Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Geheimdienste gegen Verschlüsselung und Steganografie


28.09.2001 - 

Nachrichten lassen sich in Pixeln verstecken

MÜNCHEN (hi) - Noch sind die Umstände der Terrorattacken auf die USA nicht restlos aufgeklärt, da haben Sicherheits- und Geheimdienste bereits eine entscheidende Enabling Technology für die Anschläge ausgemacht: Die Kryptografie und Steganografie im Internet, so ihr Credo, habe den Terroristen die geheime Planung erleichtert. Experten bezweifeln aber, dass das jetzt wieder geforderte Verbot eine Lösung des Problems ist.

Verfolgt man die Medienberichte in den USA, so ist der mit den Anschlägen auf das World Trade Center sowie das Pentagon in Verbindung gebrachte Terrorist Osama bin Laden ein wahrer Poweruser in Sachen Kryptografie und Steganografie. Nicht nur bei den jüngsten Anschlägen, sondern auch bei den zurückliegenden Aktionen gegen US-Botschaften soll der Saudi die Planung über das Internet mit Hilfe von Porno-Foren oder Sport-Chats etc. abgewickelt haben. Die Informationen verbarg er dabei mit Hilfe von Kryptografie und Steganografie vor den Augen der Ermittler. Angesichts dieser Erkenntnisse schrieb das US-Szenemagazin "Wired" bereits im Februar 2001, dass das FBI nur eines mehr hasse als Osama bin Laden - nämlich Osama bin Laden, wenn er das Internet benutzt.

Unabhängig von den politischen Fragen glaubt Fabian Hansmann, Geschäftsführer der Steganos GmbH in Frankfurt am Main, nicht an den Erfolg eines Verbotes, solange die Gesetzeslage von Land zu Land verschieden ist und im Internet entsprechende Tools zu finden sind. "Damit werden nur die Kommunikationsmöglichkeiten der Unternehmen beschnitten, einen Terroristen dürfte das Verbot kaum stören", warnt Hansmann.

Inhalte verbergen

Zudem stehen die Ermittlungsbehörden vor einem weiteren Problem: Im Zweifelsfall bekommen sie es gar nicht mit, dass verschlüsselte Daten im Internet übertragen werden. Mit Hilfe der Steganografie lassen sich diese nämlich hinter harmlosen Urlaubsfotos oder Musikstücken in E-Mails und auf Web-Seiten verbergen. Allerdings warnt Hansmann vor dem Trugschluss, die Steganografie als den Trumpf für die Übertragung sensibler Geschäftsdaten zu betrachten. "Wenn nämlich ein Unternehmen auf einmal verstärkt Bilder oder Musikdateien anstelle von Textnachrichten verschickt, so erregt dies in den entsprechenden Kreisen erst recht Argwohn", erklärt der Frankfurter. Deshalb nutzen laut Hansmann nur wenige Unternehmen die Steganografie-Features.

Letztlich ist nämlich das Ziel der Steganografie, eine Nachricht so hinter harmlosen Bildern, Musikdateien oder Texten zu verstecken, dass sie einem Lauscher erst gar nicht auffällt. Technisch betrachtet, werden hierbei einzelne Bits einer Datei verändert, und zwar nur solche, die keine signifikanten Informationen des Trägerbildes enthalten. So soll die Manipulation verborgen bleiben.

Dieser Technik bedienen sich seit längerem Programme wie "White Noise Storm", "S-Tool", "Steghide", "MP3Stego" oder die bereits erwähnte "Steganos 3 Security Suite". Im Gegensatz zu den zahlreichen Freeware-Tools kommen die kommerziellen Werkzeuge meist als Komplettlösung auf den Markt und bieten neben der Steganografie Zusatzlösungen zum Verschlüsseln von Festplatten, Verzeichnissen oder etwa Passwort-Dateien.

Steganografie entdecken

Der Gefahr bewusst, dass ihnen wegen der Steganografie womöglich interessante Nachrichten erst gar nicht auffallen, unternehmen in den USA seit zwei bis drei Jahren das Pentagon, die National Security Agency (NSA) sowie FBI und CIA enorme Anstrengungen, um maschinelle Erkennungsmechanismen für diese versteckten Mitteilungen zu entwickeln. Dabei verlassen sich die US-Institutionen nicht nur auf ihre eigenen Einrichtungen, sondern verteilten auch zahlreiche Forschungsaufträge an Universitäten.

Geht es nur darum, Botschaften zu erkennen, die sich hinter anderen Textnachrichten verbergen, haben die Forscher noch ein relativ leichtes Spiel. Die Trägertexte diskreditieren sich nämlich meist durch ihre sinnlosen Inhalte. Ein Problem, das aber neuere Programme wie "Spam Mimic" umgehen. Es verbirgt die eigentliche Nachricht hinter einer der alltäglichen Werbe-Spams.

Vor noch größeren Problemen stehen die Ermittler bei Bildern und Musik. Alle Ansätze, die Steganografie automatisch zu erkennen, gehen nämlich von einer Annahme aus: Die entsprechenden Dateien verraten sich durch auffallende Anomalien in ihren Bit-Mustern. So könnten sich steganografisch veränderte Musik-Files etwa anhand von Veränderungen beim Frequenzgang oder der Dynamik im nicht hörbaren Bereich enttarnen lassen. Eine Fehlerquelle, die findige Entwickler bereits mit einer neuen Methode ausgetrickst haben: Sie verwenden das populäre MP3-Format für die Steganografie. Hier fallen aufgrund der Komprimierung Manipulationen bei eine maschinellen Bit-Analyse nicht so schnell auf.

Noch schlechtere Karten haben die Fahnder, wenn es darum geht, versteckte Messages hinter Bildern zu entdecken. Die in den Anfangstagen der computer-gestützten Steganografie verwendeten Verfahren gehören nämlich der Vergangenheit an. Damals wurden bei größeren Farbflächen einfach einzelne Pixel durch eine andere Farbe als Informationsträger ausgetauscht. Eine Methode, die zwar mit dem Auge nicht zu erkennen war, die Anomalien fielen aber bei einer Bit-Analyse auf. Weiterentwickelte Verfahren erhöhten dann das allgemeine Farbrauschen oder die Unschärfe des gesamten Bildes, um die Informationen zu verbergen. Diese Manipulationen sind zwar bereits mit bloßem Auge zu erkennen, doch ohne Vergleich zum Original stellt sich die Frage, ob nur ein schlecht gescanntes Bild vorliegt oder die Aufnahme mit einer minderwertigen Digitalkamera entstand. Zumal etwa Untersuchungsreihen von gescannten Fotos ergaben, dass die Abweichungen zwischen zwei Scans ein und desselben Fotos mit dem gleichen Scanner größer sind als die Veränderungen durch die Steganografie.

Matrixcodierung

Kaum noch Chancen räumt Steganos-Geschäftsführer Hansmann Fahndern und Spionen gegen die Steganografie-Verfahren der dritten Generation ein. So verwendet Steganos etwa ein Verfahren, das an der Universität Dresden am Informatik-Lehrstuhl von Andreas Pfitzmann entwickelt wurde. Dieser Methode liegt laut Hansmann eine komplexe Matrixcodierung zugrunde. Zusätzlich werden die Bits einer Bilddatei per Zufallsgenerator manipuliert.

Ebenso greift eine andere Prämisse der Ermittlungsbehörden zum Erkennen der Steganografie nicht mehr: Die ersten Programme verrieten sich dadurch, dass die Dateigröße für die eigentlichen Informationen des Trägermediums zu groß waren. Neuere Software errechnet nun automatisch, wie groß die Trägerdatei sein muß, um eine Information so zu verstecken, dass es zu keiner erkennbaren Diskrepanz zwischen sichtbarer Information und Dateigröße kommt. Um etwa eine gepackte, ein MB große Powerpoint-Präsentation zu verstecken, ist laut Hansmann ein 4 MB großes Bild erforderlich, wenn kein Argwohn erweckt werden soll.

Vor diesem Hintergrund räumen denn auch die Forscher der George Mason University in Virginia ein, dass die neueren steganografischen Verfahren maschinell kaum zuverlässig erkannt werden.

Programmbeispiele

Interessierte Leser, die sich selbst einen Überblick über die verschiedenen Steganografie-Programme und ihr Potenzial verschaffen wollen, finden unter folgender Internet-Adresse eine Auswahl:

www.sevenlocks.com/SWSteganography.htm.