Privacy-Handbuch

Mirror von awxcnx.de, Stand: 2013-05-13
Eine aktuelle Version gibt es hier: privacy-handbuch.de oder bei Wikibooks

Geheimdienste orakeln seit Jahren immer wieder, das "Terroristen" über versteckte Botschaften in Bildern kommunizieren. (z.B. 2001, 2008) Belege für die Verwendung von Steganografie bei "Terroristen" konnten bisher nicht geliefert werden. Bislang ist zwar noch nicht bewiesen, ob die Terrorverdächtigen die Bilder - bei einem Verdächtigen wurden 40.000 Stück gefunden - nur zum persönlichen Vergnügen heruntergeladen haben oder ob tatsächlich ein Kommunikationsnetzwerk aufgebaut wurde. (Welt Online, 2008) Also wieder einmal viel heiße Luft um raubkopierende Kinderporno-Terroristen.

Wie funktioniert diese Technik, über die Zeit Online bereits 1996 berichtete und können Nicht-Terroristen das auch nutzen?

Ein Beispiel

Statt Bits und Bytes werden in diesem Beispiel Buchstaben genutzt, um das Prinzip der Steganografie zu erläutern. Nehmen wir mal an, Terrorist A möchte an Terrorist B die folgende kurze Botschaft senden: Morgen! Statt die Nachricht zu verschlüsseln, was auffällig sein könnte, versteckt er sie in folgendem harmlos aussehendem Satz: Mein olles radio geht einfach nicht! Wenn der Empfänger weiss, dass die eigentliche Botschaft in den Anfangsbuchstaben der Wörter kodiert ist, wäre es zwar ganz gut, aber noch nicht optimal.

Ein Beobachter könnte auf den Gedanken kommen: "Was - wieso Radio? Der zahlt doch keine GEZ!" Er wird aufmerksam und mit ein wenig probieren kann der die Botschaft extrahieren. Also wird Terrorist A die Nachricht zusätzlich verschlüsseln, nehmen wir mal eine einfache Caesar-Verschlüsselung mit dem Codewort KAWUM:
A B C D E F G H I J K L M N O P Q R ...
K A W U M B C D E F G H I J L N O P ...
Mit dieser (harmlosen) Verschlüsselungstabelle wird die Nachricht kodiert... Ilpcmg! und ein neuer, halbwegs sinnvoller Satz wird konstruiert und verschickt.

Das Beispiel verdeutlicht, welche Voraussetzungen für die Nutzung von Steganografie zum Austausch von Nachrichten gegeben sein müssen:
  1. Sender und Empfänger müssen sich darüber verständigt haben, wie die Nutzdaten versteckt und verschlüsselt werden.
  2. Die Nutzdaten sollte man zusätzlich verschlüsseln, da nicht ausgeschlossen ist, dass ein Beobachter aufmerksam wird.
  3. Die Cover-Datenmenge muss viel größer als die Nutzdaten sein.

Steganografie-Tools

Kleine Softwaretools vereinfachen die Nutzung der Steganografie. Derartige Tools wurden schon im vergangenen Jahrhundert entwickelt und sind keineswegs neu, wie Scotland Yard behauptet. Es steht eine umfangreiche Palette zur Verfügung. steghide und outguess sind auf dem Stand der Technik, die anderen meist nicht mehr gepflegt und veraltet.

Diese Tools verstecken Text oder kleine Dateien in Bildern bzw. Audiodateien. Diese Trägermedien sind besonders geeignet, da kleine Modifikationen an Farbwerten oder Tönen nicht auffallen und auch Redundanzen genutzt werden können.

Die Nutzdaten werden häufig mit starken kryptografischen Algorithmen verschlüsselt. Auch darum braucht der Anwender sich nicht unbedingt selbst kümmern, die Eingabe einer Passphrase reicht, um dieses Featur zu aktivieren.

Besitz und Nutzung dieser Tools ist nicht verboten. Sie dienen der digitalen Selbstverteidigung (und sind ungeeignet, um fremde Rechnersysteme anzugreifen).

Wasserzeichen

Man kann Tools für Steganografie auch nutzen, um unsichtbare Wasserzeichen an Bildern oder Audiodateien anzubringen (Copyright-Hinweise u.ä.)
 
Lizenz: Public Domain | Quelle: awxcnx.de | gespiegelt von almnet.de | Impressum