🕵️ Ukrywanie danych w plikach – steganografia i ukryte kontenery VeraCrypt
❓ Dlaczego ukrywać dane?
W niektórych sytuacjach samo szyfrowanie może wzbudzać podejrzenia — np. na granicach, w sytuacjach przymusu ujawnienia hasła lub podczas kontroli urządzeń.
Rozwiązaniem jest:
- ukrywanie danych wewnątrz innych plików (steganografia),
- tworzenie ukrytych kontenerów szyfrujących (hidden volumes),
- stosowanie plausibly deniable encryption – czyli szyfrowania z zaprzeczalnością.
🖼️ 1. Steganografia – ukrywanie danych w plikach graficznych, audio i wideo
Steganografia to sztuka ukrywania informacji w pliku tak, by nie było jej widać. Typowo ukrywa się dane w:
- plikach JPEG, PNG, BMP,
- plikach audio (WAV, MP3),
- plikach wideo (MP4),
- metadanych dokumentów lub plików EXIF.
🔧 Popularne narzędzia:
| Narzędzie | Typ pliku | System | Uwagi |
|---|---|---|---|
| Steghide | JPG, BMP, WAV | Linux/Windows | Wiersz poleceń, mocne hasło |
| OpenStego | JPG, PNG | Linux/Windows/macOS | GUI, podpisywanie |
| SilentEye | Audio i obrazy | Windows/Linux | Łatwy interfejs |
| zsteg | PNG | Linux/macOS | Do dekodowania |
📌 Jak działa Steghide?
steghide embed -cf obraz.jpg -ef tajne.txt
-cf: plik nośnik (np. obraz)-ef: plik z ukrytymi danymi- hasło chroni dostęp do zaszytych danych
👉 Dane można odzyskać tylko znając hasło – bez niego plik wygląda jak zwykły obraz.

🧱 2. Ukryte kontenery VeraCrypt (Hidden Volumes)
Hidden Volume to kontener zaszyfrowany wewnątrz innego zaszyfrowanego kontenera. Pozwala to na tzw. „zaprzeczalność” — nie da się wykazać, że istnieje drugi, ukryty wolumin.
🔐 Przykład zastosowania:
- Zewnętrzny kontener:
kontener.hc– wygląda jak dysk z kilkoma filmami - Ukryty kontener: wewnątrz niego – dokumenty, klucze, backupy
Otwarcie zależy od wpisanego hasła:
- hasło A → widoczna zawartość (np. „fałszywa”)
- hasło B → uruchamia ukryty kontener z prawdziwymi danymi
🧭 Jak stworzyć ukryty kontener:
- Zainstaluj VeraCrypt → https://veracrypt.fr
- „Create Volume” → Hidden VeraCrypt volume
- Wybierz lokalizację (np.
film.hc) - Ustaw hasło i algorytm szyfrowania (np. AES + Serpent)
- VeraCrypt tworzy:
- wolumin zewnętrzny (widoczny)
- ukryty wolumin (tylko z innym hasłem)
📦 Ważne: Zewnętrzny wolumin nie może być zbyt często używany, by nie nadpisać danych ukrytego.
🧠 Dobre praktyki OPSEC przy ukrywaniu danych:
| Praktyka | Dlaczego? |
|---|---|
| Nigdy nie używaj własnych zdjęć | Mogą mieć metadane i łatwe porównanie |
| Usuń metadane przed steganografią | EXIF może zdradzić szczegóły pliku |
| Nie przesyłaj ukrytych plików przez e-mail | Mogą być przeskanowane przez AI |
| Używaj różnych haseł do kontenerów | Wzmacnia zaprzeczalność |
| Testuj ukryty wolumin po utworzeniu | Sprawdź, czy można go prawidłowo otworzyć |
🚫 Czego unikać?
❌ Używania słów w hasłach z plików słownikowych
❌ Trzymania kontenerów VeraCrypt w chmurze bez dodatkowej warstwy (np. Steghide)
❌ Informowania kogokolwiek o istnieniu ukrytego kontenera
❌ Zapisywania haseł do hidden volume na tym samym nośniku





