 Ja, hi. Willkommen zu meinem Vortrag. Ich bin der Marius. Ihr seid hier im Event für Siegen, die anziehen. Ein Vortrag über die Steganographie. Wie ihr seht, ich habe es versucht, möglichst anschaulich zu machen. Hier sind schon viele Bilder auf der Titelslide. Die haben auch alle einen Bezug zu einem Vortrag. Und wann später dann vorkommen. Man ist so eine Übersicht, was ich euch in der nächsten Stunde erzählen möchte. Es wird zuerst eine Einführung geben. Ein bisschen Historisches und Rückblick, wie war das früher. Dann war ich eben meinen Schwerpunkt legen auf digitale Verfahren in der Steganographie. Weil das für die heutige Zeit eben noch relevanter ist. Danach ein bisschen was über Steganalyzes erzählen. Und Wasserzeichen, wenn wir dafür noch Zeit haben. Und am Schluss will ich noch eine Auflösung geben. Der letzten Steganographie-Challenge auf dem Capture the Flag Event vom letzten Jahr, der GPN 14. Weil ich auch noch kurz was zu sagen werde und ich weiß, was in CTF ist. Ja, was ist in Steganographie? Also bei der Steganographie, ich habe ich da so eine schöne Definition. Da geht es darum, eine Nachricht versteckt zu versenden, sodass der andere, also dass niemand außerdem Empfänger überhaupt zu merken, dass so eine Nachricht versendet wurde. Und das ist eben eine Art der Security through Obscurity. Das ganze Wort Steganographie kommt eigentlich ursprünglich aus dem Griechischen, würde dann direkt ins Deutsche übersetzt zu viel heißen wie Geheimes schreiben. Und der große Vorteil ist eben, dass man dabei versucht, keine Aufmerksamkeit auf sich zu ziehen bei der Kommunikation. Ihr seht es hier nochmal, also bei Stegano, jetzt die Kurzform, weil ich in Zukunft so sage, geht es darum, dass man die Nachricht überhaupt nicht sieht. Bei der Kryptografie geht es darum, dass man die Nachricht nicht versteht. Und das Beides ergänzt sich super, das heißt, es ist ausdrücklich empfohlen, dass ihr zuerst eure Nachricht verschlüsselt und danach mit Steganographie möglichst unsichtbar macht. Denn es ist ja nur eine Art der Obscurity. Ihr könnt euch nicht darauf verlassen, dass Steganographie irgendwie mathematisch beweisbaren Sicherheitswert hat. Deswegen benutzt ihr eben auch noch Kryptografie, das in Worst Case eben jemand anders stärkt, dass ihr kommuniziert zumindest nicht den Inhalt lesen kann. Also mal so ein Rückblick, wie geht das jetzt rein? Physikalisch in der Antike gab es da so zwei nette Tricks. Da gab es so Wachstafeln, da haben wir die eben ihre Nachrichten reingeritzt und was man eben machen konnte, man konnte auf das Holz, auf dem das Wachs aufgetragen wurde. Man hatte in das Holz was reingeritzt, hatte dann Wachs drüber gegossen und dann in das Wachs was reingeritzt. Man hat dann eben diese Nachricht erließt. Der sieht dann eben nur die obere Nachricht auf dem Wachs und jemand, der den Trick kennt, der kratzt das Wachs ab und kommt dann noch an die Holznachricht sozusagen. Noch ein bisschen umständlicher war diese Sache mit der Kopfhaut, das soll es tatsächlich gegeben haben, ist zu überliefert, dass einem Slavin die Kopfhaut tätowiert wurde, dann hat man gewartet, bis die Haare drüber wachsen, dann konnte man den über die Grenze schmuckeln sozusagen, ohne dass jemand die Nachricht findet. Am anderen Ende der neue Meister schert ihm dann die Kopfhaut und kann die Nachricht darunter lesen. Ist jetzt natürlich nicht mehr so zeitgemäß. Ein bisschen klassischere Methoden, das ist so diese argenten Sachen, das man vielleicht irgendwie ausfilmen kennt. Ja, da gibt es diese geheimen Tinte. Es geht eben so ein bisschen in die Richtung mit dem Wachs, das man eben zwei Nachrichten schreibt und die eine mit einer Tinte, die man eben dann nur unter bestimmten Bedingungen widersichtbar macht. Und dann in einem doppelten Boden versteckt, in einem Paket, dass man irgendwie als Frau hohe Absätze hat und dann da drin irgendwie ein Mikrofilm oder so drin versteckt. Also irgendwie man überdreckende Nachricht und keiner vermutet, dass die an der Stelle sichtbar war. So, jetzt ist mal so ein paar Trivia-Sachen hier aus dem Zweiten Weltkrieg, eine schöne Postkarte. Man beachte hier den Empfänger, einen MrF.B.I.R.s. Das heißt, die ging aus dem japanischen Kriegsgefangenen Lager, dann sieht man hier oben irgendwie Prison of War Camp Nippon, ging die nach Amerika und ist über Umwege tatsächlich beim FBI angekommen. Und die haben die Nachricht dann länger untersucht, weil wenn man das so liest, dann steht da so, ja, eigentlich relativ uninteressant, hier Mutter investiert doch irgendwie Geld und so. Wenn man jetzt aber die Nachricht genau untersucht, dann merkt man, da ist ein Nullcyper verwendet worden. Und wenn man hier immer nur die ersten beiden Wörter liest, dann gibt es sich eine völlig neue Nachricht, die eben den Amerikanern über die Verluste, also die anrachanischen Verluste nach Hause quasi transferiert. Ja, also ganz nette Sache. Hier noch was anderes aus dem Kalten Krieg, da gab es so ein, nennt sich das USS Pueblo Incident, also da wurde ein amerikanisches Kriegsschiff quasi von den Nordkorealen in Besitz genommen und die wollten das so darstellen, dass sie wirklich übergelaufen wären, weil sie festgestellt haben, ah, das ist irgendwie, sie kämpfen für das falsche oder so. Und dann haben sie versucht mit so Propagandabildern eben daheim, die Amerikaner zu, naja, ein bisschen demotivieren. Was aber war auf den Bildern, da hatten die immer alles schön so den Mittelfinger gezeigt und hatten vorher den Nordamerikanern erklärt, das wäre ein Zeichen, dass es eben viel Glück bringt und so, wenn man das macht. Und dadurch waren die Bilder dann nicht mehr so ganz glaubwürdig daheim. Oder noch ein anderes nettes Beispiel, da habe ich jetzt das Video nicht. Da gab es einen Kriegsgefangenen in, was war das, Nord-Vietnam? Oh, mein Laser-Pointer hängt in der Slide-Festion. Schade. Und der hatte in einem Telefon, in einer Konferenz, also eine fancy Konferenz, gab es da mit dem. Und der hatte dort immer wieder das Wort Torture in Morris-Code mit seinen Augenliedern geblinzelt. Ja, ziemlich krass Sache. Und das schaut, hat sich jemand aufgefallen und war dann so eine Bestätigung, dass die eben gefoltert wurden. Bis dahin war das noch unklar. Okay, jetzt aber mal so zum eigentlichen. Das war jetzt noch mal so ganz nettes Hintergrundwissen. Ja, also wenn man jetzt digitale Steganografie betreiben will, was macht man dann? Man nutzt dort die Eigenschaften des Übertragungsmediums. Also von was für Medium reden wir da? Meistens Text, Audio oder Bilder, das könnt ihr theoretisch auch Videos denken. Aber Text, Audio und Bild sind jetzt die drei, welche auch Beispiele dazu hat. Und der Schwerpunkt liegt eben normalerweise auf den Bildern. Die haben eine gepraktische Eigenschaften, kommen wir dann dazu. Also noch kurz begrifflich, jetzt noch nicht zu weit auswohlen, aber ihr müsst wissen, Cover Medium ist das quasi der Teil, in der eine Nachricht versteckt wird. Und wenn man das gemacht hat, dann hat man danach ein Stegomedium. Also das ist dann ein Cover mit einer eingebetteten geheimen Nachricht. Und meistens machen wir das eben so, dass man eben irgendwie Redundanzen in Dateiformaten ausnutzt oder die Datei so manipuliert zum Minimal, dass es für den Menschen nicht wahrnehmbare Unterschiede gibt. Dass man eben keinen Unterschied erkennen kann zwischen dem Cover und dem Stegomedium. Oder allgemein, dass das Stegomedium nicht sozusagen komisch aussieht für den Menschen. Ich habe jetzt da folgende und einige Beispiele. Es gibt dann auch viel mehr, das sind noch mal so ein paar Sachen, die sich gut erklären lassen. Das ist eingeschränkt, was man aber zum Beispiel machen kann, ist Leerzeilen oder Leerzeichen und Taps am Zeilenende. Die fallen je nach Editor nicht weiter auf. Und dann kann man darin eben Nachrichten kodieren. Ja, da gibt es sogar was, das nennt sich Snow, wer danach suchen will. Steganographic Nature of White Space. Also das ist so ein vartiges Tool und das generiert einem dann die Nachrichten. Was man zum Beispiel auch machen kann, ist in einem, sagen wir mal, Word-Dokument verschiedene Schriftarten verwenden, wie Career und CareerNew. Das sind zwei Schriftarten, die sehen eigentlich genau gleich aus für mich zumindest. Und wenn ich dann da immer die Nachrichten, quasi die Watter, die ich hier vorheben will, mache ich in einer anderen Schriftart und es fällt eigentlich keinem auf. Oder hier, wir nehmen jetzt mal Hypertext, also HTML-Dokumente, da könnte ich redundant das Markup einfügen, halt irgendwelche leeren Text zum Beispiel. Also, dass ich ein B für Balltecks aufmache und wieder zumache. Und dann kann ich durch solche unnötigen Text alles ein bisschen umständlich. Ich wollte euch da nochmal so ein paar Sachen zeigen, dass es auch mit Textdokumenten geht. Hier dieser, das ist kein Buck in meiner Slide, sondern hier ist einfach weißer Textstoff, weil ich weiß im Hintergrund von daher sieht man da halt nichts. Ja, nur so ein paar Ideen. Nehmen wir jetzt mal Audio. Da ist es so, da kann man in extrem hohen oder tiefen Frequenzen irgendwas einbetten, was einfach für den Menschen nicht hörbar ist, sozusagen einen zweiten Text zum Beispiel. Wir können in die least significant bits was encodieren, das war ich dann gleich bei Bildern erklären, das ist dann noch ein Moment Gedulden, wenn euch das nicht sagt. Daran ist es nicht anschaulicher, als wenn ich jetzt hier Sounddateien abspiele. Oder was es auch noch zum Beispiel gibt, also alles nur Beispiel gibt dann noch viel mehr, aber ganz nett ist zum Beispiel dieses Echo-Hiding. Ihr baut in eure Original-Audio-Datei ein Echo ein, mit einem ganz, ganz geringen Offset von irgendwie kleiner als eine Millisekunde, das ist für Menschen eigentlich gar nicht hörbar. Ihr macht es aber so, dass dieses Echo hat zwei verschiedene Abstände zur Original-Tonspur, das heißt einmal 200 Millisekunden und manchmal 700 Millisekunden. Quatsch, Nanosekunden, also wir wollten ja geringe Zahlen. Und dadurch je nachdem, dass das Echo quasi variiert, kann man da wieder eine 0 oder eine 1 encodieren und könnt euch dann einen Text zusammenbauen. Und am besten macht man das dann noch mit einer sehr geringen Amplitude, sowohl durch diesen kurzen Unterschied, als auch weil es einfach zu leise ist, dieses Echo. Gut, kommen wir mal zum Bildern, da wollen wir dann noch bleiben, weil das ist sehr anschaulich in Form von einem Vortrag. Also, wir haben jetzt Bilder, was können wir jetzt damit machen? Wir könnten natürlich unsere Pixel, naja, nicht immer ganz schwarz machen. Wir haben den Hintergrund, der ist ziemlich schwarz und manchmal ist er eben, naja, hat einen Blauwert von 1 auf einer Skala von 0 bis 255, also sie auch 0 und 1 encodieren, ohne dass das jetzt jemand auf den ersten Blick ausfällt, weil das einfach viel zu geringer Unterschied für das menschliche Auge. Und ja, sobald wir, also wir waren eigentlich immer irgendwas binär encodieren und irgendwie ist doch, ich halt dann, wenn ihr da quasi ASCII Buchstaben habt, dann müsst ihr den halt aus kurzen Binär umrechnen und könnt ihr den da einbetten in diese Pixel. Ein bisschen fieser, also das, das erste, was ich gerade gezeigt habe mit dem 0000, so was kann man dann merken, wenn man zum Beispiel ganz billig in Paint dieses Bucketool verwendet und dann mal auf so ein Pixel klickt, wenn dann sich dann nicht alle in dem schwarzen Hintergrund färben, dann weiß man, dass die eben nicht alle den gleichen Farbwert haben. Entgegen jetzt hier mit dieser Farbpalette, es gibt nämlich durchaus Bildformate, wie zum Beispiel JIF, die haben eine Farbpalette, das heißt, ihr definiert quasi vorher, was für Farben unterstützt ihr, gibt ihn dann einen Index, zum Beispiel schwarz ist dann auf dem Index 0 und weiß auf dem Index 1. Und was ihr dann machen könntet, also wirklich die Farbe 0000, die RGB-Werte und dann sind die wirklich genau identisch und nur jemand, der das Format kennt und dann in diese Farbpalette schaut, sieht dann, dass quasi die exakt gleiche Farbe mit unterschiedlichen Indices entkundiert wurde. Und dann könnt ihr eben auch immer wieder zwischen diesen beiden Indices abwechseln und dann dadurch zum Beispiel eure Nachricht kundieren. Und eben diese Geschichte mit diesem wie signifikant Bit, das war ich euch jetzt ein bisschen ausführlicher erklären, weil das so, das ist so das Standardmöglichkeit, die man eigentlich kennen sollte. Und jetzt nehmen wir mal an, wir haben hier dieses tolle Original-Bild von Hobotopia. Das ist jetzt ein Grau-Wert-Bild. Also das heißt, ihr habt quasi einen Farbkanal oder halt also kein Farbkanal, sondern einfach einen Kanal mit Werten von 0 bis 255 für die einzelnen Pixel. So, und dann gibt es jetzt hier, das wäre jetzt sozusagen das Bild, wenn man nur das most significant Bit betrachten. Das heißt, wenn der Wert quasi im Original-Bild, wenn der größer also größer gleich 128 war, dann hätten wir jetzt hier quasi einen weißen Pixel, ansonsten ein schwarzen Pixel. Also es ist jetzt nichts anderes als ein Viner-Bild von dem hier. Wenn man dann weiter geht, also man muss halt wissen, um diesen jeden Pixel im Original-Bild quasi zu darzustellen, brauchen wir acht Bit, das ist ein Bit. Und deswegen kann man jetzt mal hier in den folgenden Slides betrachten wir mal, wie das so aussieht, wenn man immer nur diese Bit betrachten. Also jetzt quasi das most significant Bit, das am meisten sozusagen zu dem eigentlichen Wert im Bild beiträgt und sieht man noch einen ziemlich guten Zusammenhang zu diesem Original-Bild. Jetzt schauen wir quasi das zweite Bit an, da ist es dann schon nicht mehr so klar und dann gehen wir mal so durch, nur mal so zur Veranschaulichung. Und jetzt zum Mal beim least significant Bit. Das ist quasi das Bit, das am wenigsten zum eigentlichen Wert beiträgt, in dem Sinne, habt ihr den Wert 254 oder 255, ist immer nur quasi die letzte Stelle für den Wert. Und wie ihr jetzt schon hier seht, dieses Bild hat jetzt wenig mit dem Ursprungsbild zu tun, bis gar nichts. Also hier kann man jetzt nichts erkennen, das heißt wenn wir jetzt hier Änderungen machen, dann wird das Original-Bild höchstwahrscheinlich auch nicht weiter auffallen. Hier kann man jetzt keinen Zusammenhang mehr sehen. Und genau das macht man eben in dieser Geschichte mit den least significant Bit. Wir haben jetzt hier dieses Bild, ich habe da mal 8-Pixel genommen und die Werte drüber geschrieben. Also das ist quasi so, das ist quasi die vorderste Pixel und so weiter und dann geht es zur Next-Zeit weiter. Und was wir jetzt machen können ist, dass wir quasi hier dieses unterstrichene Bit ist das least significant Bit. Wenn wir das ändern, dann sieht ja schon, das Bild sieht jetzt genauso aus, also auf dem Beamer dann sowieso, aber auch an einem guten Bildschirm würdet ihr das nicht erkennen den Unterschied. Man hat jetzt dann eine Nachricht eingebaut. Also wenn ihr jetzt diese unterstrichene Bit mal alle nehmt, die 8 Stück, dann bekommt ihr quasi ein Beid und dieses Beid ist in dem Fall mit dem Wert 65 und 65 kennen wir aus der Aschithebel auswendig, ist das große A. Das heißt ich habe jetzt quasi in diese 8-Pixel ein Buchstaben inkudiert. Und ja, also mit Farbbildern würde das genauso funktionieren. Da könnt ihr euch eben aussuchen, wollt jetzt zum Beispiel nur in den Rotkanal eure Nachricht einbetten und die Nachricht auf alle Kanäle oder so. Da gibt es dann verschiedene Varianten, wie man das machen kann. Genau, also und so ist es halt, ihr könnt quasi braucht immer 8-Pixel und dann habt ihr ein Buchstaben, das heißt, wenn euer Bild auch noch ein bisschen groß ist, dann könnt ihr da sehr viel Text einbetten. Und das ist eben auch so eine Eigenschaft vom Bildern, die es so praktisch macht. Da habe ich ja auch noch ein extra Slides zu. So, hier mal 3 Slides in einem anderen Style. Die habe ich aus dem Internet zu übernommen, weil die so perfekt passen, das kann ich gleich sehen, warum. Die sind von Druid vom Computer Academic Underground uralt von 2004, wenn ich das hier richtig sehe. Und der hat erklärt, was ist denn so wichtig an den Bildern? Also kann ich jetzt einfach ein x-beliebiges Bild nehmen und dann meine Nachricht einbetten? Nein, also nee, das sollte man schon Dinge beachten. Und zwar sind hier mal ein paar Beispiele für schlechte Cover-Bilder. Und zwar eben alles, was irgendwie wenig Farben hat, so gleichmäßig, also irgendwie alles so, Naja Logos und Vektor-Grafiken und ihr seht es hier schon, teilweise sind hier nur zwei Farben in dem Bild. Da fällt es natürlich eher auf, wenn ihr jetzt da Werte ändert hingegen, wenn ihr jetzt mal so ein Bild nehmt. Einfach irgendein normales Landschaftsbild irgendwie von draußen mit vielen Farben, mit Texturen. Also gerade in dem Baum hier sind extrem hohe Frequenzen und Rauschen da. Das würde überhaupt nicht mal auffallen, wenn ihr da ein Wert ändert. Die eignen sich natürlich wesentlich besser und dort Nachrichten zu verstecken. Einfach, weil das für das menschliche Auge noch schwieriger ist. Also es gibt da so der Begriff nennt sich Masking, dass man eben in hohen Frequenzen Rauschen besser verstecken kann. Und jetzt noch eine Folie, was dessen Meinung nach wohl das Bestic Cover Image ist, weil ich mal einfach so stehen lasse. Gut, wie sieht es denn aus? Das müsste man denn da jetzt beachten. Also ihr seid jetzt irgendwie überzeugt davon und paranoid genug, dass die Nachrichten nicht nur verschlüsselt, sondern auch noch mit Steganografie irgendwie versteckt. Jetzt habe ich es schon implizit gesagt, immer verschlüsselt vor. Außerdem, das Cover Medium zu stören. Das ist so ein bisschen problematisch, das heißt nicht, dass ihr nicht einfach ein Bild aus dem Internet nehmen könnt oder sollte zumindest. Denn immer, wenn man das Original-Bild finden kann, kann man das ja mit eurem Stego-Bild vergleichen und schauen, wo da die Unterschiede sind. Das ist dann deutlich einfacher macht. Das heißt, man besten, nimmt ihr das Salban-Bild auf, baut dann die Nachricht ein und zerstört das Original-Bild. Außerdem wäre es vielleicht nicht schlecht, wenn ihr das Stego-Bild jetzt irgendwie nicht plötzlich einem, weiß ich nicht, Journalisten ein einzelnes Katzen-Bild schickt und ihr hattet vorher noch nie mit dem Kontakt. Ja, vielleicht dann doch nicht so schlau, das ist dann genauso auffällig, wie wenn ihr einfach nur eine verschlüsselte Nachricht hinschickt. Dann findet ihr das irgendwie in euren Tumblr-Feed oder was weiß ich. Oder postet es auf Twitter zu den all 100 anderen Bildern von Essen, die ihr vorher aufgenommen habt. Dann fällt das keinem auf. Ich habe das übrigens extra für den Vortrag getestet auf diversen Portalen, wo man Bilder hochladen kann, wie EMGUR oder eben Twitter. Ich glaube, Tumblr habe ich nicht getestet. Und bei den allermeisten Webseiten ging es die einzige Webseite, wo quasi meine steckanographischen Nachricht zerstört wurde, war Facebook, weil die mein PNG in ein JPEG umgewandelt haben. Also da muss man darauf achten, teilweise machen die Server quasi dann noch mal was im Hintergrund und wenn die irgendwie das Bild umwandeln, ist es wahrscheinlich, dass eure Nachricht kaputt geht. Außer ihr habt die sehr robust eingebaut. Also das sollt mal beachten, aber die meisten Server, die laden es einfach hoch und ist dann exakt die Datei, die ihr eben Server hochgeladen habt. Was eben noch relevant ist, ist das Verhältnis von dem Cover zur Nachricht. Also es ist eher schwierig, eine große Nachricht in einem kleinen Cover zu verstecken, hingegen umso größer der Unterschied ist, umso besser könnt ihr die Nachricht verstecken, weil ihr nur ein Bruchteil ändern müsst im Original. Ich denke, das ist eigentlich selbstverständlich. Deswegen nimmt man eben auch so gerne den Bilder. So ein Bild, das hat man gleich mehrere Megabyte, während eure Nachricht vermutlich ein Kilobyte gemessen wird. Gut. Jetzt mal so ein bisschen ein Beispiel aus dem realen Leben. Also wo könnte man besser Steganografie betreiben als im vermutlich größten Imageport der Welt? Ich meine Fortschänder. Ja, ich wollte schon immer mal in einem Vortrag Fortschänder werden. Also hier müsst ihr jetzt nicht lesen können, dass da hat jemand so eine Geiderstelle, wie man einen Radar-Tie in einem Shape-Hack versteckt. Insofern ganz witzig, weil man da nicht groß technische Kenntnisse für braucht. Man kann einfach die Radar-Tie an das Shape-Hack hinten anhängen, z.B. mit einem Texteditor. Er erklärt es jetzt hier, wie man es auf der Windows-Konsole mit Copy machen würde. Für die nicht ganz technisch basierten. Und unten habe ich da mal so einen Hex-Dumms, sozusagen, gezeigt. Also hier dieses FFT9, wer es kennt, das ist eben das Ende des Shape-Hack-Bildes hier. Aber hier sieht man Ra raus, das Ohr für Zeichen. Das bedeutet hier ist der Beginn einer Radar-Tie. Und das Coole ist, in dem Fall, Shape-Hack ignoriert alles, was nach dem FFT9 kommt und Ra wiederum ignoriert alles, was vor dem Ra hätte kommen. Das heißt, die müsst die Datei einfach nur von, also runterladen, vom Image-Sport von Shape-Hack in Ra umbenennen und ihr könnt es sofort öffnen. Also die beiden Formate lassen sich ideal aneinander ranhängen, und die Datei dann einfach umbenennt und ignoriert dann alles vorher. Aber Ra macht es. Und da gab es wohl dann die Zeit, da würden dann immer immer irgendwelche mysteriösen Radar-Tieien, die kamen ja dann wiederum auch noch verschlüsselt mit einem Passwort an irgendwelche Bilder rangehängt. Mittlerweile ist es nicht mehr so einfach, die haben da wohl so diverse Schutzmaßnahmen eingebaut nach dem Motto, wenn das Bild deutlich grösser ist, als es mit dieser Auflösung sein sollte, dann kann man es nicht hochladen. Oder wenn dann der Ra-Head dort drin vorkommt und das umgehen kann. Noch deutlich mysteriöse, vielleicht hat davon schon jemand gehört, an dieses Cicada 3301. Das ist so ein jährliches Challenge, die leider dieses Jahr nicht kam. Das erste Mal gab es die 2012 im 5. Januar hat jemand auf Slash X das Mystery Board und auf Slash B das Random Board hat da quasi jemand dieses Bild hochgeladen und da stand dann eben so, ja, wir suchen ganz intelligente Leute und so und wir haben die Nachricht in diesem Bild versteckt. Und wenn man quasi dann diesen Trail folgt und diese Nachricht in dem Bild extrahiert, also es war in dem Fall relativ einfach, die hingen einfach hinten dran, ist schon mal mit dem Hexeditor ran gegangen und dann stand da eben am Schluss irgendwie so Tiberius Claudius Caesar sagt und dann überlegt man so, wenn man schon mal so ein bisschen Krypto, Caesar, ich weiß nicht, da war doch was. Und dann kommt dann ein Shift Seifer und wenn man den dann darauf anwendet dann geht es immer weiter und das sind dann irgendwie so 20, 30, 40 Challenges je nach Jahrkenntnis sein. Also man kommt quasi immer von einem Level in das Next, sozusagen. Also hier kam dann den Link raus man sieht es hier vorne, es soll HTTP sein, dann kommt ein Doppelpunkt Slash und dann kam er auf eine Website da war dann wieder ein Anlassbild da drin war dann wieder was versteckt und so weiter. Man braucht da wohl diverse aus dem Bereich der dieser Laser Point aus dem Bereich der Kryptografie und Steganographie und Cyberpunk Literatur und alles Mögliche und das scheint wohl eine bisschen größere Sache zu sein weil irgendwann kam dann diese Stelle wo man GPS-Daten bekommen hat und dann die waren dann irgendwie auf der ganzen Weltverteidigung wie in den USA und in Polen und ich glaube Australien und so und wenn dann jemand an den Ort ist gefunden mit dem QR Code oder man musste dann auch irgendwo anrufen und da kam dann die Bandansage also es würde irgendwie immer mysteriöser und wohl auch relativ professionell gemacht man weiß bis heute nicht wer dahinter steckt da gibt es natürlich diverse Gerüchte mit irgendwelchen Geheimdiensten Geheimorganisationen, ja da kommt man ja ganz schnell auf die teilschen Ideen und das gab es dann eben also 2013 und 2014 wieder dieses Rätsel die waren auch so schlau, die haben immer ihre Sachen mit PGP signiert das heißt da gab es jetzt auch keine Trittbrettfahrer da konnte jetzt keiner einfach so ein Bild hochladen und behaupten, na ich bin der Neue hier, der der Rätsel stellt ja, wem das jetzt ein bisschen mysteriös war, ich habe gehört es gibt nachher ein Workshop Alu-Hut basteln vielleicht müsste den jetzt ja aufsuchen, nachdem ihr das hier gesehen habt und wisst das wohl irgendwelche Leute geheim kommunizieren im Internet, oh nein ok jetzt mal zum Punkt Steganalysis also jetzt habt ihr so ein paar Verfahren gesehen wie ich dann eigentlich so Nachrichten selber verstecken könnte aber was ist wenn ich jetzt vermute dass in dem Bild eine Nachricht drin ist das nennt man dann eben Steganalysis also das ist quasi analog zu Kryptografie und Kryptanalysis das ist eben wenn man quasi es nicht einbettet, sondern es sucht dann redet man halt von Analysis und das ist eben so durch diese Steganographie umgeändert und dadurch kann man eben vermuten das wird auch in irgendeiner Form Spuren hinterlassen und diese Spuren den geht man meistens auf die Spur mit Tools der Bildbearbeitung und der Statistik und naja, da gibt es jetzt verschiedene Arten wie quasi diese Art der Angriffsablaufen kann meistens hat man einen so genannten Stego-Only Angriff das heißt man hat das Stego-Medium und man weiß nicht ob da eine Nachricht drin ist wie die da eingebettet wurde man weiß also gar nix, man hat einfach nur ein Bild fertig dann gibt es eventuell den Fall dass man sich das Leben ein bisschen einfacher machen kann habe ich schon mal vorhin kurz erwähnt wenn man quasi das Original-Bild finden kann oder irgendwie daran Zugang hat dann kann man sozusagen einen sogenannten Non-Cover-Angriff fahren das heißt man vergleicht das Stego und das Cover das Originale auf Unterschiede das Leben schon mal leichter macht weil wer weiß vielleicht würde das Bild zugeschnitten und in ein anderes Dateiformat konvertiert und so aber mit ein bisschen Glück findet er exakt die Original-Datei und dann wisst ihr ziemlich schnell ob da Steganographie betrieben würde oder was es noch gibt zum Beispiel No-Message schon eher unwahrscheinlicher, also dass irgendeinem Grund die Nachricht kennt und das Stego-Medium habt und an den Algorithmen sucht ich meine kann ja passieren aber normalerweise habt ihr diesen Stego und die Fall, dass ihr nicht mal wisst ob da eine Nachricht drin ist oder nicht Ihr erinnert euch an das Bild Ihr erinnert euch an das Bild mit den LSBs vorhin so würde das aussehen wenn ich da eine Nachricht einbette die sich immer wiederholt also wenn man da nun mal reinschaut an dem Bild würde man nichts merken aber hier auf einmal dieses Random-Pattern von vorhin mit diesem wenn man überhaupt nichts erkennen konnte die Nachricht da immer wiederholt also das wäre eine schlechte Idee das wäre dann auf einmal ziemlich auffällig wenn man das mit Statistik angehen will hat man den sogenannten Histogram-Attack das heißt ihr schaut euch das Histogram an also wer das nicht kennt, das ist so eine Häufigkeitsverteilung, so ein schönes Maß wenn man ein Bild hat und das irgendwie beschreiben will also da ist es so, hier auf der X-Achse ist eben der Pixel-Wert also der Herrlichkeitswert sozusagen hat der Y-Achse wie häufig der vorkommt im gesamten Bild und dann sieht man eben wie das dann aussieht und wenn man jetzt, also das ist jetzt von dem normalen Bild und wenn man jetzt entgegen ein Bild hätte, wo mit dieser LSB-Methode eine Nachricht eingebettet würde dann könnte das eher so aussehen und ihr seht daneben ihr habt da so ein Treppen-Effekt dass quasi immer die zwei nebeneinander liegenden Farbwerte ungefähr gleich hoch sein würden also ich glaube hier sieht man es am deutlichsten da war vorhin die Werte so verteilt und jetzt so das liegt eben daran dass ihr in eurer Nachricht habt so eine 50-prozentige Wahrscheinlichkeit dass der Bit-Wert einmal 0 und einmal 1 ist und dadurch werden eben nebeneinander liegende Farbwerte die sich genau um dieses liesssignifikend Bit unterscheiden die waren dann ungefähr gleich verteilt wenn sie vorhin um den Ursprungsbild nicht unbedingt zu warnen dass das gleiche war oder eben oft der gleiche Farbwert vorkommt also die sind viel zufälliger verteilt ein normales Bild als wenn ihr danach eine Nachricht eingebettet habt es ist jetzt vielleicht nicht immer so deutlich ähm also es ist jetzt aus einem Lehrbuch ihr seht da unten die Quelle und es ist jetzt nicht immer so deutlich wie jetzt hier aber so als Veranschaulichung okay als nächstes wollte ich noch etwas zu Wasserzeichen erzählen das ist ein relativ verwandtes Thema und ähm also im Unterschied zu Steganographie war es immer so wir hatten ein Cover das war komplett da gab es keinen Bezug zwischen dem Cover und der Nachricht die wir versteckt haben das Cover war einfach nur zur Tarnung also wir haben einen Katzenbild genommen und haben da drin unsere geheimen Nachricht über den Kriegsstatus eingebettet entgegen bei den digitalen Wasserzeichen und da gibt es sich die Nachricht meistens auf das Cover und ja teilweise ist das Verhandnis ein auch bekannt aber muss nicht also was gibt es da so für Anwendungen ähm kann man jetzt zum Beispiel über ein Wasserzeichen relativ logisch, das kennt ihr ja irgendwie man macht das so sein C Copyright bei kann man irgendwie an den sozusagen feststellen wer eigentlich der ursprüngliche Besitzer dieser digitalen Datei ist und man kann sowas machen wie Fingerprinting relativ spannend dass ihr zum Beispiel ihr habt nicht eine Version von eurem Dokument sondern die Dokumente die ihr rausgebt unterscheiden sich alle und minimal irgendwie in der Zeichensetzung oder doch irgendwelche Fehler oder Punkte oder so und dadurch könnt ihr feststellen wenn jetzt das Dokument auf einmal bei der Presse landet und die, naja, bearbeiten das nicht großzügig und veröffentlichen das in irgendeiner Form wo das Wasserzeichen immer noch sichtbar ist dann könnte man quasi rausfinden wer dieses Dokument gelegt hat auf dem Begriff des Software Criplings das war ja auch noch nicht so geläufig auf Deutsch der Wikiaintrag heißt Gruppelware ist ein bisschen komisch und ja, das ist einfach, dass ihr baut zum Beispiel eine Bildverarbeitung Software und solange ihr keine Lizenz habt baut ihr halt so ein großes sichtbares Wasserzeichen ein dass ihr eben das Ding kaufen sollt jetzt alles nicht so tolle Anwendungen eigentlich so Leute tracken und Software kaputt machen es gibt durchaus schöne Anwendungen für Wasserzeichen und zwar in dem Sinn, dass ihr Legacy Enhancement macht also zum Beispiel gab's da die Idee ihr habt eine mp3 Datei und dieses mp3 Format, das ist jetzt so verbreitet da könnt ihr jetzt nicht einfach was dran ändern aber ihr wollt jetzt unbedingt eure Lyrics von diesem Lead in diese mp3 Datei einbetten was ihr da eben machen könntest zum Beispiel die Liz Significant Bits nutzen wenn dann euer Player das weiß den Unterschied aus, ihr seid ja echt ein extrem gutes Gehör kann ich mir jetzt gerade nicht vorstellen, dass das so wirklich aufwählt und dann weiß eben der Player wenn ich nur die Liz Significant Bits les von der Datei, dann kann ich da quasi die Lyrics wieder rausziehen es gibt durchaus sinnvolle Verwendungen neben Leute tracken und Software kaputt machen ja, jetzt hab ich mal hier noch auch noch zwei Beispiele also es ist immer so wenn ihr Wasserzeichen habt die benutzen auch steganographische Mittel und dann zweck hier hab ich jetzt mal ein Bild von der Electronic Frontier Foundation über Drucker ich zeig mal am besten kurz das Next Build, könnt ihr das mal studieren ja, also was da war das hat vielleicht ein oder andere gehört das ist schon so zehn Jahre her und die hat festgestellt, dass wenn man so von bestimmten Druckern unter anderem Marken wie Canon HP Xerox, wenn man da die Blätter mal so ein blaues Licht hält, dann sieht man da auf einmal so schwarze Punkte und auch bei normalen Lichts sind die so ganz leicht als gelbe Punkte erkennbar ihr seht es vielleicht so, da ist ein Punktmuster und jetzt auf der Action Slide haben die das eben deutlicher gemacht wo genau die Punkte sind und die haben tatsächlich herausgefunden was mit diesen Punkten erkundiert wurde also da ist so oft hier gezeigt eben wie man das quasi lesen muss also hier ist jeweils der Wert sozusagen Bits dann kommt da noch so ein Separator und dann die Serial Number und das heißt quasi, jedes Latt, das von diesem Drucker gedruckt wurde, hat noch ein geheimes Punktmuster in einem Wasserzeichen, wo eben das Datum die Uhrzeit und die Seriennummer des Druckers steht ja natürlich durchaus problematisch so in Sachen Privacy noch was anderes, hier World of Warcraft da haben sie in einem etwas ominösen Forum um Explosions und Bots geht da hat auf einmal jemand dieses Bild gepostet das war so, ja schon vor einigen Jahren er hat sich irgendwie durch eine Wand geklitscht und konnte dann da war dann quasi nix, da war einfach nur weiß und er hat ein Screenshot gemacht, hat sich diesen Screenshot angeschaut da war dann dieses komische Muster da drin und normalerweise ist das eben nicht aufgefallen weil das in normalen Spielen so mit diesem ganzen Interface sieht man dieses Muster eigentlich nicht und was eben war also die haben da lange dran rumprobiert und so wie ich das verstanden hab ist es eben so, dass in diesem Muster die Account ID, also quasi der User Name ein Timestamp und die IP-Adresse das aktuellen Realms auf dem der Screenshot gemacht wurde das ist Zang der VOW Server und da gab es eben verschiedene Vermutungen, wozu das gemacht wurde unter anderem so eine Idee dass man damit Private Server tracken kann also jemand lädt quasi im Internet ins Screenshot Hof von seinem VOW Spiel, wie immer und der spielt auf einem Private Server naja, da war jetzt leider die IP im Wasserzeichen schade oder noch besser, da lädt jemand auf dieses On-Core-Forum seinen neuen Exploit hoch und macht da ein paar Screenshots von, wie toll der funktioniert und leider wissen sie jetzt seinen User Name das heißt dann er auf dem offiziellen Server gespielt hätte, hätten sie ihn bannen können es ist fraglich, ob das gemacht würde oder nicht kann es sein, dass die das Wasserzeichen auslesen konnten es ist schon ein bisschen fraglich, weil es wirklich schwer erkennbar war, ein normalen Screenshot auch eine andere Vermutung vielleicht sogar die realistische dass es genutzt würde um Leute, die quasi die Beta eingeladen würden von Blizzard, dass die die dürfen in der bestimmten Phase noch keine Bilder liegen und nichts verraten so NDA und dass sie die tracken konnten um das Wasserzeichen, wenn man eben rausfunden konnte, wer den Screenshot gemacht hat das war auch etliche Jahre implementiert also mittlerweile sollte es nicht mehr der Fall sein, aber wenn irgendwie Screenshots von zwischen 2008 und 2000, weil es nicht 13 oder so habt, dann steht wahrscheinlich dieses Wasserzeichen mit drin ok, dann werden wir eigentlich auch schon bei den Beispielen ja, also gpn-ctf, muss ich vielleicht kurz ausholen es gab letztes Jahr auf der gpn Capture the Flag Event von Square Roots und dafür habe ich als Teil der Square Roots die Steganographie Challenges gemacht, das waren 3 Stück ein Capture the Flag ist so ein Security Event und bei dem es darum geht Aufgaben zu lösen die irgendwie in den Zusammenhang zur Security haben, dann der letzte Jahr irgendwie Webchallenges, Steganographie und noch diverse andere Kategorie die mir jetzt natürlich nicht mehr einfahren und mir veranstalten auch dieses Jahr wieder ein Capture the Flag ein Attack Defense, das heißt nicht so mit zur Aufgaben lösen, sondern ihr greift direkt andere Teams an, also ein privates Netzwerk und diverse Verwundbare Dienststätige darin laufen und ihr müsst dann quasi eure Maschine verteidigen, eure Services patchen und die anderen angreifen es ist so ziemlich witzig, wer sich dafür interessiert, sollte morgen um 20 Uhr in den ZCAM Vortragsversaal kommen da wird der Flowtag eine Einführung halten, wie das funktioniert und außerdem registriert euch bitte sucht im Wiki im Fahrplan nach dem CTF also der findet morgen Abend nachts statt, ab 22 Uhr wird dann der CTF losgehen auch wenn ihr eine Einzelperson seid, kein Problem wir können euch einem Team zuweisen ja, müsst euch nur anmelden um zum Vortrag kommen gut und letztes Jahr, wie gesagt ich habe die Steganographie-Challenges gebaut vielleicht hat der ein oder andere hier im Saal ja mitgemacht bei dem CTF und wenn nicht auch nicht weiter schlimm also das ist jetzt einfach nur eine Veranschaulichung es macht nichts, wenn ihr jetzt die Aufgaben nicht kennt da habe ich gedacht, vielleicht gibt es ein paar die erfahren wollten, wie die Aufgaben gelöst wurden Entschuldigung, einen Moment also das viele reden tut mir nicht gut meine Stimme ist noch überhaupt nicht geült sorry ja, also da gab es diese Challenge für 100 Punkte, habe ich super super Quadragon genannt und wenn wir jetzt da mal naja, so oft in den Aschenblech sieht mir nix aber da gibt es so ein schönes Tool, das heißt Stegsolf und das hat zum Beispiel die Funktion das ist eine Random Color Map anwendet das heißt es nimmt quasi jeden Farbwerden im Bild und weiß dann einfach mal einen beliebigen anderen zu sieht das ganze plötzlich so aus also ihr seht schon, dieser Schartenverlauf sieht dann natürlich ziemlich strange aus und den Muster hier aber in der Mitte ist hier irgendwas komisch also da sind so ein paar Pixel da fragt man sich schon, wieso sind die da und wenn wir da mal ein bisschen näher ranzoomen dann sehen wir hier Folgendes komische hat da jemand eine Idee was das sein könnte ja, genau es ging zu schnell, ich wollte noch was trinken in der Zwischenzeit, wenn ihr überlegt also Blendenschrift ja, das heißt awesome wer sich jetzt gefragt hat was das heißt sehr awesome, dass ihr das gelöst habt gab 100 Punkte, also es war zu mir so Trivia Geschichte also man musste jetzt da irgendwie keine großen Verfahren der Steganographie kennen sondern einfach nur so drauf kommen, was das ist so ein bisschen klassischer, aber das ist dann mit der Action Challenge, die hieß hidden below und da war hier dieses schöne Bild ja, was könnte das sein noch nass, ja genau, also ein Originalbild natürlich sehr authentisch und was man da machen kann Reverse Image Search ich habe dieses Bild aus der Wikipedia und wenn ihr danach sucht, dann findet ihr das dort auch sogar genau exakt das gleiche Bild also mit der gleichen Größe mit der gleichen Auflösung, das gleiche Datei-Format ach, wie praktisch und dann ne, dann wieder wisst, da gibt es tolle Steganographietools wie Stegsolf habe ich schon erwähnt, das ist tollisch und das hat hier seinen sogenannten Image Combiner, das heißt ihr ladet das Bild rein und dann ladet ihr noch das zweite Bild sozusagen das Original aus Wikipedia und dann könnt ihr die beiden vergleichen und da gibt es dann mehrere Optionen zum Beispiel, dass die beiden gexorten oder addiert werden und dann erhaltet ihr auf einmal dieses schöne Bild wo ihr mehr braucht den Auflösung die Lösung war also in dem Fall fand ich eigentlich ganz nett, klar habe ich selber Geburt also ich habe meine Challenge natürlich finde ich die toll, ne was ihr eben seht ihr denkt ursprünglich, ihr habt ein Steg-Only Angriff so, also und dann probiert ihr da irgendwie mit Bildverarbeitung rum und ihr werdet es nicht hinbekommen das Bild ist so verrauscht und so krasslich also da, wenn ihr das schafft hier die Nachricht rauszulesen mit einfach nur Photoshop dann seid ihr echt gut und von daher war hier eben der Trick, dass auf einen Non-Cover-Angriff sozusagen down-sugraden um es euch leichter zu machen hier habe ich eben zum Beispiel 10 Eye-Binits-Systems und Reverse Image Search und damit habt ihr effektiver Non-Cover, gut jetzt noch die letzte Challenge die hieß come closer und das war einfach nur dieses Bild hier mit dem Text-Schriftzug Steganography in der super coolen Unreal Tournament-Schrift und ja, gut, jetzt geht mal da wieder her probiert einiges rum ich meine, ich zeige euch jetzt natürlich nur den direkten Lösungswegern, man kommt da wahrscheinlich nicht so direkt drauf, aber man probiert eben rum und macht dann zum Beispiel diese Random Color-Map und so wie vorhin und dann steht da irgendwas so und das war so der implizite Hint also mit Bildverarbeitung kommt die hier wohl nicht weiter ja, und dann überlegt man eine Weile und probiert einiges aus und vielleicht fällt einem dann auf dass diese Datei ich zeige nochmal das Bild aus die hat ja nur zwei Farben und das ist ein PNG, ich meine, das seht ihr jetzt hier nicht und die Auflösung ist ziemlich klein es ist nur irgendwie ein paar hundert Pixel mal ein paar hundert und trotzdem ist diese Datei extrem groß ja, wir schauen mal hier die hat jetzt irgendwas von über 200 Kilobyte aber hat nur eine Auflösung von 700 mal 250 und zwei Farben, das heißt die sollte mehr so ein paar Kilobyte groß sein, diese Datei das heißt, da hängt wohl noch was dran dann gibt es so diverse Tools wie zum Beispiel Binnenborg das ist eigentlich gedacht für so Firmware-Analysis das lässt ihr dann über irgendein Image laufen und dann findet er die Datei ich habe das mal über das Bild laufen lassen und dann stellt er fest, dass am Ende da noch Bilder hängen das ist jetzt nicht unbedingt alles der Fall also ich hatte da eigentlich keinen Zettel eingebettet, findet er da halt irgendwie trotzdem weil da gerade die Magic Bytes passen oder so und dann erhaltet ihr wenn ihr quasi dieses JPEG auslässt an der Stelle dann erhaltet ihr ein zweites Bild also quasi von dieser Stelle aus bis zum Rest, mit einem Hexidid zum Beispiel ausschneidet und ein zweites Bild packt um das zu öffnen und das sieht dann so aus jetzt wieder die Frage vielleicht jemand, der es auch noch nicht gelöst hat damals es haben auch nicht viele gelöst, muss man sagen was könnte man da mitmachen Ja, korrekt, also Magic Eye wir haben das was sagt, das war so in den 90er so ein bisschen aktuell gab es diese Bücher mit diesen 3D-Bildern die man sich irgendwie so vor das Gesicht hat und dann so weg bewegt oder irgendwie mit den Augen versucht zu schiebeln und dann da drinnen quasi ein zweites Bild entdeckt und dann quasi das Bild gegen sich seit verschieben und dann erhält man quasi die Nachricht also es gibt da quasi Tools ich hab das jetzt hier verlinkt ich weiß nicht, ob es jemand einfach durchsehen und dann Bildschirm so weiß ich nicht, ob es jemand so gelöst hat aber es gibt auf jeden Fall Tools die verschieben es einfach so lange bis sie quasi sehen dass da möglichst viel schwarz also dass sich quasi die Pixel gegenseitig auslöschen und der Fachbegriff an der Stelle ist ja, es scheint Random Dot Auto Stereogramm wer das interessiert hat könnt ihr euch mal schlau lesen da drüber ok jetzt habe ich noch ein Slide mit diversen Tools die so, also es ist nur so ein Ausschnitt, aber die ganze letztlich sind eben besagt dass StickSolve hat eine genette Funktion wie zum Beispiel diesen Image Combiner übrigens genauso wie StickExpose bei diesem Java geschrieben weiß ich auch nicht warum aber immerhin, sie funktionieren auch unter Linung und dann gab es noch OutGas das ist so eine Verbesserung von dem LSB von dieser LSB-Variante da wird es so gemacht, dass quasi mit Statistik die Änderungen in diesem LSB-Plane so gestaltet werden, dass es möglichst nicht auffällt d.h. OutGas ist ein Tool mit dem könnt ihr sowohl Nachrichten einbetten als auch Nachrichten auslesen die eben mit OutGas vorher eingebaut wurden und dann eben Bindwork das habt ihr ja gerade gesehen also dieses Tool um quasi Bilder in anderen Bildern zu finden hat allgemein Bilder in der Firmware Dateien ok, jetzt war ich eigentlich ja überraschend schnell gibt es da Fragen ja ich denke ich habe irgendwann mal was aufgeschnappt von digitalen Wasserzeichen die auch irgendwie schwierig sind wieder rauszukriegen also nicht nur also wenn man weiß, dass da irgendwie was drin ist irgendwas eingebettet weil man die Dateien nicht weitergeben soll das kann man ja mal vermuten dass es dann auch schwierig ist das wieder rauszufiltern kannst du da zu was sagen? ja, es ist so, dass die Wasserzeichen erschieben der Trick also ihr verwendet ja quasi ihr seid jetzt irgendwie Content Owner ihr habt ein Film ihr wollt nicht, dass der im Internet verbreitet wird als erstes verschlüsselt ihr natürlich die Vertragung, aber das Problem ist beim Abspielen spätestens muss es entschlüsselt werden das heißt, was ihr dann eben macht ist zusätzlich noch Wasserzeichen das ist der Vorteil, dass Wasserzeichen wird quasi selbst beim Abspielen nicht entfernt und es gibt wohl auch richtig robuste Wasserzeichen, die sogar überleben wenn die Datei quasi von also neu codiert wird zum Beispiel auf eine geringere Auflösung und da ist es eben auch so dass die ganzen Kinos und so weiter das sind eben auch immer die Filme noch markiert also ich habe da bei einem Freund gesehen so diese neuen geliebten Games of Game of Thrones Folgen von der 5. Staffel und da war irgendwie ziemlich komisch, dass da so links unten in dem Bereich ungefähr hier auf einmal so quasi was geblurrt wurde, also ich weiß ja nicht, könnte da vielleicht ein Zusammenhang zu einem Wasserzeichen gewesen sein vielleicht war es auch nur ein Hobby Rider Hinweis oder so ja, ich weiß es nicht so recht also ich kann jetzt da jetzt keine genaueren Details zu sagen, aber es wird auf jeden Fall stark verwendet also ich muss sogar sagen, dass Steganographie ist jetzt eher das obscure Thema, in dem es in diesem Fall ziemlich gefühlt wenig verwendet wird oder man weiß halt nix davon, weil es natürlich kann man ja schlecht feststellen während Hinterwasserzeichen, da steht dann natürlich richtig eine Industrie, die eben versucht ihren Content zu schützen oder zumindest rauszukriegen, wer es denn gelegt hat also da sind wirklich sinnvolle Verwendungen mit, naja, kapitalistischem Hintergrund, denkbar, während Steganographie mehr so also im reinen Sinne nur so obscures sich übertragen und möglichst unaufverlegte Nachrichten ist das heißt, die Wasserzeichen, die die Steganographischen Mittel nehmen, sind eigentlich wahrscheinlich viel häufiger im Einsatz, aber kann man natürlich schwer sagen wenn ich meine Nachricht verschlüsselt, dann ist das ja für jeden der nicht den Schlüssel dazu hat reine Zufall zu zahlen gibt es denn Methoden, wo ich beweisbar für aus dem stehende zufällige Nachricht in die Datei einbauen kann ohne dass sie überhaupt erkannt werden kann? ja, wie meinst du das jetzt mit beweisbar? naja, also das ist ja im Prinzip ein Rauschen und kann ich irgendwie statistisch gewährleisten, dass es nicht von dem Hintergrund Rauschen im Foto selbst unterscheidbar ist also die die Variante mit dem Outgäst ist eben tatsächlich so, dass die versucht haben das eben so zu verteilen dass eben nicht diese Häufigkeit zu Treppenstufen auftreten die haben wohl sozusagen ein Histogramm, das genauso aussieht wie beim natürlichen Bild, aber so wirklich naja sicher, in dem Sinne ist es halt auch nicht, weil wenn jemand anders sozusagen Outgäste drüber laufen lässt dann kann er die Nachricht wieder rauskriegen also eigentlich von Sicherheit, sondern wir reden hier mehr so im Sinne von Obscurität also medial verbautest du dir irgendwie deinen eigenen Algorithmus und irgendwie hoffst du, dass keiner drauf kommt genau die Bits auszulesen die jetzt gerade dein Algorithmus quasi da was eingebettet hat also wenn du wirklich Sicherheit willst, dann verwende quasi Kryptografie und wenn du nur Obscurität willst, dann verwende Steganographie und wenn du beides willst, dann wende zu weitest sobald du fertige Tools verwendest musst du immer damit rechnen, dass jemand anders verwendet und deine Nachricht wieder ausliest es gibt durchaus so fahren wo man dann quasi auch noch einen Schlüssel braucht um wiederum die zum Beispiel die Bits zu bestimmen die Steganographie bearbeitet würden aber dann brauchst du ja irgendwie wieder einen Side Channel um diesen Key zu übertragen und so, also es ist dann quasi so eine Art Mischform aus Steganographie und Kryptografie Wie kann ich überhaupt sicher erkennen ob wenn eine Nachricht schon verkrüptet ist und sie ist drin, dann kann ich so gar nicht mehr unbedingt sicher erkennen ob die Nachricht drin ist also wenn man es natürlich selber eingebettet hat dann weiß man ja normalerweise auch den Algorithmus mit dem man es wieder ausliest Nein, nein, nein, ich meine ein Dritter der es die Pfoten kriegt Ja, das war ja gerade die Idee dass jemand anders das Bild findet und der nicht eingeweiht ist wie der in Algorithmus funktioniert dass der dann nicht verstellen kann oder nicht trivial verstellen kann ob dann die Nachricht drin ist Nein, ich meinte wenn es verschlüsselt ist war so eine Stufe schwieriger und nicht mehr findbar war weil man ja Fetzen raten kann Ja, das ist ein guter Punkt also ich glaube jetzt habe ich es verstanden und zwar wenn man es verschlüsselt dann also eine richtig gute Verschlüsselung sieht danach aus wie wenn es vollkommen zufällig gewesen wäre und das ist noch ein Grund das auch zu verschlüsseln weil ihr dann eben quasi das macht der anderen Person noch schwieriger weil die weiß dann nicht ist es jetzt nur Random oder war es jetzt nur verschlüsselt und sieht aus wie Random Okay, ja dann danke ich euch und bis zum nächsten mal Auf Wiedersehen