[Informationen über Burkhard Schröder] [Suchmaschinen] [Medien im Internet] [Antifa, Nazi-Links] [Kryptographie und Steganographie] [Interessante Links] [Infos zu HTML] [SF-Krimi I] [SF-Krimi II] [Tron - Tod eines Hackers] [Internet-Literatur] [Journalistische Recherche im Internet] [E-Mail] [Startseite] [Sidemap]
.
Dieser Artikel
erschien in leicht
veränderter Form
in Pl@net
Juli 96
.top secret
Nehmen wir mal an, Sie wären ein Spion. Sie sind auf verschlungenen Pfaden an die geheimen Unterlagen der schweizerischen Firma Crypto AG gekommen. Auch die Klarnamen der Strohmänner eines deutschen Geheimdienstes in dieser Firma kennen Sie. Nun sind Sie ein moderner Spion, keiner, der mit altmodischem Zeug wie unsichtbaren Tinten, toten Briefkästen und ratternden Chiffiermaschinen arbeitet. Sie schmuggeln auch nicht die Code-Tabellen in der Unterwäsche ihrer Freundin oder in ihrer Zahnpastatube. Dem Geheimdienstler von heute reichen ein Laptop, ein Modem, ein Telefonanschluss und Software.

Sie wollen ihren vermutlich finsteren Auftraggebern die geheimen Unterlagen codiert und per E-Mail zukommen lassen? Also müssen Sie, um nicht erwischt zu werden, die Daten unknackbar verschlüsseln und die Tatsache, dass sie verschlüsselte Daten verschicken, vor allen elektronischen Scannern verbergen.

Was tun? Kein Problem: Wir suchen im Internet und werden schnell fündig. Für die Codierung nehmen wir Pretty Good Privacy von Phil Zimmermann. Jeder weiss, wie dieses hübsche Verschlüsslungsprogramm zu knacken ist. Man muss nur das Produkt zweier sehr grosser Primzahlen wieder in seine Faktoren zerlegen können. Theoretisch geht das, nur braucht man zur Zeit, wenn die Primzahlen recht gross sind, eine paar Billionen mehr Rechenoperationen als das Universum Teilchen hat. Heutige Kyptographie-Experten hätten also schon kurz nach dem Big Bang mit der Rechnerei beginnen müssen und wären immer noch nicht fertig.

Um den Kryptologen der Polizei und der Geheimdienste erst recht ein Schnippchen zu schlagen, verbergen wir auch den codierten Text vor ihren Augen. Dazu benutzen wir Steganographie, griechisch: geheimes Schreiben. Griechisch ist auch der Urvater aller Steganographen, der spartanische Feldherr Demaratos (5. Jh. v. Chr.). Der kratzte das Wachs von seiner hölzernen Tafel, schrieb eine geheime Nachricht darauf („Xerxes will Griechenland überfallen!“) und bedeckte die Schrift wieder mit Wachs. So passierte er alle Kontrollen.

Steganographie ist die Kunst, Texte, verschlüsselt oder nicht, in digitalisierten Bildern und sogar Tondateien zu verstecken. Alle steganographischen Programme sind Freeware und werden im Internet angeboten. Falls irgendeine Regierung auf die Idee kommen würde, sichere Kryptographie wie PGP verbieten zu wollen, wäre Steganograpie eine einfacherer, sicherer, flexibler und perfekter Weg, das Verbot zu umgehen.

Wer käme schon auf die Idee, dass sich in einem per E-mail verschickten fraktalen Kunstwerk ein Text versteckt, den der Empfänger mühelos entschlüsseln kann - falls er das Passwort kennt? Und wer vermutet in einem digitalisierten Ausschnitt eines Pink-Floyd-Konzertes geheime Firmenunterlagen? Vielleicht verbirgt sich in einer elektronischen Postkarte mit dem Bild eines Kätzchens ein geheimer Liebesbrief?

Natürlich wird die Tatsache, dass etwas technisch oder politisch unsinnig ist, keinen Politiker davon abhalten, trotzdem derartige Beschlüsse zu fassen. Die deutsche Bundesregierung will noch in diesem Jahr eine Reglementierung privater Kyptographie beschliessen. Viel Spass dabei! Ein solches Gesetz wird enden wie die Volkszählung - als Desaster, dank Internet, dank PGP und dank Steganographie.

  • Jedes Bild auf dem Monitor eines Computers besteht aus eine Reihe von Punkten, den sogenannten Pixeln. Die enthalten Informationen über die jeweilige Lichtintensität. Ein normales Foto in der Monitorauflösung 640x480 mit 256 Farben hat 8 Bit - also ein Byte - pro Pixel. Das ergibt ca. 300 Kilobyte. Hochauflösende 24-Bit-Fotos (sog. true oder high color) sind gleich mehrere Megabyte gross. Alle dargestellten Farben sind von den drei Grundfarben Rot, Grün und Blau abgeleitet. Jede der drei wird durch ein Byte oder 8 Bit dargestellt. Die Pointe: Da jedes Pixel eines 24-Bit-Fotos drei Byte hat, lassen sich Informationen im letzten signifikanten Bit jedes Bytes verbergen, also drei „freie“ Bits pro Pixel. Für das menschliche Auge ergibt das keinen Unterschied.

    Natürlich wird kaum jemand auf die Idee kommen, seine Urlaubsdias in Megabyte-Grösse per E-mail zu verschicken, um die Freunde per verstecktem Text über die aktuellen Cannabis-Preise zu informieren. Je kleiner die verschickte Graphi, um so kleiner ist auch der Text, den man darin verstecken kann. Einfache steganographische Programme wie Hide and Seek von Colin Maroney für DOS können nur Texte bis 19000 Bytes in GIF-Dateien einbinden. Die Datei vergrössert sich schlicht um die Menge an Bytes, die den Text ausmachen. Ist der Text grösser, wirkt sich das auf die Qualität des Bildes aus. Ähnlich arbeitet Pretty Good Envelope.

    Das ist gleichzeitig die Schwäche einfacher Steganographie: Aus der Anzahl der Pixel, die viele Programme schnell ausrechen können, lässt sich eindeutig schliessen, wie gross die Datei sein darf. Hat sie mehr Bytes als errechnet, besteht der Verdacht, dass etwas Geheimes darin verborgen wurde. Kompliziertere Programme lösen das Problem oder umgehen es elegant. MandelSteg von Henry Hastur oder White Noise Storm von Ray Arachelian geben vor, wieviel Text ohne Gefahr versteckt werden kann. MandSteg braucht keine Bilder, sondern erzeugt selbst Fraktale, in die ein Text eingebaut werden kann.

    Elegant und benutzerfreundlich ist das steganographische Programm S-Tools (der Favorit des Autors). S-Tools läuft unter Windows und kann gleich mehrere Dinge: 24-Bit-Bilder verarbeiten, Texte in Bitmap-Dateien verstecken, auf einer Diskette mit unverfänglichen Daten einen geheimen Text verbergen und den freien Platz mit Datenschrott auffüllen - und: Texte in Tondateien einarbeiten. Hasser englischer manuals kommen auf ihre Kosten. Keine umständlichen und kryptischen DOS-Formeln mehr: Alle Befehle sind menügesteuert.

    White Noise Storm - nur etwas für Fortgeschrittene - empfiehlt, auf mehreren Ebenen zu arbeiten: Zunächst wird ein Text - etwa mit PGP - verschlüsselt. Dann entfernt das kleine steganographische Programm Stealth den von PGP automatisch erzeugten Header - es findet also niemand mehr einen Hinweis darauf, mit welchem Algorithmus oder welcher Verschlüsselungsmethode der kryptische Datensalat erzeugt worden ist. Dann schüttet White Noise Storm den codierten Text mit zufällig erzeugtem Datenmüll zu. Diese Hieroglyphen versteckt man dann noch in einem Bild, am besten im unüblichen PCX-Fomat. Versteht sich, dass man auch noch ein achtstelliges Passwort eingibt. Heraus kommt ein Alptraum für jeden Kryptologen und für jeden elektronischen Scanner. Selbst SIRENE, das leistungsfähigste Abhörsystem der Welt, das sich die europäische Superpolizei Europol geschaffen hatte, würde kläglich versagen. Ganz zu schweigen von der Tatsache, dass es nicht um eine einzelne Nachricht geht, sondern um Datenmengen in Gigabyte-Grösse, die täglich durch den Äther rauschen und einzeln geprüft werden müssten.

  • < < zurück©Burkhard Schröder