heise online Logo
Anmelden
Menü
  • c't – Magazin für Computertechnik
  • iX – Magazin für professionelle Informationstechnik
  • MIT Technology Review – Das Magazin für Innovation von Heise
  • c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise Shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige Go! Schule morgen
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Dienste
  3. Krypto-Kampagne

Tarnkappe kontra Krypto-Verbot

Computergestützte Steganographie versteckt Daten in Bild- und Audiodateien

Ob Mikroschrift in Ornamenten geheime Pläne übermittelt oder die Wortanfänge eines Briefes die eigentliche Botschaft enthalten: verborgene Strukturen in scheinbar harmlosen Mitteilungen erkennt nur der Eingeweihte. Die Steganographie kann mit Hilfe des Computers zu einer leistungsfähigen Technik für den sicheren Transport vertraulicher Informationen entwickelt werden. Bild- und Tondateien dienen als digitale Heuhaufen, die kodierte Nachrichten wie die sprichwörtlichen Nadeln verbergen.

Um Information steganographisch in Rechnerdaten zu verstecken, haben findige Programmierer unterschiedliche Verfahren entwickelt. Die Programme dieser Liste dienen dazu, Nachrichten in Bild-, Audio- oder Textdateien einzubetten. Einen Überblick über steganographische Methoden finden Sie in Jürgen Rinks Artikel "Hinters Licht geführt" in c't 6/97, Seite 330.

Steganographie-Programme

FFEncode

DOS

In einem Text benutzt FFEncode verschiedene Leerzeichen, um die Nachricht einzubetten. Die Botschaft bleibt leider nur dann versteckt, wenn ein Editor sie als DOS-Text öffnet. Andere Modi lassen sofort erkennen, daß es sich um unterschiedliche Leerzeichen handelt.

Hide and Seek

DOS

Das DOS-Programm versteckt Daten in GIF-Bildern, indem es die geheime Botschaft in die niederwertigsten Bits einsetzt. Ein Pseudozufallszahlengenerator verteilt die veränderten Bits über das Bild. Am manipulierten Bild erkennt man auch ohne Vergleich mit dem Original ein deutliches Rauschen. Hide and Seek beinhaltet zusätzlich eine symmetrische Verschlüsselung (IDEA).

Hide4PGP

OS/2, Windows (neuerdings auch für Win32), zusätzlich Source Code in C

Wahlweise benutzt Hide4PGP nicht nur das niederwertigste Bit, sondern bis zu 4 oder 8 Bit. Die Daten bringt das Programm in Bitmap-Grafiken, sowie in WAV- und VOC- Audiodateien unter. Weitere Optionen erlauben das Sortieren von Farbpaletten, um auch mit Indexfarben brauchbare Ergebnisse zu liefern.

JPEG-JSTEG

Source Code in C

Die "Independent JPEG Group" entwickelte ein Programm für JPEG-Bilder, das den verlustbehafteten Teil der Kompression umschifft. Die Kompression erfolgt in zwei Stufen. Nach der ersten, verlustbehafteten Stufe, der diskreten Kosinustransformation mit Quantisierung, liegt die Bilddatei in Form von Frequenzkomponenten vor. Die niedrigsten Bits aller von Null verschiedenen Frequenzkomponenten ersetzt JPEG-JSTEG durch die Bits der einzufügenden Nachricht. Anschließend erfolgt der zweite, verlustfreie Teil der Kompression. Da dieses Verfahren die Frequenzkomponenten ändert, läßt sich eine geheime Botschaft nicht so einfach anhand der niederwertigsten Bits erkennen. Allerdings ist JPEG-JSTEG genauso unflexibel wie die meisten anderen der vorgestellten Programme. Der übertragenen Nachricht darf kein Bit fehlen, sie überlebt keine verlustbehafteten Kompressionsverfahren.

Mandelsteg

Unix, zusätzlich Source Code in C

Aus einer Datei berechnet Mandelsteg ein Fraktal und gibt es als GIF-Bild aus. Die entstehenden Bilder ähneln sich und unterscheiden sich hauptsächlich in ihren Farbwerten. Der Benutzer kann selbst entscheiden, in welchem Bit eines Pixels er die Nachricht verbergen will. Das BSD-Unix-Programm läuft auch unter DOS, sofern man über einen C-Compiler verfügt.

PGE

DOS

Wie in einen Briefumschlag packt PGE (Pretty Good Envelope) die Geheimdatei ein. Dabei versteckt es eine Datei in einer anderen, indem es die zu verbergende Datei einfach an die Mutterdatei anhängt und dahinter einen Code setzt, der auf den Anfang der angehängten Datei weist. Am Bild selbst erkennt der unbedarfte Beobachter keine Veränderung.

PGMstealth

Source Code in C

Das Programm verbindet Daten mit Grauwert-Bildern im PGM-Format. Eine der Optionen erlaubt die Wahl der Bits, in die PGMstealth eine geheime Nachricht einfügt.

PGPn123

Windows 3.x

Primär ein Windows-Programm für PGP-Verschlüssselung, beinhaltet PGPn123 auch eine Steganographie-Option. Der Algorithmus entspricht weitgehend dem von Texto, das Dateien in künstlerisch fragwürdigen Gedichten versteckt.

Piilo

Source Code in C++

Piilo bringt Daten in Grauwert-PGM-Bildern unter. Ein Schlüssel dient sowohl zur Kodierung der Daten als auch zur Auswahl der Pixel. Wie bei fast jedem der hier vorgestellten Programme ändern sich nur die Least Significant Bits. Sowohl ein C++-Compiler als auch eine zusätzliche Library, die es sich von einem ftp-Server zu holen gilt, sind notwendig.

Snow

DOS, Source Code in C

Um Nachrichten in ASCII-Text zu verstecken, konvertiert Snow die Bits in eine Abfolge von Leerzeichen und Tabulatoren und fügt sie dem Textende an. Die Botschaft verschwindet also nicht, sondern erscheint in einem Editor als zusätzlicher Free Space. Große Sicherheitsbedürfnisse kann Snow damit nicht erfüllen, zumal die Größe der Datei unter Umständen schon stutzig macht, wenn sie von der Menge des sichtbaren Texts stark abweicht.

Stealth

Unix, Source Code in C

Mit diesem Programm kann zwar niemand Nachrichten verstecken, es stellt aber eine sinnvolle Bereicherung zu den Steganographie-Programmen dar. Stealth entfernt die Header-Informationen einer PGP-Nachricht. Übrig bleibt der verschlüsselte Teil der Datei.

Steganos

Windows 95

Das menügeführte Windows-Programm versteckt Daten in Bildern (BMP, DIB), Audiodateien (WAV, VOC), ASCII-Texten und HTML-Dokumenten. Der für die Bildbearbeitung zuständige Teil des Algorithmus funktioniert tadellos. Eine eingebettete Datei, die 15 Prozent des Bildumfanges besitzt, verändert das Bild nur unwesentlich. ASCII-Texten fügt Steganos Leerzeichen ein. Durch die leichte Bedienung und den schnellen Algorithmus eignet sich das Programm für Testläufe, um auszuprobieren, wie sich eine Datei mit dem Programm in welchen Bildern am besten verbirgt.

Steganosaurus

Source Code in C

Steganosaurus versteckt ein File in einem Wust von Text. Aus einer Datei extrahiert der Algorithmus Wörter, die er zu einem Nonsens-Text zusammenfügt. Jeder, der einen Blick auf das kodierte Dokument wirft, erkennt sofort die Sinnlosigkeit der unzusammenhängenden Wörter. Einziger Sinn der Aktion: Detektionsprogramme für kodierte Nachrichten zu überlisten.

StegoDos

DOS

Das DOS-Programm unterstützt ausschließlich das Bilderformat 320:x200 Pixel mit 256 Farben. Auch hier ändert der Algorithmus nur die niederwertigsten Bits. Es gibt leichter zu bedienende Programme, die zudem mehr Möglichkeiten bieten.

STools 4

Windows 95

Das auf Windows 95 basierende, bedienerfreundliche Programm erlaubt per Drag&Drop eine Datei verschwinden zu lassen. Auch STools verteilt das Bit-Muster der Nachricht auf die niederwertigsten Bits. Allerdings kann das Programm sowohl Bilder (BMP, GIF), als auch Audio-Dateien (WAV) verändern. Vor der Einbettung komprimiert STools auf Wunsch die Datei und kodiert sie symmetrisch. Ein Pseudozufallszahlengenerator verstreut dann die verräterischen Bits in die Mutterdatei.

Texto

Source Code in C

Das C-Programm wandelt Dateien in englische Sätze um, die an äußerst schlechte Gedichte erinnern. Der Algorithmus ist denkbar einfach: Jedes Wort repräsentiert ein ASCII-Zeichen. Kennt man diese Ersetzung, dann hat man auch schon die gesendete Botschaft. Wie immer bei steganographischen Verfahren muß aber das schlechte Gedicht erst einmal als Geheimnisträger entdeckt werden.

White Noise Storm

DOS, zusätzlich Source Code in C

Das Paket besteht aus DOS-Programmen, die Nachrichten kodieren und in PCX-Bilder einbetten. Selbst wenige Byte führen bei den 8-Bit-Grafiken wegen ihres Index-Verweises auf eine Farbpalette schon zu deutlich sichtbaren Flecken, die das Bild unbrauchbar machen. White Noise Storm eignet sich mit diesen Eigenheiten nicht dazu, um Daten zu verstecken.

Weitere Infos (Meta-Seiten)

  • Neil Johnsons Seiten zu Steganography - Information Hiding
  • Das Kolleg "Sicherheit in der Kommunikationstechnik" zeigt die Unwirksamkeit eines Kryptoverbots aufgrund steganographischer Methoden.
  • Burkhard Schröders Stego-Seiten mit Tutorial für Einsteiger.
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

Sonicwall

NetBSD & Playstation

ZoneAlarm

Zyxel Firewalls

Anzeige
  • Wann lohnt es sich, die IT-Security auszulagern?
  • Weniger Umweltbelastung durch die IT
  • Die richtige Online-Strategie für Unternehmen
  • Klimaschutz durch intelligentes Data-Center-Design
  • Gaia-X – die souveräne europäische Cloud
  • Chrome OS: Das bessere Betriebssystems
  • So geht intelligentes Gebäudemanagement
  • OPPO Find X5 Pro: Fotos und Videos auf professionellem Niveau
  • Mehr Flexibilität durch Infrastructure as Code
  • Zuverlässiger Zugriff dank Zero Trust
Artikel

Utimaco, der Krypto-Miner und ein Disclosure-Desaster​

Auch Anbieter von Hochsicherheitslösungen sind vor Securityproblemen nicht gefeit. Man sollte sich vorbereiten, bevor man davon erfährt, sagt Jürgen Schmidt.

11 Kommentare
Aufmacher: Kommentar Welt-Passwort-Gedenktag

Kommentar: "Willkommen zum Welt-Passwort-Gedenktag"

Welt-Passwort-Tag: Jürgen Schmidt, Senior Fellow Security bei Heise, hat einen Kommentar aus einer Zukunft ohne Passwörter geschickt.

230 Kommentare
  • Passwortsicherheit – Alles, was Sie wissen müssen
  • Welt-Passwort-Tag: Zugangssicherheit im Fokus

Der Patch-Alptraum: Wenn schnell nicht schnell genug ist

Neben den überbewerteten Zero-Day-Lücken gibt es eine weniger bekannte Bedrohung durch "Beinahe-Zero-Days". Die sind weitverbreitet und brandgefährlich.

95 Kommentare

Neueste Forenbeiträge

  1. WeTransfer und gefährliche Ratschläge
    Viele Menschen nutzen gern den kosenlosen Service von WeTransfer, um große Dateien zu übertragen. WeTransfer verschickt dann E-Mails, um…

    Forum:  Diverses

    Paul Lenz hat keinen Avatar
    von Paul Lenz; Mittwoch, 13:57
  2. Re: sudo apt-get update: Signatur abgelaufen
    Hallo, per eMail vom Redakteur ein neues Zertifikat anfordern. Evtl. reicht es auch das Zertikat zu importieren. Andernfalls dieses durch eine…

    Forum:  Desinfect

    maal1 hat keinen Avatar
    von maal1; 09.05.2022 12:44
  3. Re: Herr Schirrmacher ist eine Vorschau auf das kommende Desinfec't schon möglic
    In der Heftvorschau des aktuellen Heft 11 ist Desinfec't nicht in den Topthemen aufgeführt. Entweder es wird noch gründlich überarbeitet und…

    Forum:  Desinfect

    maal1 hat keinen Avatar
    von maal1; 06.05.2022 12:06
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Cookies & Tracking
  • Impressum
  • Kontakt
  • Barriere melden
  • Mediadaten
  • 324723
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2022 Heise Medien