Компьютерная стеганография
[[файл:173.jpg|thumb|right|Видишь няшу? к этой картинке прикреплен архив с imagecrypt. Ты можешь скачать его и воспользоваться, но это не по-мужски]]
Наиболее часто для сокрытия инфы используются графические файлы. Существует множество разных по своей сложности методов сокрытия, но наиболее простым является так называемый метод битовых плоскостей. Суть его заключается в следующем. Как известно, любое изображение представляет собой совокупность точек. Каждая точка цветного изображения кодируется комбинацией из 3-х байт, задающих уровень красного (R), зелёного (G) и голубого цветов (B) — RGB. Если в этой комбинации изменить самый последний бит, или пару — тройку битов, цвет хоть и получится отличным от исходного, но настолько незначительно, что даже самый острый глаз не заметит никакой разницы. Это и используется для того, чтобы путём изменения битов точек встроить в изображение любые данные, которые предварительно ещё и шифруются, после чего можно спокойно передавать такую картинку (''стегофайл''), не представляющую никакой ценности для ФСБ, ЦРУ, M6, Моссада (нужное подчеркнуть) через открытый канал. Cтегофайл нельзя обрабатывать в графическом редакторе как картинку, иначе скрытая информация может быть разрушена. С осторожностью их надо загружать на файловые хостинги, поскольку они тоже при загрузке могут обрабатывать изображения.
Недостатком метода битовых плоскостей является то, что объём встраиваемых данных напрямую зависит о размера изображения, чем больше размер, — тем больше данных можно в него встроить. Как вариант решения этой проблемы данные встраиваются в различные служебные поля и переменные формата, необязательно графического. Объём текста может быть практически любым, но подобная вставка очень легко разоблачается, достаточно лишь посмотреть значения служебных полей. Метод битовых плоскостей можно обнаружить, используя статистические методы. Если проверять специальной программой все изображения, среди которых может оказаться стегофайл, то его можно найти.
[[Файл:Imgcrypt.png|thumb|right]]
В настоящий момент есть множество программ, которые способны создать стегофайлы из картинок, mp3-файлов и файлов различных форматов видео. Также есть достаточно простые способы сделать стегоконтейнер без узкоспециализированного софта. На еще том дваче практиковался формат rarjpg. При этом архив и картинка просто склеивались, архиватор обрабатывает архив, а просмотрщик изображений — картинку. Ничего не подозревающий анонимус видит картинку, тот кто знает о скрытом содержимом, открывает архиватором. Такие стегоконтейнеры безразмерны, но при попытке засунуть слишком много такую конструкцию выдаст размер. Также существует множество скриптов для поиска.
Также в качестве стегоконтейнера может послужить книга в формате epub. Формат представляет собой zip-архив с упакованными туда фрагментами. Просмотрщик обрабатывает файлы оглавления, стили из таблицы стилей, картинки и xhtml-файлы с содержимым. При этом он игнорирует все файлы, на которые нет ссылок из файлов с контентом. Добавить можно всё, включая исполняемые файлы программ и архивы. Такие стегоконтейнеры легко вычисляются по объему данных, который явно превышает объем необходимый для книги. Также данные в нем будут потеряны при конвертации или автоматической оптимизации книги. Но проверку на целостность они успешно проходят. Данный вариант неприменим к файлам формата docx и odt.При наличии встроенного туда файла, просмотрщик или текстовый редактор выдает предупреждение.
Более серьезные поделки, которые изменяют младшие биты rgb-палитры, имеют серьезные ограничения на размер содержимого, при этом обеспечивают более надежную стеганографию. Одной из наиболее популярных программ является steghide. Программа не очень удобна из-за того, что требует использования командной строки. В настоящее время разработан и графический интерфейс, который рапространяется отдельно. Более серьезным иструментом является OpenPuff, который имеет возможность работать с разными форматами контейнеров и позволяет использовать несколько ключей. Cлабая половина анонимусов (да, да, та самая у которой дыра в причинном месте) облюбовала ImageCrypto, небольшую и малопопулярную программку на Java. Причина проста — нет необходимости создавать текстовый файл отдельно, можно постить прямо в окно программы, рядом ввести пароль. Также сразу показывается емкость картинки-контейнера — нет необходимости гадать о вместимости. На основе ImageCrypto в политаче [[2ch.hk]] на непостоянной основе существует тянский стегочат. Такой же, только более дохлый существует в криптаче.
Комбинированные стегоконтейнеры. Используются при наличии угрозы поиска стеганографии в определенном типе файлов. Так комбинированный контейнер может представлять собой книгу epub, куда встроено изображение со стегосодержимым. Для большей безопасности стегосодержимое может быть частью заранее подготовленной иллюстрации.
Юзерскрипт, написанный куклофагами для реализации стеганографии посредством картинок. За основу взята программа F5, также добавлена возможность шифровать сообщения с помощью [[PGP]]. Скрипт приобрел определенную популярность благодаря форсу на окточане, старом хидденчане и и мелкобордах. Также скрипт активно форсился на [[aibchan]]. Используется в большинстве своем не только куклами, а всеми желающими убрать от разбушевавшейся мочи свои кривотолки. Помимо пароля от стегоконтейнера и ключей участников есть еще ключ броадкаста, при изменении которого можно создать автономную группу и общаться в ней. В настоящий момент функционал по мнению большинства является избыточным — большая часть пользователей использует стандартный стег-пароль и ключ броадкаста.
Существует также целая стеганографическая имиджборда — [[Наноборда]], её картинки разбросаны во многих местах и собираются в единую базу. К созданию этой борды приложил руку и автор Desudesutalk. Примечательно, что Desudesutalk способен работать внутри Наноборды, создавая новый уровень глубины.