[Informationen über Burkhard Schröder] [Suchmaschinen] [Medien im Internet] [Antifa, Nazi-Links] [Kryptographie und Steganographie] [Interessante Links] [Infos zu HTML] [SF-Krimi I] [SF-Krimi II] [Tron - Tod eines Hackers] [Internet-Literatur] [Journalistische Recherche im Internet] [E-Mail] [Startseite] [Sidemap] | ||
. | ||
Dieser Artikel erschien in der Gateway 10/99 | . | Reif für den Einsatz - Zwischen den Zeilen |
Schauen Sie genau hin! Ansichten einer Landschaft. Würden Sie hinter den blühenden Rapsfeldern eine geheime Botschaft vermuten? Wohl kaum. Dennoch: Steganografen nutzen die Schwächen des menschlichen Auges und packen verschlüsselte Nachrichten in nichtrelevante Bildinformationen. Der Legende nach haben sie die alten Griechen erfunden: Der spartanische Feldherr Demaratos verstand nichts von moderner Kryptografie, musste aber unbedingt eine geheime Nachricht an seine Truppen loswerden, denn der persische Feldherr Xerxes wollte Griechenland überfallen. Der Spartaner liess also das Wachs von einem Schreibtäfelchen schaben, kratzte seine Befehle darauf, und überzog diese wieder mit einer Schicht Wachs. Die Botschaft blieb somit unsichtbar, und selbst wenn der Gesandte gefasst worden wäre, hätten die Feinde die Mitteilung wohl kaum entdeckt. Heute, im Zeitalter des Computers, erlebt die verborgene Schrift der Steganografie eine neue Blüte. Im einfachsten Fall verbirgt sich in einem Text eine andere, geheime Botschaft. Dazu einigen sich Sender und Empfänger vorab darüber, wie die verborgene Nachricht wieder extrahiert werden kann. Der folgende Satz enthält eine kriminelle Botschaft: "Bei Asthma nicht kochen! Rahel argumentierte, unsere Bärbel müsste oft rohes Gemüse essen. Norbert". Die ersten Buchstaben jedes Wortes ergeben: "Bankraub morgen". Die eigentliche Botschaft ist nicht kodiert, sie ist nur nicht auf Anhieb als solche zu erkennen. Der Empfänger muss aber wissen, was er wo zu suchen hat. Sanfte Verschlüsselung
Steganografie heute ist die Kunst, eine digitale Nachricht in einer anderen zu verbergen, also einen Text in einer Grafik oder sogar in einer Tondatei zu verpacken. Steganografie ist dabei nicht zu verwechseln mit Kryptografie: Wer verschlüsselt, also sich kryptografischer Software bedient, macht eine Nachricht unlesbar. Falls das Verfahren sicher ist, kann derjenige, der die E-Mail abfängt, diese zwar nicht entziffern, aber der Absender macht sich verdächtig, etwas verbergen zu wollen. Denn noch verschlüsselt bei weiten nicht jeder, sind Verschlüsselungsverfahren für elektronische Nachrichten dem Massenpublikum nicht vertraut. Und Neugierige gibt es genug. Der allgegenwärtige US-amerikanische Supergeheimdienst National Security Agency (NSA) zum Beipiel gibt offen zu, möglichst alle E-Mails weltweit kontrollieren zu wollen. Digitale Nachrichten mit serbisch oder irakisch klingenden Absendern, die zudem noch kodiert sind, werden die Geheimdienstler vor den Monitoren zur Zeit besonders interessieren. Zweckentfremdete Bytes
Hochauflösende 24-Bit-Fotos, »True Color« oder »High Color« genannt, sind mehrere MByte gross. Alle dargestellten Farben leiten sich von den drei Grundfarben Rot, Grün und Blau ab, und jede der drei wird hier durch 1 Byte dargestellt. Das letzte, signifikante Bit jedes der 3 Bytes eines Pixels kann bildfremde Informationen speichern. Diese 3 "freien" Bits nennt man "niederwertig" oder "least significant Bits" (LSB). Sie sind nicht völlig überflüssig, weil sich ohne sie die Qualität der Grafik verringert, aber für die Zwecke der Steganografie ersetzbar. Ein Pixel einer 24-Bit-Grafik speichert 3 Bit Geheiminformation. Bei einem digitalen Foto der Grösse 1024 mal 786 Pixel macht das 2414592 Bit. "Zwischen" den Bildpunkten eines SVGA-Screens kann sich auf diese Weise ein Text von 301824 Zeichen oder ein Taschenbuch von rund 200 Seiten verbergen. Für das menschliche Auge ist der Unterschied zwischen einer Grafik mit niederwertigen Bytes und einer ohne "freie" Bytes nicht erkennbar. Kostenlose Software
Die meisten grafisch orientierten Steganografie-Programme sind einfacher zu bedienen als die Methode suggeriert. Der Klassiker "S-Tools" für Windows 95 überzeugt mit einfachen, menügesteuerten Befehlen. Der Anwender zieht aus dem Explorer zuerst eine Grafikdatei in das Arbeitsfenster und dann die zu verbergende Textdatei. Anschliessend wählt er ein Passwort und den Algorithmus. Das "Action"-Fenster informiert über den Status des "Versteckens" und erscheint bei schnellen Rechnern nur wenige Augenblicke. Der umgekehrte Weg, nämlich das Extrahieren von verstecktem Text, ist ebenso simpel, sofern das Passwort bekannt ist. Telefonische Trittbrettfahrer
Eines der interessantesten Anwendungsgebiete steganografischer Verfahren ist das Verstecken von Nachrichten in digitalisierter Sprache einer ISDN-Telefonleitung. Schallwellen erscheinen auf dem Schirm eines Oszilloskops als eine Überlagerung von Sinuswellen. Die Spannungssignale kann ein Analog/Digital-Wandler in eine Bitsequenz überführen. Dazu misst er in kurzen Abständen den Signalausschlag und notiert ihn als Binärzahl. Das Prinzip der Steganografie besteht nun darin, einzelne niederwertige Bits einer Ton- oder Sprachdatei durch die Bitfolge einer Nachricht zu ersetzen. Andreas Pfitzmann von der Technischen Universität Dresden hat dieses Verfahren erforscht und umgesetzt. Dateien können danach per ISDN übertragen werden, während zwei Personen miteinander sprechen. Schon auf der CeBIT 1997 stellte sein Team vom Institut für Theoretische Informatik eine Methode vor, nach der es Daten in einen Videostrom einbettet. Ein ungebetener Lauscher hätte nicht die leiseste Ahnung von der Existenz dieser Bits. |
||
< < zurück | ©Burkhard Schröder |