Mit Steganalyse gegen illegale Botschaften

Bereits in den Perserkriegen im 5. Jahrhundert vor Christus tätowierte man geheime Nachrichten auf den Schädel von Sklaven. War das Haar wieder gewachsen, schickte man sie los. Der Empfänger rasierte den Botenkopf und las die Botschaft.

Andere Tarnmethoden bestanden etwa in der Markierung der gewünschten Buchstaben in einem Text durch nadelfeine Löcher oder durch Änderung der Buchstabenhöhe. Oder die Nachricht wurde auf eine Holzunterlage geritzt, diese mit Wachs bedeckt und wieder beschriftet. Das Verschlüsselungsverfahren nennt man Steganografie.

Mit den Jahrhunderten wurden die Methoden immer raffinierter, das Prinzip ist immer noch dasselbe. Heute versteckt man Botschaften vor allem in Bild- und Audiodateien, aber auch in Programmcodes oder Netzwerkprotokollen.

Das Verbergen von Inhalten kann einem guten Zweck dienen, etwa wenn man die eigenen Passwörter oder persönliche Daten vor ungebetenen Blicken schützen will. Oder in böser Absicht – wenn terroristische Organisationen ihre Botschaften austauschen oder Industriespione das Ausgespähte unauffällig weiter geben wollen.

Gegen diese illegalen und meist gefährlichen Absichten versuchen Steganalysten anzukämpfen, indem sie versteckte Daten wieder sichtbar machen. Sie sind die Entschlüssler.

Hier setzt die Arbeit von Professor Dr. Matthias Franz und seinen Mitarbeitern an. Zwar gibt es bereits eine ganze Reihe von Programmen, mit denen man Audio- und Bilddateien ihre versteckten Botschaften wieder entlocken kann – allerdings muss man recht genau wissen, dass und vor allem welche Datei mittels Steganografie manipuliert wurde.

Fallen größere Datenmengen an, etwa bei der Beschlagnahme von Festplatten oder bei Webalben, wird die Sache richtig mühselig. Datei für Datei zu analysieren ist bisher langwierig und nichts für Ermittlungsbehörden im Arbeitsalltag.

Könnte man allerdings die Daten nach bestimmten Kriterien schnell und ohne tiefe Informatikkenntnisse darauf „scannen“, ob sie Verstecktes beinhalten, wären die Fahndungserfolge viel größer.

Das war der Grundgedanke von Professor Franz, der in Zusammenarbeit mit dem Bundesamt für Sicherheits- und Informationstechnik (BSI) ein solches Programm entwickelt.

Die Dateien werden dabei nach bestimmten Kriterien und Parametern untersucht und die Manipulation angezeigt. Zwar gibt es bereits Programme die das leisten können, doch die meisten versagen bei großen Dateimengen und vor allem bei jenen versteckten Botschaften, die eine geringe Größe innerhalb großer Datenmengen haben. Angesichts des immer häufigeren illegalen Datentransfers ein Problem.

Hinzu kommt, dass die derzeitigen Steganalyseprogramme kaum von Fahndern ohne ein Mindestmaß an Spezialkenntnissen bedient werden können. In der alltäglichen Verbrecherbekämpfung ein echtes Problem. Auch daran arbeiten Professor Franz und sein Team.

Die Zukunft der Steganalyse könnte dann so aussehen, dass auch ungeschulte Polizeibeamte oder Fahnder mit nur wenigen Klicks aus einer größere Dateimenge schnell und vor allem zuverlässig jene Teile herausfischen können, in denen das Geheime verborgen ist. Wie das genau bewerkstelligt wird, darüber schweigen die Forscher diskret.

Media Contact

Dr. Adrian Ciupuliga idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neue universelle lichtbasierte Technik zur Kontrolle der Talpolarisation

Ein internationales Forscherteam berichtet in Nature über eine neue Methode, mit der zum ersten Mal die Talpolarisation in zentrosymmetrischen Bulk-Materialien auf eine nicht materialspezifische Weise erreicht wird. Diese „universelle Technik“…

Tumorzellen hebeln das Immunsystem früh aus

Neu entdeckter Mechanismus könnte Krebs-Immuntherapien deutlich verbessern. Tumore verhindern aktiv, dass sich Immunantworten durch sogenannte zytotoxische T-Zellen bilden, die den Krebs bekämpfen könnten. Wie das genau geschieht, beschreiben jetzt erstmals…

Immunzellen in den Startlöchern: „Allzeit bereit“ ist harte Arbeit

Wenn Krankheitserreger in den Körper eindringen, muss das Immunsystem sofort reagieren und eine Infektion verhindern oder eindämmen. Doch wie halten sich unsere Abwehrzellen bereit, wenn kein Angreifer in Sicht ist?…

Partner & Förderer