Home > Steganographie

Steganographie

Über die Kunst des Versteckens

Der "Nachteil" der Kryptographie ist, dass ein Lauscher abgefangene Nachrichten wahrscheinlich als verschlüsselt identifizieren kann. Er kann sie zwar nicht lesen (hoffentlich!), wird aber vermuten, dass es sich bei dem zufällig aussehenden Text um eine verschlüsselte Nachricht handelt. Zwar sehen Sound- und Grafikdateien ebenfalls recht "zufällig" aus, jedoch lassen sich diese an den Headern und bestimmten Mustern erkennen. Für die Identifikation von Zip-Dateien wird z. B. eine vier Byte lange sog. "Magic-ID" an den Anfang jeder Datei geschrieben. Außerdem lässt sich verschlüsselter Text nicht komprimieren, falls er mit einem guten Algorithmus verschlüsselt wurde. Immerhin weiß der Angreifer bzw. Lauscher jetzt: "Aha, hier wurde etwas verschlüsselt" und vermutet, dass möglicherweise (streng) geheime Informationen ausgetauscht werden. Die Steganographie versteckt solche oder unverschlüsselte Nachrichten in Klartextdateien, z. B. Sound- oder Grafikdateien. Wie das vor sich geht, werde ich Ihnen in diesem Kapitel einmal zeigen.

Der Begriff "Steganographie" ist abgeleitet aus den griechischen Wörtern steganos (bedeckt) und graphein (schreiben). Früher wurde er synonym für Kryptographie gebraucht, 1967 definierte ihn der Historiker David Kahn neu: Demnach bezieht er sich aus Verfahren zur Verheimlichung der Existenz einer geheimen Botschaft, die chiffriert sein kann, aber nicht notwendigerweise muss. Bei der Steganographie werden Botschaften so "verkleidet", dass sie wie ganz normale Sendungen aussehen. Wir werden uns hier hauptsächlich mit einer Form, der modernen technischen Steganographie, befassen.

Das Funktionsprinzip

Zunächst stellt sich die Frage: Wo kann ich Daten verstecken, ohne dass überhaupt etwas auffällt? Um das zu erreichen, wäre es natürlich sinnvoll, nur die kleinstmögliche Dateneinheit, nämlich die einzelnen Bits des Geheimnisses zu verstecken. Nehmen wir z. B. eine Grafikdatei. Eine Bitmap-Datei besteht aus lauter Farben der einzelnen Pixel. Zum Beispiel hat das erste Pixel den RGB-Wert (0,0,0). Das heißt: Rot = 0, Grün = 0, Blau = 0, also ergibt sich hierbei ein ganz reines Schwarz. Ein RGB-Wert von Rot = 255, Grün = 0 und Blau = 0 stellt ein reines Rot dar. Diese drei Farben (R, G, B) können je Werte von 0 bis 255 annehmen, insgesamt gibt es für jede Farbe daher 256 mögliche Werte. Alles in allem gibt es somit 2563 Farbmöglichkeiten, die Bitmap ist also in der Lage, 16,7 Millionen Farben darzustellen (das hängt natürlich auch von der Grafikeinstellung des Computers ab). Wenn ich z. B. beim Rot-Wert nur ein einziges Bit veränderte, würde es jemandem auffallen? Wie Sie sich sicher denken können: Nein. Das menschliche Auge wird diesen Unterschied niemals bemerken können. Man kann es sich sogar erlauben, mehrere Bits eines oder mehrerer Farbwerte zu verändern. Und das geht folgendermaßen:

Nehmen wir an, wir möchten die ersten acht Bits eines Geheimnisses in den Rot-Werten der Bitmap verstecken. Die ersten acht Bits lauten: 11010001. Eine "0" stellt eine "gerade" Zahl dar, das heißt eine durch 2 teilbare Zahl (ohne Rest). Eine "1" dementsprechend eine ungerade Zahl. Wir müssen die Rot-Werte also so verändern, dass sich entsprechend dem Bit ein gerader oder ungerader Wert ergibt. Zum Beispiel:

Rot-Werte: 065 098 111 234 100 000 244 038
Bits:        1   1   0   1   0   0   0   1
Verändert: 065 099 112 235 100 000 244 039

Zur Erläuterung: Der erste Rot-Wert war bereits ungerade, also bleibt er unverändert. Der zweite allerdings muss entsprechend der ungeraden 1 ebenfalls ungerade gemacht werden, indem wir einfach 1 addieren. Der dritte Wert hingegen sollte gerade sein usw. Natürlich könnten wir zum Verstecken eines Bits irgendeine gerade bzw. ungerade Zahl verwenden (z. B. im zweiten Fall den Wert 255), doch dann wäre die Farbe wahrscheinlich deutlich verfälscht. Und gerade das soll ja verhindert werden. Man verwendet also nur die Bits des Rot-Wertes, die am wenigsten von Bedeutung sind. Solch ein Bit nennt man LSB für Last Significant Bit.

Um die versteckten Daten wieder zu extrahieren, werden die Rot-Werte ausgelesen und einer modulo-2-Operation unterzogen (modulo = Rest der Division). Das bedeutet:

65 mod 2 = 1 (Rest von 65 / 2 ist 1)
99 mod 2 = 1
112 mod 2 = 0
usw.

Anstatt nur den Rot-Wert zu verändern, kann ich getrost auch die Grün- und Blau-Werte verändern. Dann lässt sich noch mehr verstecken. In einer 640×480 Pixel großen Bitmap lassen sich unter Verwendung aller drei Werte 112,5 Kilobytes verstecken. Wird nur ein Farbwert verändert, sinkt die Anzahl der Bytes auf 37,5 KB.

Wo verstecken?

Natürlich dort, wo man es am wenigsten bemerkt, sprich Grafik- oder Sounddateien. Am besten eignen sich eingescannte Bilder zum Verstecken, da die Farben recht zufällig aussehen, so dass eine Veränderung schwerer zu bemerken ist. Bei 16-Farben-Bitmaps jedoch könnte eine Veränderung auffallen, selbst wenn man die Datei in eine 24-Bit-Datei konvertiert. Als Datenformate kämen beispielsweise BMP-, GIF-, JPG- oder WAV-Dateien in Frage.

Erfolgsprognosen der Steganographie

Nehmen wir mal an, Sie möchten eine geheime Nachricht versteckt einem Freund oder einer Freundin übermitteln. Es wäre natürlich auffällig, wenn Sie eine Bitmap-Datei versenden würden – wer verschickt schon freiwillig zwei und mehr Megabytes? Viel eher würden Sie schon GIFs verwenden, da sie dank Kompression nur wenig Speicher benötigen. Sie verstecken also die geheime Botschaft in einer GIF-Grafik (z. B. in einem Bild von Ihnen) und hoffen, dass Ihr/e Freund/in das Bild erhält. Eve, die böse Lauscherin, fängt das Bild jedoch ab und versucht (misstrauisch wie sie ist), eine Botschaft zu extrahieren. Es ist sehr wahrscheinlich, dass es ihr möglich ist, die Nachricht zu rekonstruieren; das wäre aber nicht passiert, hätten Sie die Nachricht vorher verschlüsselt. Wenn Sie eine verschlüsselte, versteckte Botschaft versenden und Eve fängt den Träger der Nachricht (d. h. das Bild) ab, hat Sie keine Möglichkeit, herauszufinden, ob überhaupt etwas versteckt ist, da sie beim Extrahieren nur zufällige Werte erhalten wird. Woher soll sie wissen, ob es sich um ganz normale Werte eines eingescannten Bildes oder einer versteckten Nachricht handelt?

Demnach ist es natürlich nur logisch, Steganographie ausschließlich mit Kryptographie zu verwenden. Nützlich z. B. bei Copyright-Informationen in Bildern, die Qualität wird ja schließlich kaum bzw. gar nicht beeinträchtigt.

Ein paar Probleme ...

Nehmen wir an, Alice lebt in einem Staat, in dem Kryptographie verboten ist. Um trotzdem geheim kommunizieren zu können, macht sie Gebrauch von Steganographie, indem sie Bob, ihrem E-Mail-Freund, eine in einem Bild – sagen wir, in einer GIF-Datei – versteckte Botschaft schickt. Eve, die vom Staat beauftragte, hochgradig misstrauische Lauscherin, fängt die Datei natürlich ab. Nun ist Eve aber nicht dumm; sie kennt die Tricks, mit denen Staatsfeinde versuchen, die Kryptographie-Regelung zu untergraben. Es ist richtig, dass Eve zunächst nur vermutet, die Bilddatei enthalte eine versteckte Nachricht. Sie hegt jedoch stets Bedenken gegen jegliche Form der Kommunikation über Internet. Tauschen Alice und Bob laufend irgendwelche Bilder aus, ohne Bezug darauf in ihren Mails zu nehmen, schöpft Eve Verdacht. Sie fragt sich, aus welchem Grund die Beiden denn ununterbrochen Bilder austauschen und macht sich an die Arbeit, die Bilder zu untersuchen.

(Eine kleine Bemerkung am Rande: Haben Sie jemals GIF-Dateien via E-Mail verschickt? Ich nicht, und Bruce Schneier auch noch nicht. Im Falle von Alice und Bob ist die Trägerdatei also etwas unglücklich gewählt; Eve könnte schon aus diesem Grund misstrauisch werden. Noch schlimmer: Unkomprimierte Bitmap-Dateien. Würden Sie mehrere Megabyte große Dateien übers Netz verschicken? Nein. Selbst das Komprimieren dieser Dateien mit Archivern wie Zip-Programmen erzeugte wenig Glaubwürdigkeit – so etwas ist einfach nicht realistisch.)

Leider ist die Situation dergestalt, dass z. B. eingescannte Bilder auch noch irgendwelche statistischen Farbmerkmale aufweisen. Das Ganze ist nicht so einfach, wie Sie sich es vielleicht vorstellen. Denn die Arbeit von solchen Stegonanalytikern, wie sie im oben beschriebenen Staat tätig sind, besteht darin, verdächtige Bilder auf eingebettete Nachrichten hin zu untersuchen. Sie machen das den ganzen Tag lang und bekommen viel Geld dafür (denken wir uns jedenfalls). Sie werden die von Alice abgefangene Trägerdatei gründlich analysieren und mit den Analysen von Tausenden von anderen GIF-Dateien vergleichen. Und dann werden sie womöglich mit einer x-prozentigen Wahrscheinlichkeit behaupten können, in dem Bild sei etwas versteckt. Wenn die versteckte Botschaft nicht verschlüsselt ist, wird man sie sofort lesen können. Ist sie hingegen verschlüsselt, geht sie weiter in die Hände der Kryptoanalytiker. Vielleicht ist man jetzt Alice gegenüber sehr argwöhnisch geworden, man fängt jede potenzielle Trägerdatei ab und überschreibt einfach die LSBs. Als Steganographie-Nutzer sollten Sie also jeden Verdachtsmoment vermeiden. Beachten Sie:

Es stellt kein großes Hindernis dar, versteckte Nachrichten zu entfernen. dazu "versteckt" man einfach zufällige Werte in der Trägerdatei, von der man vermutet, dass sie mit Steganographie modifiziert wurde, mit dem Ziel, dass die zuvor enthaltenen versteckten Informationen nicht mehr extrahierbar sind – sie werden einfach überschrieben. Das ist überhaupt nicht aufwendig, und jene, die glauben, mit Steganographie ein funktionierendes, "echtes" Modell des digitalen Wasserzeichens gefunden zu haben, sehen sich in ihren Hoffnungen getäuscht. Zum Austausch von geheimen Botschaften mag das Steganographie-Schema taugen, für Copyright-Informationen à la "digitale Wasserzeichen" ist es völlig ungeeignet.

Es ist nicht ratsam, Steganographie für private, also auf der eigenen Festplatte gespeicherte Daten zu verwenden. Die Polizei würde das Steganographie-Programm entdecken und damit wissen, dass Sie etwas zu verbergen haben. Sie könnte jede in Frage kommende Trägerdatei analysieren oder mit existierenden Dateien vergleichen. Pornographische Dateien z. B., die Sie sich heruntergeladen haben (das soll jetzt keine Unterstellung sein ;-)), könnte sie den Originaldateien gegenüberstellen und die LSBs auf Äquivalenz prüfen.

Sie sehen: Auch Steganographie ist kein Allheilmittel. Auch gegen Steganographie gibt es Angriffe (Stegoanalyse) – einen 100%-igen Schutz gibt es nicht, niemals.

Kurz umrissen: Klassische Steganographie

Auf dieser Seite habe ich Ihnen hoffentlich Einiges über Steganographie näher bringen können – über moderne Steganographie, wohlgemerkt. Bei der klassischen Form der Steganographie geht es um linguistische Steganographie (Semagramme und offene Codes, z. B. geometrische Formen wie das Raster oder Jargon-Codes) und bestimmte technische Verfahren wie Botschaften in Geheimfächern, in Taschen, ausgehöhlten Büchern oder Schirmgriffen, oder auch dem Schreiben mit unsichtbarer Tinte. Zum Schluss sollen auch noch einmal modernere Verfahren aufgegriffen werden.

Schon Herodot soll sich im 5. Jahrhundert v. Chr. bei einem Aufstand der Perser steganographischer Methoden bedient haben: Zwei mächtige Führer der Region verständigten sich untereinander, indem sie einem Sklaven den Kopf kahl rasierten und eine geheime Botschaft darauf tätowierten. Als das Haar wieder gewachsen war, schickte man den Sklaven zu den Mitverschwörern, die den Kopf wieder rasierten und so die Nachricht lesen konnten.

Über die linguistische Steganographie ist wenig bekannt. Der Begriff "Semagramm" bezieht sich auf Verschleierungsmethoden, die weder mit Ziffern noch mit Buchstaben verschlüsseln, sondern mit graphischen Details einer Schrift oder Zeichnung. So können bestimmte Punkte in einem Satz Spielkarten oder einem Gemälde eine nur Eingeweihten bekannte Bedeutung haben.

In den USA nahm die Furcht vor der Übermittlung stegnographischer Botschaften fast hysterische Formen an. Nach dem Angriff auf Pearl Harbor verbot die Zensurbehörde eine ganze Reihe von Dingen, von Zeitungsartikeln bis zu Kommentaren in Schulzeugnissen. Lose Briefmarken wurden durch neue ersetzt, Sportstatistiken wurden von Experten untersucht, man analysierte die Häufigkeit von x's und o's in Liebesbriefen, sogar Nähanleitungen wurden examiniert. Überseetelegramme waren nur begrenzt erlaubt und streng überwacht. Blumenbestellungen mit ihren vielen Blumennamen, Adressen und Daten waren in den alliierten Ländern verboten. Weit verbreitete Telegraphie-Codes waren ebenfalls nur begrenzt erlaubt, es musste eine eigene Lizenz für den Einsatz erworben werden. Auch wurden die Medien genau untersucht, Skripte geprüft und Sendungen mitgeschnitten, Zeitungen wurden durchforstet und Redaktionen vor Suchanzeigen gewarnt.

Es existieren zahlreiche Methoden der technischen Steganographie. Diese umfasst bestimmte Anordnungen, Farben, Formen, Stile oder Anzahl von Gegenständen als Botschaft, das Verbergen von Nachrichten in Geheimfächern (die enorme Verbreitung dieser Methode führte um 1800 zur Postzensur), Botschaften auf den Kartenrändern eines Satzes Spielkarten, das Verstecken von Nachrichten in einem hohlen Teil des Pfeifenkopfes und so weiter und so fort.

Eine sehr frühe steganographische Technik waren unsichtbare Tinten (Geheimtinten). Dabei handelt es sich um spezielle natürliche, d. h. organische (z. B. Zwiebelsaft, Zitronensaft, Essig, der Saft von Alaunwurzeln, Salmiak, Milch) Stoffe oder bestimmte chemische Zusammensetzungen (sog. sympathetische Tinten, z. B. Kupfersulfat und Natriumhypochlorid). Der Zweck dieses Verfahrens ist, dem ungeübten Auge die Botschaft zu verbergen. Schon bei den Römern fand diese Methode Verwendung, wie uns Plinius der Ältere im 1. Jahrhundert in seinem Buch "Naturgeschichte" beschreibt. Für erst genannte Tinten genügt es, das Trägerpapier leicht zu erhitzen, um die versteckte Botschaft sichtbar zu machen. Für letztere werden sog. Reagenzien benötigt, mit deren Hilfe die Schrift sichtbar wird, sobald die Chemikalien in Verbindung kommen. Während des Ersten und Zweiten Weltkrieges gelang es, erfolgreiche Verfahren zur Enthüllung von versteckten Botschaften zu finden: Der Ammoniakdampf-Test z. B. war eines der neuen Verfahren auf Basis von optischen Aufhellern, chemischen Lösungen oder Infrarot- und UV-Licht. Der Nachteil von Geheimtinten war die Schwierigkeit, sie an den Zensoren vorbeizuschmuggeln. Außerdem war eine derartige Kommunikation sehr langwierig und völlig ungeeignet für schnelle und detaillierte Informationsübertragungen. Dies führte dazu, dass Geheimtinten schließlich nicht mehr benutzt wurden. Heute werden sie nur noch sehr selten eingesetzt.

Anmerkung: Allerdings haben sie durch die Lasertechnik wieder an Bedeutung gewonnen, da sie eine höhere Sicherheit bieten. Wenn die Spezialflüssigkeiten mit einem Reagenz behandelt werden, sind sie nur in speziellem UV-Licht bei einer bestimmten Wellenlänge sichtbar. Die Verschleierung ergibt sich aus den Bestandteilen der Tinte und dem Einsatz von UV-Licht. Mehr Informationen dazu weiter unten im Text.

Wie kann man aber große Mengen gestohlenen Datenmaterials verheimlichen? fragte man sich; Geheimtinten waren weniger dazu geeignet, da sie leicht entdeckt werden konnten und zudem schwer zu schmuggeln waren. In den zwanziger Jahren des 20. Jahrhunderts entwickelten deutsche Wissenschaftler schließlich das sog. Microdot-Verfahren, eine Form der Mikrophotographie, die schon im 19. Jahrhundert eine wichtige Rolle gespielt hatte. Dabei wird eine geheime Mitteilung fotografiert und mehrfach hintereinander reduziert. Nach der Entwicklung des Negativs wird der Microdot mit der Nadel einer Subkutanspritze aus der lichtempfindlichen Schicht herausgelöst. Dann wird er an Stelle eines Punktes oder i-Punktes mit einer haftenden Substanz in einen Text eingefügt. Solch ein Microdot wurde zuerst 1940 entdeckt. 1941 fand man regelmäßig Microdots in Telegrammen, Briefen und unter Briefmarken.

Zu Semagrammen (Erklärung s. o.) gehören auch Versuche, Botschaften in offenen, verständlichen Texten zu verbergen. Diese bedienen sich der Buchstabenform oder -stellung. So werden Buchstaben mitunter leicht tiefer gestellt, oder der Schriftzug wird abgesetzt. Die nihilistischen Kryptographen (bzw. Steganographen) verließen sich auf die Theorie, dass bestimmte Eigenarten einer Handschrift nicht auffallen würden. Deshalb macht man sich die Angewohnheit mancher Schreiber zunutze, nicht alle Buchstaben langer Wörter miteinander zu verbinden. Außerdem kündigte der nach oben gerichtete Aufschwung eines Buchstabens das Ende einer spezifischen Buchstabengruppe an. Diese Semagramme sind zwar recht einfallsreich, bieten aber nicht genügend Schutz für hochgeheime Botschaften und sind zudem schwer zu übermitteln.

Das sog. Raster besteht aus festem Material, in das man rechteckige, der Schriftgröße angepasste Öffnungen schneidet. Die Buchstaben werden buchstaben-, silben- oder wortweise in die Öffnungen geschrieben, und zwar auf ein darunter gelegtes Papier. Sobald die beabsichtigte Botschaft komplett war, begann das mühsame Unterfangen, rund um diese Wörter harmlos klingende Sätze zu bilden.

Verschleierte Geheimschriften sind eine Form des offenen Codes, bei der nur wenige Wörter oder Buchstaben von Belang sind. Der relevante Buchstabe kann jeweils der erste nach einem Komma sein, der vierte Buchstabe jedes fünften Wortes in einer Reihe von Absätzen oder das letzte Wort am Ende eines Absatzes. Alle anderen Buchstaben sind bedeutungslose "Dummies", deren Funktion darin besteht, den Text unverfänglich aussehen zu lassen. In der Geschichte "Gloria Scott" von Arthur Conan Doyle versuchte Sherlock Holmes vergeblich, eine Nachricht zu enträtseln, von der er vermutete, dass sie eine versteckte Botschaft enthielt. Der Schlüssel lag darin, dass nur jedes dritte Wort von Bedeutung war. Diese Schlüsselwörter bildeten die geheime Botschaft. Der Einsatz von Dummies war unpraktisch, weil er oft zu einer auffälligen Gestelztheit führte, die dem strengen Blick nicht entging.

Jargon-Codes sind eine spezielle Codeform, zugleich aber auch eine Art der linguistischen Steganographie, weil sie einen Geheimtext in einen offenen, unverfänglich aussehenden Text einbetten. In Jargon-Codes dienen unauffällige Codewörter der Übermittlung einer Botschaft. Beispielsweise könnte der ausgefallene Wunsch eines Liedes, das im Radio gespielt werden soll, ein bestimmtes Signal sein. Solche Codes gehören noch immer zum Arsenal von Agenten und Streitkräften.

Und noch einmal zurück zu modernen steganographischen Maßnahmen. Schon bald nachdem das Telefon erfunden worden war, waren Geschäftsleute und das Militär daran interessiert, das Fernsprechgeheimnis zu wahren. So entstand das Kunstwort Ciphony (gebildet aus cipher, Chiffre, und telephony, Fernsprechwesen), welches eine grundlegende Form der Verschleierung mündlicher Mitteilungen mittels Stimmen-Modifizierung und Verzerrungsgeräten bezeichnet. Um eine Mitteilung zu verzerren, werden die Frequenzen der menschlichen Stimme verändert, was einer Art der Substitution entspricht. Eine Methode ist die Frequenzmodulation, nach der die Töne höher oder tiefer sind als die Originalstimme. Bei der sog. Frequenzteilung wird die Schwingung in kleinere Segmente aufgeteilt, die in Bruchteilen von Sekunden durcheinander gebracht und somit verzerrt werden. Es gibt noch viele weitere Methoden, die jedoch den Rahmen dieser Seite sprengen würden.

Durch die Lasertechnik sind auch unsichtbare Tinten steganographisch wieder interessant geworden; behandelt man die Spezialflüssigkeiten mit einem Reagenz, sind sie nur in speziellen UV-Licht bei einer bestimmten Wellenlänge sichtbar; diese Methode bietet also gegenüber den klassischen Tinten eine höhere Sicherheit. Um durch die Verschleierung sehen zu können, sind nun Kenntnisse über die Zusammensetzung der Tinte sowie über den Einsatz von UV-Licht vonnöten. Mit Lasertechnik sind aber noch weitere Dinge möglich: Am Rand von Annoncen in Zeitschriften wurden von der CIA per Mikrolaser chiffrierte Botschaften angebracht, welche nur mit leistungsfähigen Vergrößerungsgeräten entziffert werden konnten. Die Zeitungen konnten offen herumgetragen werden, ohne dass der Träger auffiel.

Mit Infrarotstrahlung lassen sich ebenfalls Nachrichten übermitteln. Allerdings ist diese Methode nicht sehr flexibel, da sich Sender und Empfänger in naher Reichweite befinden müssen. Der Infrarotstrahl übermittelt die Stimmenfrequenz des Sprechers, die vom Empfangsgerät wieder zusammengesetzt wird. Der Vorteil hierbei ist, dass Nachrichten ohne Frequenzwechsel oder Störgeräusche in Gänze gesendet werden können. Diese Technik wurde Ende der 80er Jahre von der DDR-Stasi verwendet.

Bei der sog. Impulsmodulation werden Schallwellen in eine Sequenz binärer elektrischer Impulse verwandelt, wobei sich diese Impulse zusätzlich noch verschlüsseln lassen. Die Höchstfrequenztechnik erlaubt ungeheure Übertragungsgeschwindigkeiten: Das sog. System GRA 71, eines jener Geräte, die Ende der 80er Jahre in den USA entwickelt wurde, benutzte ein kleines Tonband, auf welchem Morsecode aufgezeichnet wurde. Dann wurde die Botschaft extrem stark komprimiert, indem sie durch eine spezielle Vorrichtung 40-mal schneller aufgezeichnet und dann per Funk gesendet wurde. Das Senden einer einminütigen Nachricht dauerte so nur 1,5 Sekunden! Aufgrund der hohen Übermittlungsgeschwindigkeit sind derartige Botschaften jedoch sehr schwer auszumachen. Trotzdem wurde die Technik von Militärs und Abwehrdiensten vielfach eingesetzt, um z. B. Agenten Nachrichten zu schicken.

Bei der sog. Spektrumserweiterung wird ein großer Frequenzbereich ausgenutzt, d. h., dass ganze Cluster digitalisierter Daten in scheinbar zufälligen Folgen über zahlreiche Kanäle übermittelt werden. Bei der Zeitsegmentierung werden Teile der Nachricht zu verschiedenen Zeiten gesendet; bei Frequenzwechseln werden die Daten zunächst in Segmente eingeteilt, welche vom Sender in bestimmter Reihenfolge und in verschiedenen, festgelegten Wellenlängen ausgestrahlt werden. Dies geschieht üblicherweise mit einer Geschwindigkeit von mehr als 1.000 Wechseln pro Sekunde. Die Nachrichtenbits können auch gleichzeitig in verschiedenen Wellenbereichen übermittelt werden, was die Sicherheit erheblich erhöht. Diese zusätzliche Sicherheitsebene erscheint dem Laien als Wellensalat. Das Empfangsgerät muss aber nur entsprechend auf die korrekten Frequenzen eingestellt werden. Dank immer schnellerer Prozessoren ist die Mischform aus Sequenzen und Frequenzwechseln bestens für die digitale Verschlüsselung der Daten geeignet. Mit diesem Verfahren könnten Privatleute miteinander kommunizieren, ohne dass eine Instanz Gebühren verlangt. Diese Technologie ermöglicht es, dass Millionen von Kommunikatoren auf unzähligen Frequenzen miteinander digitale Datenmengen austauschen, ohne andere Teilnehmer des Ethernet – des Pendants zum Internet – zu stören. Die im Internet geführte Debatte über Sicherheit vs. Privatheit wird auch im Ethernet weiter geführt werden.

(Zitiert nach: Wrixon, Fred B.: Codes, Chiffren & andere Geheimsprachen, S. 469ff.)

Quellenverweise

Ein sehr interessanter Artikel über Steganographie erschien im Oktober 1998 im monatlichen Newsletter "Crypto-Gram" von Bruce Schneier. Mehr zu Steganographie im WWW finden Sie in meiner LiebLinks-Kollektion. Mehr über klassische Steganographie finden Sie auch im Buch "Codes, Chiffren & andere Geheimsprachen" von Fred B. Wrixon.