Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Verwenden die muslimischen Terroristen Steganografie?



Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------
Ein sehr schöner Artikel, wieder mal bestes Hype-Entkräften in guter
TP-Tradition.
RB

http://www.telepolis.de/deutsch/special/info/9659/1.html 

 Verwenden die muslimischen Terroristen Steganografie?
 
 Florian Rötzer   26.09.2001 
 
 Belege gibt es für diese vielzitierte Behauptung keine; 
Wissenschaftler, die Bilder im Internet nach Steganografie untersucht 
haben, haben keinen versteckten Inhalt gefunden 
 
 Den Hinweis, dass arabische Terrororganisationen wie ibn Ladins 
al-Qaida, Hamas oder Hisbollah über das Internet verschlüsselte 
Botschaften versenden, die von Geheimdiensten nicht gelesen werden 
können, hatte bereits der ehemalige FBI-Direktor Louis Freeh vor über 
einem Jahr gegeben. Seit Februar dieses Jahrs kursiert die Behauptung, 
dass die angeblich mit den modernsten Kommunikationsmitteln 
ausgestatteten Mitglieder von Ladins Terrornetzwerk auch Steganografie 
einsetzen, um in Bildern Botschaften zu verstecken ( Der Bankier des 
Terrors im Dickicht des Netzes [0]).  
 
 Diese Meldung wurde vermutlich erstmals von der  Zeitschrift USA Today 
[1] am 5. Februar 2001 verbreitet. Die Zeitschrift berief sich dabei 
auf nicht näher genannte "U.S. officials". Angeblich habe Ibn Ladin die 
Möglichkeit der Verschlüsselung 1995 entdeckt, nachdem seine 
Satellitentelefongespräche abgehört wurden. Angeblich wurden auch die 
Raketen, die Clinton in Reaktion auf die Anschläge auf die 
US-Botschaften in Afrika 1998 abfeuern ließ, auf die Orte gerichtet, an 
denen Ladin Satellitentelefone benutzt hatte. Getroffen hatte ihn 
allerdings keine der aus der Ferne gestarteten Hightech-Raketen, das 
Scheitern dieser Racheaktion hat die Amerikaner jetzt aber vorsichtiger 
gemacht, um sich nicht noch einmal zu blamieren (den Krieg der Zukunft 
rief bereits die Clinton-Regierung damals aus: Krieg der Zukunft [2]). 
Nur ein militärischer Schlag aus der Ferne scheint zumindest nicht mehr 
eine primäre Option zu sein, überdies scheint der Aufenthaltsort des 
meistgesuchten Terroristen, dem man bislang aber seine Beteiligung an 
den jüngsten Anschlägen nicht nachweisen konnte, trotz 
Satellitenüberwachung und aller vorhandenen Abhörmethoden niemandem 
bekannt zu sein. 
 
 Hinweise gibt es zwar darauf, dass Texte oder Gespräche von arabischen 
Terroristen verschlüsselt werden, die möglicherweise mit Ibn Ladin 
zusammen hängen, Belege für die Verwendung von Steganografie aber 
wurden bislang nicht vorgelegt. Gleichwohl hält sich seit der ersten 
Behauptung dieses Gerücht hartnäckig. "U.S. and foreign officials" 
hätten gesagt, so wurde der Bericht von USA Today in vielen weiteren 
Medien kolportiert, dass die Terroristen Anweisungen oder auch Karten 
und Fotos der nächsten Angriffsziele auf Bildern in Chaträumen, 
Pornoseiten, Internatauktionen oder anderen Websites verstecken. Das 
klingt bedrohlich und raffiniert, und zieht daher die Aufmerksamkeit 
der Medien auf sich, während die Geheimdienste und Behörden, die 
möglicherweise derartige Meldungen als Finten an die Öffentlichkeit 
geben, was ja nicht das erste Mal geschieht, dadurch ihre eigenen Ziele 
verfolgen: Erhöhung der Gelder oder Verschlüsselungsprogramme mit 
Hintertüren ... ( Überwachung im Aufwind [3]) 
 
 Angeregt von dieser Meldung wollten  Niels Provos [4] und Peter 
Honeyman vom  Center for Information Technology Integration [5] an der 
University of Michigan überprüfen, was an dieser Behauptung dran ist, 
da der Artikel keinerlei technische Informationen enthielt. Um zu 
sehen, ob Steganografie tatsächlich schon weit verbreitet ist, 
durchsuchten sie mit einem Web Crawler zwei Millionen Bilder, die von 
eBay-Auktionen stammten, nach Hinweisen darauf, ob in ihnen mit 
Steganografie versteckte Inhalte zu finden sind. Mit dem Programm 
Stegdetect wurden die jpg-Bilder statistisch auf versteckte Inhalte 
analysiert, die mit JSteg, JPHide oder OutGuess 0.13b verschlüsselt 
wurden. Entdeckt werden können so Bilder, die mit einer gewissen 
Wahrscheinlichkeit manipuliert worden sein. Bilder mit 
steganografischen Inhalten sollten etwa eine höhere Entropie oder eine 
von der Norm abweichende Farbfrequenz aufweisen. 
 
 Mit den statistischen Methoden lässt sich allerdings nur eine 
Wahrscheinlichkeit feststellen, dass Bilder manipuliert worden sein 
könnten. Stegdetect hatte unter den 2 Millionen heruntergeladenen und 
durchsuchten Bildern 17.000 gefunden, die einen mit Steganografie 
verschlüsselten Inhalt haben könnten. Da die Steganografie-Programme 
mit einem Kennwort arbeiten und die versteckten Inhalte einen Header 
enthalten, wurden die gefundenen Bilder noch mit Programm Stegbreak 
durchforstet, das mit 60 Computern mit einem Wörterbuch nach Kennworten 
suchte. Bislang konnten die Wissenschaftler damit kein einziges Bild 
entdecken, das eine verschlüsselte Botschaft enthielt. Allerdings 
würden verschlüsselte Kennworte die Erkennung verhindern. Die 
Wissenschaftler meinen jedoch, dass zumindest ein Teil der Kennwort 
nicht verschlüsselt sein sollte. Sie weisen dabei auf eine Untersuchung 
hin, bei der festgestellt wurde, dass 25 Prozent der Kennworte mit 
Methoden wie Stegbreak knackbar seien. 
 
 Ihre Schlussfolgerung ist, dass entweder Steganografie im Internet 
kaum eingesetzt werde, dass Steganografie-Programme, die von den 
Wissenschaftlern entdeckt werden können, nicht benutzt werden oder dass 
alle Benutzer von Steganografie sehr sorgfältig ihre Kennworte 
verschlüsseln. Die Untersuchung wollen Provos und Honeyman in nächster 
Zeit noch auf Bilder erstrecken, die sich in Usenet-Gruppen finden 
lassen. 
 
 Beweis für die Nichtverwendung von Steganografie durch Terroristen ist 
das natürlich nicht, da die untersuchten Bilder einen viel zu kleinen 
Ausschnitt darstellen und Benutzer auch andere Bildformate und bessere 
Programme verwenden können. Gleichwohl ist anzunehmen, dass die 
Terroristen eher auf Lowtech zurückgreifen, um ihre Kommunikation 
geheimzuhalten. Dafür könnte auch schon allein die Sprache reichen, da 
es sich herausgestellt hat, dass die amerikanischen Geheimdienste kaum 
über Leute verfügen, die arabisch verstehen. Vielleicht benutzen sie 
auch nur Codewörter in Telefongesprächen oder Emails, vielleicht 
verlassen sie sich aber auch vorwiegend auf Kuriere, wie Magnus 
Ranstorp vom Centre for the Study of Terrorism and Plitical Violence 
gegenüber dem  New Scientist [6] sagte: "Diese Gruppen setzen 
Verschlüsselung ein, aber manche der wichtigsten Informationen wird auf 
nicht-technische Weise übermittelt und oft von menschlichen Kurieren 
befördert." 
 
 Der Hinweis im Forum war richtig. Eine ausführliche Darstellung der 
Steganografie findet man in der ct von Andreas Westfeld: Unsichtbare 
Botschaften. Geheime Nachrichten sicher in Bild, Text und Ton 
verstecken. c't 9/2001, S. 170 
  
 Links 
 
 [0] http://www.heise.de/tp/deutsch/special/info/7011/1.html
 [1] http://www.usatoday.com/life/cyber/tech/2001-02-05-binladen.htm
 [2] http://www.heise.de/tp/deutsch/special/info/6274/1.html
 [3] http://www.heise.de/tp/deutsch/inhalt/co/9535/1.html
 [4] http://www.citi.umich.edu/u/provos/
 [5] http://www.citi.umich.edu
 [6] http://www.newscientist.com/

---------------------------------------------------------------
Liste verlassen: 
Mail an infowar -
 de-request -!
- infopeace -
 de mit "unsubscribe" im Text.