Und du dachtest, deine Tattoos seien provokativ. Im Jahr 499 v. Chr. befahl Histiaios – ein griechischer Berater des persischen Königs Darius I. – einer versklavten Person, seinen Schwiegersohn Aristagoras zu besuchen. Als der Mann ankam, bat er darum, sich den Kopf rasieren zu lassen.
Dort, auf die Kopfhaut der versklavten Person tätowiert , war eine versteckte Botschaft von Histiaeus. Es forderte Aristagoras auf, einen Aufstand gegen keinen Geringeren als den persischen König Darius I.
Der Berater bekam seinen Wunsch: Aristagoras gerührt , um den oben Ionische Aufstand von 499 bis 494 BCE - Darius I. schließlich herrschte, aber die Revolution der katalysierte griechisch-persischen Kriege (Sie wissen schon, die , die in dem Film „dramatisierten 300 “).
Durch das Verbergen dieser streitenden Worte unter einem Haarschopf wurde Histiaeus zu einem frühen Anwender der Steganographie. Es ist eine hinterhältige Kommunikationstechnik, die wir heute noch verwenden.
„Steganographie“ bedeutet „ versteckte Schrift “. Im Grunde ist dies die Kunst, nicht nur eine geheime Nachricht zu erstellen, sondern auch die Nachricht selbst zu verbergen.
Histiaeus plante gegen seinen eigenen Herrscher. Unnötig zu erwähnen, dass der Grieche vorsichtig vorgehen musste. Er hätte Aristagoras vielleicht wie ein normaler Mensch einen Brief schicken können. Aber eine solche Notiz könnte leicht abgefangen werden. Auch wenn er hat eine Art von uncrackable Code, die Tatsache , dass ein Mann in der Nähe zu Darius mir Dispatching codierten Buchstaben verwendet überhaupt haben würde hochgezogenen Augenbrauen.
Nein, Histiaeus musste seine Botschaft an einem Ort verstecken, an dem niemand auf die Idee kommen würde, danach zu suchen oder sie als das zu erkennen, was sie war. Das ist Steganographie 101.
Dunkelheit und Sicherheit
Jessica Fridrich ist Systemwissenschaftlerin an der Binghamton University in New York und Expertin für den Stellenwert der Steganographie in digitalen Medien .
"Die Stärke der Steganographie besteht darin, dass der Akt der geheimen Kommunikation nicht offensichtlich ist", sagt sie uns per E-Mail.
Verwechseln Sie dies nicht mit Kryptographie . Kryptographie ist ein verwandter, aber unverwechselbarer Prozess, bei dem eine Information genommen und dann versucht wird, sie für niemanden außer dem/den beabsichtigten Empfänger(n) unverständlich zu machen.
Was alles schön und gut ist. Digitale Signaturen basieren auf Kryptographie, ebenso wie Mobiltelefone und Geldautomaten.
Doch wie der Informatiker Simon R. Wiseman in einem Papier aus dem Jahr 2017 feststellte , ist diese Art der Kommunikation "sichtbar und es ist offensichtlich, dass eine Nachricht weitergegeben wird, obwohl die Nachricht nicht gelesen werden kann".
Mit Steganographie ist es ein ganz neues Ballspiel.
Starrt uns ins Gesicht
„Die Steganographie kann auf verschiedene Weise funktionieren“, erklärt Fridrich. In einer Technik namens Steganographie durch Cover-Modifikation sagt sie: "[ein] vorhandenes Bild wird modifiziert, um eine gewünschte Botschaft zu vermitteln."
Mit dem richtigen Know-how können Sie Shakespeare-Zitate in ein gewöhnlich aussehendes digitales Katzenfoto einbetten . Eine Methode, dies zu tun, würde darin bestehen, einige der Pixel auf eine Weise zu modifizieren, die für das bloße Auge viel zu subtil ist, um sie zu erkennen.
"Secretbook" nutzte dieses Konzept. Eine 2013 vorgestellte Google Chrome-Browsererweiterung ermöglichte es Facebook-Benutzern, unglaublich geringfügige Änderungen an JPEG-Bildern vorzunehmen , die auf der Social-Media-Plattform gehostet werden. Durch diesen Prozess konnten die Teilnehmer Nachrichten mit 140 Zeichen oder weniger direkt in den Bildern verbergen – unbemerkt von (fast) jedem, der nicht über das erforderliche Passwort verfügte, um sie zu enthüllen.
Standbilder sind großartig und alles, aber manche Leute würden ihre Nachrichten lieber in Computer-Audiodateien verbergen . Menschen, die Audio-Steganographie verwenden, haben viele Tricks im Griff, vom Ausblenden von Echos bis hin zur Ausnutzung von Schallfrequenzen, die über dem normalen menschlichen Hörbereich liegen.
Sorgfältiges Basteln
In den falschen Händen kann Steganographie ein zerstörerisches Werkzeug sein, wie der alte Darius herausfand.
Es ist bekannt, dass Cyber-Angreifer mithilfe stenografischer Techniken schädliche Malware verbreiten . Denken Sie an digitale Trojanische Pferde. Auch Regierungsbehörden und private Unternehmen müssen sich vor Hackern hüten , die ihre Websites infiltrieren und dann gefährliche Daten in steganografischen Dateien hinterlassen.
" Steganalyse " ist der Versuch, Steganographie zu entdecken und aufzudecken. Manchmal werden verdächtig aussehende Dateien von speziell für diesen Zweck entwickelten Algorithmen überprüft .
"Moderne Steganographie verwendet leistungsstarke Quellcodierung, um die Auswirkungen der Einbettungsänderungen zu minimieren", sagt Fridrich. „Moderne Steganalyse basiert in der Regel auf maschinellem Lernen.“
(Für diejenigen, die zu Hause punkten, ist maschinelles Lernen das, was passiert, wenn Computer und Algorithmen aus Daten lernen und dann entsprechende Vorhersagen treffen. Es ist ein spannendes Feld in der Welt der künstlichen Intelligenz.)
Steganographie ist in unsere Populärkultur eingedrungen. Im Jahr 2013 berichtete das Pew Research Center , dass "58 % der [amerikanischen] jugendlichen Social-Media-Nutzer sagen, dass sie Insider-Witze teilen oder ihre Nachrichten in irgendeiner Weise verschleiern".
Die Praxis mag harmlos klingen, aber einige sagen, dass sich unter der Oberfläche eine tiefere Bedeutung verbirgt. „Um eine andere Art von Privatsphäre zu schaffen“, heißt es in dem Bericht, „werden viele jugendliche Social-Media-Nutzer einige ihrer Updates und Beiträge verschleiern und … verschlüsselte Nachrichten teilen, die nur bestimmte Freunde verstehen.“
Die Kommunikationswissenschaftler Danah Boyd und Alice E. Marwick nennen das Phänomen „ soziale Steganographie “. Histiaeus wäre stolz.
Das ist jetzt interessant
Wenn Sie sich die Anzeigetafel für das linke Feld im Bostoner Fenway Park ansehen, werden Sie möglicherweise eine Reihe von gemalten Punkten und Strichen bemerken . In Morsecode buchstabieren sie die Initialen "TAY" und "JRY" für die ehemaligen Red Sox-Besitzer Tom A. Yawkey und Jean R. Yawkey.