Co to jest oprogramowanie steganograficzne?

Oprogramowanie steganograficzne służy do ukrywania wiadomości przesyłanych drogą elektroniczną. Działa w inny sposób niż bardziej powszechne szyfrowanie, które szyfruje dane tak, że nie można ich odczytać. Korzystanie z oprogramowania steganograficznego polega bardziej na ukrywaniu, że dane w ogóle istnieją, zwykle poprzez ukrywanie ich w kontekście innego rodzaju danych.

Wszystkie formy oprogramowania steganograficznego ostatecznie wywodzą się z historycznej stenografii. To szeroka gama technik, które ukrywają informacje; nazwa oznacza „ukryte pismo”. Najczystszym tego przykładem jest niewidzialny atrament, chociaż inne techniki obejmują ukrywanie wiadomości w innej formie komunikacji. Przypadki, w których redaktorzy czasopism lub gazet umieszczają wiadomości, często atakujące kierownictwo, które pojawiają się jako pierwsza litera każdego zdania w artykule, są formą steganografii.

Podobne techniki zostały zaadoptowane do użytku w komunikacji komputerowej. Wszystkie mają tę zaletę, że nie jest od razu jasne, że dane zawierają ukrytą wiadomość. Jest to w przeciwieństwie do większości bezpiecznych systemów przesyłania wiadomości, które wykorzystują szyfrowanie, dzięki czemu dane są nieczytelne bez odpowiedniego klucza cyfrowego. Może to zwrócić uwagę na fakt, że treść może być poufna, szczególnie w przypadku komunikowania się osób.

Istnieje wiele technik, które można wykorzystać w oprogramowaniu do steganografii. Jednym z prostszych jest ukrycie danych w pliku multimedialnym. Na przykład w bardzo szczegółowym pliku obrazu stosunkowo łatwo jest zmieniać poszczególne piksele w regularnych odstępach czasu bez wpływu na wygląd obrazu na pierwszy rzut oka. Te piksele można zmienić na kolory odpowiadające zakodowanej wiadomości.

Inna metoda steganografii znana jest jako „ocieranie i odsiewanie”. Wykorzystuje to sposób, w jaki dane są dzielone na „pakiety” przesyłane przez sieci i Internet. Nadawca może mieszać pakiety prawdziwych danych z fałszywymi danymi, znanymi jako plewy. Odbiorca będzie musiał wiedzieć, na które pakiety zwrócić uwagę, aby móc złożyć je z powrotem w celu utworzenia kompletnych danych. Istnieje pewien spór o to, czy technicznie liczy się to jako steganografia, ponieważ ktoś przechwytujący niefiltrowane dane prawdopodobnie będzie w stanie odkryć, że coś jest nie w porządku.

Pojawiły się spekulacje, że ludzie zaangażowani w terroryzm używali oprogramowania steganograficznego. Miałoby to sens w przypadku osób, które wiedzą lub podejrzewają, że ich komunikacja elektroniczna jest monitorowana, ponieważ korzystanie z szyfrowania sprawiłoby, że urzędnicy zaczęliby podejrzewać, że dane zawierają poufne materiały. Od 2010 roku nie było jednoznacznych i niekwestionowanych przykładów terrorystów korzystających z oprogramowania steganograficznego.