Che cos’è il software di steganografia?

Il software di steganografia viene utilizzato per nascondere i messaggi trasmessi elettronicamente. Funziona in modo diverso dalla crittografia più comune, che rimescola i dati in modo che non possano essere letti. L’uso del software di steganografia consiste più nel nascondere l’esistenza dei dati, di solito mascherandoli nel contesto di un altro tipo di dati.

Tutte le forme di software di steganografia derivano in ultima analisi dalla stenografia storica. Questa è una vasta gamma di tecniche che mascherano le informazioni; il nome significa “scrittura nascosta”. L’esempio più puro di ciò è l’inchiostro invisibile, sebbene altre tecniche includano il nascondere il messaggio all’interno di un’altra forma di comunicazione. I casi in cui gli editori di riviste o giornali piantano messaggi, spesso attaccanti la direzione, che appaiono come la prima lettera di ogni frase in un articolo sono una forma di steganografia.

Tecniche simili sono state adottate per l’uso nelle comunicazioni informatiche. Hanno tutti il ​​vantaggio che non è immediatamente chiaro che i dati contengono un messaggio nascosto. Ciò è in contrasto con la maggior parte dei sistemi di messaggistica sicuri che utilizzano la crittografia in modo che i dati siano illeggibili senza la relativa chiave digitale. Ciò può attirare l’attenzione sul fatto che i contenuti possono essere riservati, in particolare quando le persone comunicano.

Ci sono molte tecniche che possono essere utilizzate nel software di steganografia. Uno dei più semplici è nascondere i dati in un file multimediale. Ad esempio, in un file di immagine altamente dettagliato, è relativamente semplice modificare i singoli pixel a intervalli regolari senza che ciò influisca sull’aspetto dell’immagine a prima vista. Questi pixel possono essere modificati in colori che corrispondono a un messaggio in codice.

Un altro metodo di steganografia è noto come “sfregamento e vagliatura”. Ciò sfrutta il modo in cui i dati vengono suddivisi in “pacchetti” quando vengono inviati su reti e Internet. Un mittente può confondere pacchetti di dati autentici e dati fasulli, noti come chaff. Il destinatario dovrà sapere di quali pacchetti prendere nota per poterli ricomporre per formare i dati completati. C’è qualche controversia sul fatto che tecnicamente questo valga come steganografia, poiché qualcuno che intercetta i dati non filtrati sarà probabilmente in grado di capire che qualcosa non va.

Si è ipotizzato che le persone coinvolte nel terrorismo abbiano utilizzato software di steganografia. Ciò avrebbe senso per le persone che sanno o sospettano che la loro comunicazione elettronica sia monitorata, poiché l’uso della crittografia farebbe sospettare ai funzionari che i dati contengano materiale sensibile. A partire dal 2010, non c’erano esempi chiari e indiscussi di terroristi che utilizzavano software di steganografia.