Web

 

Geheimdienste gegen Verschlüsselung und Steganografie

27.09.2001
Kryptografie und Steganografie im Internet, so glauben Sicherheits- und Geheimdiensten, habe den Terroristen die geheime Planung der US-Terroanschläge erleichtert. Experten bezweifeln aber, dass das jetzt wieder geforderte Verbot eine Lösung des Problems ist.

Von CW-Redakteur Jürgen Hill

MÜNCHEN (COMPUTERWOCHE) - Noch sind die Umstände der Terrorattacken auf die USA nicht restlos aufgeklärt, da haben Sicherheits- und Geheimdienste bereits eine entscheidende Enabling Technology für die Anschläge ausgemacht: Die Kryptografie und Steganografie im Internet, so ihr Credo, habe den Terroristen die geheime Planung erleichtert. Experten bezweifeln aber, dass das jetzt wieder geforderte Verbot eine Lösung des Problems ist.

Verfolgt man die Medienberichte in den USA, so ist der mit den Anschlägen auf das World Trade Center sowie das Pentagon in Verbindung gebrachte Terrorist Osama bin Laden ein wahrer Poweruser in Sachen Krypto- und Steganografie. Nicht nur bei den jüngsten Anschlägen, sondern auch bei den zurückliegenden Aktionen gegen US-Botschaften soll der Saudi die Planung über das Internet mit Hilfe von Porno-Foren oder Sport-Chats etc. abgewickelt haben. Die Informationen verbarg er dabei mit Hilfe von Kryptografie und Steganografie vor den Augen der Ermittler. Angesichts dieser Erkenntnisse schrieb das US-Szenemagazin "Wired" bereits im Februar 2001, dass das FBI nur eines mehr hasse als Osama bin Laden - nämlich Osama bin Laden, wenn er das Internet benutzt.

Unabhängig von den politischen Fragen glaubt Fabian Hansmann, Geschäftsführer

der Steganos GmbH in Frankfurt am Main, nicht an den Erfolg eines Verbotes, solange die Gesetzeslage von Land zu Land verschieden ist und im Internet entsprechende Tools zu finden sind. "Damit werden nur die Kommunikationsmöglichkeiten der Unternehmen beschnitten, einen Terroristen dürfte das Verbot kaum stören", warnt Hansmann.

Keine Trumpfkarte für sensible Geschäftsdaten

Zudem stehen die Ermittlungsbehörden vor einem weiteren Problem: Im Zweifelsfall bekommen sie es gar nicht mit, dass verschlüsselte Daten im Internet übertragen werden. Mit Hilfe der Steganografie lassen sich diese nämlich hinter harmlosen Urlaubsfotos oder Musikstücken in E-Mails und auf Web-Seiten verbergen. Allerdings warnt Hansmann vor dem Trugschluss, die Steganografie als den Trumpf für die Übertragung sensibler Geschäftsdaten zu betrachten. "Wenn nämlich ein Unternehmen auf einmal verstärkt Bilder oder Musikdateien anstelle von Textnachrichten verschickt, so erregt dies in den entsprechenden Kreisen erst recht Argwohn", erklärt der Frankfurter. Deshalb nutzen laut Hansmann auch nur wenige Unternehmen die Steganografie-Features, die das Frankfurter Unternehmen in seiner "Security Suite" offeriert.

Letztlich ist nämlich das Ziel der Steganografie, eine Nachricht so hinter harmlosen Bildern, Musikdateien oder Texten zu verstecken, dass sie einem Lauscher erst gar nicht auffällt. Technisch betrachtet, werden hierbei einzelne Bits einer Datei verändert, und zwar nur solche, die keine signifkanten Informationen des Trägerbildes enthalten. So soll die Manipulation verborgen bleiben.

Geschichte der Steganografie

Bei der jetzt ins Zentrum der Kritik geratenen Steganografie handelt es sich um eine Technik, deren Ursprünge in die Antike zurückreichen. So beschrieb bereits der griechische Geschichtsschreiber Herodot, wie seine Landsleute dieses Verfahren benutzten. Um die Warnung vor einer Invasion unerkannt zu überbringen, ritzten sie die Nachricht in das Holz einer Wachstafel. Unter der Wachsschicht mit einem anderen Text war die Nachricht nicht zu sehen. Bereits im alten Rom wurde das Verfahren verfeinert: Mit Milch, Fruchtsaft oder Urin wurden Nachrichten auf Papier (Papyrus) geschrieben und hinter anderen Texten verborgen. Erst beim Erhitzen wurde dann die Botschaft sichtbar. Im 20. Jahrhundert entwickelten die Nazis eine neue Variante der Steganografie. Microdots, etwa in Form eines i-Tüpfelches, enthielten einen Mikrofilm und wurden in einen Schreibmaschinentext zur versteckten Informationsübermittlung geklebt. Waren diese Verfahren noch sehr mühselig, so erlaubt die moderne Software des Internet-Zeitalters ein Verbergen der Messages per Mausklick.

Dieser Technik bedienen sich seit längerem Programme wie "White Noise Storm", "S-Tool", "Steghide", "MP3Stego" oder die "Steganos 3 Security Suite". Im Gegensatz zu den zahlreichen Freeware-Tools kommen die kommerziellen Werkzeuge meist als Komplettlösung auf den Markt und bieten neben der Steganografie Zusatzlösungen zum Verschlüsseln von Festplatten, Verzeichnissen oder etwa Passwort-Dateien.

Dienste suchen nach Erkennungsmöglichkeiten

Der Gefahr bewusst, dass ihnen wegen der Steganografie womöglich interessante Nachrichten erst gar nicht auffallen, unternehmen in den USA seit zwei bis drei Jahren das Pentagon, die National Security Agency (NSA) sowie FBI und CIA enorme Anstrengungen, um maschinelle Erkennungsmechanismen für diese versteckten Mitteilungen zu entwickeln. Dabei verlassen sich die US-Institutionen nicht nur auf ihre eigenen Einrichtungen, sondern verteilten auch zahlreiche Forschungsaufträge an Universitäten.

Geht es nur darum, Botschaften zu erkennen, die sich hinter anderen Textnachrichten verbergen, haben die Forscher noch ein relativ leichtes Spiel. Die Trägertexte diskreditieren sich nämlich meist durch ihre sinnlosen Inhalte. Ein Problem, das aber neuere Programme wie "Spam Mimic" umgehen. Es verbirgt die eigentliche Nachricht hinter einer der alltäglichen und deshalb kaum beachteten Werbe-Spams.

Vor noch größeren Problemen stehen die Ermittler bei Bildern und Musik. Alle Ansätze, die Steganografie automatisch zu erkennen, gehen nämlich von einer Annahme aus: Die entsprechenden Dateien verraten sich durch auffallende Anomalien in ihren Bitmustern. So könnten sich steganografisch veränderte Musik-Files etwa anhand von Veränderungen beim Frequenzgang oder der Dynamik im nicht hörbaren Bereich enttarnen lassen. Eine Fehlerquelle, die findige Entwickler bereits mit einer neuen Methode ausgetrickst haben: Sie verwenden das populäre MP3-Format für die Steganografie. Hier fallen aufgrund der Komprimierung Manipulationen bei einer maschinellen Bit-Analyse nicht so schnell auf.

Immer ausgefuchstere Bildmanipulationen

Noch schlechtere Karten haben die Fahnder, wenn es darum geht, versteckte Messages hinter Bildern zu entdecken. Die in den Anfangstagen der computergestützten Steganografie verwendeten Verfahren gehören nämlich der Vergangenheit an. Damals wurden bei größeren Farbflächen einfach einzelne Pixel durch eine andere Farbe als Informationsträger ausgetauscht. Eine Methode, die zwar mit dem Auge nicht zu erkennen war, die Anomalien fielen aber bei einer Bitanalyse auf. Weiterentwickelte Verfahren erhöhten dann das allgemeine Farbrauschen oder die Unschärfe des gesamten Bildes, um die Informationen zu verbergen. Diese Manipulationen sind zwar bereits mit bloßem Auge zu erkennen, doch ohne Vergleich zum Original stellt sich die Frage, ob nur ein schlecht gescanntes Bild vorliegt oder die Aufnahme mit einer minderwertigen Digitalkamera entstand. Zumal etwa Untersuchungsreihen von gescannten Fotos ergaben, dass die Abweichungen zwischen zwei Scans ein und desselben Fotos mit dem gleichen Scanner größer sind als die Veränderungen durch die Steganografie.

Kaum noch Chancen räumt Steganos-Geschäftsführer Hansmann Fahndern und Spionen gegen die Steganografie-Verfahren der dritten Generation ein. So verwendet Steganos etwa ein Verfahren das an der Universität Dresden am Informatik-Lehrstuhl von Andreas Pfitzmann entwickelt wurde. Dieser Methode liegt laut Hansmann eine komplexe Matrixcodierung zugrunde. Zusätzlich werden die Bits einer Bilddatei per Zufallsgenerator manipuliert.

Programmbeispiele

Interessierte Leser, die sich selbst einen Überblick über die verschiedenen Steganografie-Programme und ihr Potenzial verschaffen wollen finden unter folgender Internet-Adresse eine Auswahl:

www.sevenlocks.com/SWSteganography.htm.

Ebenso greift eine andere Prämisse der Ermittlungsbehörden zum Erkennen der Steganografie nicht mehr: Die ersten Programme verrieten sich dadurch, dass die Dateigröße für die eigentlichen Informationen des Trägermediums zu groß waren. Neuere Software errechnet nun automatisch, wie groß die Trägerdatei sein muss, um eine Information so zu verstecken, dass es zu keiner erkennbaren Diskrepanz zwischen sichtbarer Information und Dateigröße kommt. Um etwa eine gepackte, 1 MB große Powerpoint-Präsentation zu verstecken, ist laut Hansmann ein 4 MB großes Bild erforderlich, wenn kein Argwohn erweckt werden soll.

Vor diesem Hintergrund räumen denn auch die Forscher der George Mason University in Virginia ein, dass die neueren steganografischen Verfahren maschinell kaum zuverlässig erkannt werden.