Artikel: Steganografie
christoph.zaiko.uni-linz, 9. Januar 2017, 14:11
Steganografie
Der Begriff “Informationsgesellschaft” postuliert eine fast allgegenwärtige Durchdringung und Verfügbarkeit von Informationen. Während das Thema Datenschutz auf (supra)-nationaler Ebene sukzessive in den Fokus der Gesetzgeber rückt (Q1), werden Möglichkeiten zur Informationsgeheimhaltung von vielen Organisationen als geschäftskritisch eingestuft (Q2). “Die Steganografie beschäftigt sich mit dem unauffälligen Verstecken von Nachrichten” (Q12) und scheint insofern ein probates Mittel zur Geheimhaltung von Informationen zu sein. Der folgende Text beschäftigt sich mit den Methoden und Anwendungsfällen der Steganografie, Maßnahmen zu ihrer Erkennung.
Abgrenzung zur Kryptografie
Klassische Verschlüsselungsverfahren wie AES oder RSA machen den Informationsgehalt einer Nachricht für Dritte möglichst uneinsehbar (Q3), der Akt der Informationsübermittlung bleibt jedoch im Regelfall unverschlüsselt. Die bloße Information über die Tatsache, dass verschlüsselte Informationen ausgetauscht werden, kann zu erhöhter Aufmerksamkeit, Entschlüsselungsversuchen oder der Verhinderung des Informationsaustausch führen und somit dem Zweck der Informationsverschlüsselung entgegenstehen (Q2).
Dieses Problem versuchen die Methoden der Steganografie zu Lösen. Steganografie verschlüsselt nicht zwingend den Inhalt einer Nachricht, sondern versucht deren Übertragung nicht für Dritte erkenntlich zu machen. Steganografische Methoden kommen sehr oft dann zur Anwendung, wenn für einen beobachtenden Dritten nicht erkennbar sein soll, dass Informationen ausgetauscht werden.
Johnson und Jajodia (1998) definieren Steganografie als “[...] the science that studies the techniques to hide the existence of messages” (Q5).
Anwendungsfälle
Simmons (Q4) zeigt die Grenzen der Kryptografie in seinem fiktiven “Prisoners Dilemma” auf: Zwei Gefangene tauschen Informationen über einen Fluchtversuch aus. Jede Nachricht wird von einem Wärter gelesen bzw. weitergegeben. Eine offensichtlich verschlüsselte Botschaft würde den Wärter zum Einschreiten bewegen. Insofern darf der Informationsaustausch keinesfalls Aufmerksamkeit erregen, was für die Methoden der Steganografie spricht.
Dem verschleiernden Wesen der Steganografie folgend ergeben sich kontroverse und interdisziplinär zu beleuchtende Anwendungsfälle: Steganografische Botschaften ermöglichen den Meinungsaustausch und politischen Widerstand in einem totalitär regierten Land. Sie können Whistleblower bei ihrem Schaffen unterstützen. Die gleichen Methoden können jedoch auch helfen, terroristische Aktivitäten versteckt in Sozialen Netzwerken zu koordinieren. Auch Fälle von Industriespionage und Informations-Extraktion durch Mitarbeiter bedienten sich der Steganografie (Q4). In einem 2010 bekannt gewordenen Fall wurden sensible Informationen mittels steganographischer Methoden in digitalen Bildern versteckt und übermittelt. (Q4, Q5). Die vorgestellten Beispiele sollen an dieser Stelle keiner Wertung unterzogen werden; schon die Frage ob Soziale Medien systematisch nach steganographisch verschlüsselten Nachrichten überprüft werden müssen zeigt ein klares Spannungsfeld zwischen Technik, Wirtschaft und Gesetzgebung auf.
Struktur & Methoden
Unabhängig von der gewählten steganografischen Methode besteht eine verschlüsselte Botschaft grundsätzlich aus einem Träger (engl. Carrier) und dem getarnten Inhalt (engl. Cover) (Q5). Eine detaillierte Unterscheidung in strukturierte (XML, PDF, Netzwerk-Protokolle) und unstrukturierte Träger (Bild, Video, natürliche Sprachen) ergibt sich aus den darauf anzuwendenden Methoden.
Auch hier sei auf den Bezug der Steganografie zu unterschiedlichen Disziplinen erwähnt: Sowohl technisch-naturwissenschaftliche als auch künstlerische Disziplinen beschäftigen sich aus unterschiedlichen Blickwinkeln mit diesem Thema.
Das Ziel der linguistischen Steganografie ist es, versteckte Informationen in natürlich wirkenden Texten zu verstecken. In einem unverdächtig wirkenden Cover-Text werden gewisse Worte durch Synonyme ersetzt. Diese Ersetzungen kodieren die eigentliche Nachricht. Trotz der Ersetzungen muss der Cover-Text weiterhin Sinn ergeben um unverdächtig zu bleiben. Aus den Methoden ergibt sich, dass Cover-Texte meist wesentlich länger sind, als die zu verschlüsselnde Botschaft, was besonders in der stark verkürzten Sprachkultur von Sozialen Netzwerken wieder ein Indiz für verschlüsselte Informationen ist. Besonders lange Texte sind atypisch für Soziale Netzwerke und ziehen dadurch wieder Aufmerksamkeit auf sich. Sobald eine steganografisch verschlüsselte Botschaft als solche identifiziert ist, verliert sie ihren Wert. (Q2).
Die Bildsteganografie versteckt Informationen im Datenstrom der digitalen Bildinformationen. Digitale Bilder bestehen aus einem Raster einzelner Bildpunkte, sogenannter Pixel. Jedes dieser Pixel besitzt einen Farbwert. Dieser Farbwert wird für die Bildschirmdarstellung durch den RGB-Farbraum beschrieben und besteht aus jeweils einem 8-Bit Wert für die Farben Rot, Grün und Blau. Ein Bildpunkt besteht somit aus jeweils 256 unterschiedlichen Rot-, Grün- und Blaustufen. Verschiebt man nun einen dieser Werte um nur ein Bit, so ist der Unterschied für das menschliche Auge kaum sichtbar. Diese Verschiebung des “least significant bit” kann somit als Träger der Information dienen und wird sinngemäß auch bei anderen Trägern digitaler Daten zum Einsatz kommen (Q7).
Eine besonders im wirtschaftlichen Kontext eingesetzte steganografische Methode sind Watermarks auf digitalen Inhalten, zumeist Bild- und Video. Im Gegensatz zu anderen steganografischen Methoden soll nicht eine möglichst große Menge an Informationen verschleiert werden, sondern durch Einbetten eines relativ geringen Informationsgehalts klare Rückschlüsse über z.B. Rechte an einem digitalen Gut möglich gemacht werden (Q7). So bedient sich die US-Amerikanische Digimarc Corporation steganografischer Methoden um die digitalen Inhalte Ihrer Kunden durch unsichtbare Wasserzeichen zu kennzeichnen und dadurch Urheberrechtsverletzungen aufzudecken (Q8). Auch hier sei wieder auf das Zusammenspiel der Disziplinen Kunst, Juristerei und IKT verwiesen.
Steganographie in der Kunst: In der Populär-Kultur kursieren viele Mythen rund um steganografische Methoden in der Kunst: Manche Musikalben sollen versteckte Botschaften offenbaren, wenn man sie rückwärts abspielt. Als gesicherte Anwendung von Steganographie gilt jedoch das Werk “Die Gesandten” von Hans Hohlbein dem Jüngeren. Blickt man in einem bestimmten Winkel auf das Bild, offenbaren sich mehrere Totenköpfe die bei frontaler Betrachtung nicht sichtbar sind. Diese Technik wird als anamorphischen Verzerrung beschrieben (Q9).
Fast alle Hersteller von Druckern verwenden Druckersteganographie um jede auf einem Gerät gedruckte Seite eindeutig identifizierbar zu machen. Durch ein für das freie Auge kaum sichtbare Muster gelber Punkte wird auf jedem gedruckten Blatt Papier die Seriennummer des Geräts sowie Datum und Uhrzeit des Ausdrucks verewigt (Q10). Die Europäische Kommission behandelt dieses Thema in der parlamentarischen Anfrage E-5724/07 und befindet dieses Vorgehen als rechtskonform (Q11). Dieser Anwendungsfall demonstriert ein weiteres Spannungsfeld zwischen Technik, Design und Gesetzgebung.
Steganalyse
Verfahren zur automatisierten Erkennung steganographisch veränderter Inhalte werden unter dem Begriff der Steganalyse subsumiert. Zumeist wird auf Methoden der IKT und Statistik zur Erkennung zurückgegriffen. Es wird unterschieden zwischen “blind and targeted methods” (Q5), also Methoden die ohne Wissen der verwendeten steganograpischen Methode agieren und solchen die eine gewisse Methode postulieren.
Quellen:
-
Q1: EUR-Lex: Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung, http://eur-lex.europa.eu/legal-content/de/TXT/?uri=CELEX:32016R0679
(abgerufen am 5.1.2017) -
Q2: Weir, Moran: Hiding the hidden message: approaches to textualsteganography, http://www.academia.edu/1581073/Hiding_the_Hidden_Message_Approaches_to_Textual_Steganography (Abgerufen am 5.1.2017)
-
Q3: Esslinger et al.:The CrypTool Script: Cryptography, Mathematics, and More, https://web.archive.org/web/20110722183013/http://www.cryptool.org/download/CrypToolScript-en.pdf (Abgerufen am 5.1.2017)
-
Q4: Simmons: The prisoners problem and the subliminal channel, http://www.academia.edu/1581073/Hiding_the_Hidden_Message_Approaches_to_Textual_Steganography (Abgerufen am 5.1.2017)
-
Q5: Blasco et al.: A Framework for Avoiding Steganography Usage Over HTTP, http://www.seg.inf.uc3m.es/papers/2012jnca.pdf (Abgerufen am 5.1.2017)
-
Q6: The Guardian, 2010 https://www.theguardian.com/world/2010/jun/29/fbi-breaks-up-alleged-russian-spy-ring-deep-cover (Abgerufen am 5.1.2017)
-
Q7: Weiss, Principles of Steganography: http://www.math.ucsd.edu/~crypto/Projects/MaxWeiss/steganography.pdf (Abgerufen am 5.1.2017)
-
Q8: Alattar, Bridging Printed Media and the Internet via Digimarc’s Watermarking Technology: https://www.digimarc.com/docs/default-source/technology-resources/published-technical-papers/commercial-applications/dmrc_bridging_printed_media.pdf (Abgerufen am 5.1.2017)
-
Q9: Brandstetter, Schmidberger, Sommer, 2010: Die Funktion verdeckter Kommunikation
-
Q10: Heise.de: Bürgerrechtler entschlüsseln Punktmarkierungen auf Farblaser-Ausdrucken, https://heise.de/-138566 (Abgerufen am 5.01.2017)
-
Q11: Website des EU-Parlaments: http://www.europarl.europa.eu/sides/getDoc.do?reference=E-2007-5724&language=EN (Aberufen am 5.1.2017).
-
Q12: http://www.itwissen.info/definition/lexikon/Steganografie-steganography.html (Abgerufen am 9.1.2017)
0 comments :: Kommentieren