Verwenden die muslimischen Terroristen Steganografie?

Belege gibt es für diese vielzitierte Behauptung keine; Wissenschaftler, die Bilder im Internet nach Steganografie untersucht haben, haben keinen versteckten Inhalt gefunden

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Den Hinweis, dass arabische Terrororganisationen wie ibn Ladins al-Qaida, Hamas oder Hisbollah über das Internet verschlüsselte Botschaften versenden, die von Geheimdiensten nicht gelesen werden können, hatte bereits der ehemalige FBI-Direktor Louis Freeh vor über einem Jahr gegeben. Seit Februar dieses Jahrs kursiert die Behauptung, dass die angeblich mit den modernsten Kommunikationsmitteln ausgestatteten Mitglieder von Ladins Terrornetzwerk auch Steganografie einsetzen, um in Bildern Botschaften zu verstecken (Der Bankier des Terrors im Dickicht des Netzes).

Diese Meldung wurde vermutlich erstmals von der Zeitschrift USA Today am 5. Februar 2001 verbreitet. Die Zeitschrift berief sich dabei auf nicht näher genannte "U.S. officials". Angeblich habe Ibn Ladin die Möglichkeit der Verschlüsselung 1995 entdeckt, nachdem seine Satellitentelefongespräche abgehört wurden. Angeblich wurden auch die Raketen, die Clinton in Reaktion auf die Anschläge auf die US-Botschaften in Afrika 1998 abfeuern ließ, auf die Orte gerichtet, an denen Ladin Satellitentelefone benutzt hatte. Getroffen hatte ihn allerdings keine der aus der Ferne gestarteten Hightech-Raketen, das Scheitern dieser Racheaktion hat die Amerikaner jetzt aber vorsichtiger gemacht, um sich nicht noch einmal zu blamieren (den Krieg der Zukunft rief bereits die Clinton-Regierung damals aus: Krieg der Zukunft). Nur ein militärischer Schlag aus der Ferne scheint zumindest nicht mehr eine primäre Option zu sein, überdies scheint der Aufenthaltsort des meistgesuchten Terroristen, dem man bislang aber seine Beteiligung an den jüngsten Anschlägen nicht nachweisen konnte, trotz Satellitenüberwachung und aller vorhandenen Abhörmethoden niemandem bekannt zu sein.

Hinweise gibt es zwar darauf, dass Texte oder Gespräche von arabischen Terroristen verschlüsselt werden, die möglicherweise mit Ibn Ladin zusammen hängen, Belege für die Verwendung von Steganografie aber wurden bislang nicht vorgelegt. Gleichwohl hält sich seit der ersten Behauptung dieses Gerücht hartnäckig. "U.S. and foreign officials" hätten gesagt, so wurde der Bericht von USA Today in vielen weiteren Medien kolportiert, dass die Terroristen Anweisungen oder auch Karten und Fotos der nächsten Angriffsziele auf Bildern in Chaträumen, Pornoseiten, Internatauktionen oder anderen Websites verstecken. Das klingt bedrohlich und raffiniert, und zieht daher die Aufmerksamkeit der Medien auf sich, während die Geheimdienste und Behörden, die möglicherweise derartige Meldungen als Finten an die Öffentlichkeit geben, was ja nicht das erste Mal geschieht, dadurch ihre eigenen Ziele verfolgen: Erhöhung der Gelder oder Verschlüsselungsprogramme mit Hintertüren ... (Überwachung im Aufwind)

Angeregt von dieser Meldung wollten Niels Provos und Peter Honeyman vom Center for Information Technology Integration an der University of Michigan überprüfen, was an dieser Behauptung dran ist, da der Artikel keinerlei technische Informationen enthielt. Um zu sehen, ob Steganografie tatsächlich schon weit verbreitet ist, durchsuchten sie mit einem Web Crawler zwei Millionen Bilder, die von eBay-Auktionen stammten, nach Hinweisen darauf, ob in ihnen mit Steganografie versteckte Inhalte zu finden sind. Mit dem Programm Stegdetect wurden die jpg-Bilder statistisch auf versteckte Inhalte analysiert, die mit JSteg, JPHide oder OutGuess 0.13b verschlüsselt wurden. Entdeckt werden können so Bilder, die mit einer gewissen Wahrscheinlichkeit manipuliert worden sein. Bilder mit steganografischen Inhalten sollten etwa eine höhere Entropie oder eine von der Norm abweichende Farbfrequenz aufweisen.

Mit den statistischen Methoden lässt sich allerdings nur eine Wahrscheinlichkeit feststellen, dass Bilder manipuliert worden sein könnten. Stegdetect hatte unter den 2 Millionen heruntergeladenen und durchsuchten Bildern 17.000 gefunden, die einen mit Steganografie verschlüsselten Inhalt haben könnten. Da die Steganografie-Programme mit einem Kennwort arbeiten und die versteckten Inhalte einen Header enthalten, wurden die gefundenen Bilder noch mit Programm Stegbreak durchforstet, das mit 60 Computern mit einem Wörterbuch nach Kennworten suchte. Bislang konnten die Wissenschaftler damit kein einziges Bild entdecken, das eine verschlüsselte Botschaft enthielt. Allerdings würden verschlüsselte Kennworte die Erkennung verhindern. Die Wissenschaftler meinen jedoch, dass zumindest ein Teil der Kennwort nicht verschlüsselt sein sollte. Sie weisen dabei auf eine Untersuchung hin, bei der festgestellt wurde, dass 25 Prozent der Kennworte mit Methoden wie Stegbreak knackbar seien.

Ihre Schlussfolgerung ist, dass entweder Steganografie im Internet kaum eingesetzt werde, dass Steganografie-Programme, die von den Wissenschaftlern entdeckt werden können, nicht benutzt werden oder dass alle Benutzer von Steganografie sehr sorgfältig ihre Kennworte verschlüsseln. Die Untersuchung wollen Provos und Honeyman in nächster Zeit noch auf Bilder erstrecken, die sich in Usenet-Gruppen finden lassen.

Beweis für die Nichtverwendung von Steganografie durch Terroristen ist das natürlich nicht, da die untersuchten Bilder einen viel zu kleinen Ausschnitt darstellen und Benutzer auch andere Bildformate und bessere Programme verwenden können. Gleichwohl ist anzunehmen, dass die Terroristen eher auf Lowtech zurückgreifen, um ihre Kommunikation geheimzuhalten. Dafür könnte auch schon allein die Sprache reichen, da es sich herausgestellt hat, dass die amerikanischen Geheimdienste kaum über Leute verfügen, die arabisch verstehen. Vielleicht benutzen sie auch nur Codewörter in Telefongesprächen oder Emails, vielleicht verlassen sie sich aber auch vorwiegend auf Kuriere, wie Magnus Ranstorp vom Centre for the Study of Terrorism and Plitical Violence gegenüber dem New Scientist sagte: "Diese Gruppen setzen Verschlüsselung ein, aber manche der wichtigsten Informationen wird auf nicht-technische Weise übermittelt und oft von menschlichen Kurieren befördert."

Der Hinweis im Forum war richtig. Eine ausführliche Darstellung der Steganografie findet man in der ct von Andreas Westfeld: Unsichtbare Botschaften. Geheime Nachrichten sicher in Bild, Text und Ton verstecken. c't 9/2001, S. 170