Computer-Steganographie in der Nachrichtenübermittlung

Bitte lesen Sie zuerst die Informationen zu den E-Mail-Verschlüsselungsverfahren, um sich anschliessend der Steigerung Steganographie “hinzugeben”.

Es handelt sich hierbei um ein kryptologisches Verfahren (z.B. zur Nachrichtenübermittlung). Der Unterschied zur “gewöhnlichen” E-Mail-Verschlüsselung liegt darin, dass die Existenz der Nachricht selbst verborgen bleibt und nicht als Ganzes verschlüsselt, sondern in einer anderen Datei versteckt wird: “Steganographie” (griechisch) bedeutet “verborgenes Schreiben” und soll eine Erkennbarkeit erschweren bzw. unmöglich machen. Leser von (Spionage-) Romanen kennen sicherlich die unsichtbare Tinte und (bzgl. der Nachrichtenübermittlung) die Technik des “toten Briefkasten”; die Computer-Steganographie bedient sich ähnlicher Methoden.


Wie funktioniert´s ?                              

Die geheime Nachricht wird versteckt, um die eigentliche Nachrichtenübermittlung zu maskieren und keine Rückschlüsse auf Sender und Absender aufkommen zu lassen. Dazu bedient man sich z.B. Grafiken oder Audiodateien als Trägerdateien, da sich sich diese hierzu bestens eignen. Die Daten müssen auch nicht zwingend in einer weiteren E-Mail versendet werden, sondern können auf einem Webserver im Internet liegen, sprich der Empfänger muss z.B. lediglich das vorher vereinbarte Bild mit irgendeinem Computer (z.B. Internetcafé) herunterladen, um an die Information zu gelangen.

Das computertechnische Verstecken der Geheimbotschaft kann dadurch geschehen, dass in vorher bestimmten Abständen einzelne Bits der sichtbaren Datei (z.B. mp3, jpg, gif...) als Informationsträger der geheimen Nachricht dienen. Dazu nimmt man das jeweils niederwertigste Bit in einem Byte; dadurch verändert sich die Frequenz eines Tonsignals bzw. der Farbwert einer Grafik nämlich jeweils nur um den Wert 1. Um so grösser der Abstand nun zwischen den veränderten einzelnen Bits ist, um so schwieriger wird es diese zu lokalisieren. Z.B. ist die Veränderung bei dem niederwertigsten Bit einer Tondatei ab einer bestimmten Lautstärke kaum noch zu erkennen. Zumal einem “Fahnder” erst einmal das Original zum Vergleich vorliegen muss, was z.B. bei einer eigenen Ton-oder Bild-Aufnahme gar unmöglich sein kann. Werden zusätzlich noch die Abstände der Nachrichtenbits mit Zufallszahlen generiert und dem Empfänger zur Auflösung des “Puzzle” auf anderem sicheren Wege übermittelt, ist es praktisch unmöglich diese zu lokalisieren bzw. aufzuspüren.

Die maximale Grösse der zu versteckenden Quelldatei ist abhängig von der verwendeten Container-/Trägerdatei. Je grösser die Trägerdatei, desto mehr kann man darin verstecken. Als Faustregel gilt: Die Quelldatei darf ca. 0,2 bis 0,5 % der Grösse der Trägerdatei nicht übersteigen (je weniger, desto besser und sicherer). Bei grosser Quell-Datenmenge oder zur bestmöglichen Maskierung bietet sich deshalb das Verteilen auf mehrere Trägerdateien an.

Der absolute Clou ist dann noch die Kombination von Steganographie mit üblichen Verschlüsselungsmethoden, die die Nachricht zusätzlich mit Algorithmen ( wie AES, Twofish, RSA, TripleDES, CAST...) und Hashes verschlüsseln (siehe unsere Seiten Tutorial für TrueCrypt und E-Mail-Encyption). Was hat man erreicht ? Die Nachrichtenübermittlung an sich ist nicht erkennbar, bei evtl. Aufdeckung (ziemlich unwahrscheinlich) wäre da “nebenbei” noch die Verschlüsselung zu knacken...:-)


Ein Beispiel:                                            

Möchte Person A eine geheime Botschaft an Person B versenden, versteckt A zuerst eine gewöhnliche Text-Nachricht (Textdatei) in den Bytes einer vorhandenen Tondatei (z.B. “.mp3”) oder Bilddatei (z.B. ".jpg") und veröffentlicht diese z.B. auf einer Homepage (siehe konkretes Beispiel weiter unten), in einem sozialen Netzwerk oder in einem Forum (Webserver), in einem Filesharing-Netzwerk oder auf einem FTP-Server.

Nun wird Person B auf einem ganz anderen Weg (z.B. vorher persönlich oder telefonisch vereinbart) darüber informiert, in welcher Datei und wo sich die Nachricht befindet sowie mit welchen Passwörtern und mit welchem Programm die Entschlüsselung der versteckten Datei erfolgen kann.

Im ersteren Falle muss er nur die Datei von der entsprechenden Homepage herunterladen, im Falle des Filesharing benötigt er nur den Dateinamen zum Herunterladen und im letzten Falle die Adresse des FTP-Servers und ggf. dessen Zugangsdaten.

Die Vorgangsweise der Übergabe entspricht in diesen Fällen der des “toten Briefkasten” in Geheimdienstmanier (Sender/Empfänger unbekannt). Im Falle der “normalen” E-Mail-Verschlüsselung sind dem Beobachter dagegen der Sender und der Empfänger bekannt, wenngleich es ihm auch nicht möglich sein sollte, den Nachrichteninhalt zu entschlüsseln.


Ein konkretes Beispiel mit tatsächlich versteckter Datei:

Ein sehr gutes Open-Source-Steganographie-Tool für Windows ist OpenPuff, welches u.a. hochsichere Mehrfach-Verschlüsselung bietet und wie TrueCrypt nach dem Prinzip der "plausible deniability of hidden data" (glaubhafte Bestreitbarkeit von verschlüsselten Daten) arbeitet, d.h. es können optional "Alibidaten"
(decoy) zur Täuschung untergebracht werden, die nur vermeintlich schützenswert sind . Wird man gezwungen, das Passwort herauszugeben (z.B. durch Beugehaft), gibt man das Alibi-Passwort an...:-) Darüberhinaus ist eine Trägerdatei nicht als solche zu erkennen, auch nicht mit Tools wie Stegdetect oder anderen. OpenPuff verändert beim Verstecken weder die Grösse noch den Zeitstempel der Trägerdatei(en). Das Programm wird installationsfrei betrieben, sprich kann auch jederzeit portable von einem USB-Stick aus gestartet werden. Für IT-Nomaden, die viel unterwegs sind, optimal!

                 

Der obige LINKE Screenshot "openpuff.jpg" enthält eine versteckte Textdatei namens "hidden.txt" mit dem Inhalt "Dies ist eine versteckte Nachricht!" sowie eine Alibidatei (decoy) namens "alibi.txt" mit dem Inhalt "Dies ist ein Alibitext!".

Sie können dies ausprobieren, indem Sie das obige linke Bild (openpuff.jpg) herunterladen (rechte Maustaste und speichern unter...) und mit OpenPuff über den Modus "Unhide" laden (Add Carriers) sowie die darin enthaltenen versteckten Dateien "hidden.txt" mit dem Passwort "12345678" sowie "alibi.txt" mit dem Passwort "123456789"  und den "Bit selection options" Jpeg - 1/2 [50%] - Maximum extrahieren (das zweite und dritte optionale Passwort ist bei diesem Bsp. deaktiviert, d.h. die entsprechenden Häkchen müssen im Modus "Unhide" deaktiviert werden), siehe Screenshot:

 
    



Warum und politischer Hintergrund ?

Zum “Warum” sehen Sie bitte unsere Seite E-Mail-Verschlüsselung.

Zum Ärger* von staatlichen Überwachungsorganen (Nachrichtendienste) verschlüsseln immer mehr Menschen ihre E-Mails, wie wir ja auch unseren Internet-Besuchern dringend raten und so mit zu diesem Trend beitragen. Die derzeit seitens bestimmter Fraktionen gewünschte und heiss diskutierte Einführung der Reglementierung** von verschlüsselten E-Mails - erlaubt wäre nur, was der Staat auch lesen kann - wird mit der Technik “Computer-Steganographie” unsinnig oder gar sinnlos. Da der Nachrichtenverkehr an sich nicht mehr kontrollierbar ist (Sender/Empfänger und Nachricht sind unbekannt), ist doch völlig unklar was überwacht und gespeichert werden soll, deshalb trifft die Telekommunikationsüberwachung und Vorratsdatenspeicherung die falschen. Der wirklich (intelligente) Kriminelle wird sich einfach dieser Methode mit seinen vielseitigen Varianten bedienen und so vor staatlichem bzw. grundsätzlich vor einem Zugriff weiterhin geschützt sein, während der normale Bürger einmal mehr in seinen Persönlichkeitsrechten eingeschränkt, behindert und zum gläsernen Objekt wird als er ohnehin schon ist.

*so ist diese und die Seite E-Mail-Encryption mit Sicherheit auch nicht gerne gesehen

**als Verschärfung der ohnehin umstrittenen Telekommunikations-Überwachungsverordnung (die Überwachung der elektronischen Post ist seit 01.01.2005 in Kraft getreten) soll Vater Staat bei Nutzung von Kryptoprogrammen einen Nachschlüssel überlassen werden :-)


Weitere Verwendungsmöglichkeiten

Eine weitere Einsatzmöglichkeit sind digitale Wasserzeichen in Grafiken. Z.B. sichern wir so unsere Rechte bzgl. des Copyright unserer Homepage. Wird z.B. unser Firmenlogo kopiert und ganz oder teilweise wiederveröffentlicht, so enthält diese Grafik (auch in Teilen) unseren Code in einzelnen Bits. Mit spezieller Filtersoftware kann sogar nach diesem Code bzw. nach weiteren implentierten Merkmalen im Web gesucht werden.

Auch im gewöhnlichen E-Mail-Verkehr ist die Steganographie einsetzbar, indem die eigentliche Nachricht in einer Anlage (Grafik, Audiodatei) versteckt und zuvor evtl. noch zusätzlich verschlüsselt wird. Der Vorteil liegt klar auf der Hand: Ein Beobachter kann nicht erkennen, dass es sich überhaupt um eine verschlüsselte und geheime Botschaft handelt, sondern sieht z.B. nur Bilder vom letzten Familienausflug....Im Gegensatz zur Übergabe per “toter Briefkasten” an einem öffentlichen Ort im Internet, ist hier allerdings der Kontakt zwischen Sender und Empfänger offensichtlich, wenn auch nicht erkennbar ist, dass “sensible Inhalte” transferiert wurden. Dagegen kann eine offensichtliche Verschlüsselung der kompletten E-Mail den/die Beobachter u.U. dazu veranlassen die Beobachtung noch zu verschärfen, da hier der Transfer verschlüsselter Daten erkennbar bzw. eine Übertragung geheimer Nachrichten zu vermuten ist (so nach dem Motto “Was hat der Sender zu verstecken?”).


Zur Verschlüsselung ganzer physischer Festplatten (auch inklusive des verwendeten Betriebssystems) oder virtueller Container sehen Sie bitte unser Tutorial zur Open-Source-Software TrueCrypt. Wie Sie Ihren Rechner vor einem Bundestrojaner oder ähnlicher Spy-Software schützen, sehen Sie auf dieser Seite.

Kommentare (3) zu dieser Seite