Wirksame Abwehr geheimer Handy-Botschaften

Das Forschungsprojekt StegIT an der Fachhochschule St. Pölten hat aufgezeigt, wie die Übermittlung geheimer Nachrichten in Audio- und Bilddateien verhindert werden kann. Eine gezielte Veränderung von Datenpaketen unterbindet bestimmte verborgene Botschaften, ohne dabei die normale Sprach- oder Bildübertragung zu stören. Damit wird es möglich, verdeckten Informationstransfer via Handy oder VoIP zu erschweren.

Verschleierte Botschaften in Audio- oder Bilddateien, die sogenannte Steganografie, kommen etwa in der Wirtschaftsspionage oder bei Terrororganisationen, darunter die Al-Kaida, zum Einsatz. „Digitalisierte Audio- und Videodateien enthalten ein sogenanntes Rauschen. Dieses Rauschen bietet genügend Platz für die unauffällige Einbettung geheimer Botschaften“, erklärt Ernst Piller, Leiter wissenschaftlicher Arbeiten am Studiengang IT Security der FH St. Pölten. Das einfachste Verfahren dazu ist die LSB-Methode (Least Significant Bit), bei der eine Nachricht in den niederwertigsten Bits einzelner Werte versteckt wird. „Zu LSB gibt es Angriffsmethoden zum Download im Internet“, betont Piller gegenüber pressetext deren praktische Bedeutung. Andere Steganografiemethoden seien sowohl in Durchführung als auch Abwehr komplexer.

Am Beispiel der LSB-Methode ist das Projekt StegIT über die reine Machbarkeitsstudie hinaus gegangen. „Wir haben ein Verfahren komplett ausgearbeitet“, meint Piller. Durch eine prophylaktische Datenveränderung wird die LSB-Methode dabei vollständig abgewehrt. Mithilfe von Zufallszahlengeneratoren und mathematischen Operationen wird bei Übertragungen ein unhörbares Rauschen hinzugefügt. Dadurch ist eine etwaige versteckte Botschaft nicht mehr dechiffrierbar. Ein wesentlicher Vorteil dieses Ansatzes ist, dass geheime Nachrichten zur Abwehr nicht erst aufwändig nachgewiesen werden müssen.

Die Datentransformation übernimmt dabei eine Hardware, zu der ein Prototyp entwickelt wurde. Sie könnte beim Mobilfunk – oder Internetserviceprovider zum Einsatz kommen. Dabei würden die eigentlichen Informationsinhalte von Übertragungen nicht gesichtet oder abgehört. Damit ist der Datenschutz gewährleistet. Die Frage der Datenechtheit ist komplexer, wie Piller bestätigt. Obwohl nur Veränderungen vorgenommen werden, die an der Technik – etwa Aufnahmemikrofonen – liegen könnten, bleibt juristisch die Frage, ob derartige Änderungen nachträglich zulässig seien. Piller hält eine Mitgenehmigung bei Abhöranordnungen für einen möglichen ersten Schritt.

Im Rahmen des Forschungsprojekts StegIT haben Mitarbeiter der FH St. Pölten gemeinsam mit dem Bundesministerium für Landesverteidigung und dem Bundeskriminalamt an Methoden zur Abwehr steganografischer Angriffe gearbeitet. In einem Folgeprojekt sollen zusätzliche Abwehrverfahren sowie ein gegen vielfälftige stenografische Angriffe robuster Prototyp entwickelt werden.

Media Contact

Thomas Pichler pressetext.austria

Weitere Informationen:

http://www.fh-stpoelten.ac.at

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neue universelle lichtbasierte Technik zur Kontrolle der Talpolarisation

Ein internationales Forscherteam berichtet in Nature über eine neue Methode, mit der zum ersten Mal die Talpolarisation in zentrosymmetrischen Bulk-Materialien auf eine nicht materialspezifische Weise erreicht wird. Diese „universelle Technik“…

Tumorzellen hebeln das Immunsystem früh aus

Neu entdeckter Mechanismus könnte Krebs-Immuntherapien deutlich verbessern. Tumore verhindern aktiv, dass sich Immunantworten durch sogenannte zytotoxische T-Zellen bilden, die den Krebs bekämpfen könnten. Wie das genau geschieht, beschreiben jetzt erstmals…

Immunzellen in den Startlöchern: „Allzeit bereit“ ist harte Arbeit

Wenn Krankheitserreger in den Körper eindringen, muss das Immunsystem sofort reagieren und eine Infektion verhindern oder eindämmen. Doch wie halten sich unsere Abwehrzellen bereit, wenn kein Angreifer in Sicht ist?…

Partner & Förderer