit Wininject:

    1. Mit dem Befehl wninject erhalten sie eine Übersicht über alle möglichen Befehle.
    2. Beginnen sie mit: wninjct p grafik.pcx
      - grafik.pcx ist der Dateinname für das Bild, mit dem sie arbeiten wollen. In diesem Beispiel heisst es illimani.pcx. (der Illimani ist ein Berg in Bolivien) Sie erhalten Informationen über die vorliegende Grafik.
      screenshot wninject
      Sie sehen: Es handelt sich um eine 8-Bit-Grafik, Grösse 117321 bytes, das Bild benötigt jedoch nur 95460 Bytes usw.

    3. Im zweiten Schritt ziehen sie die "überflüssigen" Bytes ("lowest significante bits of a PCX image - lsb") aus dem Bild. Geben sie den obigen Befehl noch einmal an, ersetzen sie aber das p durch e:
      wninject e original.pcx lsb.dat
      Wninject erzeugt eine Datei lsb.dat in der Grösse der zu extrahierenden Bytes, die dürfen sie nicht vergessen, am Schluss der Befehlszeile anzugeben.
      screenshot wninject

      Sie sehen: Wninjct extrahiert hier gerade die lsbs ( lowest dignificant bits) aus dem Bild.

    4. Jetzt "injiziert" Wninject den geheimen Text in die Grafik, die von redundanten Bytes "gereinigt" worden ist. Die Befehlszeile laute, jeweils durch Leerzeichen getrennt:
      wninjectIoriginal.pcxcrypt.datstego.pcx
      Beispiel hier:
      wninjectI für
      Inject bits command
      illimani.pcxtext.dat
      der Text, den sie verbergen wollen,
      von Wnstorm kodiert
      sie suchen sich einen neuen
      Dateinamen für ihre PCX-Grafik aus

      Hinweis: Kontrollieren sie die Zahl der extrahierten Bytes (lsbs in lsb.dat) - sie muss so gross sein wie der Text, den sie verbergen wollen. Sie können keinen Text in eine PCX-Grafik hineindröseln, der grösser ist als die Zahl der "überflüssigen" Bytes!

      Hier ein Original-screenshot der Befehlszeile:
      wninject screenshot

    5. Um einen Text wieder aus der Grafik herauszuziehen, benutzen sie die Option e. Sie machen also nichts anderes als im zweiten Schritt, nur, dass sie jetzt nicht die Grafik der weniger relevanten Bytes entledigen, sondern die für sie relevante geheime Nachricht dekodieren!
      Die Befehlszeile lautet also:

      wninjectestego.pcxtext.neu
      Erklärung:
      Der Befehl zum entschlüsselndas Bild mit der eingebauten Grafikneuer Textname, beliebig

  6. Hier sehen sie das Resultat. Es sind nicht die Originalgrafiken im PCX-Format, sondern nur ein screenshot derselben. In einem der beiden Bilder ist ein Text verborgen, ca. 2000 Bytes. In welchem? :-)
    wninject screenshot, Ergebnis

HTML-Auszeichnung: B.Schröder©