Eerder dit jaar wist een ambtenaar van het Amerikaanse Ministerie van Justitie vertrouwelijke financiële informatie via een afbeelding naar buiten te smokkelen, er is echter een manier om de schade van steganografie te beperken. Steganografie algoritmen verschillen behoorlijk van elkaar, maar gebruiken allemaal hetzelfde principe. Om informatie aan een afbeelding toe te voegen gebruikt men de onbelangrijke bits of kleurenpixels. Deze bits bevatten de minst belangrijke informatie in een pixel. Door de kleur iets te wijzigen, wat voor het menselijke oog onzichtbaar is, ontstaat er ruimte om de geheime informatie toe te voegen.
Om detectie te voorkomen wordt de omvang of andere variabelen van de afbeelding niet door de steganografie applicatie gewijzigd. Onderzoeker Keith Bertolino heeft een manier gevonden om de technologie tegen zichzelf te gebruiken. De "double-stegging" oplossing van Bertolino wijzigt of beschadigt de onbelangrijke bits. Dit heeft geen gevolgen voor de afbeelding, maar wel voor de verborgen code. Eenmaal bewerkt door het double-stegging algoritme is die niet meer te lezen.
De aanpak werkt niet alleen bij afbeeldingen, ook muziekbestanden moeten eraan geloven. Het grote nadeel van de methode is dat het niet waarschuwt wie de "mol" is. Een kleine prijs om te voorkomen dat vertrouwelijke informatie uitlekt, aldus de onderzoeker. "Is het beter om te weten wie de aanvallen uitvoert of voorkomen dat de aanval slaagt? Soms is het pakken van de dader minder belangrijk dan het voorkomen van de potentiële schade die het vrijkomen van de informatie met zich meebrengt."
Deze posting is gelocked. Reageren is niet meer mogelijk.