Aktualisierungen als RSS-Feed oder im Changelog.

Privacy-Handbuch

Geheimdienste orakeln seit Jahren immer wieder, das "Terroristen" über versteckte Botschaften in Bildern kommunizieren. (z.B. 2001, 2008) Belege für die Verwendung von Steganografie bei "Terroristen" konnten bisher nicht geliefert werden.
Bislang ist zwar noch nicht bewiesen, ob die Terrorverdächtigen die Bilder - bei einem Verdächtigen wurden 40.000 Stück gefunden - nur zum persönlichen Vergnügen heruntergeladen haben oder ob tatsächlich ein Kommunikationsnetzwerk aufgebaut wurde. (Welt Online, 2008)
Also wieder einmal viel heiße Luft um raubkopierende Kinderporno-Terroristen.

Wie funktioniert diese Technik, über die Zeit Online bereits 1996 berichtete und können Nicht-Terroristen das auch nutzen?

Ein Beispiel

Statt Bits und Bytes werden in diesem Beispiel Buchstaben genutzt, um das Prinzip der Steganografie zu erläutern. Nehmen wir mal an, Terrorist A möchte an Terrorist B die folgende kurze Botschaft senden: Morgen! Statt die Nachricht zu verschlüsseln, was auffällig sein könnte, versteckt er sie in folgendem harmlos aussehendem Satz: Mein olles radio geht einfach nicht! Wenn der Empfänger weiss, dass die eigentliche Botschaft in den Anfangsbuchstaben der Wörter kodiert ist, wäre es zwar ganz gut, aber noch nicht optimal.

Ein Beobachter könnte auf den Gedanken kommen: "Was - wieso Radio? Der zahlt doch keine GEZ!" Er wird aufmerksam und mit ein wenig probieren kann der die Botschaft extrahieren. Also wird Terrorist A die Nachricht zusätzlich verschlüsseln, nehmen wir mal eine einfache Caesar-Verschlüsselung mit dem Codewort KAWUM:
A B C D E F G H I J K L M N O P Q R ...
K A W U M B C D E F G H I J L N O P ...
Mit dieser (harmlosen) Verschlüsselungstabelle wird die Nachricht kodiert... Ilpcmg! und ein neuer, halbwegs sinnvoller Satz wird konstruiert und verschickt.

Wasserzeichen

Man kann Tools für Steganografie auch nutzen, um unsichtbare Wasserzeichen an Bildern oder Audiodateien anzubringen (Copyright-Hinweise u.ä.)

Wenn Fotos oder Videos nur einem kleinen Kreis von Personen zugänglich gemacht werden sollen, dann können individuelle Wasserzeichen steganografisch in die Dateien eingebracht werden. Sollten diese Fotos oder Videos in der Öffentlichkeit auftauchen, kann das Leck anhand des unsichtbaren steganografischen Wasserzeichens ermittelt werden.
Lizenz: Public Domain