Co to jest oprogramowanie steganograficzne?
Oprogramowanie do steganografii służy do ukrywania wiadomości przesyłanych elektronicznie. Działa inaczej niż w przypadku bardziej powszechnego szyfrowania, które szyfruje dane, uniemożliwiając ich odczytanie. Korzystanie z oprogramowania steganograficznego polega raczej na ukrywaniu, że dane nawet istnieją, zwykle poprzez ukrycie ich w kontekście innego rodzaju danych.
Wszystkie formy oprogramowania steganograficznego wywodzą się ostatecznie ze stenografii historycznej. To szeroki zakres technik maskujących informacje; nazwa oznacza „ukryte pisanie”. Najczystszym przykładem tego jest niewidoczny atrament, choć inne techniki obejmują ukrywanie wiadomości w innej formie komunikacji. Przypadki, w których redaktorzy czasopism lub gazet umieszczają wiadomości, często atakujące kierownictwo, które pojawiają się jako pierwsza litera każdego zdania w artykule, są rodzajem steganografii.
Podobne techniki zostały zastosowane w komunikacji komputerowej. Wszystkie mają tę zaletę, że nie jest od razu jasne, że dane zawierają ukrytą wiadomość. Jest to w przeciwieństwie do najbardziej bezpiecznych systemów wiadomości, które używają szyfrowania, dzięki czemu dane są nieczytelne bez odpowiedniego klucza cyfrowego. Może to zwrócić uwagę na fakt, że treść może być poufna, szczególnie w przypadku komunikacji między osobami.
Istnieje wiele technik, które można zastosować w oprogramowaniu do steganografii. Jednym z prostszych jest ukrywanie danych w pliku multimedialnym. Na przykład w bardzo szczegółowym pliku obrazu zmiana pojedynczych pikseli w regularnych odstępach czasu jest stosunkowo prosta, bez wpływu na sposób, w jaki obraz wygląda na pierwszy rzut oka. Te piksele można zmienić na kolory odpowiadające zakodowanej wiadomości.
Inna metoda steganograficzna znana jest jako „otarcie i przesiewanie”. Wykorzystuje to sposób, w jaki dane są dzielone na „pakiety”, gdy są wysyłane przez sieci i Internet. Nadawca może mieszać pakiety prawdziwych danych i fałszywych danych, znanych jako plewy. Odbiorca będzie musiał wiedzieć, które pakiety zwrócić uwagę, aby móc je ponownie złożyć w celu utworzenia kompletnych danych. Istnieje spór o to, czy technicznie liczy się to jako steganografia, ponieważ osoba przechwytująca niefiltrowane dane prawdopodobnie będzie w stanie ustalić, że coś jest nie tak.
Pojawiły się spekulacje, że osoby zaangażowane w terroryzm korzystały z oprogramowania steganograficznego. Ma to sens dla osób, które znają lub podejrzewają, że ich komunikacja elektroniczna jest monitorowana, ponieważ użycie szyfrowania sprawiłoby, że urzędnicy podejrzewają, że dane zawierają wrażliwy materiał. W 2010 r. Nie było jednoznacznych i niekwestionowanych przykładów terrorystów korzystających z oprogramowania steganograficznego.