Verena's Weblog
Mittwoch, 16. Mai 2007
Die Steganographie
Nachdem die Steganographie durch die elektronische Übermittlung von Daten immer häufiger Anwendung findet, möchte ich mich in diesem Beitrag näher damit beschäftigen. Zunächst werde ich auf ein paar theoretische Grundlagen zu diesem Thema näher eingehen. Anschließend folgt ein steganographisches Beispiel.

Die Steganografie bzw. – grafie ist die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen (Wikipedia, 2007).

Das Wort kommt aus dem Altgriechischen und heißt „verdeckt Schreiben“. Sie wird seit Jahrhunderten angewendet, um geheime Informationen zu tarnen. Dadurch haben nur Befugte, die von deren Existenz wissen, die Möglichkeit diese Informationen zu erkennen. Deshalb gilt das Verfahren eben nur dann als sicher, wenn eine außenstehende Person nach Anwendung nicht erkennen kann, ob geheime Informationen vorhanden sind oder nicht (vgl.Wikipedia, 2007).

Ziele der Steganografie

1. Sicheres Tarnen und Verstecken von Information

2. Überprüfung des Ursprungs von Gütern oder Dokumenten (z.B. Wasserzeichen)
(vgl. Wikipedia, 2007)


Nach Alexandra Weikert müssen folgende Bedingungen erfüllt werden:

  • Keine offensichtlichen Veränderungen der Trägerdaten
  • Die versteckten Daten sollten allen Veränderungen widerstehen
  • Das Verschlüsseln der Daten mit asymmetrischen Verfahren vor dem Verstecken ist erwünscht.
  • Fehlerkorrektur sollte die Korrektheit der Daten sicherstellen.

Die versteckten Daten sollten mit so viel Redundanz gespeichert werden, dass man mit Hilfe von Fehlerkorrektur alle Daten wieder herstellen kann, wenn ein Bit verloren geht.


Beispiel
(Thorsten Dikmann, 2004)

Dieser Text wirkt eigentlich sehr unauffällig. Die Druckqualität erscheint einem auf Grund der Punkte höchstens schlecht. Weiß man aber dass dieser Text eine Botschaft enthält, könnte man vielleicht dahinter kommen. Denn die einzelnen Punkte auf den Buchstaben sind Absicht und sollen durch Aneinanderreihung die Botschaft „Dasistkorrekt“ ergeben. Ein leicht nachvollziehbares Beispiel in Sachen Steganographie.

Nach ein paar theoretischen Grundlagen, möchte ich abschließend noch auf eine mögliche Gefahr der Steganographie näher eingehen.


Ist Steganographie ein Mittel zur Terrorismusverbreitung?
Wer nichts zu verbergen hat kann sich auch zeigen.

Bei den Anschlägen vom 11.September war es nicht das erste Mal, dass Terroristen, ohne Kenntnis der Außenwelt Anschläge gezielt planen und durchführen konnten. Nachdem wir im vorherigen Abschnitt einiges zu den Grundfunktionen gehört haben, stellt sich natürlich in diesem Zusammenhang die Frage, ob es nicht an der Steganographie liegen könnte, dass terroristische Netzwerke ungehindert untereinander geheime Botschaften austauschen können. Nun diese Frage kann nicht genau beantwortet werden, denn bis heute ist man sich darüber im Unklaren. Es existieren zwar zahlreiche Gerüchte das Osama bin Laden durch Videos verdeckte Botschaften gesendet hat, bestätigen kann man das jedoch nicht. Durch die immer steigende Anzahl von Terroranschlägen, begann eine Diskussion darüber ob Steganographie und Kryptographie verboten werden sollte. Schon 1993, als der Hauptentwickler das Verschlüsselungsprogrammes Pretty Good Privacy im Internet zur Verfügung stellte, entbrannte ein Streit darüber. Doch was bringt es uns wirklich wenn wir Steganographie weltweit verbieten und wie kann das kontrolliert werden? Meiner Meinung nach wäre es beinahe sinnlos, denn lassen sich Terroristen wirklich von einen Verbot von ihren Vorhaben abbringen. Wohl eher nicht, würde ich sagen. Würde man die Entwicklung, Verbreitung und Anwendung solcher Programme verbieten, wäre es auch durchaus möglich das terroristische Netzwerke selber Software programmieren und das löst das Problem bekanntlich erst recht nicht. Außerdem wäre es auch unmöglich, alle Medien zu kontrollieren, die versteckte Botschaften enthalten könnten, denn schließlich ist das gerade die Aufgabe der Steganographie, geheime Botschaften nicht sichtbar zu machen. Deshalb sollte man meiner Meinung nach dieses Verfahren trotz all dieser Vorwürfe fördern und weiterentwickeln, denn Terroranschläge könnten auch durch ein Verbot nicht verhindert werden. Vielleicht ist es aber möglich gesetzliche Grenzen zu setzen, um ein Mittelmaß an Freiheit zu wählen (vgl. Thorsten Dikmann, 2004).

Was haltet ihr von einem Verbot der Steganographie?


Quellen:

http://www.fitug.de/bildung/kongress/stegano.html

http://de.wikipedia.org/wiki/Steganografie#Modifikation_einer_Bilddatei

http://files.takkahz.de/publikationen/2004/steganografie/steganografie.pdf


Ergänzende Artikel:

In welchen Bildern ist es nun möglich, Daten zu verstecken?
Meine Kollegin Magdalena Mühlleitner hat sich mit dem Verschlüsseln, wie weiteren Grundlagen der Steganographie wie der Geschichte, der Codierung und auch den rechtlichen Aspekt beschäftigt.
(vgl. /0455929/)
Meinen persönlichen Kommentar dazu findet ihr hier.


Wo findet die Steganographie in der Praxis Anwendung? Zusätzlich finden sie dazu bei meiner Kollegin Martina Ganglberger neben Grundlagenkenntnisse sehr interessante Verschlüsselungsbeispiele. Wie z.B. auch das Männermagazin Playboy auf diese Methoden setzt.
(vgl. /9555329/)
Meinen persönlichen Kommentar dazu findet ihr hier.

... comment

 
Magdalena.Muehlleitner.Uni-Linz, Dienstag, 22. Mai 2007, 14:32
Geschichte
Steganographische Methoden gab es bereits schon im antiken Griechenland und bei den Römern. Es war wichtig geheime Nachrichten unbemerkt übermitteln zu können. Dabei wurden die unterschiedlichsten Techniken benutzt, um Botschaften zu verstecken. In der Antike wurden den Sklaven der Kopf rasiert und eine Nachricht auf die Kopfhaut tätowiert. Sobald die Haar wieder nachwachsen waren, wurde er zum Empfänger geschickt.
Siehe auch: /0455929/

... link  

 
yiting sun.Uni-Linz, Dienstag, 22. Mai 2007, 23:31
Die artikel ist sehr gut. Es ist einfach zu verstanden. und ich finde es wirklich sehr umfangreich ist.
/0356594/

... link  


... comment

Online for 6483 days
Last update: 2007.06.19, 15:05
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 9 
10
11
12
13
14
15
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
recent updates
Netzwerktools
Im Rahmen einer Hausübung habe ich mich...
by Verena.Pfarrwaller.Uni-Linz (2007.06.19, 15:05)
Die artikel ist sehr...
Die artikel ist sehr gut. Es ist einfach zu verstanden....
by yiting sun.Uni-Linz (2007.05.22, 23:35)
Die Steganographie
Nachdem die Steganographie durch die elektronische...
by Verena.Pfarrwaller.Uni-Linz (2007.05.22, 16:48)
Geschichte
Steganographische Methoden gab es bereits schon im...
by Magdalena.Muehlleitner.Uni-Linz (2007.05.22, 14:32)
Privatsphäre Datenschutzgesetz
Zählt Privatsphäre gar nichts für die...
by Verena.Pfarrwaller.Uni-Linz (2007.05.08, 12:19)

xml version of this page

made with antville