Steganographie bezeichnet das Verstecken einer Nachricht oder Information. Im Gegensatz zur Kryptographie geht es dabei nicht zentral darum, die Nachricht zu entstellen und unlesbar zu machen. Vielmehr soll verborgen werden, dass überhaupt eine Nachricht existiert, für die sich ein Dritter interessieren könnte. Früher wurden dazu Nachrichten in Kleidung eingenäht. Ein weiteres prominentes Beispiel ist der Schuhabsatz, der in Agentenfilmen gern als geheimer Aufbewahrungsort für allerlei Informationsträger verwendet wird.
Mit der digitalen Übermittlung von Nachrichten scheint es so, als wäre es unmöglich geworden, die Existenz einer Information zu verbergen. Doch dabei hat sich nur der Ort des Versteckes angepasst. Digitale Informationen werden heutzutage nämlich wiederum in digitalen Informationen versteckt.
Grundlagen der computergestützten Steganographie
Um zu verstehen, wie Dateien in Dateien unsichtbar gemacht werden können, sollten zuerst einige Fakten der elektronischen Datenverarbeitung klar sein. So ist es wichtig zu wissen, dass jedes Datenformat seiner eigenen Leselogik folgt. Einfachstes Beispiel ist die Frage, ob ein Programm die Datei vom Anfang oder vom Ende her ausliest.
Auf Grund unterschiedlicher Programmierlogiken ist es dann möglich, an den unwichtigen Stellen Daten einzufügen, die sich nicht auf die korrekte Ausgabe der Datei auswirken. Dabei können auf verschiedenen Wegen Bits und Bytes ausgetauscht werden. Generell kann das mit jedem beliebigen Dateityp gemacht werden.
So kann ein Bild weiterhin korrekt dargestellt werden, während es im Dateicode eine andere Information transportiert. Erst wenn der Dateicode selbst analysiert wird, können solche Veränderungen auffallen. In der alltäglichen Verwendung können die Details einer steganographischen Maßnahme schnell übersehen werden.
Anzeichen für das Vorhandensein einer steganographisch versteckten Datei:
- Fehlende Metadaten der Datei
- Ungewöhnliche Dateigröße
- Warnung durch die installierte Anitvirensoftware
Dabei ist es möglich, jeden Programmtyp in einem anderen Dateiformat zu verstecken. Es ist danach allerdings schwierig, den versteckten Code auszuführen. Deswegen ist die Steganographie für die Verbreitung von Malware von nachrangiger Bedeutung. Um derartig versteckten Code auszuführen, wäre eine besondere Auslese- und Ausführsoftware notwendig.
Wo tritt Steganographie im Alltag auf?
Wenn Sie im Internet unterwegs sind, hat es höchstwahrscheinlich schon einen Versuch gegeben, Ihnen eine steganographisch versteckte Datei unterzuschieben. Über unseriöse Download-Links, kostenlose Online-Angebote und andere Lockangebote wird versucht, die infizierten bzw. beladenen Dateien zu verteilen. Oftmals werden komprimierte Archive dazu verwendet, Daten zu verstecken.
Durch die Verwendung eines Archiv-Formats kann der Grund für eine verdächtige Dateigröße verschleiert werden. Da hier viele Dateien in einer Datei abgelegt sind, lässt sich nicht immer sagen, ob die Datenmenge gerechtfertigt ist. Achten Sie deswegen auf seriöse Anbieter, die in der Beschreibung auf den Inhalt des Downloads verweisen. Diese listen in der Regel alle im Archiv gespeicherten Dateien auf.
Im Gegensatz dazu haben Lockangebote meist weniger Kontext. Der Anbieter behauptet dann häufig, ein nützliches oder populäres Programm kostenlos zur Verfügung zu stellen. In Kombination mit einem ominösen Download-Link sind solche scheinbaren Gelegenheiten ein Paradebeispiel für einen steganographisch getarnten Phishing-Versuch.
Abseits von verführerischen Angeboten werden Daten aber auch auf anderem Wege verbreitet. Wie so häufig machen die Verantwortlichen vor allem Gebrauch von den Gewohnheiten der Internetnutzer. Wenn ein Bild direkt heruntergeladen wird, wird auch der steganographisch versteckte Anhang auf den Rechner geladen. Besonders die beliebten GIF-Dateien können versteckte Daten enthalten, ohne dass es bei der Datenmenge zu Verwirrungen kommt. Dieser Gefahr kann trotzdem entgangen werden, indem auf einen Download verzichtet wird. Zum Teilen kann auch der Link der Datei verwendet werden, dann ist ein speichern auf der Festplatte nicht nötig.
Die Kombination von Steganographie und Kryptographie
Da das simple Verstecken von Dateien für moderne Viren-Abwehrprogramme meistens keine Herausforderung darstellt, können die steganographisch verborgenen Programme zusätzlich kryptographisch verschlüsselt werden. Dadurch wird es allerdings noch einmal erschwert, den eingeschmuggelte Code auszuführen. Dieser muss zuvor erst wieder entschlüsselt werden.
Oftmals wird deswegen auch noch ein Entschlüsselungsprogramm angehängt. Damit kann dann der versteckte Teil der Datei dechiffriert und ausgeführt werden. Die kryptographischen Maßnahmen variieren dabei je nach verwendeter Verschlüsselung in Komplexität
, qualitative than healthcare schedule. Azo special Regulation division needs a software of an person and a diagnosis opportunity.
, Unauffälligkeit und erzeugter Datengröße. Besonders bei illegalen Raubkopien können solche Programme leicht versteckt werden, da hier die Datenmenge bereits sehr groß ist. Außerdem muss dann in der Regel noch ein Installer ausgeführt werden, der später auch die Entschlüsselung des versteckten Bereiches übernehmen kann.
Darüber hinaus ist es üblich, dass Virenschutzprogramme einen geknackten Kopierschutz als Malware erkennen. Deswegen werden die Nutzer dazu angehalten, selbigen zu deaktivieren, damit sie in den Genuss des Programmes kommen können. Willigt der Nutzer ein und schaltet seine Schutzprogramme ab, ist er der Software ausgeliefert, wenn keine weiteren Schutzmaßnahmen ergriffen wurden.
Um sich vor solchen Angriffen zu schützen, sind eine Firewall und ein gesicherter Downloadbereich ein guter Anfang. Darüber hinaus können auch Virenscanner den versteckten Ballast entdecken und den Anwender darauf aufmerksam machen. Abgesehen davon bleibt der informierte und achtsame Nutzer der wichtigste Schutz vor Malware. Ein grundlegendes Verständnis darüber, wie die versteckte Verteilung von Daten funktionieren kann und mit welchen Interessen Schadsoftware verbreitet wird, kann den Nutzer viele Gefahren im Internet frühzeitig erkennen und sie dann umgehen lassen.
Hinterlasse einen Kommentar