Verwenden die muslimischen Terroristen Steganografie?

26.09.2001

Belege gibt es für diese vielzitierte Behauptung keine; Wissenschaftler, die Bilder im Internet nach Steganografie untersucht haben, haben keinen versteckten Inhalt gefunden

Den Hinweis, dass arabische Terrororganisationen wie ibn Ladins al-Qaida, Hamas oder Hisbollah über das Internet verschlüsselte Botschaften versenden, die von Geheimdiensten nicht gelesen werden können, hatte bereits der ehemalige FBI-Direktor Louis Freeh vor über einem Jahr gegeben. Seit Februar dieses Jahrs kursiert die Behauptung, dass die angeblich mit den modernsten Kommunikationsmitteln ausgestatteten Mitglieder von Ladins Terrornetzwerk auch Steganografie einsetzen, um in Bildern Botschaften zu verstecken (Der Bankier des Terrors im Dickicht des Netzes).

Diese Meldung wurde vermutlich erstmals von der Zeitschrift USA Today am 5. Februar 2001 verbreitet. Die Zeitschrift berief sich dabei auf nicht näher genannte "U.S. officials". Angeblich habe Ibn Ladin die Möglichkeit der Verschlüsselung 1995 entdeckt, nachdem seine Satellitentelefongespräche abgehört wurden. Angeblich wurden auch die Raketen, die Clinton in Reaktion auf die Anschläge auf die US-Botschaften in Afrika 1998 abfeuern ließ, auf die Orte gerichtet, an denen Ladin Satellitentelefone benutzt hatte. Getroffen hatte ihn allerdings keine der aus der Ferne gestarteten Hightech-Raketen, das Scheitern dieser Racheaktion hat die Amerikaner jetzt aber vorsichtiger gemacht, um sich nicht noch einmal zu blamieren (den Krieg der Zukunft rief bereits die Clinton-Regierung damals aus: Krieg der Zukunft). Nur ein militärischer Schlag aus der Ferne scheint zumindest nicht mehr eine primäre Option zu sein, überdies scheint der Aufenthaltsort des meistgesuchten Terroristen, dem man bislang aber seine Beteiligung an den jüngsten Anschlägen nicht nachweisen konnte, trotz Satellitenüberwachung und aller vorhandenen Abhörmethoden niemandem bekannt zu sein.

Hinweise gibt es zwar darauf, dass Texte oder Gespräche von arabischen Terroristen verschlüsselt werden, die möglicherweise mit Ibn Ladin zusammen hängen, Belege für die Verwendung von Steganografie aber wurden bislang nicht vorgelegt. Gleichwohl hält sich seit der ersten Behauptung dieses Gerücht hartnäckig. "U.S. and foreign officials" hätten gesagt, so wurde der Bericht von USA Today in vielen weiteren Medien kolportiert, dass die Terroristen Anweisungen oder auch Karten und Fotos der nächsten Angriffsziele auf Bildern in Chaträumen, Pornoseiten, Internatauktionen oder anderen Websites verstecken. Das klingt bedrohlich und raffiniert, und zieht daher die Aufmerksamkeit der Medien auf sich, während die Geheimdienste und Behörden, die möglicherweise derartige Meldungen als Finten an die Öffentlichkeit geben, was ja nicht das erste Mal geschieht, dadurch ihre eigenen Ziele verfolgen: Erhöhung der Gelder oder Verschlüsselungsprogramme mit Hintertüren ... (Überwachung im Aufwind)

Angeregt von dieser Meldung wollten Niels Provos und Peter Honeyman vom Center for Information Technology Integration an der University of Michigan überprüfen, was an dieser Behauptung dran ist, da der Artikel keinerlei technische Informationen enthielt. Um zu sehen, ob Steganografie tatsächlich schon weit verbreitet ist, durchsuchten sie mit einem Web Crawler zwei Millionen Bilder, die von eBay-Auktionen stammten, nach Hinweisen darauf, ob in ihnen mit Steganografie versteckte Inhalte zu finden sind. Mit dem Programm Stegdetect wurden die jpg-Bilder statistisch auf versteckte Inhalte analysiert, die mit JSteg, JPHide oder OutGuess 0.13b verschlüsselt wurden. Entdeckt werden können so Bilder, die mit einer gewissen Wahrscheinlichkeit manipuliert worden sein. Bilder mit steganografischen Inhalten sollten etwa eine höhere Entropie oder eine von der Norm abweichende Farbfrequenz aufweisen.

Mit den statistischen Methoden lässt sich allerdings nur eine Wahrscheinlichkeit feststellen, dass Bilder manipuliert worden sein könnten. Stegdetect hatte unter den 2 Millionen heruntergeladenen und durchsuchten Bildern 17.000 gefunden, die einen mit Steganografie verschlüsselten Inhalt haben könnten. Da die Steganografie-Programme mit einem Kennwort arbeiten und die versteckten Inhalte einen Header enthalten, wurden die gefundenen Bilder noch mit Programm Stegbreak durchforstet, das mit 60 Computern mit einem Wörterbuch nach Kennworten suchte. Bislang konnten die Wissenschaftler damit kein einziges Bild entdecken, das eine verschlüsselte Botschaft enthielt. Allerdings würden verschlüsselte Kennworte die Erkennung verhindern. Die Wissenschaftler meinen jedoch, dass zumindest ein Teil der Kennwort nicht verschlüsselt sein sollte. Sie weisen dabei auf eine Untersuchung hin, bei der festgestellt wurde, dass 25 Prozent der Kennworte mit Methoden wie Stegbreak knackbar seien.

Ihre Schlussfolgerung ist, dass entweder Steganografie im Internet kaum eingesetzt werde, dass Steganografie-Programme, die von den Wissenschaftlern entdeckt werden können, nicht benutzt werden oder dass alle Benutzer von Steganografie sehr sorgfältig ihre Kennworte verschlüsseln. Die Untersuchung wollen Provos und Honeyman in nächster Zeit noch auf Bilder erstrecken, die sich in Usenet-Gruppen finden lassen.

Beweis für die Nichtverwendung von Steganografie durch Terroristen ist das natürlich nicht, da die untersuchten Bilder einen viel zu kleinen Ausschnitt darstellen und Benutzer auch andere Bildformate und bessere Programme verwenden können. Gleichwohl ist anzunehmen, dass die Terroristen eher auf Lowtech zurückgreifen, um ihre Kommunikation geheimzuhalten. Dafür könnte auch schon allein die Sprache reichen, da es sich herausgestellt hat, dass die amerikanischen Geheimdienste kaum über Leute verfügen, die arabisch verstehen. Vielleicht benutzen sie auch nur Codewörter in Telefongesprächen oder Emails, vielleicht verlassen sie sich aber auch vorwiegend auf Kuriere, wie Magnus Ranstorp vom Centre for the Study of Terrorism and Plitical Violence gegenüber dem New Scientist sagte: "Diese Gruppen setzen Verschlüsselung ein, aber manche der wichtigsten Informationen wird auf nicht-technische Weise übermittelt und oft von menschlichen Kurieren befördert."

Der Hinweis im Forum war richtig. Eine ausführliche Darstellung der Steganografie findet man in der ct von Andreas Westfeld: Unsichtbare Botschaften. Geheime Nachrichten sicher in Bild, Text und Ton verstecken. c't 9/2001, S. 170

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (21 Beiträge) mehr...
Anzeige

Die USA schlagen zurück - Wag the Dog?

Florian Rötzer 03.09.1998

Politik in der Mediengesellschaft

weiterlesen
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

Anzeige
Cover

Vergiftete Beziehungen

Männer oder Frauen: Wer hat recht?

Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Guatemala in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.