{"id":19652,"date":"2019-07-08T10:25:09","date_gmt":"2019-07-08T08:25:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19652"},"modified":"2020-04-30T18:46:35","modified_gmt":"2020-04-30T16:46:35","slug":"digital-steganography","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/digital-steganography\/19652\/","title":{"rendered":"Was ist digitale Steganographie?"},"content":{"rendered":"<p>Wir alle wissen, was es bedeutet, im \u00fcbertragenen Sinne \u201ezwischen den Zeilen zu lesen\u201c. Doch noch bevor wir \u00fcber moderne Technologien miteinander kommunizierten, wurde dies in der Vergangenheit durchaus wortw\u00f6rtlich genommen und geheime Nachrichten beispielsweise mithilfe unsichtbarer Tinte zwischen die Zeilen eines scheinbar normalen Briefes eingef\u00fcgt.<\/p>\n<p>Die Technik, mit deren Hilfe der Autor einer Nachricht geheime Informationen in einem Tr\u00e4germedium, das auf den ersten Blick v\u00f6llig harmlos und unbedeutend erscheint, verbirgt, wird \u201eSteganographie\u201c genannt. Im Gegensatz zur Kryptografie, bei der Nachrichten so chiffriert werden, dass sie ohne den Entzifferungsschl\u00fcssel vollkommen nutzlos und unlesbar sind, liegt das Ziel der Steganographie darin, die blo\u00dfe Existenz einer Nachricht zu verbergen. Wie auch bei vielen anderen Informationsverarbeitungsmethoden wird mittlerweile auch die Steganographie in digitalen Technologien verwendet.<\/p>\n<h2>So funktioniert digitale Steganographie<\/h2>\n<p>Eine geheime Nachricht kann so gut wie in jedem digitalen Objekt versteckt werden; ganz gleich, ob es sich dabei um ein <a href=\"http:\/\/www.ijettjournal.org\/volume-4\/issue-7\/IJETT-V4I7P186.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Textdokument<\/a>, einen <a href=\"https:\/\/threatpost.com\/malware-wordpress-license-key\/141315\/\" target=\"_blank\" rel=\"noopener nofollow\">Lizenschl\u00fcssel<\/a> oder eine <a href=\"https:\/\/en.wikipedia.org\/wiki\/Steganography\" target=\"_blank\" rel=\"noopener nofollow\">Dateierweiterung<\/a> handelt. Die Editoren der Website Genius.com, die sich auf die Liedanalyse von Rapk\u00fcnstlern konzentriert, verwendeten zum Beispiel zwei Arten von Apostrophen in ihren Online-Lyrics, die miteinander kombiniert die W\u00f6rter \u201e<em>red handed<\/em>\u201c im Morsecode ergaben. Auf diese Weise konnten die Herausgeber <a href=\"https:\/\/www.businessinsider.com\/genius-accuses-google-of-copying-its-lyrics-and-diverting-traffic-2019-6\" target=\"_blank\" rel=\"noopener nofollow\">individuellen Content vor dem Kopieren sch\u00fctzen<\/a>.<\/p>\n<p>Die <em>Container<\/em>, die sich f\u00fcr Steganographen am besten eignen, sind Mediadateien (Fotos, Audio- und Videodateien, etc.). In der Regel sind sie relativ gro\u00df, was es ihnen erm\u00f6glicht, die kleine Extrazugabe \u201egehaltvoller\u201c zu gestalten als im Falle eines Textdokuments beispielsweise.<\/p>\n<p>Geheime Informationen k\u00f6nnen in den <a href=\"https:\/\/www.kaspersky.de\/blog\/exif-privacy\/9124\/\" target=\"_blank\" rel=\"noopener\">Metadaten<\/a> der einzelnen Dateien oder direkt im Hauptinhalt niedergeschrieben werden. Nehmen wir ein ganz normales Foto als Beispiel. Aus Computersicht handelt es sich hierbei lediglich um eine Anreihung Hunderttausender Pixel. Jedes Pixel hat dabei seine eigene \u201eBeschreibung\u201c (Informationen \u00fcber die Farbe).<\/p>\n<p>F\u00fcr das RGB-Format, das in den meisten Farbbildern verwendet wird, nimmt diese Beschreibung bis zu 24 Bits Speicherplatz in Anspruch. Wenn lediglich 1 bis 3 Bits der Pixel der Beschreibung von geheimen Informationen beschlagnahmt werden, sind die \u00c4nderungen als Gesamtes nicht wahrnehmbar. Aufgrund der enormen Pixelanzahl in Bildern k\u00f6nnen ihnen vergleichsweise viele Daten hinzugef\u00fcgt werden.<\/p>\n<div align=\"center\">\n<table>\n<tbody>\n<tr>\n<td style=\"border-bottom: none\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083504\/Lenna.bmp\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27480 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083504\/Lenna.bmp\" alt=\"Originalbild als Medium f\u00fcr Steganographie\" width=\"512\" height=\"512\"><\/a><\/td>\n<td style=\"border-bottom: none\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083530\/Lenna_stego.bmp\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27481 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083530\/Lenna_stego.bmp\" alt=\"Beispielbild mit durch Steganographie verstecktem Text\" width=\"512\" height=\"512\"><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Das Bild links ohne versteckte Nachricht; das Bild rechts beinhaltet die ersten 10 Kapitel von Nabokovs <em>Lolita<\/em><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<p>In den meisten F\u00e4llen werden Informationen in Pixeln versteckt, die dann mithilfe spezifischer Tools extrahiert werden. Daf\u00fcr schreiben moderne Steganographen personalisierte Skripts oder f\u00fcgen Programmen, die f\u00fcr andere Zwecke bestimmt sind, die notwendige Funktionalit\u00e4t hinzu. Gelegentlich verwenden Sie auch vorgefertigten Code, der online im \u00dcberfluss vorhanden ist.<\/p>\n<h3>Wie wird digitale Steganographie eingesetzt?<\/h3>\n<p>Die Steganographie kann auf vielf\u00e4ltige Weise in der Computertechnologie eingesetzt werden. Es ist m\u00f6glich, Text in Bildern, Videos oder Musiktiteln zu verbergen \u2013 entweder zum Spa\u00df oder wie oben beschrieben, um eine Datei vor illegalen Kopien zu sch\u00fctzen.<\/p>\n<p>Auch versteckte Wasserzeichen sind ein weiteres gutes Steganographie-Beispiel.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<h3>F\u00fcr Cyberspione ein Geschenk des Himmels<\/h3>\n<p>Vor rund 18 Monaten haben unsere Experten einen Anstieg des <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2017_kaspersky-lab-identifies-worrying-trend-in-hackers-using-steganography\" target=\"_blank\" rel=\"noopener\">cyberkriminellen Interesses an steganographischen T\u00e4tigkeiten<\/a> entdeckt. Zu diesem Zeitpunkt tauchten nicht weniger als drei Spyware-Kampagnen auf, in denen die Daten der Opfer unter dem Deckmantel von Fotos und Videos an C&amp;C-Server gesendet wurden.<\/p>\n<p>Aus Sicht der Sicherheitssysteme und Mitarbeiter, deren Aufgabe darin besteht, den ausgehenden Datenverkehr zu \u00fcberwachen, waren online hochgeladene Mediendateien alles andere als verd\u00e4chtig.<\/p>\n<h3>Subtile <em>Memes<\/em><\/h3>\n<p>Eine weitere <a href=\"https:\/\/www.pcmag.com\/news\/365516\/hacker-uses-internet-meme-to-send-hidden-commands-to-malware\" target=\"_blank\" rel=\"noopener nofollow\">Spyware<\/a> erhielt w\u00e4hrenddessen Befehle \u00fcber Bilder. Die Malware kommunizierte mit den Cyberkriminellen \u00fcber die vermutlich kurioseste Quelle \u00fcberhaupt: Memes, die auf Twitter ver\u00f6ffentlicht wurden.<\/p>\n<p>Nachdem sich die Malware auf den Computer des Opfers geschleust hatte, \u00f6ffnete sie den entsprechenden Tweet und entnahm dem dazugeh\u00f6rigen lustigen Bildchen die notwendigen Anweisungen und Befehle:<\/p>\n<ul>\n<li>Screenshots des Desktops machen,<\/li>\n<li>Informationen \u00fcber laufende Prozesse sammeln,<\/li>\n<li>Daten aus der Zwischenablage kopieren,<\/li>\n<li>Dateinamen aus dem spezifischen Ordner entnehmen.<\/li>\n<\/ul>\n<h3>Bildbasierter Code<\/h3>\n<p>Mediendateien k\u00f6nnen nicht nur Text, sondern auch Teile von Schadcode verbergen, sodass auch andere Cyberkriminelle es den Spionen schnell gleich taten. Mithilfe der Steganographie wird ein Bild-, Video- oder Musiktitel selbstverst\u00e4ndlich nicht gleich in eine vollwertige Malware verwandelt; sie kann allerdings verwendet werden, um eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/payload\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Nutzlast<\/a> vor Antivirenscans zu verbergen.<\/p>\n<p>Im Januar haben Angreifer beispielsweise ein am\u00fcsantes Banner \u00fcber Online-Ad-Netzwerke verteilt. Es enthielt keine eigentliche Werbung und sah lediglich aus wie ein kleines wei\u00dfes Rechteck. Darin befand sich jedoch ein Skript zur Ausf\u00fchrung im Browser. Ja, Skripte k\u00f6nnen in ein Werbefenster integriert werden, damit Unternehmen unter anderem Statistiken zur Werbeanzeige erfassen k\u00f6nnen.<\/p>\n<div id=\"attachment_19656\" style=\"width: 810px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19656\" class=\"wp-image-19656 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/07\/08100108\/digital-steganography-3.png\" alt=\"Banner mit verstecktem Code\" width=\"800\" height=\"489\"><p id=\"caption-attachment-19656\" class=\"wp-caption-text\">Banner mit verstecktem Code. Quelle: <a href=\"https:\/\/blog.confiant.com\/confiant-malwarebytes-uncover-steganography-based-ad-payload-that-drops-shlayer-trojan-on-mac-cd31e885c202\" target=\"_blank\" rel=\"noopener nofollow\">Confiant Blog<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Das Skript der Cyberkriminellen erkannte die Farbe der Bildpixel und loggte sie als Buchstaben- und Zahlensatz. Auf den ersten Blick scheint das eine ziemlich sinnlose \u00dcbung gewesen zu sein, da nur ein wei\u00dfes Rechteck zu sehen war. Aus Sicht des Programms waren die Pixel jedoch nicht wei\u00df, sondern <em>fast wei\u00df.<\/em> Die \u201efast\u201c-Nuance\u00a0 wurde dann in <a href=\"https:\/\/blog.confiant.com\/confiant-malwarebytes-uncover-steganography-based-ad-payload-that-drops-shlayer-trojan-on-mac-cd31e885c202\" target=\"_blank\" rel=\"noopener nofollow\">Schadcode<\/a> umgewandelt, der ordnungsgem\u00e4\u00df ausgef\u00fchrt wurde.<\/p>\n<p>Der aus dem Bild entnommene Code leitete den Nutzer dann auf die Website der Cyberkriminellen weiter. Dort wurde das Opfer von einem als Adobe-Flash-Player-Update getarnten Trojaner begr\u00fc\u00dft, der sich dann an den Download anderer Abscheulichkeiten machte: insbesondere <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Adware<\/a>.<\/p>\n<h3>Steganographie ist nur schwer zu erkennen<\/h3>\n<p>Wie Experte Simon Wiseman bereits auf der RSA-Konferenz 2018 feststellte, ist qualitativ hochwertige Steganographie \u00e4u\u00dferst <a href=\"https:\/\/www.rsaconference.com\/writable\/presentations\/file_upload\/hta-w02_poison-pixels-combatting-image-steganography-in-cybercrime.pdf\" target=\"_blank\" rel=\"noopener nofollow\">schwer zu erkennen<\/a> und auch ebenso schwer wieder loszuwerden. Es gibt Methoden, mit denen Nachrichten so tief in Bilder eingebettet werden k\u00f6nnen, dass sie auch nach dem <a href=\"https:\/\/benthamopen.com\/contents\/pdf\/TOAUTOCJ\/TOAUTOCJ-6-84.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Drucken und erneuten Scannen<\/a>, Ver\u00e4nderungen der Bildgr\u00f6\u00dfe oder anderen <a href=\"https:\/\/benthamopen.com\/contents\/pdf\/TOAUTOCJ\/TOAUTOCJ-6-84.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Bearbeitungen<\/a> erhalten bleiben.<\/p>\n<p>Wie wir bereits erw\u00e4hnt haben, werden Informationen (einschlie\u00dflich Code) mithilfe eines speziellen Tools aus Bildern und Videos extrahiert. Mit anderen Worten, Mediendateien selbst stehlen oder laden nichts von oder auf Ihren Computer herunter. Daher k\u00f6nnen Sie Ihr Ger\u00e4t sch\u00fctzen, indem Sie es vor Malware-Komponenten sch\u00fctzen, die Text oder sch\u00e4dlichen Code in Mediendateien verbergen, und aus diesen extrahieren:<\/p>\n<ul>\n<li>Lassen Sie sich beim \u00d6ffnen von Links und E-Mail-Anh\u00e4ngen Zeit! Lesen Sie sich die Nachricht zun\u00e4chst aufmerksam durch. Wenn Ihnen die Adresse des Absenders oder der Inhalt verd\u00e4chtig erscheinen, sollten Sie die E-Mail lieber ignorieren.<\/li>\n<li>Vertrauen Sie beim Download jeglicher Dateien ausschlie\u00dflich auf vertrauensw\u00fcrdige Quellen. Laden Sie App beispielsweise nur aus offiziellen Stores oder von offiziellen Entwicklerseiten herunter. Dasselbe gilt auch f\u00fcr Filme und Musik \u2013 unbekannte Ressourcen sind tabu!<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">robuste Sicherheitsl\u00f6sung<\/a>. Auch wenn sie keinen bildbasierten Code erkennt, kann sie verd\u00e4chtige Aktionen anderer Malware-Module ausfindig machen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Eine \u00e4u\u00dferst kreative M\u00f6glichkeit, Informationen zu verstecken.<\/p>\n","protected":false},"author":2049,"featured_media":19653,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[3328,3327,645],"class_list":{"0":"post-19652","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-digitale-steganographie","9":"tag-steganographie","10":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-steganography\/19652\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/digital-steganography\/16084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/digital-steganography\/13590\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/digital-steganography\/17980\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/digital-steganography\/16118\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-steganography\/14859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/digital-steganography\/18791\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-steganography\/17552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/digital-steganography\/23025\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-steganography\/6206\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/digital-steganography\/27474\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/digital-steganography\/12132\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/digital-steganography\/10912\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/digital-steganography\/23548\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/digital-steganography\/18611\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/digital-steganography\/22902\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/digital-steganography\/22844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/technologie\/","name":"Technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19652"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19652\/revisions"}],"predecessor-version":[{"id":23886,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19652\/revisions\/23886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19653"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}