Steganografie heute noch ein Thema? Wo wird es angewendet?

Die Digitalisierung schreitet immer schneller voran. Die Informationsversorgung und die damit verbundenen Informationstechnologien entwickeln sich rasend schnell weiter. Die Kommunikation mittels Briefen verliert mehr und mehr an Bedeutung und weicht der elektronischen, digitalen Kommunikation. Das Papier in den Briefen dient bald nur noch als «Lieferschein» und für weitergehende Informationen oder Anleitungen wird auf einen Link im Internet verwiesen. Alle möglichen Arten von Informationen werden heute zum Abruf ins Internet gestellt, Reklame per Newsletter via E-Mail versandt, das Bereitliegen der Monatsabrechnung per E-Mail angekündigt, sensitive Briefschaften sind in einem «gesicherten Bereich» in der Inbox – bspw. nach dem Login ins E-Banking, abrufbar. Es liegt auf der Hand, dass Themen rund um Cybersecurity und Informationssicherheit stetig an Bedeutung gewinnen.

Natürlich war es früher schon möglich, Briefschaften abzufangen, diese nach wichtigen oder gar geheimen Informationen zu durchforsten und ggf. sogar zu manipulieren, um dann «unbemerkt» in veränderter Form den ursprünglichen Empfängern zukommen zu lassen. Im Zeitalter der Digitalisierung werden immer mehr analoge Technologien durch digitale Lösungen, wie bspw. die Analogtelefonie durch IP-Telefonie und handschriftliche Briefe durch maschinengeschriebene Texte bzw. digitale Nachrichten (E-Mails) ersetzt. Dies gepaart mit Technologien wie bspw. OCR (Optical Character Recognition) und Tools zum Belauschen der Netzwerke machen es heute recht einfach, digitale Informationen abzugreifen, umzuleiten oder inhaltlich zu verändern bzw. zu manipulieren. Zumindest, wenn keine Gegenmassnahmen ergriffen wurden. Hier könnte ggf. Steganografie Abhilfe schaffen!

Was ist Steganografie?

Das Wort Steganografie lässt sich in die griechischen Wörter «steganós» und «gráphein» aufteilen bzw. zurückführen. Der Wortteil steganós steht für Verstecktes oder Geheimes, «gráphein» bedeutet schreiben. Steganografie ist also verstecktes oder geheimes Schreiben. Das Medium, das so modifiziert wurde, dass es versteckte Botschaften enthält wird als Steganogramm bezeichnet („Steganographie“, 2018). Bei der Steganografie geht es somit darum, Informationen so zu verbergen, dass ein Dritter bei der Betrachtung des Trägermediums die verborgene Botschaft nicht erkennt. Die Geheimhaltung ist somit, ähnlich wie bei der Kryptografie gewährleistet. Im Unterschied zur Kryptografie, bei der ein Dritter zwar die Existenz der Information kennt, diese aber nicht entschlüsseln kann, zielt die Steganografie drauf ab, zu gewährleisten, dass ein Dritter die Existenz der Information gar nicht erst erkennt. Das Hauptziel der Steganografie ist somit die Sicherstellung der Nichtwahrnehmbarkeit bzw. Nichtdetektierbarkeit einer Information („Steganographie“, 2018).

Historische Anwendungsbeispiele und Methoden

Steganografie wurde schon in der Antike (ca. 800 v. Chr. Bis 600 n. Chr.) angewendet. Damals wie auch zur Zeit der beiden Weltkriege wurde die Kunst der Steganografie dazu verwendet, sich mittels geheimen Informationen Vorteile für Schlachten und Kriege zu sichern. Dabei wurden bspw. Informationen über den Standort der Gegner, die Anzahl an Kriegsschiffen, die Besatzungsgrösse und dergleichen übermittelt. Steganografie wurde aber nicht nur zu Spionagezwecken eingesetzt. Manchmal dienten die versteckten Botschaften nämlich auch anderen Zwecken, wie bspw. um geheime Liebesbotschaften zu übermitteln, mit Gefangenen zu kommunizieren, um die Befreiung vorzubereiten. Der Austausch über religiöse Ansichten, ohne fürchten zu müssen, dafür verfolgt zu werden waren weitere Motive, die zur Anwendung der Steganografie führten.

So entpuppten sich bspw. harmlose wirkende Briefe von vermeintlichen Puppenliebhaberinnen als geheime Botschaften über Kriegsschiffe:

In einem davon war von einem Mr. Shaw die Rede, der «krank war, aber bald wieder arbeiten» konnte. Damit war offensichtlich der US-Zerstörer USS Shaw gemeint, der beim Angriff auf Pearl Harbor beschädigt worden war und anschliessend an der US-Westküste repariert wurde. (Schmehl, 2017, S. 4)

Diese Methode wird als Jargon-Code bezeichnet und zählt zu den beliebtesten Methoden der Steganografie.

In der Steganografie kamen aber auch Bilder mit versteckten Botschaften zum Einsatz. Solche Bilder werden als Semagramme bezeichnet. Im Folgenden drei Beispiele (Schmehl, 2017, S. 13–16). Ursprünglich sind die aufgeführten Abbildungen aus dem Werk «Cryptographia» von Friderici, Johann Balthasar (1685).

In Abbildung 1 steht jede Blume für einen Buchstaben. Ringsum gelesen ergibt sich die geheime Botschaft.

Abbildung 1: Ich bleib dir getreu bis in den Tod

In Abbildung 2 sind Wolken und Sterne zu sehen. Wenn die Sterne mittels entsprechendem Raster hinterlegt werden, offenbart sich für jeden Stern einen Buchstaben.

Abbildung 2: Psalm 19, Altes Testament

In Abbildung 3 werden die Fenster eines Gebäudes zur versteckten Kommunikation verwendet.

Abbildung 3: Wir haben kein Pulver mehr

Natürlich gehören Botschaften, die mittels unsichtbarer Tinte (bspw. aus Zitronensaft hergestellt) geschrieben wurden auch zu den angewandten Methoden der Steganografie. Aber auch alle anderen Techniken, die zum Ziel hatten Botschaften zu verbergen, wie bspw. doppelter Boden in Briefen oder Paketen, Verstecke in hohlen Absätzen und Ähnliches wurde in der Steganografie angewendet.

Schon sehr früh gab es noch weitere, sehr ausgeklügelte Ansätze, die aber wegen mangelnder Technik und Geräte erst später umgesetzt werden konnten. Teilweise werden solche Methoden heute noch angewendet. Die Idee, Botschaften so weit zu verkleinern, dass sie mit blossem Auge nicht mehr als solche zu erkennen sind gehört in diese Kategorie. «Die Idee, mikroskopisch kleine Nachrichten zum Datenschmuggel zu verwenden, ist fast so alt wie das Mikroskop selbst. Bereits der britische Mikroskop-Pionier Robert Hooke (1635-1703) machte sich entsprechende Gedanken» (Schmehl, 2017, S. 97):

Bei der Belagerung von Paris Ende des 19. Jahrhunderts wurden verschiedene Methoden der Steganografie angewendet. Zu Beginn wurden Ballone zum Transport von Botschaften eingesetzt. Später dann Brieftauben, die zu Beginn Nachrichten, die auf dünnes Papier geschrieben waren transportierten. Später wurden die Nachrichten mittels Fotografie mehrfach verkleinert abgelichtet. Als es gelang, das Fotopapier beidseitig zu verwenden konnte die Botschaftslänge verdoppelt werden. Zuletzt transportierten die Brieftauben Mikrofilme, was die maximale Botschaftslänge vervielfachte.

Steganografie heute

Mit den Fortschritten der Digitalisierung gewann auch die Steganografie wieder an Bedeutung. So wurden in den letzten zwanzig bis dreissig Jahren bekannte Techniken weiterentwickelt und neue Verfahren der Steganografie erfunden. Einige wurden aufgedeckt und sind bekannt, andere sind (noch) nicht aufgeflogen. Im Jahr 2004 machte die Zeitschrift PC World publik, dass mehrere Druckerhersteller ihre Farblaserdrucker und Farbkopierer so manipulierten, dass jedes produzierte Dokument Seriennummer und Herstellerkennung versteckt aufwies. (Schmehl, 2017, S. 215). Dazu wurden winzige Punkte, die von blossem Auge nicht zu erkennen sind, auf jede Seite gedruckt. Ein Beispiel dazu liefert Abbildung 4:

Abbildung 4: 0.1 mm winzige Punkte

In Abbildung 4 ist die Information nicht nur versteckt, sondern zugleich auch codiert. Heute wird Steganografie mehr denn je mit kryptographischen Methoden kombiniert.

Auch wenn 2004 schon 15 Jahre her ist, «Zu glauben, die Steganografie hätte in unseren Tagen ausgedient wäre fahrlässig. Sie ist so aktuell wie eh und je.» (Eylert, 2014, S. 312). Auch heute werden in Dokumenten, Bildern oder Tönen Botschaften versteckt. Heute handelt es sich dabei allerdings meist um digitale Daten. Grundsätzlich sind dazu besonders jene Medienträger geeignet, die ein gewisses Mass an Rauschen aufweisen. Dem Nutzer fällt bspw. eine leichte Farbverschiebung einzelner Pixel in einem Bild nicht auf, es eignet sich aber bestens zur Platzierung versteckter Informationen.

Das Austauschen von Schlüsseln, wie das beispielsweise mit dem «private Key», der geheim bleiben soll und dem «public Key» der eben «öffentlich» bekannt ist, wird heute zwar der Kryptographie bzw. der Verschlüsselung zugeordnet. Allerdings kann man Parallelen zum Film «Schatz am Silbersee» ziehen: Mit nur einem Stück der Karte wird es nicht gelingen, den Schatz zu finden. So gesehen kann man durchaus argumentieren, dass «private-/public-Key»-Verfahren zwar Verschlüsselungstechnik verwenden, sich aber auch der Steganografie bedienen, weil für andere unsichtbare Geheimnisse (Kartenteile) verteilt werden. Noch offensichtlicher wird das bei modernen «shared-secrets»-Methoden.

Mit etwas Fantasie wird rasch klar, dass im Bereich der Steganografie – mit oder ohne Kombination der Kryptografie – (fast) alles möglich ist. Angefangen von geheimen und codierten Nachrichten, die der Wahlmanipulation dienen, aber auch andere Anwendungsgebiete wie bspw., um Börsen-Insidergeschäfte wirklich geheim halten zu können, sind denkbar. Und natürlich vieles mehr.

Literatur & Quellverzeichnis 

Eylert, B. (Hrsg.). (2014). Informationssicherheit: Steganographie, Kryptologie, Organisation und Recht. Wildau: Wildau-Verl.

Schmehl, K. (2017). Versteckte Botschaften: Die faszinierende Geschichte der Steganografie (2., aktualisierte und erweiterte Auflage). In Telepolis (2., aktualisierte und erweiterte Auflage). Hannover: Heise.

Steganographie. (2018). In Wikipedia. Abgerufen von https://de.wikipedia.org/w/index.php?title=Steganographie&oldid=181820360

Autor: Thomas Santinelli


Blogpost wurde erstellt
im Rahmen vom CAS Cybersecurity & Information Risk Management.

Dozenten in diesem sehr praxisorientierten Lehrgang sind:
Martina Dalla Vecchia (FHNW, Programmleitung)
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Rainer Kessler (PwC)
Cristian Manganiello (PwC)
Andreas Wisler (goSecurity GmbH)

Beim nächsten CAS live dabei sein?
Hier der Link zur Ausschreibung:
CAS Cybersecurity & Information Risk Management
Starttermin ist jeweils im Frühjahr.

Persönliche Beratung für den Lehrgang gewünscht?
Einfach Prof. Martina Dalla Vecchia ein E-Mail schreiben und einen Termin vorschlagen.



SEA via Google Ads für einen Webshop

Die Suchmaschinenwerbung (SEA) sowie die Suchmaschinenoptimierung (SEO) sind Bestandteil des Suchmaschinenmarketings und aus der heutigen Onlinewerbung nicht mehr wegzudenken.

All diese Werbemassnahmen haben in erster Linie das Ziel, die Sichtbarkeit bei Google zu pushen. Meist wird angestrebt, dass man auf der ersten Seite der Suchergebnisse erscheint – die meisten User und Userinnen schaffen es nämlich kaum auf die zweite Resultatseite.

Weiterlesen

Common Criteria

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC) ist ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

Weiterlesen

Security Modelle im Einsatz

Security Modelle im Einsatz

Wenn man von Computer-Security-Modellen spricht, sind Sicherheitsmodelle gemeint, die zur Festlegung und Durchsetzung von Sicherheitsrichtlinien verwendet werden. Diese Modelle sind zwingend notwendig, um Daten zu schützen und deren Vertraulichkeit und Integrität sicherzustellen. Diese Modelle wurden von verschiedenen Personen und Institutionen entwickelt und bilden eine wichtige Grundlage für den Schutz der Daten.

Weiterlesen

Aktuelle Entwicklung und Möglichkeiten von Kerberos

Was ist Kerberos?

Kerberos ist ein Authentifizierungs-Netzwerkprotokoll, das Mitte der 80er Jahre durch das MIT (Massachusetts Institute of Technology) entwickelt wurde. Es kommt heute einerseits bei Open Source als auch bei kommerzieller Software zum Einsatz. Ziel ist es die interne Netzwerksicherheit zu erhöhen und die Systeme vor unberechtigtem Zugriff zu schützen.

Weiterlesen

Vertrieb wird digitaler, vernetzter und mobiler – aktuelle Herausforderungen im Energievertrieb

Die heutigen Schlagworte in der Energiewirtschaft sind: Dezentralisierung, Dekarbonisierung und Digitalisierung. Auch unter der Abkürzung 3D’s bekannt. Hier spielt aktuell die Musik und hier entstehen spannende neue Geschäftsmodelle, die den Vertrieb zukünftig stark fordern und zu immer schnelleren Anpassungen zwingen.

Weiterlesen

WLAN: Welche Entwicklungen sind geplant?

WLAN steht für Wireless Local Area Network und ermöglicht kabellose Verbindungen auf eine Distanz bis maximal 300 Meter im Umkreis eines Access Points. WLAN gibt es mittlerweile seit rund dreissig Jahren und ist eine riesige Erfolgsgeschichte. Auf Basis einer Schätzung von Cisco kann davon ausgegangen werden, dass weltweit gegen 100 Mio. Access Points im Einsatz sind. In der heutigen vernetzten Welt ist WLAN eine der Schlüsseltechnologien, aber auch ein Sicherheitsrisiko, da ein drahtloses Netzwerk grundsätzlich nicht sicher ist. Aus diesem Grund sind adäquate Sicherheitsvorkehrungen zwingend zu treffen, sei dies in der Benutzung eines öffentlichen WLAN, beim WLAN zu Hause oder bei der Entwicklung eines umfangreicheren Firmennetzwerkes. Dabei sind der Authentifizierungsmechanismus sowie die Datenverschlüsselung die Kernthemen. Bei der Verschlüsselungsmethode wird meist WPA2 (WiFi Protected Access Version 2) angewendet, noch besser wäre WPA3, die bekannte Sicherheitslücken von WPA2 geschlossen hat.

Weiterlesen

Der Einfluss von digitalem Vertriebsmanagement auf die Bankbranche in der Schweiz

Die Bankbranche in der Schweiz durchläuft seit gut zehn Jahren einen starken Wandel. Mit der Finanzkrise, der Aufhebung des Bankkundengeheimnisses für ausländische Kunden und der zunehmenden Regulierung hat eine Welle der Konsolidierung unter den Bankhäusern begonnen. Seit 2012 verschwinden pro Jahr durchschnittlich rund neun Banken in der Schweiz. Per Ende 2017 zählte die Schweizerische Nationalbank noch 253 Geldhäuser in unserem Land.

Weiterlesen

Vertrieb 4.0 in der Intralogistik – das digitale Zeitalter

Die Global Player in der Intralogistik sehen die Zukunft ihrer Kunden und Kundinnen in der Digitalisierung. Das Thema wird prominent auf den Websites beworben. Es wird darüber gesprochen, dass die Digitalisierung und Vernetzung der Hebel seien, um Logistikprozesse effizienter zu gestalten. Ein Blick auf die Website von Jungheinrich reicht beispielsweise aus, um auf das Warehouse-Management-System „Jungheinrich WMS“ zu stossen. [1] Das gleiche Bild zeigt sich bei SSI Schäfer, die auf ihrer Website die Logistiksoftware „WAMAS“ präsentieren. [2]

Weiterlesen

Darknet: Fluch und Segen

Das Darknet. Es klingt per se nach böse, dunkel und illegal. Ein Tummelplatz für Hacker und Terroristen in einem rechtsfreien Raum. Für Politiker und Medien stellt das Darknet eine dankbare Projektionsfläche dar, um darüber zu sprechen oder eine Meinung abzugeben. Vorwiegend wird dabei negativ berichtet oder es steht eine Forderung nach einem Verbot[ zum Schutz der (unmündigen) Gesellschaft vor dem Darknet im Vordergrund. Ich erkläre es mir damit, dass es sicher Aufmerksamkeit generiert, wenn über das Darknet gesprochen wird – eine Prise Porno, Drogen und Gewalt können da nicht ganz falsch sein. Ob alle Beteiligten dann wirklich abschliessend verstehen, wovon sie berichten und allfällige Widersprüche erkennen, was eben genau Fluch und Segen des Darknets ist, stelle ich in Frage.

Weiterlesen