Anzeige
Informatik

Geheimbotschaften im Datenwust

Forscher entwickeln neues Verfahren der Steganalyse gegen illegale Botschaften

Das Bestreben, Nachrichten vor seinen Gegnern zu verbergen, ist vermutlich so alt wie das Konkurrenzdenken. Ebenso die Versuche, sie wieder zum Vorschein zu bringen. Forscher an der Hochschule Konstanz haben nun ein Verfahren entwickelt, mit dem sich in Bildern oder Audiodateien versteckte Botschaften auch in großen Datenmengen finden lassen.

Bereits in den Perserkriegen im 5. Jahrhundert vor Christus tätowierte man geheime Nachrichten auf den Schädel von Sklaven. War das Haar wieder gewachsen, schickte man sie los. Der Empfänger rasierte den Botenkopf und las die Botschaft. Andere Tarnmethoden bestanden etwa in der Markierung der gewünschten Buchstaben in einem Text durch nadelfeine Löcher oder durch

Änderung der Buchstabenhöhe. Oder die Nachricht wurde auf eine Holzunterlage geritzt, diese mit Wachs bedeckt und wieder beschriftet. Das Verschlüsselungsverfahren nennt man Steganografie. Mit den Jahrhunderten wurden die Methoden immer raffinierter, das Prinzip ist immer noch dasselbe.

Heute versteckt man Botschaften vor allem in Bild- und Audiodateien, aber auch in Programmcodes oder Netzwerkprotokollen. Das Verbergen von Inhalten kann einem guten Zweck dienen, etwa wenn man die eigenen Passwörter oder persönliche Daten vor ungebetenen Blicken schützen will. Oder in böser Absicht – wenn terroristische Organisationen ihre Botschaften austauschen oder Industriespione das Ausgespähte unauffällig weiter geben wollen. Gegen diese illegalen und meist gefährlichen Absichten versuchen Steganalysten anzukämpfen, indem sie versteckte Daten wieder sichtbar machen.

Hier setzt die Arbeit von Professor Matthias Franz und seinen Mitarbeitern an der Hochschule Konstanz an. In Zusammenarbeit mit dem Bundesamt für Sicherheits- und Informationstechnik (BSI) entwickelten sie ein Programm, dass große Dateimengen effektiv nach versteckten Daten durchsuchen kann. Die Dateien werden dabei nach bestimmten Kriterien und Parametern untersucht und die Manipulation angezeigt. Zwar gibt es bereits Programme die das leisten können, doch die meisten versagen bei großen Dateimengen und vor allem bei jenen versteckten Botschaften, die eine geringe Größe innerhalb großer Datenmengen haben. Angesichts des immer häufigeren illegalen Datentransfers ein Problem.

Anzeige

Hinzu kommt, dass die derzeitigen Steganalyseprogramme kaum von Fahndern ohne ein Mindestmaß an Spezialkenntnissen bedient werden können. In der alltäglichen Verbrecherbekämpfung ein echtes Problem. Auch daran arbeiten Professor Franz und sein Team. Die Zukunft der Steganalyse könnte dann so aussehen, dass auch ungeschulte Polizeibeamte oder Fahnder mit nur wenigen Klicks aus einer größere Dateimenge schnell und vor allem zuverlässig jene Teile herausfischen können, in denen

das Geheime verborgen ist. Wie das genau bewerkstelligt wird, darüber schweigen die Forscher allerdings diskret.

(Hochschule Konstanz, 01.03.2010 – NPO)

Teilen:
Anzeige

In den Schlagzeilen

News des Tages

Klima und Wirtschaft

Klimawandel: So teuer wird es

Neue Fossilien vom größten Meeressaurier

Wie schmeckte der Wein der Römer?

Diaschauen zum Thema

Dossiers zum Thema

Seekabel - Schlagadern der Weltkommunikation

Bücher zum Thema

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Geheime Botschaften - Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet von Simon Singh

Das Affenpuzzle - Und weitere bad news aus der Computerwelt von David Harel

Top-Clicks der Woche