Archiv
Ein Bild hat mehr als tausend Worte

Verstecken Terroristen Botschaften in Bilddateien? Steganografie heißt die entsprechende Technologie, die auch Unternehmen sinnvoll einsetzen können.

Die Reaktion ließ nicht lange auf sich warten: Nach den ersten Luftangriffen der USA stießen Mitglieder von El Kaida - der Organisation des saudischen Terroristen Osama bin Laden - neue Drohungen in Richtung Amerika aus. Das Video mit einer Erklärung von El- Kaida-Sprecher Sulaiman Abu Ghaith flimmerte über den katarischen Sender El Dschasira. Kurze Zeit später war es auszugsweise in fast allen Nachrichtensendungen dieser Welt zu sehen.

Doch die Amerikaner fordern seitdem zu einem vorsichtigen Umgang mit dem Video auf. Der Verdacht: Es könne versteckte Botschaften enthalten. Szenarien wie sie einst nur in Verschwörungsthrillern der Traumfabrik Hollywood entworfen wurden, scheinen nach dem Attentat auf das World Trade Center möglich geworden zu sein - auch im Internet.

So verbreiteten Beamte der US-Bundespolizei FBI über die Tageszeitung "USA Today": Ausgerechnet mit Hilfe schmuddeliger Erotikbilder würde die islamistische Terror-Organisation El Kaida über das Web geheime Nachrichten austauschen. Auch beim Netz-Auktionshaus Ebay würden Botschaften als Bilddateien getarnt. Steganografie heißt das Verfahren, das nach den Anschlägen von New York und Washington unter Verdacht steht. Der griechische Name bedeutet übersetzt "verdeckt schreiben".

Schon seit mehr als sechs Jahren ist es technisch möglich, sensible Mitteilungen unauffällig in Bild-, Text-, Musik- oder Film-Dateien einzubetten - Nachrichten werden auf diese Weise in harmlosen Trägermedien versteckt. Vorteil der Steganografie: "Sie verschleiert, dass überhaupt zwei Parteien sensible und unter Umständen verschlüsselte Informationen miteinander austauschen", sagt Niko Schweizer, wissenschaftlicher Mitarbeiter des Instituts für Nachrichtenübermittlung an der Universität Siegen.

Während zum Beispiel mit der Software Pretty Good Privacy verschlüsselte Informationen das Interesse von unliebsamen Beobachtern möglicherweise erst anregen - der Absender hat wohl etwas zu verbergen? - weiß bei der Steganografie kein Außenstehender darüber Bescheid, wer sich hier mit wem unterhält. Von Bedeutung ist das Verfahren vor allem, wenn schon die Existenz von verschlüsselten Nachrichten alle an der Kommunikation beteiligten Personen gefährden kann - wie im Falle von politisch Verfolgten.

Steganografie durchdringt aber längst auch die geschäftliche Kommunikation. So greifen Manager im Vorfeld von Fusionen gerne auf ein harmloses Trägermedium zurück, damit ihnen kein unliebsamer Konkurrent auf die Spur kommt. Ihm könnte sonst nämlich auffallen, zumindest wenn er ein wenig spioniert, dass zwischen zwei Unternehmen verdächtig intensiv kommuniziert wird - wenn auch verschlüsselt.

Ein beliebtes Instrument zur Verschleierung ist die Steganografie zudem in Ländern wie China, Saudi Arabien oder Afghanistan. Überall dort, wo staatlichen Lauschern einfällt, das Internet zu zensieren, kommen auch geschäftlich gerne Tarnprogramme zum Einsatz: Unter den Augen von Beobachtern können nun scheinbar harmlose Urlaubsbilder oder belanglose Texte ins Web gestellt werden - keiner macht sich verdächtig.

Das Verstecken wichtiger Inhalte in Bilddateien basiert auf den winzigen Grundeinheiten digitaler Bilder: den Bits (Bildpunkte). Helligkeit und Farbton eines jeden Punktes werden durch mehrere Bits genau definiert. Dabei produzieren einige dieser Informationsschnipsel Nuancen, die ein Mensch kaum oder gar nicht wahrnehmen kann. In ihnen lassen sich geheime Botschaften verstecken, die nur derjenige finden kann, der weiß, wo er suchen muss. Software wie S-Tools, Jsteg oder Steganos helfen beim Einbau der Nachrichten.

"Wenn sie Bilder nehmen, erreichen sie mit den besten Software-Werkzeugen etwa eine dreizehnprozentige Effektivität", erklärt Professor Andreas Pfitzmann vom Institut für Theoretische Informatik an der Universität Dresden. Das heißt: In 100 übertragenen Bits lassen sich 13 Bits Geheiminformation einbetten. Auch in digital gespeicherter Musik und Videos finden sich ersetzbare Hintergrund-Bits.

Weltweiter Marktführer für Tarnprogramme ist die 1996 gegründete Steganos GmbH in Frankfurt, wo zurzeit zwölf Mitarbeiter daran arbeiten, die weltweit über eine Million Anwender mit der richtigen Software zu versorgen. Einer der größten Geschäftskunden ist das Land Niedersachsen. Aber auch Behörden, Polizeidienststellen und ein großer Pharmakonzern arbeiten mit Steganos. Inzwischen bauten die Frankfurter Software-Tüftler ihr Steganografie-Programm zu einem Sicherheits- und Verschlüsselungspaket um. Angaben darüber, welche Kunden dieses nur zur Datenverschlüsselung nutzen und wer tatsächlich die Tarnungstechnologie gebraucht, gibt es bisher keine.

Auch beim Bundeskriminalamt ist Steganografie "ein Thema", wie ein Sprecher bestätigt. Wie viele Beamte aus dem Bereich Kriminaltechnik sich mit den verdeckten Dateien auskennen und ob das BKA sie entdecken und knacken kann, verrät er aber nicht. Nur eines ist sicher: Angesichts der grob geschätzten Zahl von 28 Milliarden Bildern, die derzeit im Internet kursieren, ist es Ermittlern praktisch unmöglich, die gesamte Datenflut im Netz zu überwachen, um steganografisch veränderte Dateien auszusortieren.

Der Verdacht, auch Osama bin Ladens arbeite mit Steganografie, konnten BKA und FBI allerdings bisher nicht nachweisen. So untersuchten nach einem ersten FBI-Hinweis zwei Forscher der Universität Michigan mit Hilfe von Enttarnungs-Software und einem ernormen Aufwand an Rechnerleistung zwei Millionen Bilder auf den Seiten des Netz-Auktionshauses Ebay - ohne Ergebnis. Für die Behauptung, dass die Planung der Anschläge in New York und Washington mittels Steganografie erfolgte, fehlt der Nachweis.

Magnus Ranstorp, Experte für Terrorismus und politische Gewalt der Universität St. Andrews in England wundert das nicht. "Einige Gruppen benutzen tatsächlich Tarnsoftware, aber die wichtigsten Informationen werden auch heute noch auf nicht-technischen Wegen übermittelt - meist durch menschliche Kuriere." Denn die Steganografie hat einen gravierenden Nachteil: Wer weiß, in welchen Dateien er suchen muss, kann die mit Steganografie geschützten Nachrichten leichter knacken als Daten, die mit anderen Verschlüsselungsprogrammen unlesbar gemacht wurden.

"Wir sind in der Steganografie so weit wie in der Verschlüsselungstechnologie vor 20 Jahren. Die Programme, die man im Internet zum Herunterladen findet, sind nach heutigem Stand zu knacken", sagt Professor Pfitzmann. Seiner Ansicht nach ist die Fixierung der Geheimdienste auf die Steganografie "eine Arbeitsbeschaffungsmaßnahme für die Abteilungen, die sich mit Fernmeldewesen beschäftigen und deren Arbeit immer weniger Resultate zeigt". Er betrachtet die entbrannte Diskussion um das Verbot von Verschlüsselungs- und Einbettungs-Software mit Sorge. Denn: Durch ein Verbot würden sich Kriminelle wohl kaum von der Verwendung abhalten lassen.



Internet-Adressen

www.uni-siegen.de/security/stegano.php
Mehr Informationen zu den Tarnprogrammen.

www.steganos.de
Homepage von Steganos.

www.sevenlocks.com/swsteganography.htm
Überblick über verschiedene Software-Programme.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%