Aufmacher

Geheimer Datentransport

Verstecken spielen

Wer Botschaften nicht nur verschlüsseln, sondern komplett vor neugierigen Blicken verstecken will, greift zu Steganografie. Wir zeigen, wie die verdeckte Übermittlung unter Linux funktioniert.

Vor 2500 Jahren mussten Sklaven buchstäblich Ihren Kopf dafür hinhalten, geheime Botschaften zu übermitteln: Der griechische Historiker Herodot berichtet aus dem 5. Jahrhundert vor Christus, dass man den Ärmsten die Köpfe kahlschor, um ihnen geheime Nachrichten auf die Kopfhaut zu tätowieren. Mit nachgewachsenem Haupthaar schickte man die Sklaven dann auf ihre geheimen Missionen. Am Zielort gingen sie ihres Kopfschmuckes ein zweites Mal verlustig; so erst konnte der Empfänger die Geheimbotschaft entziffern.

Viele hundert Jahre später experimentierten Alchemisten unter anderem mit Geheimtinte aus Obst- und Gemüsesäften, um ihre Nachrichten vor allzu neugierigen Blicken zu verbergen. Noch einmal ein paar hundert Jahre danach, im Zweiten Weltkrieg, erlebte die Geheimniskrämerei besonders in Deutschland eine neue Blütezeit: Statt mit Pflanzensäften schrieben deutsche Agenten mit geheimer Tinte aus Kupfersulfat. Sie waren es auch, die den so genannten Microdot erfanden, einen Mikrofilm in der Größe eines i-Punktes. Dieser Kleinfilm wurde auf normale Schreibmaschinenseiten aufgeklebt und war für unerwünschte Augenzeugen kaum sichtbar. Ganze Schaltpläne und detaillierte Konstruktionszeichnungen brachten deutsche Spione auf solchen Microdots unter.

Huckepack im Geheimen

Im Zeitalter moderner EDV bedient man sich anderer Methoden, um Daten vor ungewollten Einblicken zu schützen, unter anderem der Kryptografie. Auch die Verschlüsselung hat eine lange Geschichte; schon Cäsar experimentierte mit einer nach ihm benannten Methode, indem er Buchstaben gegeneinander verschob. Moderne Kryptografie geht ungleich komplexer zu Werke. Richtig angewandt, ist sie praktisch nicht zu knacken, und genau das liefert Geheimdiensten und Politikern einen Anlass, diese Methoden einzuschränken: Nachrichtendienste sollen jederzeit in der Lage sein, verschlüsselte Botschaften zu lesen.

Hier kommt nun die Steganografie ins Spiel. Sie verhindert, dass irgend jemand eine geheime Botschaft überhaupt als Nachricht erkennt. Die Steganografie versteckt solche Mitteilungen in Trägermedien, so dass sie für Außenstehende gar nicht zu existieren scheinen. Als Träger ("Cover") dieser verdeckten Übermittlung kommen sowohl Bilder als auch Audiodateien und – mit Einschränkungen – auch Texte infrage, wobei die Botschaft stets kleiner ausfallen muss, als das Trägermedium. Auch durch bestimmte Felder in den Headern von TCP/IP-Paketen lassen sich versteckte Nachrichten übertragen.

Steganografie (griechisch für "verdeckt Schreiben") dient aber nicht nur der Übermittlung geheimer Nachrichten: Sie hilft auch beim so genannten "Watermarking", bei dem urheberrechtlich geschützte Fotos oder Zeichnungen mit unsichtbaren "Wasserzeichen" gekennzeichnet werden.

Bilder als Trägermedium

Am weitesten verbreitet ist Steganografie heute in Bilddateien. Einen Angreifer tut sich schwer, die in einem Trägermedium versteckte Nachricht überhaupt zu erkennen. Lediglich mit visuellen und statistischen Analysen lassen sich Auffälligkeiten oder Veränderungen in der Trägerdatei ausmachen. Ob es sich dann tatsächlich um eine geheime Nachricht handelt und somit um eine bewusste Manipulation des Trägers, bleibt auch dann noch fraglich.

Als Trägermedium für ein Steganogramm kann man sowohl verlustfrei als auch verlustbehaftet komprimierte Bilder verwenden, wobei diese aus verschiedensten Quellen, wie Scanner oder Digitalkamera, stammen können. Das zum Einbetten eines Textes in das Covermedium verwendete Tool versteckt dabei in der Regel die Nachricht in den so genannten Least Significant Bits (LSB), also den niederwertigsten Bits der Farbwerte eines Bildpunkts: Hier fallen Manipulationen am wenigsten auf.

Zusätzlich überprüft das Tool, welche Pixel des Trägerbildes für die Manipulation in Frage kommen, um bei gleichfarbigen Flächen optisch auffallende Veränderungen zu vermeiden. Gute Steganografieprogramme verteilen zudem die eingebettete Nachricht über die gesamte Bildfläche, um so der Entdeckung bei möglichen Angriffen vorzubeugen. Zudem sind einige dieser Tools in der Lage, die Nachricht vor dem Verschmelzen mit dem Trägermedium zusätzlich zu verschlüsseln. Das gibt nicht nur mehr Sicherheit im Falle einer Entdeckung; es erweckt beim Angreifer noch eher den Eindruck zufällig vorhandener optischer Unregelmäßigkeiten (so genanntes Rauschen).

Die meisten Steganografie-Tools unterstützen die Formate BMP, JPEG und GIF. Das BMP-Format eignet sich jedoch für steganografische Zwecke nur bedingt, weil sich insbesondere bei großen Bildern erhebliche Datenmengen ergeben, die sich nur langsam über das Internet transportieren lassen. Selbst in kommunikationstechnisch modernen Ländern wie Deutschland gibt es immer noch Anwender, die lediglich mit einem Analogmodem arbeiten. So wird das Herunterladen eines Steganogramms im Größenbereich von einem Megabyte und mehr schnell zur Geduldsprobe.

Auch die Wahl des richtigen Bildmotivs ist wichtig: Fotos mit einer gewissen Unschärfe eignen sich besser als andere, weil kaum scharfe Konturen vorhanden sind, die auf die Existenz eines Steganogramms hindeuten könnten. Zudem sollte das Coverbild möglichst viele fließende Farbübergänge aufweisen, weil diese wesentlich weniger anfällig für Angriffe sind, als harte Farbwechsel. Aus diesen Kriterien folgt auch, dass sich Farbbilder mit einer hohen Farbtiefe für steganografische Zwecke deutlich besser eignen als Strichzeichnungen, die im Extremfall nur aus Schwarz und Weiß bestehen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Gut versteckt
    Steganografie beherrschen viele Programme. Doch Outguess versteckt gleich zwei Texte in einem Bild.
  • Gut versteckt?
    Steganogramme, die versteckt geheime Nachrichten transportieren, gelten als besonders sicher – zu Recht?
  • Gut getarnt
    Verschlüsselte Dateien erwecken bei Neugierigen stets Interesse. Auf die Idee, dass die nett anzuschauenden Bilder versteckte Informationen enthalten könnten, kommt dagegen kaum jemand.
Kommentare

Infos zur Publikation

LU 12/2016: Neue Desktops

Digitale Ausgabe: Preis € 5,99
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Aktuelle Fragen

Drucker Epson XP-332 unter ubuntu 14.04 einrichten
Andrea Wagenblast, 30.11.2016 22:07, 2 Antworten
Hallo, habe vergeblich versucht mein Multifunktionsgerät Epson XP-332 als neuen Drucker unter...
Apricity Gnome unter Win 10 via VirtualBox
André Driesel, 30.11.2016 06:28, 2 Antworten
Halo Leute, ich versuche hier schon seit mehreren Tagen Apricity OS Gnome via VirtualBox zum l...
EYE of Gnome
FRank Schubert, 15.11.2016 20:06, 2 Antworten
Hallo, EOG öffnet Fotos nur in der Größenordnung 4000 × 3000 Pixel. Größere Fotos werden nic...
Kamera mit Notebook koppeln
Karl Spiegel, 12.11.2016 15:02, 2 Antworten
Hi, Fotografen ich werde eine SONY alpha 77ii bekommen, und möchte die LifeView-Möglichkeit nu...
Linux auf externe SSD installieren
Roland Seidl, 28.10.2016 20:44, 1 Antworten
Bin mit einem Mac unterwegs. Mac Mini 2012 i7. Würde gerne Linux parallel betreiben. Aber auf e...