![]() |
Inhalt |
Live-DVD: Drucker ![]() |
Steganografie Tools verstecken Texte oder kleine Dateien in Bildern bzw. Audiodateien. Diese Trägermedien sind besonders geeignet, da kleine Modifikationen an Farbwerten oder Tönen nicht auffallen und auch Redundanzen genutzt werden können. Um unberechtigten Zugriff auf die versteckten Daten zu verhindern, werden die Nutzdaten außerdem mit einem Passwort symmetrisch verschlüsselt.
Um Steganografie für die private Kommunikation zu nutzen, müssen folgende Anforderungen erfüllt sein:
Sender und Empfänger müssen sich verständigt haben, wie die Nutzdaten versteckt und verschlüsselt werden.
Die Modalitäten des Austausches der Trägermedien (der Fotos bzw. Audiodateien) müssen geklärt werden.
Wo kann der Empfänger die Bilder mit den versteckten Botschaften finden?
Das Passwort für die Ver- bzw. Entschlüsselung der Daten muss vorher ausgetauscht werden.
Wenn diese Vorausetzungen geklärt sind, kann es losgehen:
Der Absender schreibt seinen Text mit einem einfachen Texteditor. Sie finden mousepad oder gedit in der Programmgruppe "Zubehör".
Die Textdatei wird in einem (anonymisierten) Foto oder in einer Audiodatei versteckt und gleichzeitig mit dem Passwort verschlüsselt. Die Live-CD enthält DIIT und steghide für diesen Zweck.
Das Foto könnte man dem Empfänger per E-Mail senden. Das ist aber nicht unbedingt die beste Idee, da dabei die Metadaten der Kommunikation ausgewertet werden können (A hat B eine Mail geschrieben, Stichwort: Kommunikationsanalyse).
Um auch die Metadaten der Kommunikation zu verstecken, könnte der Absender das Foto in seinem (anonymen) Blog veröffentlichen, man könnte es bei Flickr oder Twitpic hochladen oder an eine öffentliche Newsgruppe im Usenet senden. Wichtig ist, das es öffentlich publiziert wird und der Empfänger nicht erkennbar ist. Außerdem kann der Absender verschiedene Maßnahmen ergreifen, um anonym zu bleiben.
Der Empfänger muss wissen, wo er aktuelle Nachrichten finden kann. Fotos oder Audiodateien, in denen der Empfänger eine Botschaft vermutet, sind herunter zu laden und lokal zu speichern.
Danach kann der Empfänger versuchen, die Botschaft aus den Trägermedien zu extrahieren. Dabei ist das gleiche Tool und die gleichen Algorithmen wie beim Verstecken zu verwenden. Wenn er alles richtig macht und das korrekte Passwort verwendet, wird die Textdatei extrahiert und kann mit einem einfachen Texteditor gelesen werden.
DIIT ist ein Tool mit grafischem Interface. Sie finden es in der Programmgruppe
Als Cover Image (Input) kann DIIT Bilder in den Formaten JPEG, PNG und BMP verarbeiten.
Die Ergebnisse können in den Bildformaten PNG und BMP (nicht JPEG!) ausgegeben werden.
steghide steuert man auf der Kommandozeile. Es ist ein Klassiker unter den Tools für Steganografie und kann beliebige Daten verschlüsselt in JPEG, BMP, WAV oder AU Dateien verstecken.
Um die Datei "geheim.txt" zu verschlüsseln und in dem Foto "bild.jpg" zu verstecken, ruft man es mit folgenden Parametern auf (mit dem Parameter -sf kann optional eine dritte Datei als Output verwendet werden, um das Original nicht zu modifizieren):
> steghide embed -cf bild.jpg -ef geheim.txt
Enter passphrase:
Re-Enter passphrase:
embedding "geheim.txt" in "bild.jpg"... done
Der Empfänger extrahiert die geheimnisvollen Daten mit folgendem Kommando (mit dem Paramter -xf könnte ein anderer Dateiname für die extrahierte Daten angegeben werden):
> steghide extract -sf bild.jpg
Enter passphrase:
wrote extracted data to "geheim.txt".
Außerdem kann man Informationen über die Coverdatei bzw. die Stegodatei abfragen. Insbesondere die Information über die Kapazität der Coverdatei ist interessant, um abschätzen zu können, ob die geheime Datei überhaupt reinpasst:
> steghide info bild.jpg
Format: jpeg
Kapazität: 12,5 KB
Um die Erkennung steganografischen Modifikation zu erschweren, sollten man möglichst kleine Nutzdaten in großen Coverdaten verstecken.
![]() |
Inhalt |
Live-DVD: Drucker ![]() |