Anzeige
Technik

Keine Chance für Spionage?

Forscher entwickeln Abwehrmethoden gegen verdeckten Informationstransfer über VoIP und Handy

Terroristen und Spione haben es zukünftig schwer: Denn verdeckter Informationstransfer über VoIP und Handy kann wirkungsvoll unterbunden werden. Durch gezielte Veränderung von Datenpaketen wird die erfolgreiche Übermittlung geheimer Nachrichten in Audio- und Bilddateien verhindert, ohne die normale Sprach- und Bildübertragung zu stören. Zu diesem Ergebnis sind österreichische IT-Experten im Forschungsprojekt StegIT gekommen.

{1l}

Wie die Wissenschaftler betonen, handelt es sich dabei um die effizienteste, sicherste und günstigste Methode, um den unbemerkten Transfer verschleierter Botschaften, die so genannte Steganografie, zu erschweren.

Im Drogenhandel, in der Wirtschaftsspionage und in der Organisation von Terrorakten wird Steganografie verstärkt eingesetzt, um geheime Nachrichten unbemerkt zu übertragen und zu speichern. Das Team um Projektleiter Ernst Piller von der Fachhochschule St. Pölten hat alle bekannten steganografischen Angriffsmethoden, wie das so genannte „Echo Hiding“, „Pre/Post Masking“, „Frequency Masking“ und „Slope Alteration“ analysiert.

„Digitalisierte Audio- und Videodateien enthalten ein so genanntes Rauschen. Dieses Rauschen bietet genügend Platz für die unauffällige Einbettung geheimer Nachrichten. Bei Audiodateien können Informationen etwa durch ein künstlich geschaffenes Echo eingeschleust werden. Weder beim manipulierten Foto, das als MMS verschickt wird, noch bei einem Telefonat würde die Veränderung für die menschliche Wahrnehmung feststellbar sein“, so Piller.

Anzeige

Die steganografischen Angriffsmethoden basieren auf Einbettungsräumen, die über verschiedene Transformationen wie der diskreten Fourier Transformation (DFT), der diskreten Cosinus Transformation (DCT) und der diskreten Wavelet Tansformation (DWT) operieren. Das einfachste Einbettungsverfahren einer Information ist die LSB (Least Significant Bit)-Methode. Dabei wird das niederwertigste Bit eines Werts (zum Beispiel der Grauwert in einem Foto) mit dem einzubettenden Bit überschrieben.

Prophylaxe als beste Verteidigung

Die Experten haben Abwehrmethoden entwickelt, die auf der „unhörbaren“ Datenveränderung mit Hilfe von Zufallszahlengeneratoren und mathematischen Operationen in Verbindung mit speziellen Optimierungsmethoden basieren. So werden LSB-Einbettungen wirkungsvoll abgewehrt. Die Daten werden dabei prophylaktisch verändert, unabhängig davon, ob sie geheime Informationen tragen oder nicht.

Bei einer Echtzeit-Übertragung würde beispielsweise ein unhörbares Rauschen hinzugefügt werden, damit der Empfänger eine versteckte Botschaft nicht mehr dechiffrieren kann. Die normale Sprach- und Bildübertragung wäre dabei nicht gestört. Die Transformation der Daten übernimmt eine Hardware, die beim Internetservicebetreiber bzw. GSM-Netzbetreiber eingesetzt ist; die Gesprächsinhalte bzw. gesendeten Informationen selbst würden bei diesem Prozess weder abgehört bzw. gesichtet werden.

Johann Haag, Leiter des Studiengangs „IT Security“ an der Fachhochschule: „Es ist ungeheuer aufwändig, die Existenz einer versteckten Information nachzuweisen. Um diese extrahieren zu können, muss zudem die Einbettungstechnologie erkannt werden. Hier stoßen die bestehenden Verfahren schnell an ihre Grenzen, da sie auf Erkenntnissen von vorhandenen Steganografie-Algorithmen beruhen und neue Entwicklungen nicht berücksichtigen.“

Die Detektion in Echtzeitübertragung ist besonders schwierig, da die Einbettung der Daten in unregelmäßigen Zeitabständen geschieht und damit die Zeitpunkte, wann die geheimen Nachrichten-Bits gesendet werden, unbekannt sind.

Steganografie-Boom über VOIP und intelligente Handys

Für die nächsten Jahre erwarten die IT-Security-Experten der Fachhochschule St. Pölten einen starken Anstieg von Steganografie-Angriffen. Gründe dafür sind die zunehmende Verbreitung der Internettelefonie und die „Intelligenz“ der Mobiltelefone hin zu „Mini-PCs mit mobiler Telefonfunktion“.

Durch StegIT und die in Vorbereitung stehenden Folgeprojekte können schon frühzeitig Strategien und Methoden zur erfolgreichen Abwehr entwickelt und die dafür notwendigen rechtlichen Rahmenbedingungen geschaffen werden. „Für Unternehmen und Institutionen wird die IT-Security zunehmend wichtiger und fixer Bestandteil einer IT-Strategie.“, so Haag.

(PR&D Kommunikationsdienstleistungen GmbH/ Fachhochschule St. Pölten, 11.03.2008 – DLO)

Teilen:
Anzeige

In den Schlagzeilen

Diaschauen zum Thema

Dossiers zum Thema

Smart Dust - Die unsichtbaren Computernetze der Zukunft

News des Tages

Bücher zum Thema

Donnerwetter - Physik - von Peter Häußler

Die Welt hinter den Dingen - von Ludwig Schultz und Hermann- Friedrich Wagner

Das informative Universum - Das neue Weltbild der Physik von Hans Chr. von Baeyer

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Geheime Botschaften - Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet von Simon Singh

11. September - Die letzten Stunden im World Trade Center

Das Affenpuzzle - Und weitere bad news aus der Computerwelt von David Harel

Top-Clicks der Woche