Was ist die Steganographie -Software?
Steganographie -Software wird verwendet, um elektronisch übertragene Nachrichten zu verbergen. Es funktioniert auf eine andere Art und Weise wie die häufigere Verschlüsselung, die die Daten so durchschlägt, damit sie nicht gelesen werden können. Bei der Verwendung von Steganographie -Software geht es mehr darum, dass die Daten sogar vorhanden sind, normalerweise indem sie sie im Kontext einer anderen Art von Daten verkleiden. Dies ist eine breite Palette von Techniken, die Informationen verschleiern; Der Name bedeutet "verborgenes Schreiben". Das reine Beispiel dafür ist eine unsichtbare Tinte, obwohl andere Techniken das Verstecken der Nachricht in einer anderen Form der Kommunikation umfassen. Fälle, in denen Magazin- oder Zeitungsredakteure Nachrichten anbringen, die häufig als das Management angreifen, die als erster Buchstabe jedes Satzes in einem Artikel erscheinen, sind eine Form der Steganographie. Sie alle haben den Vorteil, dass nicht sofort klar ist, dass die Daten kontaktiereneine versteckte Nachricht. Dies steht im Gegensatz zu den meisten sicheren Nachrichtensystemen, die die Verschlüsselung verwenden, damit die Daten ohne den relevanten digitalen Schlüssel unleserlich sind. Dies kann auf die Tatsache aufmerksam machen, dass der Inhalt vertraulich sein kann, insbesondere wenn Einzelpersonen kommunizieren.
Es gibt viele Techniken, die in der Steganographie -Software verwendet werden können. Eine der einfacheren ist, Daten in einer Mediendatei zu verkleiden. In einer sehr detaillierten Bilddatei ist es beispielsweise relativ einfach, einzelne Pixel in regelmäßigen Abständen zu ändern, ohne dass sie sich auf die Art und Weise auswirkt, wie das Bild den ersten Blick aussieht. Diese Pixel können in Farben geändert werden, die einer codierten Nachricht entsprechen.
Eine andere Steganographie -Methode ist als "Chaffing und Winning" bekannt. Dies nutzt die Art und Weise, wie Daten in "Pakete" aufgeteilt werden, wenn sie über Netzwerke und das Internet gesendet werden. Ein Absender kann Pakete mit echten Daten und Scheindaten durcheinander bringena, bekannt als Chaff. Der Empfänger muss wissen, welche Pakete Sie zur Kenntnis nehmen müssen, um sie wieder zusammenzusetzen, um die ausgefüllten Daten zu bilden. Es gibt einige Streitigkeiten darüber, ob dies technisch als Steganographie gilt, da jemand, der die nicht tätigen Daten abfasst, wahrscheinlich in der Lage sein wird, etwas auszuarbeiten.
Es wurde spekuliert, dass Menschen, die am Terrorismus beteiligt sind, die Steganographie -Software verwendet haben. Dies wäre sinnvoll für Menschen, die wissen oder vermuten, dass ihre elektronische Kommunikation überwacht wird, da die Verwendung von Verschlüsselung die Beamten vermuten lässt, dass die Daten sensible Materialien enthielten. Ab 2010 gab es keine eindeutigen und unbestrittenen Beispiele von Terroristen mit Steganographie-Software.