Het NFI implementeert tool om steganografie te herkennen in een berg met digitale data – EAFS 2025 (deel 4)

Berichten verstoppen in ogenschijnlijk onschuldige video’s, foto’s, audio of tekst. Het is een manier waarop criminelen misbruikbeelden kunnen verbergen op een openbaar platform of laten weten in welke container drugs verstopt zit. Het Nederlands Forensisch Instituut (NFI) heeft samen met de Universiteit van Amsterdam (UvA) een tool ontwikkeld waarmee opsporingsdiensten kunnen herkennen of er berichten zijn verborgen in data. De methode wordt geïmplementeerd op het digitale platform Hansken, waarmee grote hoeveelheden data doorzocht en geanalyseerd kunnen worden. Het NFI presenteerde de tool op de European Academy of Forensic Science (EAFS), die van 26 tot en met 30 mei plaatsvond in Dublin. “Dit is een belangrijk moment,” zegt forensisch deskundige in opleiding en promovendus Meike Kombrink, die de tool ontwikkelde in het AI4forensics-lab. “De tool kan niet alleen herkennen of er verborgen boodschappen zijn, maar geeft ook inzicht hoe deze eruit gehaald kunnen worden.”

Het verbergen van boodschappen in foto’s, video’s, audio of tekst noem je ‘steganografie’ en afgekort ‘stego’. Online zijn talloze tools te vinden om boodschappen te verbergen met stego. Dat die ook door criminelen worden gebruikt, is al langer bekend. Zo zou Al-Qaida steganografie hebben gebruikt om de aanslag van 9/11 te plannen, blijkt uit een wetenschappelijke publicatie (Dalal en Juneja, 2021). Ook in Nederland zijn er enkele voorbeelden bekend in strafzaken. ‘Stego’ werd bijvoorbeeld al in 2003 gebruikt toegepast in een afpersingszaak, waarbij de verdachte via een afbeelding op een website verstopte bankgegevens wilde ontvangen.

Handtekening

Kombrink ontdekte tijdens haar onderzoek dat tientallen van de aangeboden tools om berichten in afbeeldingen of video’s te verbergen, herkenbaar zijn aan twee soorten ‘handtekeningen’. Een groot deel van deze tools veranderen op twee manieren iets aan de afbeeldingen en laten een soort patroon achter dat met een algoritme eenvoudig te herkennen is. Kombrink vindt het opvallend dat verschillende tools uit verschillende softwarepakketten regelmatig dezelfde handtekening blijken te hebben: “Het gaat om tientallen softwaretools waarvoor je steeds andere software moet downloaden. Dat ze soms toch dezelfde handtekening opleveren, doet vermoeden dat ze mogelijk allemaal gebruikmaken van dezelfde onderliggende mechanismes, verpakt in een ander jasje.”

Bits aan en uit

Bij het eerste type handtekening worden steeds op exact dezelfde plekken bits aan en/of uitgezet, waardoor er een herkenbaar patroon ontstaat in de data met een verstopte boodschap. Op de eerste regel van de afbeelding hieronder is schematisch te zien welke bits aan en uit staan in een afbeelding waarin een boodschap is verborgen. De tweede regel toont de bits die aan staan bij afbeeldingen waarin geen boodschap is verborgen. De onderste regel laat het resulterende handtekeningpatroon zien, gevormd door bits die bij stego-afbeeldingen altijd aan of uit staan, en bij reguliere afbeeldingen meestal het tegenovergestelde. Dat patroon wordt door het algoritme in plaatjes herkend. Het tweede soort handtekening laat ook een herkenbaar patroon zien van bits die aan- en uitgezet kunnen worden, maar dit patroon kan steeds op een andere plek in de afbeelding voorkomen. “Het kan ook zijn dat er meerdere van zulke patronen in één afbeelding zitten,” zegt Kombrink. De twee patronen die tools achterlaten wanneer zij berichten verbergen, zijn al eerder ontdekt en beschreven in wetenschappelijke publicaties. Dit artikel beschrijft het eerste patroon en deze publicatie gaat over het tweede patroon.

Vergroot afbeelding Schematische afbeelding van bits die aan en uit staan in data
Schematische afbeelding van bits die aan en uit staan in data

Dataset

Kombrink ontwikkelde en trainde in haar onderzoek een tool die de patronen van beide typen handtekeningen kan herkennen in data. Hiervoor moest ze een dataset ontwikkelen met daarin afbeeldingen mét en zonder steganografie. Kombrink maakte gebruik van bestaande populaire tools om berichten te verstoppen. “De detectietool zoekt in data naar beide typen patronen, die anders zijn voor stego-plaatjes dan voor niet-stego-plaatjes. Uiteindelijk hebben we van bijna driekwart van de tools een handtekening die zij achterlaten kunnen vinden.” Kombrink is tevreden: “We hebben nu een tool die in grote hoeveelheden data kan zoeken naar afbeeldingen met verborgen informatie, waarbij ook meteen een aanwijzing wordt gegeven welke tool is gebruikt om de boodschap te verstoppen.”

Open source

De tool wordt open source beschikbaar gesteld, zodat ook andere opsporingsdiensten ermee kunnen werken. Ook wordt hij geïnstalleerd op bijvoorbeeld het platform Hansken, zodat de politie de methode eenvoudig in de praktijk kan toepassen. Op deze manier kunnen ze datasets doorzoeken op aanwezigheid van stego en kunnen ze herkennen met welke tool die stego vermoedelijk is gemaakt. Is Kombrink nu klaar met haar promotieonderzoek? “Nee, nog niet. De detectie is nog niet klaar. Er zijn ook nog enkele tools die niet een van deze twee handtekeningen achterlaten in hun afbeeldingen. Ik onderzoek of we aanwijzingen kunnen vinden die bruikbaar zijn voor deze gevallen — denk bijvoorbeeld aan afwijkende metadata. Ik ben pas tevreden als we straks alle stego kunnen herkennen en eruit halen.”

Halen en brengen

Het promotieproject van Kombrink is onderdeel van AI4forensics-lab van het Innovation Center for Artificial Intelligence (ICAI) van de UvA en het NFI. Haar onderzoek staat onder supervisie van prof. Marcel Worring en prof. Zeno Geradts. Behalve een presentatie geven over de nieuwe tool, heeft Kombrink op de EAFS ook kennis opgehaald. “Naast mijn promotieonderzoek ben ik nu bij het NFI in opleiding tot deskundige Beeldonderzoek en Biometrie. Ik ben op de EAFS naar workshops geweest over beeld en biometrie om inspiratie op te doen. Daarnaast wilde ik werken aan mijn netwerk. Het is om meerdere redenen een waardevol congres voor mij.”