Музыкальный сейф

О том, что внутрь файла формата MP3 можно поместить короткую текстовую информацию, известно практически всем, кто хоть раз запускал такой файл на проигрывание. Формат этого файла допускает размещение в его начале нескольких текстовых строк (так называемых «тегов»), в которых может быть размещено, к примеру, название песни, сведения об ее авторе, исполнителе, альбоме, в который она была включена.

Долгое время ни для чего иного эти теги нельзя было использовать — согласно стандарту в каждый из них могло поместиться не более трех десятков символов, а этого хватало только для использования тегов по прямому назначению. Однако в новом стандарте на теги MP3 возможности любителей музыки были существенно расширены: теперь каждый из тегов может содержать до 30 тысяч символов, да и число самих тегов увеличилось. В документации к программам новый стандарт именуется ID3v2 (соответственно, старый — ID3v1).

Новый стандарт на теги MP3 поддерживают не все программы для работы с файлами этого формата. Например, WinAmp «узнал» о них только начиная с версии 2.80. Более старые его версии ID3v2-теги игнорируют, а при изменении ID3v1-тегов с помощью встроенного редактора — уничтожают.

Новые, «большие» теги, разумеется, можно использовать по прямому назначению — хранить в них названия музыкальных произведений, имена создателей, музыкантов. Однако куда интереснее использовать их для хранения и передачи других данных — например, текстов, которые вы хотите скрыть от посторонних глаз. Если вы поместите в тег «Comment» какой-либо текст, то прочесть его сможет лишь тот, кто откроет Редактор тегов в WinAmp или в другой аналогичной программе. А если перед текстом поставить с килобайт пробелов или другой, нейтральный текст, то догадаться, что в этом теге находится что-то еще, будет весьма непросто.

Разумеется, этот способ не сравнить со стеганографией или шифрованием. Однако на то, чтобы без специальных программ тайно перенести информацию с одного места на другое, он вполне сгодится. На MP3-файлы редко обращают внимание охотники за чужими секретными данными, а если и обращают, то в первую очередь изучают записанный в них звук.

 

Антон Орлов

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *