Weiterbildung, CAS Cybersecurity

Steganografie heute noch ein Thema? Wo wird es angewendet?

22. Mai 2019

Die Digitalisierung schreitet immer schneller voran. Die Informationsversorgung und die damit verbundenen Informationstechnologien entwickeln sich rasend schnell weiter. Die Kommunikation mittels Briefen verliert mehr und mehr an Bedeutung und weicht der elektronischen, digitalen Kommunikation. Das Papier in den Briefen dient bald nur noch als «Lieferschein» und für weitergehende Informationen oder Anleitungen wird auf einen Link im Internet verwiesen. Alle möglichen Arten von Informationen werden heute zum Abruf ins Internet gestellt, Reklame per Newsletter via E-Mail versandt, das Bereitliegen der Monatsabrechnung per E-Mail angekündigt, sensitive Briefschaften sind in einem «gesicherten Bereich» in der Inbox – bspw. nach dem Login ins E-Banking, abrufbar. Es liegt auf der Hand, dass Themen rund um Cybersecurity und Informationssicherheit stetig an Bedeutung gewinnen.

Natürlich war es früher schon möglich, Briefschaften abzufangen, diese nach wichtigen oder gar geheimen Informationen zu durchforsten und ggf. sogar zu manipulieren, um dann «unbemerkt» in veränderter Form den ursprünglichen Empfängern zukommen zu lassen. Im Zeitalter der Digitalisierung werden immer mehr analoge Technologien durch digitale Lösungen, wie bspw. die Analogtelefonie durch IP-Telefonie und handschriftliche Briefe durch maschinengeschriebene Texte bzw. digitale Nachrichten (E-Mails) ersetzt. Dies gepaart mit Technologien wie bspw. OCR (Optical Character Recognition) und Tools zum Belauschen der Netzwerke machen es heute recht einfach, digitale Informationen abzugreifen, umzuleiten oder inhaltlich zu verändern bzw. zu manipulieren. Zumindest, wenn keine Gegenmassnahmen ergriffen wurden. Hier könnte ggf. Steganografie Abhilfe schaffen!

Was ist Steganografie?

Das Wort Steganografie lässt sich in die griechischen Wörter «steganós» und «gráphein» aufteilen bzw. zurückführen. Der Wortteil steganós steht für Verstecktes oder Geheimes, «gráphein» bedeutet schreiben. Steganografie ist also verstecktes oder geheimes Schreiben. Das Medium, das so modifiziert wurde, dass es versteckte Botschaften enthält wird als Steganogramm bezeichnet („Steganographie“, 2018). Bei der Steganografie geht es somit darum, Informationen so zu verbergen, dass ein Dritter bei der Betrachtung des Trägermediums die verborgene Botschaft nicht erkennt. Die Geheimhaltung ist somit, ähnlich wie bei der Kryptografie gewährleistet. Im Unterschied zur Kryptografie, bei der ein Dritter zwar die Existenz der Information kennt, diese aber nicht entschlüsseln kann, zielt die Steganografie drauf ab, zu gewährleisten, dass ein Dritter die Existenz der Information gar nicht erst erkennt. Das Hauptziel der Steganografie ist somit die Sicherstellung der Nichtwahrnehmbarkeit bzw. Nichtdetektierbarkeit einer Information („Steganographie“, 2018).

Historische Anwendungsbeispiele und Methoden

Steganografie wurde schon in der Antike (ca. 800 v. Chr. Bis 600 n. Chr.) angewendet. Damals wie auch zur Zeit der beiden Weltkriege wurde die Kunst der Steganografie dazu verwendet, sich mittels geheimen Informationen Vorteile für Schlachten und Kriege zu sichern. Dabei wurden bspw. Informationen über den Standort der Gegner, die Anzahl an Kriegsschiffen, die Besatzungsgrösse und dergleichen übermittelt. Steganografie wurde aber nicht nur zu Spionagezwecken eingesetzt. Manchmal dienten die versteckten Botschaften nämlich auch anderen Zwecken, wie bspw. um geheime Liebesbotschaften zu übermitteln, mit Gefangenen zu kommunizieren, um die Befreiung vorzubereiten. Der Austausch über religiöse Ansichten, ohne fürchten zu müssen, dafür verfolgt zu werden waren weitere Motive, die zur Anwendung der Steganografie führten.

So entpuppten sich bspw. harmlose wirkende Briefe von vermeintlichen Puppenliebhaberinnen als geheime Botschaften über Kriegsschiffe:

In einem davon war von einem Mr. Shaw die Rede, der «krank war, aber bald wieder arbeiten» konnte. Damit war offensichtlich der US-Zerstörer USS Shaw gemeint, der beim Angriff auf Pearl Harbor beschädigt worden war und anschliessend an der US-Westküste repariert wurde. (Schmehl, 2017, S. 4)

Diese Methode wird als Jargon-Code bezeichnet und zählt zu den beliebtesten Methoden der Steganografie.

In der Steganografie kamen aber auch Bilder mit versteckten Botschaften zum Einsatz. Solche Bilder werden als Semagramme bezeichnet. Im Folgenden drei Beispiele (Schmehl, 2017, S. 13–16). Ursprünglich sind die aufgeführten Abbildungen aus dem Werk «Cryptographia» von Friderici, Johann Balthasar (1685).

In Abbildung 1 steht jede Blume für einen Buchstaben. Ringsum gelesen ergibt sich die geheime Botschaft.

Abbildung 1: Ich bleib dir getreu bis in den Tod

In Abbildung 2 sind Wolken und Sterne zu sehen. Wenn die Sterne mittels entsprechendem Raster hinterlegt werden, offenbart sich für jeden Stern einen Buchstaben.

Abbildung 2: Psalm 19, Altes Testament

In Abbildung 3 werden die Fenster eines Gebäudes zur versteckten Kommunikation verwendet.

Abbildung 3: Wir haben kein Pulver mehr

Natürlich gehören Botschaften, die mittels unsichtbarer Tinte (bspw. aus Zitronensaft hergestellt) geschrieben wurden auch zu den angewandten Methoden der Steganografie. Aber auch alle anderen Techniken, die zum Ziel hatten Botschaften zu verbergen, wie bspw. doppelter Boden in Briefen oder Paketen, Verstecke in hohlen Absätzen und Ähnliches wurde in der Steganografie angewendet.

Schon sehr früh gab es noch weitere, sehr ausgeklügelte Ansätze, die aber wegen mangelnder Technik und Geräte erst später umgesetzt werden konnten. Teilweise werden solche Methoden heute noch angewendet. Die Idee, Botschaften so weit zu verkleinern, dass sie mit blossem Auge nicht mehr als solche zu erkennen sind gehört in diese Kategorie. «Die Idee, mikroskopisch kleine Nachrichten zum Datenschmuggel zu verwenden, ist fast so alt wie das Mikroskop selbst. Bereits der britische Mikroskop-Pionier Robert Hooke (1635-1703) machte sich entsprechende Gedanken» (Schmehl, 2017, S. 97):

Bei der Belagerung von Paris Ende des 19. Jahrhunderts wurden verschiedene Methoden der Steganografie angewendet. Zu Beginn wurden Ballone zum Transport von Botschaften eingesetzt. Später dann Brieftauben, die zu Beginn Nachrichten, die auf dünnes Papier geschrieben waren transportierten. Später wurden die Nachrichten mittels Fotografie mehrfach verkleinert abgelichtet. Als es gelang, das Fotopapier beidseitig zu verwenden konnte die Botschaftslänge verdoppelt werden. Zuletzt transportierten die Brieftauben Mikrofilme, was die maximale Botschaftslänge vervielfachte.

Steganografie heute

Mit den Fortschritten der Digitalisierung gewann auch die Steganografie wieder an Bedeutung. So wurden in den letzten zwanzig bis dreissig Jahren bekannte Techniken weiterentwickelt und neue Verfahren der Steganografie erfunden. Einige wurden aufgedeckt und sind bekannt, andere sind (noch) nicht aufgeflogen. Im Jahr 2004 machte die Zeitschrift PC World publik, dass mehrere Druckerhersteller ihre Farblaserdrucker und Farbkopierer so manipulierten, dass jedes produzierte Dokument Seriennummer und Herstellerkennung versteckt aufwies. (Schmehl, 2017, S. 215). Dazu wurden winzige Punkte, die von blossem Auge nicht zu erkennen sind, auf jede Seite gedruckt. Ein Beispiel dazu liefert Abbildung 4:

Abbildung 4: 0.1 mm winzige Punkte

In Abbildung 4 ist die Information nicht nur versteckt, sondern zugleich auch codiert. Heute wird Steganografie mehr denn je mit kryptographischen Methoden kombiniert.

Auch wenn 2004 schon 15 Jahre her ist, «Zu glauben, die Steganografie hätte in unseren Tagen ausgedient wäre fahrlässig. Sie ist so aktuell wie eh und je.» (Eylert, 2014, S. 312). Auch heute werden in Dokumenten, Bildern oder Tönen Botschaften versteckt. Heute handelt es sich dabei allerdings meist um digitale Daten. Grundsätzlich sind dazu besonders jene Medienträger geeignet, die ein gewisses Mass an Rauschen aufweisen. Dem Nutzer fällt bspw. eine leichte Farbverschiebung einzelner Pixel in einem Bild nicht auf, es eignet sich aber bestens zur Platzierung versteckter Informationen.

Das Austauschen von Schlüsseln, wie das beispielsweise mit dem «private Key», der geheim bleiben soll und dem «public Key» der eben «öffentlich» bekannt ist, wird heute zwar der Kryptographie bzw. der Verschlüsselung zugeordnet. Allerdings kann man Parallelen zum Film «Schatz am Silbersee» ziehen: Mit nur einem Stück der Karte wird es nicht gelingen, den Schatz zu finden. So gesehen kann man durchaus argumentieren, dass «private-/public-Key»-Verfahren zwar Verschlüsselungstechnik verwenden, sich aber auch der Steganografie bedienen, weil für andere unsichtbare Geheimnisse (Kartenteile) verteilt werden. Noch offensichtlicher wird das bei modernen «shared-secrets»-Methoden.

Mit etwas Fantasie wird rasch klar, dass im Bereich der Steganografie – mit oder ohne Kombination der Kryptografie – (fast) alles möglich ist. Angefangen von geheimen und codierten Nachrichten, die der Wahlmanipulation dienen, aber auch andere Anwendungsgebiete wie bspw., um Börsen-Insidergeschäfte wirklich geheim halten zu können, sind denkbar. Und natürlich vieles mehr.

Literatur & Quellverzeichnis 

Eylert, B. (Hrsg.). (2014). Informationssicherheit: Steganographie, Kryptologie, Organisation und Recht. Wildau: Wildau-Verl.

Schmehl, K. (2017). Versteckte Botschaften: Die faszinierende Geschichte der Steganografie (2., aktualisierte und erweiterte Auflage). In Telepolis (2., aktualisierte und erweiterte Auflage). Hannover: Heise.

Steganographie. (2018). In Wikipedia. Abgerufen von https://de.wikipedia.org/w/index.php?title=Steganographie&oldid=181820360

Autor: Thomas Santinelli

Blogpost wurde erstellt
im Rahmen vom CAS Cybersecurity & Information Risk Management.

Dozenten in diesem sehr praxisorientierten Lehrgang sind:
Martina Dalla Vecchia (FHNW, Programmleitung)
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Rainer Kessler (PwC)
Cristian Manganiello (PwC)
Andreas Wisler (goSecurity GmbH)

Beim nächsten CAS live dabei sein?

Hier der Link zur Ausschreibung:
CAS Cybersecurity & Information Risk Management
Starttermin ist jeweils im Frühjahr.

Persönliche Beratung für den Lehrgang gewünscht?

Einfach Prof. Martina Dalla Vecchia ein E-Mail schreiben und einen Termin vorschlagen.

Schlagworte: CAS Blogbeiträge, CAS Cybersecurity, Datensicherheit, FHNW, Institut für Wirtschaftsinformatik, Steganographie, Verschlüsselung

zurück zu allen Beiträgen
×