Aufmacher

Geheimer Datentransport

Verstecken spielen

Wer Botschaften nicht nur verschlüsseln, sondern komplett vor neugierigen Blicken verstecken will, greift zu Steganografie. Wir zeigen, wie die verdeckte Übermittlung unter Linux funktioniert.

Vor 2500 Jahren mussten Sklaven buchstäblich Ihren Kopf dafür hinhalten, geheime Botschaften zu übermitteln: Der griechische Historiker Herodot berichtet aus dem 5. Jahrhundert vor Christus, dass man den Ärmsten die Köpfe kahlschor, um ihnen geheime Nachrichten auf die Kopfhaut zu tätowieren. Mit nachgewachsenem Haupthaar schickte man die Sklaven dann auf ihre geheimen Missionen. Am Zielort gingen sie ihres Kopfschmuckes ein zweites Mal verlustig; so erst konnte der Empfänger die Geheimbotschaft entziffern.

Viele hundert Jahre später experimentierten Alchemisten unter anderem mit Geheimtinte aus Obst- und Gemüsesäften, um ihre Nachrichten vor allzu neugierigen Blicken zu verbergen. Noch einmal ein paar hundert Jahre danach, im Zweiten Weltkrieg, erlebte die Geheimniskrämerei besonders in Deutschland eine neue Blütezeit: Statt mit Pflanzensäften schrieben deutsche Agenten mit geheimer Tinte aus Kupfersulfat. Sie waren es auch, die den so genannten Microdot erfanden, einen Mikrofilm in der Größe eines i-Punktes. Dieser Kleinfilm wurde auf normale Schreibmaschinenseiten aufgeklebt und war für unerwünschte Augenzeugen kaum sichtbar. Ganze Schaltpläne und detaillierte Konstruktionszeichnungen brachten deutsche Spione auf solchen Microdots unter.

Huckepack im Geheimen

Im Zeitalter moderner EDV bedient man sich anderer Methoden, um Daten vor ungewollten Einblicken zu schützen, unter anderem der Kryptografie. Auch die Verschlüsselung hat eine lange Geschichte; schon Cäsar experimentierte mit einer nach ihm benannten Methode, indem er Buchstaben gegeneinander verschob. Moderne Kryptografie geht ungleich komplexer zu Werke. Richtig angewandt, ist sie praktisch nicht zu knacken, und genau das liefert Geheimdiensten und Politikern einen Anlass, diese Methoden einzuschränken: Nachrichtendienste sollen jederzeit in der Lage sein, verschlüsselte Botschaften zu lesen.

Hier kommt nun die Steganografie ins Spiel. Sie verhindert, dass irgend jemand eine geheime Botschaft überhaupt als Nachricht erkennt. Die Steganografie versteckt solche Mitteilungen in Trägermedien, so dass sie für Außenstehende gar nicht zu existieren scheinen. Als Träger ("Cover") dieser verdeckten Übermittlung kommen sowohl Bilder als auch Audiodateien und – mit Einschränkungen – auch Texte infrage, wobei die Botschaft stets kleiner ausfallen muss, als das Trägermedium. Auch durch bestimmte Felder in den Headern von TCP/IP-Paketen lassen sich versteckte Nachrichten übertragen.

Steganografie (griechisch für "verdeckt Schreiben") dient aber nicht nur der Übermittlung geheimer Nachrichten: Sie hilft auch beim so genannten "Watermarking", bei dem urheberrechtlich geschützte Fotos oder Zeichnungen mit unsichtbaren "Wasserzeichen" gekennzeichnet werden.

Bilder als Trägermedium

Am weitesten verbreitet ist Steganografie heute in Bilddateien. Einen Angreifer tut sich schwer, die in einem Trägermedium versteckte Nachricht überhaupt zu erkennen. Lediglich mit visuellen und statistischen Analysen lassen sich Auffälligkeiten oder Veränderungen in der Trägerdatei ausmachen. Ob es sich dann tatsächlich um eine geheime Nachricht handelt und somit um eine bewusste Manipulation des Trägers, bleibt auch dann noch fraglich.

Als Trägermedium für ein Steganogramm kann man sowohl verlustfrei als auch verlustbehaftet komprimierte Bilder verwenden, wobei diese aus verschiedensten Quellen, wie Scanner oder Digitalkamera, stammen können. Das zum Einbetten eines Textes in das Covermedium verwendete Tool versteckt dabei in der Regel die Nachricht in den so genannten Least Significant Bits (LSB), also den niederwertigsten Bits der Farbwerte eines Bildpunkts: Hier fallen Manipulationen am wenigsten auf.

Zusätzlich überprüft das Tool, welche Pixel des Trägerbildes für die Manipulation in Frage kommen, um bei gleichfarbigen Flächen optisch auffallende Veränderungen zu vermeiden. Gute Steganografieprogramme verteilen zudem die eingebettete Nachricht über die gesamte Bildfläche, um so der Entdeckung bei möglichen Angriffen vorzubeugen. Zudem sind einige dieser Tools in der Lage, die Nachricht vor dem Verschmelzen mit dem Trägermedium zusätzlich zu verschlüsseln. Das gibt nicht nur mehr Sicherheit im Falle einer Entdeckung; es erweckt beim Angreifer noch eher den Eindruck zufällig vorhandener optischer Unregelmäßigkeiten (so genanntes Rauschen).

Die meisten Steganografie-Tools unterstützen die Formate BMP, JPEG und GIF. Das BMP-Format eignet sich jedoch für steganografische Zwecke nur bedingt, weil sich insbesondere bei großen Bildern erhebliche Datenmengen ergeben, die sich nur langsam über das Internet transportieren lassen. Selbst in kommunikationstechnisch modernen Ländern wie Deutschland gibt es immer noch Anwender, die lediglich mit einem Analogmodem arbeiten. So wird das Herunterladen eines Steganogramms im Größenbereich von einem Megabyte und mehr schnell zur Geduldsprobe.

Auch die Wahl des richtigen Bildmotivs ist wichtig: Fotos mit einer gewissen Unschärfe eignen sich besser als andere, weil kaum scharfe Konturen vorhanden sind, die auf die Existenz eines Steganogramms hindeuten könnten. Zudem sollte das Coverbild möglichst viele fließende Farbübergänge aufweisen, weil diese wesentlich weniger anfällig für Angriffe sind, als harte Farbwechsel. Aus diesen Kriterien folgt auch, dass sich Farbbilder mit einer hohen Farbtiefe für steganografische Zwecke deutlich besser eignen als Strichzeichnungen, die im Extremfall nur aus Schwarz und Weiß bestehen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Gut versteckt
    Steganografie beherrschen viele Programme. Doch Outguess versteckt gleich zwei Texte in einem Bild.
  • Gut versteckt?
    Steganogramme, die versteckt geheime Nachrichten transportieren, gelten als besonders sicher – zu Recht?
  • Gut getarnt
    Verschlüsselte Dateien erwecken bei Neugierigen stets Interesse. Auf die Idee, dass die nett anzuschauenden Bilder versteckte Informationen enthalten könnten, kommt dagegen kaum jemand.
Kommentare

Infos zur Publikation

Lu07/2016: GIMP FÜR PROFIS

Digitale Ausgabe: Preis € 5,99
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Aktuelle Fragen

Mit Firewire Videos improtieren?
Werner Hahn, 09.06.2016 11:06, 5 Antworten
Ich besitze den Camcorder Panasonic NV-GS330, bei dem die Videos in guter Qualität nur über den 4...
lidl internetstick für linux mint
rolf meyer, 04.06.2016 14:17, 3 Antworten
hallo zusammen ich benötige eure hilfe habe einen lidl-internetstick möchte ihn auf linux mint i...
thema ändern
a b, 29.05.2016 16:34, 0 Antworten
Hallo Linuxer zuerst alle eine schönen Sonntag, bevor ich meine Frage stelle. Ich habe Ubuntu 1...
Ideenwettbewerb
G.-P. Möller, 28.05.2016 10:57, 0 Antworten
Liebe User, im Rahmen eines großen Forschungsprojekts am Lehrstuhl für Technologie- und Innova...
Welche Drucker sind Linux-mint kompatibel?
Johannes Nacke, 20.05.2016 07:32, 6 Antworten
Hallo Ihr Lieben, ich bitte um mitteilung welche Drucker Kompatibel sind mit Linux-Mint. LG Joh...