¿Qué es el software de esteganografía?
El software de esteganografía se utiliza para ocultar mensajes transmitidos electrónicamente. Funciona de una manera diferente al cifrado más común, que codifica los datos para que no puedan leerse. El uso del software de esteganografía tiene más que ver con ocultar que los datos incluso existen, generalmente disfrazándolos dentro del contexto de otro tipo de datos.
Todas las formas de software de esteganografía derivan en última instancia de la estenografía histórica. Esta es una amplia gama de técnicas que disfrazan la información; el nombre significa "escritura oculta". El ejemplo más puro de esto es la tinta invisible, aunque otras técnicas incluyen ocultar el mensaje dentro de otra forma de comunicación. Los casos en los que los editores de revistas o periódicos plantan mensajes, a menudo atacando a la gerencia, que aparecen como la primera letra de cada oración en un artículo son una forma de esteganografía.
Se han adoptado técnicas similares para su uso en comunicaciones informáticas. Todos tienen la ventaja de que no está claro de inmediato que los datos contengan un mensaje oculto. Esto contrasta con la mayoría de los sistemas de mensajes seguros que utilizan cifrado para que los datos no se puedan leer sin la clave digital correspondiente. Esto puede llamar la atención sobre el hecho de que los contenidos pueden ser confidenciales, particularmente donde las personas se están comunicando.
Existen muchas técnicas que pueden usarse en el software de esteganografía. Uno de los más simples es disfrazar datos en un archivo multimedia. Por ejemplo, en un archivo de imagen altamente detallado, es relativamente simple cambiar píxeles individuales a intervalos regulares sin que afecte la apariencia de la imagen a primera vista. Estos píxeles se pueden cambiar a colores que corresponden a un mensaje codificado.
Otro método de esteganografía se conoce como "rozaduras y aventuras". Esto aprovecha la forma en que los datos se dividen en "paquetes" cuando se envían a través de redes e Internet. Un remitente puede mezclar paquetes de datos genuinos y datos falsos, conocidos como chaff. El destinatario necesitará saber qué paquetes debe tener en cuenta para poder volver a armarlos para formar los datos completados. Existe cierta disputa sobre si esto técnicamente cuenta como esteganografía, ya que alguien que intercepte los datos sin filtrar probablemente podrá resolver algo que está mal.
Se ha especulado que las personas involucradas en el terrorismo han usado software de esteganografía. Esto tendría sentido para las personas que saben o sospechan que se está monitoreando su comunicación electrónica, ya que el uso de cifrado haría que los funcionarios sospechen que los datos contienen material confidencial. A partir de 2010, no hubo ejemplos claros e indiscutibles de terroristas que utilizan software de esteganografía.