Historische Entwicklung

Schon im Altertum waren Geheimschriften bekannt. So kann man z.B. unsichtbar mit Zitronensaft schreiben. Die geheime Nachricht erst wird in brauner Schrift sichtbar, wenn man das Papier unter eine Kerze hält. Von der Existenz der geheimen Nachricht wissen aber nur eingeweihte Personen. Solche Techniken werden zusammenfassend als "Steganographie" bezeichnet, was aus dem Griechischen kommt und etwa "Verbergen von Schrift" bedeutet.

Von der Zeit des alten Ägypten bis hin ins Mittelalter waren Papyrus genau wie Pergament sehr teure Schreibmaterialen. Daher hat man alte Schriftrollen abgekratzt, abgewaschen oder mit neuen Schichten überklebt, um sie dann wiederzuverwenden. Solche überschriebene Schriftstücke sind in der Fachwelt als "Palimpsest" bekannt. Man konnte diese Technik jedoch auch zur Übermittlung geheimer Nachrichten nutzen. Wenn der ursprüngliche Text nicht vollständig entfernt worden war, kann man ihn mit Hilfe moderner Techniken wie der Fluoreszensphotographie wieder sichtbar machen. Als eine wichtige Technik der Paläographie konnten so Werke von Euripides und Cicero für die Nachwelt wiedergewonnen werden.

Inspiriert durch diese Anwendung hat der Begriff "Palimpsest" in der postmodernen Literaturinterpretation eine weitere Bedeutung erlangt. Hier wird versucht, alle gleichzeitig denkbaren Bedeutungen eines Wortes oder einer Formulierung in ihrem Kontext zu erfassen. So lassen sich vielfältige Interpretationen erschließen.

Durch Anwendung kryptographischer Methoden schien das Verbergen geheimer Informationen zunächst überflüssig zu werden. Mit der Entwicklung der Computertechnologie und der Kryptoanalytik konnten jedoch immer mehr Verschlüsselungsverfahren mittels moderner Elektronik sehr effizient geknackt werden. So wurden schon die ersten Computer zur Dekodierung von Geheimkodes verwendet. Damals dekodierten die Alliierten den Kode der deutschen Verschlüsselungsmaschine Enigma.

Zu den besten heute bekannten Verfahren zur Verschlüsselung zählt die Public-Key Kryptographie. Hierbei generiert sich jeder Teilnehmer selbst einen öffentlichen Schlüssel und einen geheimen Schlüssel. Der öffentliche Schlüssel kann und wird meistens wirklich veröffentlicht oder zumindest an Freunde weitergegeben. Alles, was mit dem öffentlichen Schlüssel kodiert wurde, kann mit dem geheimen Schlüssel dekodiert werden und umgekehrt. Es ist aber sehr aufwendig (mehrere Jahrmillionen), aus dem öffentlichen Schlüssel und einer kodierten Nachricht mögliche geheime Schlüssel zu errechnen. Zwei Partner tauschen nun eine geheime Nachricht aus, indem der Sender die Nachricht mit seinem geheimen Schlüssel und außerdem mit dem öffentlichen Schlüssel des Empfängers kodiert. Der Empfänger dekodiert diese Nachricht dann mit seinem geheimen Schlüssel und mit dem öffentlichen Schlüssel des Senders.

Eine Schwäche anderer Verschlüsselungsverfahren liegt zumindest in der Übermittlung des Schlüssels, falls es nur einen geheimen Schlüssel gibt: Wer den Schlüssel mitbekommt, kann die Nachricht sehr einfach dekodieren. Weiterhin wird angenommen, daß die Geheimdienste dennoch praktikable Verfahren kennen, um aus einem öffentlichen Schlüssel einen geheimen Schlüssel zu berechnen. Ein Indiz dafür ist, daß es den US-Behörden gelungen ist, die Herkunft einer anonymisierten Erpresser E-mail zu bestimmen. Die Nachricht hatte nämlich mehrere anonyme Remailer durchlaufen, deren Eingangs- und Ausgangsnachrichten auf verschiedene Weisen (mittels PGP) verschlüsselt sind. Um die Nachricht zurückverfolgen zu können, muß es möglich gewesen sein, die Verschlüsselung zu knacken.

Daher geht man heute dazu über, möglichst lange Schlüssel und evtl. mehrere Schutzmechanismen zu verwenden. In dieser Kette ist heute das Verbergen von Informationen ein sehr wichtiges Glied: Angesichts des großen Datenvolumens des Internets werden Datenpakete automatisch nur grob auf brisanten Inhalt untersucht. Nur ein sehr kleiner Teil wird genauer untersucht, wenn ein Anfangsverdacht gegeben ist. Verbirgt man brisante Informationen unauffällig in harmlosem Text, entsteht erst gar kein Verdacht. Und selbst hartnäckigen Angreifer wird das Leben so maximal schwer gemacht: Sie wissen nicht: (a) Ob Informationen verborgen sind (b) Mit welchem Verfahren und welchen Optionen Informationen verborgen wurden (c) Welche zusätzlichen Verschlüsselungs- und Datenkompressionsverfahren angewendet wurden.


TextHide vorbestellen / Infos bei neuen Versionen

TextHide Demo downloaden

Informationen & Fragen: TextHide@compris.com


 

 

www.compris.com |  TextHide |  Kontakt/Karte |  Über Compris