Impressum: private Homepages, die ausschließlich
für den eigenen Familien- und Freundeskreis vorgesehen
sind,
benötigen kein Impressum. Diese site dient
ausschließlich dieser privaten Nutzung und enthält
daher kein Impressum!
Letzte Änderung: 2. Februar 2024 (Update)
Auf geniswebsite.org Websiten wird kein Tracking verwendet.
Es werden keine Cookies verwendet.
No Cookies. No Tracking. No Paywall. No Bullshit!
Es werden keinerlei personenbezogene Daten erfasst.
Dies gilt NICHT für externe Seiten und Links!
×
Externe Links und Websiten können Hinweise auf
andere Eigentumsrechte und Informationen zu
Urheberrechten enthalten, die beachtet und befolgt
werden müssen.
Ich weise auch darauf hin, dass die Informationen auf
diesen Webseiten technische Ungenauigkeiten oder
typografische Fehler enthalten können.
Links von dieser Web-Site auf Web-Sites Dritter werden
nur aus Gründen der Benutzerfreundlichkeit zur
Verfügung gestellt.
Die Aufnahme eines solchen Links in meine Webseite
impliziert keine Billigung der Inhalte der
verknüpften Web-Site und keine Verbindung zu deren
Betreiber.
Es werden keine Inhalte der verknüpften Web-Sites
kontrolliert. Ebenso wird keinerlei Verantwortung
für externe Inhalte und deren verknüpften
Links übernommen.
Die Nutzung eines externen Links führt zum
Verlassen dieser Website und erfolgt auf eigene
Verantwortung des Nutzers.
Externe Links und Websiten können Schadsoftware,
Scripts und Cookies für Datensammlung,
Fingerprinting (Ausspähung) und Tracking
enthalten.
Die Nutzung externer Inhalte aus nicht seriösen
Quellen ist daher immer mit Umsicht hinsichtlich
Datensicherheit durchzuführen.
Hello Folk's
Der Einfachheit halber, auch wegen des korrekten Genderns
verwende ich die 'You' (Du) Form. Wer das nicht mag, einfach
wegklicken!
Einleitung zur Steganografie
Diese Webseite ist zur Information von Interessierten und
wurde von mir als 'Fingerübung' gemacht.
Diese Seite ist im stetigem Aufbau und wird von mir
im Laufe meiner freien Zeit immer weiter
ergänzt.
Wegen des Umfangs der Themen kann diese Webseite im
Besten Fall nur Atome aus den Universen Steganografie
und Kryptografie herauspicken.
Vielleicht verführt Euch aber die Seite dazu,
tiefer in die Materie einzudringen!
Es wäre eine Vermessenheit und Hybris zu versuchen,
sich mit 'professionellen' Diensten zu vergleichen.
Verfügen doch diese, wenn es dafür
'Interessen' gibt, über uneingeschränkte Mittel und
Methoden, 'inquisitorische' mit eingeschlossen,
Informationen zu erlangen.
Trotzdem war es immer ein Katz und Mausspiel zwischen
Versteck und Aufdeckung oder Chiffrierung und
de-Chiffrierung, wobei die Akteure Katze und Maus, so
wie beim Kinderspiel, ständig wechseln. Einmal
gewinnt die Maus, dann halt wieder die 'Gaadse'.
Ein charaktaristisches 'Semagramm' mit Morsezeichen
⇒
Steganografie gibt es seit Menschengedenken!
Steganografie wird verwendet, um Botschaften oder Nachrichten so
zu verstecken, dass niemand in einer harmlos scheinenden
Botschaft, Nachricht oder Situation etwas 'dahinter' stehendes
vermuten würde.
Dies ist auch die Abgrenzung zur Kryptografie, die
offensichtlich vorhandene Botschaften oder Nachrichten so
verschlüsselt ('chiffriert') dass diese für Aussenstehende
nicht gelesen oder interpretiert werden können.
Natürlich gibt es auch die Kombination zwischen
Steganografie und der Kryptografie, wenn davon ausgegangen
werden kann, dass 'versteckte' Botschaften oder Nachrichten
'abgefangen' werden könnten und so die wahre Nachricht
unverschlüsselt zu Tage tritt.
Steganografie ist die Kunst oder Wissenschaft,
Informationsinhalte unsichtbar zu machen.
Diese Techniken wurden seit immer schon mit grosser Phantasie
verwendet und zwar in allen Bereichen menschlicher
Kommunkikation, der Informationsweitergabe, gleichgültig
mit welchen Medien und Transportwegen.
Als Beispiel möge ein 'Magier' oder Illusionist in einem
Varieté dienen, der vor unseren Augen ein Kaninchen verschwinden
lässt und es wieder aus dem Hut zaubert.
Geheimdienste nützten seit immer schon Tricks und Listen,
geheime Botschaften durch die feindlichen Linien zu
schmuggeln.
Über Jahrhunderte hinweg galten
Verschlüsselungsverfahren letzlich immer als 'knackbar',
die Methoden der Steganografie blieben aber, wenn erfolgreich,
immer unsichtbar.
Nachfolgend, ohne priorisierung, einige Methoden der
Steganografie.
Nicht immer ist es eine dahinter liegende grossartige Technik,
sondern meist die abgestimmte und gut überlegte
Zusammenarbeit zwischen dem Absender und und dem Empfänger
einer Botschaft.
Signale: wie Vorhänge vor dem Fenster auf oder
zu, Milchflasche vor der Haustüre usw. sind einfache
Zeichen etwa für: die Luft ist rein, kannst jetzt zum
Tête-à-Tête kommen oder jetzt nicht.
Diese vereinbarten Signale oder Zeichen benötigen keine
Verschlüsselung und werden anders als mails oder
WhatsApp chats nicht gespeichert!
Textsteganografie oder 'null chiffre', auch 'concealment cipher':
Bei der Textsteganografie werden die Informationen in Textdateien versteckt.
Wo versteckt man einen Baum? - am Besten im Wald!
Die geheime Botschaften werden in einer großen Menge unwesentlicher Textelemente zur Ablenkung und Verschleierung, den sogenannten Nullen, so eingebaut, dass sie einen längeren, unverfänglichen Text ergeben.
Dazu wird entweder die Formatierung eines vorhandenen Textes geändert oder einzelne Wörtern innerhalb eines Textes ersetzt. Es können aber auch kontextfreie Grammatiken zur Erzeugung lesbarer Texte verwendet oder rein zufällige Zeichenfolgen generiert werden.
Eine geheime Nachricht erscheint somit als unverfängliche und offen verständliche Nachricht.
Wie die geheimen Textstellen lokalisiert werden, muss vorher abgemacht sein.
Diese Technik ist uralt und wurde immer schon verwendet, um etwa Botschaften in Briefen, Kassibern, tlw. auch Zeitungsinseraten usw. an der Zensur oder anderen Neugierigen vorbeizuschleusen ohne Verdacht zu schöpfen.
Ein 'echtes' Beispiel aus den Februarkämpfen 1934 (Austrofaschismus) in Österreich:
Klartext: Lage unklar, Warnung vor Aktionen und Entscheidung der Parteileitung am Montag abwarten!
Chiffre (als Telegramm): Tantes Zustand fast hoffnungslos. Verschiebe deshalb Operation bis nach Ärztekonsilium am Montag!
oder in anderer Formulierung (als Telefonat): Das Befinden des Onkel Otto und der Tante wird sich erst morgen entscheiden. Ärzte raten abwarten, vorerst noch nichts unternehmen!
Jargoncodes: Sind Botschaften, die in
verschlüsselter Form einem Empfänger mitteilen, was
tatsächlich in einer harmlos klingenden Formulierung
ausgesagt werden soll. Es sind Methoden, bei denen ein Wort
oder ein Satz eine andere festgelegte zweite Bedeutung
hat.
Beispiel sind umgedeutete Floskeln in politischen Aussagen,
Arbeitszeugnissen usw.
Semagramme:, etwa Morsecodes, dargestellt als
Grashalme in Zeichnungen oder Vögel auf einem
Telegrafendraht. Auch Musiknoten eignen sich gut für das
Verstecken von Botschaften, jedenfalls solange, bis ein
musikbegabter Steganograf 'unspielbare' Notenstücke als
Steganogramme aufdeckt.
Auch in Texten können Nachrichten durch kaum sichtbare graphische Details einer Schrift versteckt werden.
Etwa durch Wechsel in der Schriftart, Schriftgröße, normal/kursiv/fette Darstellung von Buchstaben.
Diese Art von Steganographie ist jedoch teilweise recht auffällig, wenn der Text genau betrachtet wird.
Geheimtinte: Ein Klassiker, manche haben diese schon
als Kinder zum Spass ausprobiert.
Geheimtinte soll im WK I von Mata Hari eingesetzt worden
sein. Auch im WK II soll diese Methode sowohl von US als
auch deutschen Agenten verwendet worden sein. Später,
im kalten Krieg, soll Geheimtinte auch von DDR Agenten
eingesetzt worden sein.
Mikrofilme in allen möglichen Verstecken, vom
klassischen Schuhabsatz bis zu unverdächtigen
Alltagsgegenständen zum Schmuggel über die Grenzen,
oder versteckt in Zügen an ausgemachten Stellen, die
die versteckten Botschaften ohne weitere Begleitung über die
Grenzen bringen. Der Phantasie sind keine Grenzen gesetzt.
Zinken: diese Zeichen signalisieren Eingeweihten wo
es etwa gefährlich ist, diese können aber auch
ganze Mitteilungen übermitteln.
Beispiel: O5 am Portal der Stephanskirche war Zeichen des
Widerstands. Es steht für OE (Österreich).
5 steht für den 5. Buchstaben des Alphabets, ein 'E'.
versteckte Bilder: etwa in den 90er Jahren erlebte
diese Methode mit dem breitenwirksamen Einsatz von PC's
einen Hype. Dies auch, weil zu dieser Zeit
Verschlüsselungsverbote dikutiert wurden und man
trotzdem, wie schon immer zu allen Zeiten, geheim
kommunizieren wollte.
Mit Hilfe von einzelnen ausgewählten und
veränderten Pixeln in Bildern wurden so Nachrichten
einfach versteckt.
Heute noch einfacher, ist die Unterbringung von Information
in den Metadaten (XMP, EXIF, IPTC) der Bilder, die man noch
zusätzlich verschlüsseln kann oder als Jargon-Code
tarnt.
Die Schwachstelle war damals der anonyme Versand der
Bilder.
Dies hat sich mit Einsatz der sozialen Medien und deren
Fülle an Bildern für die Steganografen zum Vorteil
geändert. Bilder mit abgeänderten Pixeln oder
Metadaten werden dann z.B. auf öffentliche
Bilddatenbanken oder auf .onion Webseiten bzw. OnionShare
hinterlegt. Jeder beliebige User kann dann, ziemlich anonym,
diese Bilder ansehen, ohne irgend einen Verdacht zu
schöpfen, dass z.B. mehr hinter einem 'Katzenbild'
steckt, als eben das abgebildete Sujet.
Nur der Wissende, wird die versteckte Botschaft in den nur
ihm bekannten abgeänderten Pixeln oder Metadaten lesen
können.
DarkWeb/DarkNet: Da im Darknet mit dem TOR Netzwerk
die IP-Adressen verschleiert und die Verbindungsdaten
anonymisiert werden (jedoch nicht die Identität), sind
keine einfachen Rückschlüsse auf den Sender oder
Empfänger mehr möglich.
Dadurch eignet sich das DarkWeb gut für das Verstecken
von Nachrichten und Botschaften.
Bereits mit wenig 'kow how' lassen sich Webseiten einrichten
oder File-sharing (z.B. mit OnionShare) betreiben.
Auch mit Suchmaschinen lassen sich (mit Ausnahmen) keine
Webseiten oder Inhalte finden, da diese nicht indexiert
werden, was aber durchaus gewollt ist.
Wichtig: Wer seine Daten über das TOR-Netzwerk
unverschlüsselt verschickt, der handelt grob
fahrlässig. Zum Zweck der Datensicherheit und des
Datenschutzes müssen über TOR verschickte Daten immer
zusätzlich verschlüsselt werden. Niemand
weiß genau, wie TOR durch 'Dienste' oder Kriminelle
kompromittiert ist!
Rundfunk und Fernsehen: Diese Medien haben den
Vorteil, von jedem verdachtslos gehört oder gesehen zu
werden, solange es sich nicht um deklarierte 'Feindsender'
handelt.
Frühe Methoden waren z.B. Bursts mit Morsecodes zu
bestimmten Zeiten zu übertragen oder bestimmte
Schlüsselworte in den Nachrichten durchzusagen. Der
Phantasie sind hier keine Grenzen gesetzt, solange der
Empfänger den Zeitpunkt und die Methoden der
Nachrichtenübermittlung kennt.
Gedruckte Bücher und Literatur haben die Eigenschaft, dass zu einem
bestimmten Zeitpunkt auf Papier festgehaltene Fakten
nachträglich nicht verändert werden können.
Dies hat den Vorteil, dass kritische Inhalte rückwirkend nicht
verändert werden können, aber den Nachteil, dass neue
Erkenntnisse nur in Neuauflagen berücksichtigt werden
können.
Auch zum Thema Steganografie gibt es etliche Bücher und Tonnen
an Fachliteratur,
zwar weniger als zum Thema Kryptografie, hier eine Empfehlung:
Klaus Schmeh
Versteckte Botschaften
Die faszinierende Geschichte der Steganografie
heise Verlag