Steganografie: Österreicher unterbinden geheime Botschaften
Archivmeldung vom 11.03.2008
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 11.03.2008 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Oliver RandakDas Forschungsprojekt StegIT an der Fachhochschule St. Pölten hat aufgezeigt, wie die Übermittlung geheimer Nachrichten in Audio- und Bilddateien verhindert werden kann. Damit wird es möglich, verdeckten Informationstransfer via Handy oder VoIP zu erschweren.
Verschleierte Botschaften in Audio- oder Bilddateien, die sogenannte Steganografie, kommen etwa in der Wirtschaftsspionage oder bei Terrororganisationen, darunter die Al-Kaida, zum Einsatz. "Digitalisierte Audio- und Videodateien enthalten ein sogenanntes Rauschen. Dieses Rauschen bietet genügend Platz für die unauffällige Einbettung geheimer Botschaften", erklärt Ernst Piller, Leiter wissenschaftlicher Arbeiten am Studiengang IT Security der FH St. Pölten. Das einfachste Verfahren dazu ist die LSB-Methode (Least Significant Bit), bei der eine Nachricht in den niederwertigsten Bits einzelner Werte versteckt wird. "Zu LSB gibt es Angriffsmethoden zum Download im Internet", betont Piller gegenüber pressetext deren praktische Bedeutung. Andere Steganografiemethoden seien sowohl in Durchführung als auch Abwehr komplexer.
Am Beispiel der LSB-Methode ist das Projekt StegIT über die reine Machbarkeitsstudie hinaus gegangen. "Wir haben ein Verfahren komplett ausgearbeitet", meint Piller. Durch eine prophylaktische Datenveränderung wird die LSB-Methode dabei vollständig abgewehrt. Mithilfe von Zufallszahlengeneratoren und mathematischen Operationen wird bei Übertragungen ein unhörbares Rauschen hinzugefügt. Dadurch ist eine etwaige versteckte Botschaft nicht mehr dechiffrierbar. Ein wesentlicher Vorteil dieses Ansatzes ist, dass geheime Nachrichten zur Abwehr nicht erst aufwändig nachgewiesen werden müssen.
Die Datentransformation übernimmt dabei eine Hardware, zu der ein Prototyp entwickelt wurde. Sie könnte beim Mobilfunk - oder Internet-Serviceprovider zum Einsatz kommen. Dabei würden die eigentlichen Informationsinhalte von Übertragungen nicht gesichtet oder abgehört, und der Datenschutz bleibt gewährleistet. Die Frage der Datenechtheit ist komplexer, wie Piller bestätigt. Obwohl nur Veränderungen vorgenommen werden, die an der Technik - etwa Aufnahmemikrofonen - liegen könnten, bleibt juristisch die Frage, ob derartige Änderungen nachträglich zulässig seien. Piller hält eine Mitgenehmigung bei Abhöranordnungen für einen möglichen ersten Schritt.
Im Rahmen des Forschungsprojekts StegIT haben Mitarbeiter der FH St. Pölten gemeinsam mit dem österreichischen Bundesministerium für Landesverteidigung und dem Bundeskriminalamt an Methoden zur Abwehr steganografischer Angriffe gearbeitet. In einem Folgeprojekt sollen zusätzliche Abwehrverfahren sowie ein gegen vielfälftige stenografische Angriffe robuster Prototyp entwickelt werden.