Abwehr gegen versteckten Datentransfer
Die Fachhochschule St. Pölten will mit einem umstrittenen Ansatz die Übermittlung versteckter Nachrichten in Audio- und Bilddateien verhindern.
Mit einer neuen Abwehrmethode wollen Forscher der Fachhochschule St. Pölten das Übermitteln von verdeckten Informationen über Handy und Internet-Telefonie [VoIP] erschweren.
Im Rahmen des Forschungsprojekts "StegIT" haben die IT-Experten um Johann Haag ein System entwickelt, wie die Steganografie verhindert werden kann.
Rauschen zur Einbettung geheimer Infos
Wer Lauschangriffen entgehen möchte, hat mittlerweile verschiedene Möglichkeiten, Informationen unbemerkt über Handy- und Computernetze zu senden, so Haag.
So können verschlüsselte Datenpakete etwa im stets vorhandenen Rauschen versteckt werden.
Beim "Echo Hiding" wird an Audiodateien oder Telefongespräche ein künstliches Echo angefügt, das dann die geheime Nachricht enthält.
Vorbeugende Datenveränderung
"Möchte man einen bestimmten Datenverkehr auf geheime Übertragungen scannen, so ist das sehr aufwendig", so der Experte. Die St. Pöltner Forscher schlagen daher eine andere Möglichkeit vor.
Dabei werden die übertragenen Daten prophylaktisch verändert und durcheinandergewürfelt, egal ob sie nun eine geheime Huckepack-Information enthalten oder nicht.
Mit Hilfe von Zufallszahlengeneratoren und mathematischen Operationen wird bei der Übertragungen ein unhörbares Rauschen hinzugefügt. Dadurch ist eine etwaige versteckte Botschaft nicht mehr dechiffrierbar. Die normale Sprach- oder auch Bildübertragung wird dabei nicht gestört.
Flächendeckender Einsatz beim Provider
Die Datentransformation übernimmt dabei eine Hardware, zu der ein Prototyp entwickelt wurde. Sie könnte beim Mobilfunk- oder Internet-Service-Provider zum Einsatz kommen.
Ein Vorteil dieses Ansatzes ist, dass geheime Nachrichten zur Abwehr nicht erst aufwendig nachgewiesen werden müssen.
In einer zweiten Phase des vom Bundesministerium für Landesverteidigung und Bundeskriminalamts unterstützten Projekts wollen die Experten nun konkrete Prototypen entwickeln.
Rechtsfrage: Datenechtheit
Die Frage der Datenechtheit ist komplexer, so Ernst Piller, Leiter wissenschaftlicher Arbeiten am Studiengang IT Security der FH St. Pölten.
Obwohl nur Veränderungen vorgenommen werden, die an der Technik - etwa Aufnahmemikrofonen - liegen könnten, bleibt juristisch die Frage, ob derartige Änderungen nachträglich zulässig seien.
Piller hält eine Mitgenehmigung bei Abhöranordnungen für einen möglichen ersten Schritt.
(pte.at | APA)
