Zwischen den Zeilen

Schauen Sie genau hin! Ansichten einer Landschaft. Würden Sie hinter den blühenden Rapsfeldern eine geheime Botschaft vermuten? Wohl kaum. Dennoch: Steganografen nutzen die Schwächen des menschlichen Auges und packen verschlüsselte Nachrichten in nichtrelevante Bildinformationen.

Von: Burkhard Schröder

Der Legende nach haben sie die alten Griechen erfunden: Der spartanische Feldherr Demaratos verstand nichts von moderner Kryptografie, mußte aber unbedingt eine geheime Nachricht an seine Truppen loswerden, denn der persische Feldherr Xerxes wollte Griechenland überfallen. Der Spartaner ließ also das Wachs von einem Schreibtäfelchen schaben, kratzte seine Befehle darauf, und überzog diese wieder mit einer Schicht Wachs. Die Botschaft blieb somit unsichtbar, und selbst wenn der Gesandte gefaßt worden wäre, hätten die Feinde die Mitteilung wohl kaum entdeckt. Heute, im Zeitalter des Computers, erlebt die verborgene Schrift der Ste-ganografie eine neue Blüte. Im einfachsten Fall verbirgt sich in einem Text eine andere, geheime Botschaft. Dazu einigen sich Sender und Empfänger vorab dar-über, wie die verborgene Nachricht wieder extrahiert werden kann. Der folgende Satz enthält eine kriminelle Botschaft: "Bei Asthma nicht kochen! Rahel argumentierte, unsere Bärbel müßte oft rohes Gemüse essen. Norbert". Die ersten Buchstaben jedes Wortes ergeben: "Bankraub morgen". Die eigentliche Botschaft ist nicht kodiert, sie ist nur nicht auf Anhieb als solche zu erkennen. Der Empfänger muß aber wissen, was er wo zu suchen hat.

Sanfte Verschlüsselung

Steganografie heute ist die Kunst, eine digitale Nachricht in einer anderen zu verbergen, also einen Text in einer Grafik oder sogar in einer Tondatei zu verpacken. Steganografie ist dabei nicht zu verwechseln mit Kryptografie: Wer verschlüsselt, also sich kryptografischer Software bedient, macht eine Nachricht unlesbar. Falls das Verfahren sicher ist, kann derjenige, der die E-Mail abfängt, diese zwar nicht entziffern, aber der Absender macht sich verdächtig, etwas verbergen zu wollen. Denn noch verschlüsselt bei weiten nicht jeder, sind Verschlüsselungsverfahren für elektronische Nachrichten dem Massenpublikum nicht vertraut. Und Neugierige gibt es genug. Der allgegenwärtige US-amerikanische Supergeheimdienst National Security Agency (NSA) zum Beipiel gibt offen zu, möglichst alle E-Mails weltweit kontrollieren zu wollen. Digitale Nachrichten mit serbisch oder irakisch klingenden Absendern, die zudem noch kodiert sind, werden die Geheimdienstler vor den Monitoren zur Zeit besonders interessieren.

Die Tatsache des Verschlüsselns kann also mit Steganografie verborgen werden - ein elektronisches und rechnergestütztes Sahnehäubchen auf dem kodierten Kuchen. Steganografische Verfahren zählen auf das Rauschen in Datenströmen: Eine digitale Bilddatei enthält überflüssige Informationen, die, falls extrahiert, die Grafik nicht qualitativ verändern würden. Kompressionsverfahren für digitale Grafiken nutzen das zum Beipiel aus: Ein Bild im Bitmap-Format wird, im JPEG-Format (JPEG = Joint Photographic Expert Group) gespeichert, erheblich kleiner, nachdem unwichtige Detailinformationen über Bord gegangen sind. Für den Betrachter bleibt dabei alles beim alten. Steganografische Software baut anstelle der "überflüssigen" Bytes einer Grafik etwas anderes ein, zum Beispiel Text.

Rauschen ist nicht allein den digitalen Bildern eigentümlich. Auch bitweise abgespeicherte Musik und Videos sind von hintergründigen Datenströmen begleitet, die wie der Schatten zum Licht gehören. Gäbe es das Rauschen nicht, gäbe es auch keine Fehlerkorrektur. Dateien im Computer sind häufig ein Kompromiß zwischen Zufall und Notwendigkeit, zwischen Unschärfe und exakter Mathematik.

Jedes Bild im Monitor eines Computers besteht aus einer Reihe von Punkten, den sogenannten Pixeln. Sie enthalten Informationen über die Lichtintensität. Ein normales Foto in einer Monitorauflösung von 640 mal 480 mit 256 Farben hat 8 Bit, also 1 Byte pro Pixel. Auflösung meint dabei den Abstand der Bildpunkte, gemessen in Pixel pro Inch (ppi). Wenn ein Bild eine Auflösung von 72 ppi hat, enthält es 5184 Pixel pro Inch im Quadrat. Je höher die Auflösung, um so mehr Pixel enthält das Bild, und um so größer ist die Datei. Insgesamt belegt die Grafik in diesem Beispiel rund 300 KByte des Speichers.

Zweckentfremdete Bytes

Hochauflösende 24-Bit-Fotos, "True Color" oder "High Color" genannt, sind mehrere MByte groß. Alle dargestellten Farben leiten sich von den drei Grundfarben Rot, Grün und Blau ab, und jede der drei wird hier durch 1 Byte dargestellt. Das letzte, signifikante Bit jedes der 3 Bytes eines Pixels kann bildfremde Informationen speichern. Diese 3 "freien" Bits nennt man "niederwertig" oder "least significant Bits" (LSB). Sie sind nicht völlig überflüssig, weil sich ohne sie die Qualität der Grafik verringert, aber für die Zwecke der Steganografie ersetzbar. Ein Pixel einer 24-Bit-Grafik speichert 3 Bit Geheiminformation. Bei einem digitalen Foto der Größe 1024 mal 786 Pixel macht das 2414592 Bit. "Zwischen" den Bildpunkten eines SVGA-Screens kann sich auf diese Weise ein Text von 301824 Zeichen oder ein Taschenbuch von rund 200 Seiten verbergen. Für das menschliche Auge ist der Unterschied zwischen einer Grafik mit niederwertigen Bytes und einer ohne "freie" Bytes nicht erkennbar.

Ein Byte entspricht einem Zahlenwert zwischen 0 und 255, der bei Farbbildern den Anteil einer Farbe kennzeichnet. Im RGB-Modus (RGB = Rot, Grün, Blau) werden die Farben durch eine Mixtur unterschiedlicher Helligkeitswerte erzeugt. Den Bereich der Farben im sichtbaren Spektrum decken dabei überlagerte Komponenten verschiedener Intensität ab. Schwarz erhält einen Intensitätswert von 0, Weiß entspricht der Zahl 255. Wenn alle drei Komponenten gleich sind, sieht das menschliche Auge ein gleichmäßiges Grau, bei dreimal 255 strahlt reinstes Weiß. Das letzte, niederwertige Bit einer Gruppe von 1 Byte hat den Wert 1, das erste und wichtigste den Wert 128. Wechselt das unwichtige Bit von 0 auf 1 oder umgekehrt, ändert sich die Farbintensität eines Pixels im Mittel nur um 0,5 bis 1 Prozent. Niemand wird das bemerken, falls er nicht danach sucht.

Kostenlose Software

Die meisten grafisch orientierten Steganografie-Programme sind einfacher zu bedienen als die Methode suggeriert. Der Klassiker "S-Tools" für Windows 95 überzeugt mit einfachen, menügesteuerten Befehlen. Der Anwender zieht aus dem Explorer zuerst eine Grafikdatei in das Arbeitsfenster und dann die zu verbergende Textdatei. Anschließend wählt er ein Paßwort und den Algorithmus. Das "Action"-Fenster informiert über den Status des "Versteckens" und erscheint bei schnellen Rechnern nur wenige Augenblicke. Der umgekehrte Weg, nämlich das Extrahieren von verstecktem Text, ist ebenso simpel, sofern das Paßwort bekannt ist.

Ähnlich einfach arbeiten die Mac-Programme "Mimic Functions", "Stego" und "Ezstego" von Romana Machado und das Tool "Paranoid" von Nathan Mariels, das Texte in Tondateien versteckt. "PGPn123" ist ein Frontend für die E-Mail-Verschlüsselungssoftware "Pretty Good Privacy" und verbirgt ähnlich wie die DOS-Variante "Snow" einen Text in einem Text, gleich den bekannten russischen Püppchen, die man ineinanderstecken kann.

Der Phantasie sind offenbar keine Grenzen gesetzt. Fast alle Programme sind Freeware. Und Anbieter nicht-kommerzieller Produkte machen sich nicht immer Gedanken über Benutzerfreundlichkeit. Verschiedene DOS-Versionen garantieren einen nostalgischen Ausflug in die Softwaresteinzeit. Das Programm "FF Encode" zum Beispiel erzeugt eine Art Morsecode, der den zu bearbeitenden Text wie eine Word-Datei, aussehen läßt, die mit einem DOS-Editor betrachtet wird.

Das Programm "Hide & Seek", auch eines der frühesten Programme, verlangt immer noch die Eingabe kryptischer Befehlszeilen, die nur das Herz eingefleischter Unix- und Linux-Spezialisten erfreuen werden. Die Software "Stealth" hält, was der Name verspricht: Das Programm entfernt aus einer mit PGP für DOS verschlüsselten Textdatei alle Informationen, die auf eine Verschlüsselung hinweisen. Dem Anwender wird ein Drei-sprung abverlangt: zuerst verschlüsseln, dann per Stealth den PGP-Header extrahieren, und anschließend ein anderes steganografisches Programm benutzen, und die kodierte Botschaft in einer Grafik verstecken. Das Tool "Steganosaurus" erzeugt einen Nonsens-Text, der Detektionsprogramme für kodierte Nachrichten überlistet. Das Produkt "Skytale" hat sich auf das Grafikformat PCX (PCX = Picture Image) spezialisiert. Für den Massenversand von E-Mails eignet sich keines dieser Programme.

Steganografie kann keinesfalls die Stelle sicherer Kryptografie einnehmen, kann sie aber ergänzen. Ohne Verschlüsselung erzeugt das Verfahren bei digitaler Kommunikation nur eine Art Hintergrundrauschen, das Datenspione nur genau "anhören" müssen, um an die gesuchten Informationen zu gelangen. Falls viele Absender ihre verschlüsselten Nachrichten in Bildern verstecken würden, erhöhte das aber den Aufwand der Schnüffler. Mit schnellen Rechnern ließen sich steganografisch bearbeitete Dateien zwar filtern und die verborgenen Botschaften extrahieren. Wenn diese jedoch zusätzlich kodiert sind, hätten die Datenklauer nur einen Pyrrhus-Sieg errungen: Mit dem Ergebnis ihrer mühseligen Suche könnten sie nichts anfangen.

Industriell verwertbar ist Steganografie vor allem auf dem Gebiet digitaler Wasserzeichen. Ein Kopierschutz für Bild- und Audiodateien muß selbst nach erheblicher Veränderung der betreffenden Datei noch erkennbar und nachprüfbar sein. Dabei geht es weniger darum, Informationen zu verstecken, als vielmehr der Grafik eine unverwechselbare Struktur zu verleihen. An Hand dieser erkennt der Urheber eines elektronischen Dokuments, ob es ohne sein Zutun verändert wurde. Die Firma Digimarc mit ihrem Programm "Picturemarc" ist Vorreiter auf diesem Gebiet.

Telefonische Trittbrettfahrer

Eines der interessantesten Anwendungsgebiete steganografischer Verfahren ist das Verstecken von Nachrichten in digitalisierter Sprache einer ISDN-Telefonleitung. Schallwellen erscheinen auf dem Schirm eines Oszilloskops als eine Überlagerung von Sinuswellen. Die Spannungssignale kann ein Analog/Digital-Wandler in eine Bitsequenz überführen. Dazu mißt er in kurzen Abständen den Signalausschlag und notiert ihn als Binärzahl. Das Prinzip der Steganografie besteht nun darin, einzelne niederwertige Bits einer Ton- oder Sprachdatei durch die Bitfolge einer Nachricht zu ersetzen. Andreas Pfitzmann von der Technischen Universität Dresden hat dieses Verfahren erforscht und umgesetzt. Dateien können danach per ISDN übertragen werden, während zwei Personen miteinander sprechen. Schon auf der CeBIT 1997 stellte sein Team vom Institut für Theoretische Informatik (http://wwwtcs.inf-tu-dresden.de) eine Methode vor, nach der es Daten in einen Videostrom einbettet. Ein ungebetener Lauscher hätte nicht die leiseste Ahnung von der Existenz dieser Bits.

So angewendet, eröffnet genaugenommen Steganografie denjenigen Tür und Tor, die sie eigentlich aussperren wollte: Wer per Computer telefoniert, sollte in Zukunft darauf achten, ob der Gesprächspartner nicht gleichzeitig Viren oder Trojanische Pferde auf den Rechner schickt, während er über das Wetter in der Karibik plaudert. (kpl)