Datentarnung
Steganographie und digitale Wasserzeichen
Copyright (C) 06/2000 by Howard Fuhs
Im Zuge der Diskussion um die Datensicherheit wird heute niemand mehr ernsthaft die Datenverschlüsselung außer acht lassen. Sollen Nachrichten mit vertraulichem Charakter über ein öffentliches Netzwerk verschickt und dabei nur für den legitimen Empfänger lesbar sein, so sollte die Datenverschlüsselung mit unterschiedlichen Verfahren heute in Unternehmen üblich sein. Dabei hat die Verschlüsselung von Daten einen kleinen Nachteil. Sie macht offensichtlich, daß hier jemand ein Geheimnis hat. Da Privatpersonen wie auch Unternehmen nicht ihre gesamte Datenkommunikation über öffentliche Netzwerke verschlüsseln, sondern nur die Daten/Nachrichten die ihrer Meinung nach besonders schützenswert sind, ist es heute ein einfaches Unterfangen im Internet nach wichtigen Mitteilungen zu suchen. Man sucht einfach nur nach verschlüsselten E-Mails/Daten. Zwar kann man diese Nachrichten nicht direkt lesen, wurde aber zur Verschlüsselung ein schwacher Verschlüsselungsalgorithmus verwendet oder ein starker Algorithmus schlecht implementiert, kann ein Brute Force Entschlüsselungsversuch mitunter binnen Minuten erfolgreich sein und den Klartext der Nachricht offenbaren. Oftmals reicht es auch nur aus, den verschlüsselten E-Mail Verkehr einer Firma abzufangen und die Betreffzeilen der E-Mails auszuwerten, um sich ein Bild über die "vertraulichen" Tätigkeiten einer Firma machen zu können. Daraus kann man folgern, daß es nicht ausreicht nur zu verschlüsseln, sondern man muß die Daten auch verstecken.
Bei dem Verstecken von Daten kommt eine andere, weitestgehend unbeachtete Technologie zum Einsatz, die Steganographie (aus dem griechischen, verdeckt schreiben). Als vor einigen Jahren die Diskussion um Kryptographieverbote aufkam, wurde die Steganographie praktisch als Alternative für zukünftig verbotene Verschlüsselungsmethoden entwickelt. Damit sollte dem Anwender die Möglichkeit geboten werden, seine vertraulichen/geheimen Daten zumindest noch verstecken zu können.
Die Technik der Steganographie existiert schon seit Jahrtausenden. Bereits im alten Griechenland wurden Sklaven die geheimen Nachrichten auf den kahlgeschorenen Kopf tätowiert. Nachdem die Nachricht in den nachgewachsenen Haaren verschwunden war wurde der Sklave auf den Weg zum Nachrichtenempfänger geschickt. Dort angekommen, mußte ihm nur der Kopf geschoren werden um die Nachricht lesen zu können. Eine andere Methode der Steganographie ist unsichtbare Tinte die aus organischen Stoffen (Milch, Essig, Zitronensaft) oder auch synthetischen Stoffen hergestellt wurde. Die Nachricht wird erst sichtbar, wenn ein bestimmtes Mittel auf das Papier aufgetragen wird, bzw. die unsichtbare Tinte einer hohen Temperatur ausgesetzt wird. 1945 entdeckten deutsche Spezialisten schließlich, daß man mit ultraviolettem Licht sehr schnell die meisten Arten von unsichtbarer Tinte ans Tageslicht bringt.
Heute eröffnen moderne Computer ganz neue Möglichkeiten der Kryptographie und Steganographie. Beide Technologien vereint erlauben dem Anwender sowohl die Verschlüsselung seiner sensiblen Daten als auch das Verstecken der verschlüsselten Daten in unauffälligen Datenmengen. Die Steganographie fügt dabei die zu versteckenden Daten in das Grundrauschen einer Gesamtdatenmenge ein, indem sie die Least Significant Bits (LSB) abändert. Bevorzugte Datenmengen zum Einfügen getarnter Daten sind Bild-, Video und Audiodateien, da hier durch die chaotische und zufällige Verteilung der Bits kein unmittelbarer statistischer Beweis für eine offensichtliche Manipulation der Bits geliefert werden kann. Damit kann nicht gesagt werden, ob eine Bilddatei nun außerdem noch versteckte Daten beinhaltet oder nicht. Dieses Verfahren hat zwar minimale Änderungen der Farben eines Fotos zur Folge, die aber für das menschliche Auge nicht sichtbar sind. Auch in Audiodateien können sensible Daten untergebracht werden. Die vorgenommenen Bit-Veränderungenin einer Audiodatei können vom menschlichen Ohr nicht wahrgenommen werden da sie sich wie normales Grundrauschen anhören.
Aus der Technik der Steganographie geht aber noch eine andere Einsatzmöglichkeit hervor, die in Zeiten des E-Commerce zukünftig eine immer wichtigere Rolle spielen werden. Es handelt sich hierbei um Digital Watermarking.
Dabei wird die Datei mit einem unsichtbaren und fälschungssicheren digitalen Wasserzeichen versehen, die es dem Autor/Fotograf/Musiker erlaubt, einen zweifelsfreien Copyright-Nachweis erbringen zu können, daß die vorliegende Datei (egal ob Bild, Ton oder Video) auch tatsächlich von ihm stammt. Wird die Datei von Dritten verändert, kann der Nachweis immer noch anhand von vorhandenen Resten des Wasserzeichens in der Datei erbracht werden. Ein weiterer Einsatzzweck ist das Auffinden von unrechtmäßig kopierten Daten/Texten/Bildern, bzw. die Verwendung von Teilen davon in anderen Werken/Daten. Man braucht mittels eines Suchalgorithmus nur nach Dateien suchen, die ein bestimmtes digitales Wasserzeichen beinhalten. Je nach vorherigem Einsatz des digitalen Wasserzeichens wäre damit sogar ein Nachweis möglich wo oder wann die Daten unrechtmäßig kopiert wurden.
Diese Technologie der unsichtbaren Datenmarkierung wird in Zukunft eine wichtige Rolle spielen, vor allem wenn es darum geht copyright-geschützte Inhalte im Internet oder auf CD-ROM/DVD zu veröffentlichen und die Rechte der Autoren/Künstler zu wahren.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 06/2000 by Howard Fuhs