Qu'est-ce qu'un logiciel de stéganographie?

Le logiciel de stéganographie est utilisé pour dissimuler les messages transmis électroniquement. Cela fonctionne différemment du cryptage plus courant, qui brouille les données pour qu’elles ne puissent pas être lues. Utiliser un logiciel de stéganographie consiste plutôt à cacher que les données existent même, généralement en les dissimulant dans le contexte d'un autre type de données.

Toutes les formes de logiciel de stéganographie dérivent finalement de la sténographie historique. C’est un large éventail de techniques qui dissimulent des informations; le nom signifie "écriture cachée". L'exemple le plus pur en est l'encre invisible, bien que d'autres techniques incluent le masquage du message dans une autre forme de communication. Les cas où des rédacteurs de magazines ou de journaux déposent des messages, souvent agressifs pour la direction, qui apparaissent comme la première lettre de chaque phrase d'un article constituent une forme de stéganographie.

Des techniques similaires ont été adoptées pour les communications informatiques. Ils ont tous l'avantage qu'il n'est pas immédiatement évident que les données contiennent un message caché. Cela contraste avec la plupart des systèmes de messagerie sécurisés qui utilisent le cryptage pour que les données soient illisibles sans la clé numérique correspondante. Cela peut attirer l'attention sur le fait que le contenu peut être confidentiel, en particulier lorsque des personnes communiquent.

De nombreuses techniques peuvent être utilisées dans les logiciels de stéganographie. Une des plus simples consiste à dissimuler des données dans un fichier multimédia. Par exemple, dans un fichier image très détaillé, il est relativement simple de changer des pixels individuels à intervalles réguliers sans que cela n’affecte l'apparence de l'image à première vue. Ces pixels peuvent être changés en couleurs correspondant à un message codé.

Une autre méthode de stéganographie est connue sous le nom de "frottement et vannage". Cela tire parti de la manière dont les données sont divisées en "paquets" lors de leur envoi sur les réseaux et sur Internet. Un expéditeur peut mélanger des paquets de données authentiques et des données fictives, appelées paillettes. Le destinataire devra savoir quels paquets prendre en compte pour pouvoir les rassembler afin de constituer les données complètes. Certains s'interrogent sur la question de savoir si cela compte techniquement comme une stéganographie, car une personne qui intercepte des données non filtrées sera probablement en mesure de résoudre le problème.

Il y a eu des spéculations selon lesquelles les personnes impliquées dans le terrorisme auraient utilisé un logiciel de stéganographie. Cela aurait du sens pour les personnes qui savent ou soupçonnent que leurs communications électroniques sont surveillées, car l'utilisation du cryptage ferait en sorte que les responsables soupçonnent que les données contiennent du matériel sensible. En 2010, il n'existait aucun exemple clair et incontesté de terroristes utilisant un logiciel de stéganographie.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?