Aufmacher

Verstecken spielen

Geheimer Datentransport

01.06.2007
Wer Botschaften nicht nur verschlüsseln, sondern komplett vor neugierigen Blicken verstecken will, greift zu Steganografie. Wir zeigen, wie die verdeckte Übermittlung unter Linux funktioniert.

Vor 2500 Jahren mussten Sklaven buchstäblich Ihren Kopf dafür hinhalten, geheime Botschaften zu übermitteln: Der griechische Historiker Herodot berichtet aus dem 5. Jahrhundert vor Christus, dass man den Ärmsten die Köpfe kahlschor, um ihnen geheime Nachrichten auf die Kopfhaut zu tätowieren. Mit nachgewachsenem Haupthaar schickte man die Sklaven dann auf ihre geheimen Missionen. Am Zielort gingen sie ihres Kopfschmuckes ein zweites Mal verlustig; so erst konnte der Empfänger die Geheimbotschaft entziffern.

Viele hundert Jahre später experimentierten Alchemisten unter anderem mit Geheimtinte aus Obst- und Gemüsesäften, um ihre Nachrichten vor allzu neugierigen Blicken zu verbergen. Noch einmal ein paar hundert Jahre danach, im Zweiten Weltkrieg, erlebte die Geheimniskrämerei besonders in Deutschland eine neue Blütezeit: Statt mit Pflanzensäften schrieben deutsche Agenten mit geheimer Tinte aus Kupfersulfat. Sie waren es auch, die den so genannten Microdot erfanden, einen Mikrofilm in der Größe eines i-Punktes. Dieser Kleinfilm wurde auf normale Schreibmaschinenseiten aufgeklebt und war für unerwünschte Augenzeugen kaum sichtbar. Ganze Schaltpläne und detaillierte Konstruktionszeichnungen brachten deutsche Spione auf solchen Microdots unter.

Huckepack im Geheimen

Im Zeitalter moderner EDV bedient man sich anderer Methoden, um Daten vor ungewollten Einblicken zu schützen, unter anderem der Kryptografie. Auch die Verschlüsselung hat eine lange Geschichte; schon Cäsar experimentierte mit einer nach ihm benannten Methode, indem er Buchstaben gegeneinander verschob. Moderne Kryptografie geht ungleich komplexer zu Werke. Richtig angewandt, ist sie praktisch nicht zu knacken, und genau das liefert Geheimdiensten und Politikern einen Anlass, diese Methoden einzuschränken: Nachrichtendienste sollen jederzeit in der Lage sein, verschlüsselte Botschaften zu lesen.

Hier kommt nun die Steganografie ins Spiel. Sie verhindert, dass irgend jemand eine geheime Botschaft überhaupt als Nachricht erkennt. Die Steganografie versteckt solche Mitteilungen in Trägermedien, so dass sie für Außenstehende gar nicht zu existieren scheinen. Als Träger ("Cover") dieser verdeckten Übermittlung kommen sowohl Bilder als auch Audiodateien und – mit Einschränkungen – auch Texte infrage, wobei die Botschaft stets kleiner ausfallen muss, als das Trägermedium. Auch durch bestimmte Felder in den Headern von TCP/IP-Paketen lassen sich versteckte Nachrichten übertragen.

Steganografie (griechisch für "verdeckt Schreiben") dient aber nicht nur der Übermittlung geheimer Nachrichten: Sie hilft auch beim so genannten "Watermarking", bei dem urheberrechtlich geschützte Fotos oder Zeichnungen mit unsichtbaren "Wasserzeichen" gekennzeichnet werden.

Bilder als Trägermedium

Am weitesten verbreitet ist Steganografie heute in Bilddateien. Einen Angreifer tut sich schwer, die in einem Trägermedium versteckte Nachricht überhaupt zu erkennen. Lediglich mit visuellen und statistischen Analysen lassen sich Auffälligkeiten oder Veränderungen in der Trägerdatei ausmachen. Ob es sich dann tatsächlich um eine geheime Nachricht handelt und somit um eine bewusste Manipulation des Trägers, bleibt auch dann noch fraglich.

Als Trägermedium für ein Steganogramm kann man sowohl verlustfrei als auch verlustbehaftet komprimierte Bilder verwenden, wobei diese aus verschiedensten Quellen, wie Scanner oder Digitalkamera, stammen können. Das zum Einbetten eines Textes in das Covermedium verwendete Tool versteckt dabei in der Regel die Nachricht in den so genannten Least Significant Bits (LSB), also den niederwertigsten Bits der Farbwerte eines Bildpunkts: Hier fallen Manipulationen am wenigsten auf.

Zusätzlich überprüft das Tool, welche Pixel des Trägerbildes für die Manipulation in Frage kommen, um bei gleichfarbigen Flächen optisch auffallende Veränderungen zu vermeiden. Gute Steganografieprogramme verteilen zudem die eingebettete Nachricht über die gesamte Bildfläche, um so der Entdeckung bei möglichen Angriffen vorzubeugen. Zudem sind einige dieser Tools in der Lage, die Nachricht vor dem Verschmelzen mit dem Trägermedium zusätzlich zu verschlüsseln. Das gibt nicht nur mehr Sicherheit im Falle einer Entdeckung; es erweckt beim Angreifer noch eher den Eindruck zufällig vorhandener optischer Unregelmäßigkeiten (so genanntes Rauschen).

Die meisten Steganografie-Tools unterstützen die Formate BMP, JPEG und GIF. Das BMP-Format eignet sich jedoch für steganografische Zwecke nur bedingt, weil sich insbesondere bei großen Bildern erhebliche Datenmengen ergeben, die sich nur langsam über das Internet transportieren lassen. Selbst in kommunikationstechnisch modernen Ländern wie Deutschland gibt es immer noch Anwender, die lediglich mit einem Analogmodem arbeiten. So wird das Herunterladen eines Steganogramms im Größenbereich von einem Megabyte und mehr schnell zur Geduldsprobe.

Auch die Wahl des richtigen Bildmotivs ist wichtig: Fotos mit einer gewissen Unschärfe eignen sich besser als andere, weil kaum scharfe Konturen vorhanden sind, die auf die Existenz eines Steganogramms hindeuten könnten. Zudem sollte das Coverbild möglichst viele fließende Farbübergänge aufweisen, weil diese wesentlich weniger anfällig für Angriffe sind, als harte Farbwechsel. Aus diesen Kriterien folgt auch, dass sich Farbbilder mit einer hohen Farbtiefe für steganografische Zwecke deutlich besser eignen als Strichzeichnungen, die im Extremfall nur aus Schwarz und Weiß bestehen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Gut versteckt?
    Steganogramme, die versteckt geheime Nachrichten transportieren, gelten als besonders sicher – zu Recht?
  • Gut versteckt
    Steganografie beherrschen viele Programme. Doch Outguess versteckt gleich zwei Texte in einem Bild.
Kommentare

Infos zur Publikation

LU 12/2014: ANONYM & SICHER

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Ubuntu 14.10 und VirtualBox
Ubuntu 14.10 und VirtualBox
Tim Schürmann, 08.11.2014 18:45, 0 Kommentare

Wer Ubuntu 14.10 in einer virtuellen Maschine unter VirtualBox startet, der landet unter Umständen in einem Fenster mit Grafikmüll. Zu einem korrekt ...

Aktuelle Fragen

Nach Ubdates alles weg ...
Maria Hänel, 15.11.2014 17:23, 4 Antworten
Ich brauche dringen eure Hilfe . Ich habe am wochenende ein paar Ubdates durch mein Notebook von...
Brother Drucker MFC-7420
helmut berger, 11.11.2014 12:40, 1 Antworten
Hallo, ich habe einen Drucker, brother MFC-7420. Bin erst seit einigen Tagen ubuntu 14.04-Nutzer...
Treiber für Drucker brother MFC-7420
helmut berger, 10.11.2014 16:05, 2 Antworten
Hallo, ich habe einen Drucker, brother MFC-7420. Bin erst seit einigen Tagen ubuntu12.14-Nutzer u...
Can't find X includes.
Roland Welcker, 05.11.2014 14:39, 1 Antworten
Diese Meldung erhalte ich beim Versuch, kdar zu installieren. OpenSuse 12.3. Gruß an alle Linuxf...
DVDs über einen geeigneten DLNA-Server schauen
GoaSkin , 03.11.2014 17:19, 0 Antworten
Mein DVD-Player wird fast nie genutzt. Darum möchte ich ihn eigentlich gerne abbauen. Dennoch wür...