Aus LinuxUser 10/2015

Informationen mit Steg in Bildern verbergen

© Antonio Guillem, 123RF

Gut getarnt

Verschlüsselte Dateien erwecken bei Neugierigen stets Interesse. Auf die Idee, dass die nett anzuschauenden Bilder versteckte Informationen enthalten könnten, kommt dagegen kaum jemand.

Nicht erst seit den Enthüllungen von Edward Snowden machen sich viele Anwender Gedanken darüber, ihre lokal oder in der Cloud abgelegten privaten Datenbestände vor neugierigen Blicken effektiv zu schützen. Seit sogar in der bekannten Verschlüsselungssoftware Truecrypt bei einem groß angelegten Audit kleinere Schwächen bekannt wurden [1], sucht so mancher nach Alternativen. Eine weitgehend unbekannte Technologie, die Daten nicht nur sicher vor neugierigen Blicken schützt, sondern obendrein ihre Existenz per se verschleiert, heißt Steganografie.

Grundlagen

Die Technik der Steganografie beruht darauf, Datenbestände in einem Trägermedium zu verstecken. Dazu kommt meist ein Bild oder ein Audio-File zum Einsatz, in das die Nachricht in Gestalt einer Textdatei eingebettet wird. Im Gegensatz zu verschlüsselten Dateien oder kryptografisch behandelten Dateicontainern können bei einem steganografisch modifizierten Trägermedium Außenstehende meist nicht erkennen, dass es eine Nachricht enthält, was bereits die Gefahr eines möglichen Angriffs deutlich reduziert.

Für besonders vorsichtige Zeitgenossen bieten einige steganografische Werkzeuge zusätzlich die Möglichkeit, die zu versteckenden Daten vor dem Einbetten zu verschlüsseln und mit einem Passwort abzusichern. Dann bleibt selbst nach einem erfolgreichen Angriff auf den Träger der eingebettete Inhalt für den Angreifer unlesbar und erfordert einen weiteren, diesmal kryptografischen Angriff.

Eine weitere Anwendungsmöglichkeit von Steganografiesoftware besteht darin, einen Träger mit einem unsichtbaren digitalen Wasserzeichen zu versehen, um so beispielsweise urheberrechtlich geschützte Werke zu kennzeichnen. Damit lässt sich im Streitfall die Herkunft eines Werks zweifelsfrei nachweisen. Allerdings gehen die steganografischen Wasserzeichen verloren, sobald man die Zieldatei nach dem Einbetten des Wasserzeichens nachbearbeitet, also beispielsweise in ein anderes Format überführt.

Technik

Meist kommen Bilddateien mit hoher Farbtiefe als steganografisches Trägermedium zum Einsatz, da sich hier besonders gut Nachrichten einbetten lassen, ohne dass eine Veränderung des Bilds zu erkennen wäre. Dabei spielt es keine Rolle, ob es sich beim Träger um ein verlustfrei oder verlustbehaftet komprimiertes Medium handelt. Fotos, die mit einer Digitalkamera angefertigt wurden, eignen sich genauso für steganografische Zwecke wie Bilder, die Sie mit einem Scanner digitalisiert haben.

Gängige steganografische Programme betten die Nachricht im niederwertigsten Bit des Farbwerts eines Bildpunkts ein, dem sogenannten Least Significant Bit, da hier Modifikationen am wenigsten auffallen. Die Software ermittelt dabei automatisch geeignete Pixel, um auffallende Veränderungen bei gleichfarbigen Flächen zu vermeiden. Obendrein verstreut der Algorithmus die eingebetteten Nachrichten über die gesamte Bildfläche, um einer Entdeckung durch Angriffe mit statistischen Methoden vorzubeugen.

Den größten Nachteil der steganografischen Verschlüsselung stellt die begrenzte Kapazität des Trägermediums dar: Informationen von mehreren MByte Größe lassen sich nur in sehr großen Bilddateien mit hoher Farbtiefe verbergen. Bei kleineren Bildern werden ansonsten mit dem bloßen Auge sichtbare Bildverfälschungen erkennbar.

Einstieg mit Steg

Unter Linux stehen eine ganze Reihe steganografischer Anwendungen zur Auswahl, darunter als bekannteste Outguess [2] und Steghide [3]. Bei beiden handelt es sich um Kommandozeilenprogramme, was Einsteiger eher abschreckt. Das Programm Steg [4] dagegen richtet sich an Nutzer, die einerseits nicht in ein Terminal wechseln wollen, um dort umständlich Parameter einzugeben, andererseits jedoch trotz grafischer Oberfläche die Software manuell konfigurieren möchten.

Steg steht für 32- und 64-Bit-Systeme in Form von TGZ-komprimierter Binaries bereit. Sie laden das passende, knapp 8 MByte große Archiv herunter, entpacken es und wechseln danach in das neu angelegte Verzeichnis. Hier finden Sie neben verschiedenen Qt-Bibliotheken auch ein Shellskript und eine Binärdatei. Sofern Sie mit einer Qt-basierten grafischen Oberfläche arbeiten, wie etwa KDE oder TDE, starten Sie Steg anschließend über den Aufruf ./steg im Terminal.

Bei Systemen ohne Qt-Umgebung rufen Sie dagegen das beiliegende Shellskript auf, um die entsprechenden Variablen zu setzen und anschließend das Tool zu aktivieren. Im Startbildschirm zeigt Steg die verwendete Version der Qt-Bibliotheken an (siehe auch Kasten „Versionsprobleme“).

Anstatt die Software im Terminal zu starten, können Sie auch manuell einen entsprechenden Menüpunkt anlegen. Beim ersten Start bestätigen Sie zunächst die Lizenz, denn Steg ist keine freie Software, sondern „Freeware“. Anschließend öffnet sich ein unscheinbares Programmfenster (Abbildung 1) mit einer Menü- und einer Schalterleiste, wobei inaktive Schalter zur besseren Orientierung ausgegraut erscheinen.

Abbildung 1: Das Programmfenster beschränkt sich vor dem Laden eines Bilds aufs Nötigste.
Abbildung 1: Das Programmfenster beschränkt sich vor dem Laden eines Bilds aufs Nötigste.

Versionsprobleme

Vorsicht ist bei Linux-Distributionen geboten, die von Haus aus Qt-Bibliotheken in der Version 4.8.6 verwenden: Sie beißen sich mit der von Steg benutzten Version 4.8.4 und machen die Software unbrauchbar, die dann steganografisch modifizierte Containerdateien nicht abspeichert. Die einzig mögliche Abhilfe besteht in der Deinstallation der Libqt4-Bibliotheken via Paketverwaltung. Diesen Eingriff ins System sollten Sie jedoch nur vollziehen, wenn keine weiteren Programme zwingend Qt 4.8.6 verwenden.

DIESEN ARTIKEL ALS PDF KAUFEN
EXPRESS-KAUF ALS PDFUmfang: 5 HeftseitenPreis €0,99
(inkl. 19% MwSt.)
KAUFEN
LinuxUser 10/2015 KAUFEN
EINZELNE AUSGABE Print-Ausgaben Digitale Ausgaben
ABONNEMENTS Print-Abos Digitales Abo
TABLET & SMARTPHONE APPS
Deutschland

Hinterlasse einen Kommentar

  E-Mail Benachrichtigung  
Benachrichtige mich zu: