Privatsphäre in den ICT-Steganographie |
|
1. Begriffserklärung
2. Ziele der Steganographie
3. Methoden der Steganographie
a) technische Steganographie
b) Linguistische Steganographie - Semagramm
- Open Code
- Maskierte Geheimschriften
- Getarnte Geheimschriften
c) Computergeschützte Steganographie
4. Warum man heutzutage mit Steganos arbeiten soll
5. Softwarehersteller
6. Quellen |
1. Begriffserklärung: |
Steganographie kommt aus dem grieschischen und heisst wörtlich übersetzt "verborgenes Schreiben". Dies ist eine Methode zur Verschlüsselung von Nachrichten durch Verstecken der Information in Texten und Bildern. |
2. Ziele der Steganographie |
Die Steganographie besteht hauptsächlich aus dem Verstecken von Botschaften. Sogenannte "digitale" Wasserzeichen können zur Überprüfung des Ursprungs eines Dokumentes führen. Mit einer solchen Methode kann aber auch die Veränderung eines solchen bewiesen werden. |
3. Methoden der Steganographie |
a) technische Steganographie |
Das Verfahren von technischer Steganographie wurde schon in der Antike verwendet. Zu der Zeit schor man den Sklaven den Kopf, tätowierte ihm eine Nachricht auf die Kopfhaut. Nachdem die Haare dann nachgewachsen waren wurde dieser zu seinem Empfänger geschickt.
Selbst die Verwendung von Geheimtinten, hohlen Absätzen und doppelten Böden, wie sie oft auch in Filmen verwendet werden, zählen zu dieser Methode.
Auch die Polizei arbeitet mit der technischen Steganographie. Die Frequenzbänder und der Polizeifunk werden wie die UKW-Radiosender eingestellt. Somit wird ein Abhören erschwert.
Bei dieser Methode verwendet man einen verrauschten Informationsträger um sicherzustellen dass Unbefugte nichts mitbekommen werden. Durch das Rauschen in einer Audiodatei kann eine Nachricht in ihr versteckt werden und so als äusserst nützliches Übermittlungsmedium benutzt werden. Durch die Komprimierung der Daten kann es allerdings zu Verlusten einer Nachricht kommen. |
b) Linguistische Steganographie |
- Semagramm |
Hierbei werden Nachrichten durch winzige Details, für ein nicht ahnendes Auge unsichtbar, in einem Bild oder einer Zeichnung übertragen. |
- Open Code |
Sicherer ist es sich eine eigene Geheimsprache auszudenken oder gar einen Text so zu gestalten dass die Geheimzeichen ein bestimmtes Muster ergeben. Diese sind anders wie beim Semagramm nicht so einfach von einer dritten Person zu entziffern.
|
- Maskierte Geheimschrift
|
Die maskierte Geheimschrift ist eine Art Geheimsprache. Sie verlangt dass alle beteiligten Gesprächspersonen die wahre Bedeutung der Sprache kennen. Zudem zählt sie zu den ältesten Methoden. |
- Getarnte Geheimschriften |
Die getarnte Geheimschift verlangt dass geheime Nachrichten unauffällig in einem Text, jedoch nach einem bestimmten Muster versteckt ist.
Beispiel eines solchen Musters:
Hallo Leute! Wir genießen nun endlich unsere
Ferien auf dieser Insel vor Spanien. Wetter gut, Zimmer
ok, ebenso das Essen.
Viele Grüße P. B.
Buchstabenanzahl zwischen Leerzeichen:
gerade = 0 ungerade = 1
01010011|01001111|01010011
S O S
|
c) Computergeschützte Steganographie |
Hauptsächlich in Audiodateien und Bilder lassen sich Nachrichten leicht verstecken, da diese einfach zu manipulieren sind, ohne dass jedoch das Gesamtbild verändert wird. Bei Bildern empfiehlt es sich schwarz-weisse zu nehmen, da in den grauen Tönen leichte Abweichungen nicht gleich zu sehen sind.
Beispiel eines solchen Bildes:
Das Rauschen ist gut zu erkennen. In diesem Bild kann man leicht Informationen verstecken
|
4. Warum man heutzutage mit Steganos arbeiten soll |
Alexander Weikert meint in seinem Beitrag über Steganographie: "Die Verschlüsselung von Daten gerät durch Miβbrauch (für Terrorismus, Kinderpornographie) zunehmend unter Beschuβ. Das sollte aber kein Grund sein, auf Verschlüsselung zu verzichten, sondern eher einer dafür, verschlüsselte Daten zu verstecken. |
5. Softwarehersteller |
Es gibt eine Menge an Softwarehersteller. Hier eine Liste deren die ich gefunden habe: |
http://www.jjtc.com/stegoarchive/stego/software.html |
http://www.steganography.com/de/s3/download.htm |
http://www.ztt.fh-worms.de/de/seminararbeiten/ss96/steganographie/software.htm |
http://www.outguess.org/ |
6. Quellen |
http://de.wikipedia.org/wiki/Steganographie |
http://www.fitug.de/bildung/kongress/stegano.html |
http://www4.informatik.uni-erlangen.de/Lehre/SS03/PS_KVBK/talks/pres_stegfs.pdf |
|