Einleitung Steganografie
Steganografie (auch Steganographie) von griech. "steganós" ("bedeckt") und "gráphein" ("schreiben") bedeutet wörtlich "bedeckt schreiben" oder "geheim schreiben" und ist die Kunst, Botschaften so zu tarnen oder zu verstecken, dass Sie unentdeckt bleiben. Man kann die Steganografie als Teilbereich der Kryptologie betrachten.Während ein Kryptogramm (also eine verschlüsselte Botschaft) einem Angreifer sofort als solches auffallen würde, da er etwas in Händen hält, das er nicht entziffern kann würde ein Steganogramm (also eine versteckte / getarnte Botschaft) seinen Verdacht wohl kaum erregen, weil er erst gar nicht erkennt, dass es sich um eine Botschaft handelt. Wird ein Steganogramm aber enttarnt, dann wird der großer Nachteil der Steganografie klar: ein Angreifer kann die Botschaft lesen, sobald er sie entdeckt hat.
Darum macht die Steganografie mit vorhergehender Kryptografie Sinn, indem Daten zuerst per Kryptografie verschlüsselt und dann per Steganografie versteckt werden, z. B. durch Verstecken des Chiffrates in leichten Farbveränderungen eines Digital-Fotos. Selbst, wenn der Angreifer die Tarnung aufdecken würde, könnte er das dann gefundene Chiffrat immer noch nicht entziffern können. Die nachgestellte Steganografie ist also besonders sinnvoll, wenn Transportwege genutzt werden, bei denen die Botschaft einem Angreifer in die Hände fallen könnte.
Steganografie ist andererseits aber nur sinnvoll, wenn sich Sender und Empfänger vorher abgesprochen haben, wie und wo versteckt wird (sogenannte symmetrische Steganografie, vgl. hierzu symmetrische Kryptografie). Denn sonst würde auch der Empfänger nicht einmal erkennen, dass er überhaupt eine Geheim-Botschaft erhalten hat und nicht etwa nur eine gewöhnliche Urlaubspostkarte.
Die Methoden der Steganografie lassen sich in drei Gebiete untergliedern, die technische, die linguistische und die digitale Steganografie.
Technische oder physische Steganografie
Hiermit sind Methoden gemeint, bei denen gegenständlich versteckt wird. Diese Art der Steganografie reicht zeitlich weit zurück und war schon im Altertum üblich. Dort wurden z. B. Sklaven kahl rasiert und dann tätowiert. Wenn dann die Haare nachgewachsen waren, war nichts Verdächtiges mehr zu sehen und der Sklave konnte mit der Botschaft auf den Weg gebracht werden. Der wissende Empfänger kam durch Rasur an die Botschaft. So geschehen bei einer Nachricht von Histiaios, Herrscher von Milet an den König der Perser, Darius I (549 v. Chr - 486 v. Chr.). Diese Methode war natürlich nichts für Ungeduldige.Da wäre der Trick mit der Wachstafeln, den Demaratos um 480 v. Chr. anwendete, doch ein wenig zeitnaher gewesen. Zur damaligen Zeit war es üblich zum Schreiben mit Wachs überzogene Holztafeln zu benutzen, in die man den Text einritzte. Die Holztafeln konnte man wiederverwenden, indem man das Wachs wieder zu einer glatten Oberfläche schmolz. Demaratos kratzte das gesamte Wachs ab und ritzte die geheime Botschaft ins Holz und bezog die Tafel eben mit neuem Wachs, bevor er sie an Leonidas von Sparta schickte. Das Geheimnis, dass die Tafel eine geheime Botschaft enthielt, konnte er dem Sklaven wohl nicht anvertrauen. Denn scheinbar wusste Leonidas nichts mit der leeren Wachstafel anzufangen und erst seine Frau kam auf die Idee, das Wachs abzukratzen. Was wäre wohl gewesen, hätte Demaratos die Tarnung verstärkt und einen belanglosen Text ins Wachs geritzt? Evtl. wäre die geheime Botschaft dann nie offengelegt worden.
Bei der Skytale von Sparta wurde zusätzlich zur Kryptografie Steganografie benutzt. Den Lederstreifen, auf den die Nachricht geschrieben war, trug man umgedreht als Gürtel, so dass er nicht weiter auffiel. Die Spartaner kannten übrigens noch eine andere, allerdings nicht sehr appetitliche Methode der sicheren Transports: nämlich in den Mägen frisch getöteter Tiere.
Um 350 v. Chr. beschreibt Aeneas der Taktiker in seinem Buch Poliorketika ein Verfahren, wie man eine beschriebene Blase in einer (damals undurchsichtigen) Ölflasche versteckt. Dort wird die Blase aufgepustet und dann beschrieben. Nachdem man die Luft entweichen ließ, war die Blase wieder klein und die Schrift winzig. Versteckt in der Ölflaschen und mit Öl aufgegossen, schmiegt sich die Blase an die Wand der Flasche und ist für niemanden sichtbar, bis man das Öl herauskippt und die Blase entnimmt und wieder aufpustet. Heutzutage würde man wohl eher einen Luftballon nehmen, den in groß beschreiben und die kleine, leere Hülle irgendwo gut getarnt verstecken.
Giovan Battista della Porta (1535-1615) fand eine sehr gewitzte Methode, eine Geheimbotschaft zu verstecken, die sich in seinem Buch Magia Naturalis findet: mit einer besonderen Tinte aus Alaun und Essig schreibt man auf ein hartgekochtes Ei. Die Schrift wandert dann durch die äußere Schale des Eis und setzt sich auf dem hartgekochten Eiweiß ab. Von außen ist nichs mehr zu sehen. Erst wenn man das Ei pellt, wird die Botschaft wieder sichtbar.
Maria Stuart, ehemals Königin von Schottland und Frankreich benutzte 1586 während ihrer jahrelangen Gefangenschaft durch die englische Königin Elisabeth eine Geheimschrift zur Kommunikation mit Anthony Babington, um die Ermordung Elisabeths und die eigene Befreiung zu planen. Sie versteckte dabei die Botschaften in einem Spund, mit dem man damals Bierfässer versiegelte. So konnten diese außerhalb von Chartley Hall gelangen. Dies ist eine schöne Kombination von Kryptografie (Geheimschrift) und Steganografie (verborgenes Versteck).
Auch die Geheimtinten gehören zur technischen Steganografie. Hier kommen z. B. Zitronensaft oder Milch zum Einsatz, die trocken nahezu unsichtbar sind und beim Erhitzen wieder sichtbar werden. Oder andere Tinten, die einer weiteren chemischen Substanz bedürfen, damit die Tinte wieder sichtbar wird - das hört sich hochmodern an, wurde aber schon 200 v. Chr. vom Griechen Philon von Byzanz beschrieben, wo er eine Flüssigkeit aus Galläpfeln einsetzte. Unter Geocachern erfreut sich auch heutzutge UV-aktiver Lack noch großer Beliebtheit, um auf Nachtcaches geheime Botschaften zu verstecken, die unter dem UV-Licht von speziellen Taschenlampem wieder sichtbar werden.
Alles, was besonders klein ist, lässt sich hervorragend verstecken, wie etwa ein Mikrofilm. So versteckte der finnisch-russische Agent Reino Häyhänen (Deckname: VICTOR; Abkürzung: VIC) einen Mikrofilm in einer ausgehöhlten Münze, die er dummerweise verlor und ein Zeitungsjunge zufällig fand. Der Inhalt des Mikrofilms war allerdings chiffriert, so dass das Geheimnis bewahrt blieb, bis Häyhänen 1957 zu den US-Amerikanern überlief.
1925 erfand dann Emanuel Goldberg (1881-1970) den Mikropunkt, eine nochmals miniaturisierte Variante des Mikrofilm, der so klein war, dass man ihn als i-Punkt oder am Satzende verstecken konnte, wovon im 2. Weltkrieg reichlich Gebrauch gemacht wurde. Man konnte die Mikropunkte allenfalls an ihrem matten Glanz und daran, dass die leicht erhaben waren, erkennen. Hergestellt wurden die Mikropunkte anfangs in Fotolaboren, später war die nötige Ausrüstung in einem Koffer verbaut, die man "Zapp-Kabinett" nannte. Der Name ist aber eigentlich falsch und kommt daher, dass FBI-Präsident John Edgar Hoover (1895-1972) die Erfindung fälschlicherweile einem "Professor Zapp" zuschrieb. Hoover dachte sich wohl, Walter Zapp, der Erfinder der bei Spionen beliebten Minox-Kamera, hätte auch diese Erfindung gemacht. Zum Lesen der Mikropunkte brauchte man hingegen nur ein Mikroskop oder eine sehr starke Lupe.
Auf weitere Beispiele gut getarnter Verstecke trifft man beim Geocaching, die allerdings mehr der Freude am Suchen und Finden dienen: aufschreibbare Batterien mit einem Hohlraum im Inneren; Maschinenschrauben, deren Kopf in Gegenrichtung abgeschraubt werden können und einen Hohlraum freigeben; flache, magnetische Folien, zum Beispiel Hochspannungs-Warnaufkleber an Trafohäuschen, die abnehmbar sind und auf deren Rückseite etwas notiert ist oder kleine magnetische, flache, abnehmbare Metallbehältnisse, in denen man Zettel verstecken und die man unaufällig an großen Maschinen befestigen kann und die dann so aussehen, als wären sie Teil dieser Maschine.
Meist nehmen diese Tarn-Verstecke auch ein Logbuch auf, in das sich Finder zum Beweis des Fundes eintragen. Es findet also ein Informationsaustausch über das Versteck statt. Etwas ganz ähnliches gibt es auch in der Spionage, dort werden solche Verstecke als "tote Briefkästen" bezeichnet. In der Welt der Geheimagenten dienen sie dazu, Informationen anonym und unauffällig abzuliefern und abzuholen. Es gibt allerdings einen großen Unterschied zwischen beiden Anwendungsfällen: die Geocacher machen das als Hobby, zum Spaß am Spiel und außer, dass das Versteck auffliegt, kann ihnen nicht viel passieren. Bei Geheimagenten sieht das ganz anders aus, dort kann das ernsthafte Konsequenzen nach sich ziehen, insbesondere wenn man auf feindlichem Gebiet erwischt wird: Verhöre, Gefängnis, vielleicht sogar Folter.
Tote Briefkästen können außer dem wortwörtlichen herrenlosen Briefkasten im Hochhaus, der keinem Mieter gehört, und den bereits erwähnten Geocaching-Verstecken im Prinzip alles sein. Der Fantasie sind hier keine Grenzen gesetzt. So gab es zum Beispiel den Fall des FBI-Agenten Robert Hanssen, der in der Abteilung Spionageabwehr arbeitete. Doch insgeheim arbeitete er auch der Gegenseite, dem sowjetisch-russischem Geheimdienst zu, indem er diesem über 20 Jahre lang geheime Informationen lieferte.
Hannssens toter Briefkasten war die Unterseite einer kleiner Holzbrücke über einen Bach in einem Park. Dort schlich er sich hin und klebte mit Klebeband die in einer Mülltüte verpackten Spionage-Dokumente unter die Brücke. Zudem markierte er ein Schild in der Nähe mit einem Stück Klebeband als Zeichen dafür, dass es etwas abzuholen gab. Dies erkannte sein Partner auf russischer Seite und holte sich seine Lieferung, sobald es ruhig im Park war. Im Jahre 2001 wurde Hannsen dann von seinen Kollegen erwischt und zu lebenslanger Haft verurteilt.
Im sogenannten kalten Krieg war auch der hohle Erdnagel als toter Briefkasten beliebt. Er war kegelförmig, ließ sich auf- und zuschrauben, war wasserdicht und bot genügend Platz für Dokumenten und kleine Gegenstände wie Kleinbildfilme. Und er konnte an einem beliebenden Ort einfach in die Erde gesteckt werden - was des Winters vielleicht manchmal ein wenig schwerer war.
Das gleiche Prinzip verfolgen hohle Stein-Attrappen, wie sie heute auch Geocacher noch benutzen: ein nachgemachter oder echter auf der Unterseite ausgehöhlter und mit einer Schubladen wieder verschliebarer Stein, in dem man eine Kleinigkeit verstecken kann. Die Atrappe sieht dabei aus wie ein normaler Stein, auch wenn das Gewicht meistens nicht stimmt. Auch der hohle Stein kann quasi überall versteckt werden. Und je nach Ort fallen vielleicht auch größere Exemplare nicht auf, die dann mehr Platz bieten.
Eine eher kuriose Art eines toten Briefkastens nutzten CIA und KGB, und zwar tote Tiere, in deren Gedärme sie die Geheiminformationen versteckten und dann an ausgemachtem Ort ablegten. Anfangs machten aasfressende Tiere einen Strich durch die Rechnung. Die pragmatische Lösung: es wurde jede Menge scharfe Chili-Soße über den Kadaver gegossen. Das verleidete den Aasfressern den Appetit und sie ließen die so präparierten Kadaver in Ruhe. Wenn Sie also wissen wollen, ob in einem Tierkadaver eine Geheimbotschaft versteckt ist, stecken sie einfach einen Finger hinein und probieren sie. (Anmerkung: nein, tun sie das nicht! Sie wollen sich doch keine Lebensmittelvergiftung holen!). Wenn es scharf schmeckt, lohnt vielleicht eine genauere Inspektion.
Sehr praktisch können auch sich bewegende tote Briefkästen sein. Der Trick soll sogar schon von Privatpersonen benutzt worden sein, um Porto zu sparen. Man versteckt in einem Zug, etwa in München einen USB-Stick oder eine µSD-Karte irgendwo im Zug, der allgemein zugänglich ist, die Toilette wäre geeignet, weil man dort zudem unbeobachtet ist. Dann steigt man wieder aus. Der Empfänger, vielleicht in Berlin, besteigt dort den Zug und nimmt das "Paket" wieder in Empfang. In überfüllten Zügen vielleicht ein bisschen schwierig.
Es gibt den überlieferten Fall des DDR-Agent Herbert Schröter, die in den 1960er Jahren in Westdeutschland tätig war. Er versteckte Mikrofilme im Toilettenraum eines Interzonenzuges. Das war ein Zug, der die Grenze zwischen West und Ost, also der BRD und DDR, während seiner Fahrt überschritt. Der DDR-Geheimdienstkollege auf Ostseite kannte den Versteckort und konnte so den Mikrofilm wieder bergen. Und vielleicht gleichzeitig neue Anweisungen zurückschicken, und dies, ohne sich selbst der Gefahr auszuliefern, an der Ost/West-Grenze durchsucht und aufgespürt zu werden.
Das zeigt, dass verborgene Verstecke, also technische Steganografie, auch heute noch ein Thema sind. Inbesondere auch Zauberkünstler und Illusionisten bedienen sich solcher.
Eine hochmoderne Anwendung der technischen Steganografie ist der Machine Identification Code (MIC, auch Yellow Dots Code genannt), der von mordernen Farblaserdruckern auf jeder Seite mit ausgedruckt wird. Dabei handelt es sich um sehr kleine (etwa 0,1 mm), gelbe Punkte in einem bestimmten Muster, in denen die Seriennummer des Druckers kodiert sind. Den meisten Besitzer eines Farblaserdruckers dürfte dieser Umstand nicht bekannt sein und die schlecht erkennbare Farbe weist darauf hin, dass das auch so vom Initiator gewollt ist.
In einer Matrix von 32 mal 16 Punkten lässt sich eine Datenmenge von 64 Bytes (32 * 16 / 8) unterbringen. Es ist also genug Platz für Datum und Zeit, Hersteller, Seriennr., Modellnr., Herkunftsland, Verkaufsregion etc.. Die Matrix wird über das ganze Blatt wiederholt, so dass auch Ausschnitte den verräterischen Code tragen. Mit dem Code kann auf den Druckereigentümer rückgeschlossen werden. Wahrscheinlich wurde er auf Drängen von Geheimdiensten oder Regierungen durch die Druckerhersteller implementiert, um beim Auftauchen von Falschgeld oder Erpresserbriefen den Übeltäter leichter ausfindig machen zu können. Welche Daten beim MIC genau gespeichert werden, ist nur in wenigen Anwendungsfällen bekannt.
Der Eurion-Konstellation ist ein Muster von fünf Ringen (im Bild rechts rot markiert), die auf Euro-Banknoten abgedruckt sind und deren Ringe ein ganz bestimmtes Entfernungs- und Winkelverhältnis habe. Dadurch können sie durch technischen Maßnahmen auch erkannt werden, wenn sie vergrößert oder gedreht werden. Das Vorhandensein eines Eurion-Musters veranlasst Farbkopierer statt Blüten nur schwarze Blätter auszuwerfen oder eine Fehlermeldung auszugeben, die umständlich zurückgesetzt werden muss. Das gleiche gilt für das Einscannen von Banknoten.
Die Geheiminformation ist zwar nur "Banknote, nicht kopieren", aber sie ist für den Menschen gut versteckt und für die Maschine leicht erkennbar (und damit günstig umzusetzen). Der Betrachter einer Banknote wird hinter den schmückenden Ringe, die neben vieler anderer Verzierungen auf einem Geldschein vorkommen sicher keine technische Kopierschutzmaßnahme sehen. Die Eurion-Konstellation könnte man auch als Semagramm (siehe weiter unten) kategorisieren.
Eine weitere steganografische Methode zur Verbrechungsbekämpfung oder gegen Plagiarismus ist das Zusetzen von kleinen Markern. So nennt die Firma Microtrace ihr Produkt Microtaggant® Identification Particles. Das sind Plastiklaminate, deren Schichten unterschiedliche Farben und Dicken haben. Setzt man diese zum Beispiel Sprengstoff zu, dann verteilen sich bei einer Explosion deren Splitter als Marker in der Umgebung, die unmöglich alle zu säubern sind.
Durch die Farben und Dicken kann man dann einen individuellen Nummerncode dekodieren, der über den Hersteller zu den Zwischenhändlern und bei korrekter Buchhaltung zum letzten legalen Käufer führt. So lassen sich Verbrechen aufklären. Die Microtaggants gibt es auch in UV- und IR-Licht empfindlich oder magnetisch, damit sie sich leichter finden lassen. Sie sind in den Sprengstoff eingearbeitet, so dass sie nicht auffallen.
Es gibt aber auch Mikro-Tracer in Form von einer Mischung mehrerer radioaktiver Isotope. Diese lassen sich auch in geringsten Mengen nachweisen und identifizieren und sind in solch geringer Dosis gesundheitlich wohl unbedenklich. Man kann diese weder sehen, noch riechen, noch schmecken, aber mittels Massen-Spektroskopie die einzelnen Isotope nachweisen (sogenannte Isotopenuntersuchung). Ein so vorher getaggtes Produkt lässt sich mit einigem technischen Aufwand anhand der Kombination der Isotope eindeutig identifizieren. Auch dies kann der Verbrechensbekämpfung oder auch zum Nachweis der Urheberschaft oder Echtheit eines Produktes genutzt werden. Es sind aber auch ähnliche Verfahren, zum Beispiel mit biologischen Markern wie DNA oder chemischen Markern denkbar.
Aus der Zeit des kalten Krieges sind Fälle bekannt, bei denen das Ministerium für Staatssicherheit der DDR (kurz Stasi) auch höhere, dann vielleicht sogar gesundheitsgefährdende Dosen von radioaktiven Stoffen einsetzte. So hatte beispielsweise der Schriftsteller Rudolf Bahro ein DDR-kritisches Buch verfasst, das er im Westen drucken ließ. Einige Exemplare wollte er auch an Freunde im Osten verteilen. Nur leider war unter den Freunden, die zuerst ein Buch erhielten ein Stasi-Spitzel. Die Stasi stattete dem Bücherversteck Bahros einen Besuch ab und markierte die Bücher mit einem radioaktiven Stoff. Dieser strahlte so stark, dass man ihn leicht im Verteilungszentrum der Post erkennen und aussortieren konnte. So erfuhr die Stasi die Empfänger der Buchsendungen und wen es lohnte, zu überwachen.
Linguistische Steganografie
Bei der linguistischen Steganografie werden die Geheimnisse im übermittelten Text selbst versteckt. Die Tarnung ist dabei so geschickt, dass nicht auffällt, dass der Text einen Geheimtext enthält.Ein einfaches Beispiel dafür ist, die Buchstaben des Klartextes auf die Anfangsbuchstaben der Wörter eines Briefes zu verteilen: "Gestern erkannte Heinrich ein interessantes Muster.". Noch unaufälliger wäre natürlich z. B. jeder 3. Buchstabe jeden 2. Wortes. Da die Wörter nach einem bestimmten Buchstaben ausgesucht werden müssen, klingen solche Briefe häufig gekünstelt und aufgebläht.
Weitere Beispiele finden sich in meinem Artikel zur Null-Chiffre, wie diese Art der Steganografie auch genannt wird.
Oder man benutzt Tabellen, wie sie schon Johannes Trithemius 1499 in seinem Buch Steganographia beschrieb. Dort führt er für jeden Buchstaben je ein lat. Wort auf, dass man der Reihe nach als Substantive, Nominativ, Adjektiv, Partizip, Akkusativobjekt, Prädikat und Dativobjekt auswählte und niederschrieb. Der große Nachteil bei solchen Tabellen ist natürlich, dass beide Seiten über eine solche verfügen müssen und diese Verdacht erregen, sollte sie gefunden werden.
Von Johannes Trithemius stammt auch der Ave-Maria-Code, der eine Geheimbotschaft in einem Gebetstext zur Lobpreisung des Herrn versteckt.
Auf eine andere Art und Weise, nämlich über die Anzahl der Silben der Wörter in einem Text versteckte man im zweiten Weltkrieg mittels des Westerlinck Codes.
Moderner ist da etwa der Encoder SpamMimic, der eine (englischsprachige) Spam-Mail aus dem zu versteckenden Text kreiert, und auch wieder dekodieren kann. Per e-mail an den Empfänger verschickt sieht der Text für einen Außenstehenden im Posteingang gefunden, aus wie eine gewöhnliche Werbe-Email.
Semagramme
Eine weitere Methode der Steganografie ist es, Semagramme zu benutzen. Dann wird nicht das geschriebene Wort ansich als Tarnung benutzt, sondern etwas, was eher indirekt damit zu tun hat, also mit der Semantik (von griechisch "semaínein" ("bezeichnen", "zum Zeichen gehörig")). So kann man z. B. bestimmte Buchstaben eines Textes unauffällig markieren, etwa sie ein klein wenig größer als die anderen schreiben, ein kleines Häkchen daran setzen oder sie ein wenig schräger schreiben als den Rest. Oder man versteckt kodierte Informationen zwischen den Zeilen, etwa durch Zeilenlänge oder Zeilenabstand.Auch kann man Semagramme hervorragend in Bildern und Zeichnungen verstecken. Dort sind sie zwar für jeden sichtbar, aber kaum jemand wird erkennen, dass die Anordnung bestimmter Elemente eine hintergründige Bedeutung hat, und das dort Geheimtexte versteckt sind.
So kann man etwa einen Text in Morse- oder Binär-Code in einer Zeichnung als gepunktete / gestrichelte Linie verstecken, oder als unterschiedlich lange Grasbüschel, Lattenzäune oder Blumenarrangements.
In dieser Zeichnung, einem Übungsbeispiel aus den USA zur Zeit des 2. Weltkrieges, ist die Botschaft in den Grasbüscheln als Morsecode versteckt. Kurze Halme bedeuten einen Punkt, lange einen Strich. Am linken Ufer findet sich:
-.-. --- -- .--. COMP
.-.. .. LI
-- . -. - ... --- ..-. -.-. .--. MENTSOFCP
Am rechten Ufer ist zu sehen:
... .- -- .- - --- --- ..- .-. -.-. .... .. . ..-. -.-. --- .-.. ....
.- .-. --- .-.. -.. .-. ... .... .- .-- --- -. .... .. ... ...- .. ...
.. - - --- ... .- -. .- -. - --- -. .. --- -- .- -.-- .---- .---- -
.... .---- ----. ....- .....
SAMATOOURCHIEFCOLHAROLDRSHAWONHISVISITTOSANANTONIOMAY11TH1945
Zusammen ergibt das die Nachricht "Compliments of CPSA MA to our Chief Col Harold R Shaw on his visit to San Antonio May 11th 1945".Ein weiteres Beispiel nennt Johann Ludwig Klüber in seinem 1809 erschienenen Buch Kryptographik (4). Hinzugefügte Symbole, Wellenlinien und Klammern nennt er darin "Geheime Polizeischrift", "welcher sich Staatsminister, Gesandte , Polizei-Chefs und andere Staatsbeamte, auf Sicherheits-und Empfehlungskarten bisweilen bedienen".
Das Bild rechts zeigt ein solches Dokument, die Aufenthaltsurkunde von Alphons d'Angeha. Es stammt aus dem Jahr 1780 und wurde in Paris ausgestellt. Der Code für die versteckten Symbole wurde damals vom französische Außenminister Charles de Vergennes (1717-1787) ersonnen (1).
Die Urkunde ist gespickt mit geheimen Symbolen, die sich nahtlos in das Gesamtbild einbetten und nur für Wissende, nämlich Polizei- und Grenzbeamte einen weitergehenden Sinn ergeben. Jeder ausländische Diplomat bekam damals eine solche Urkunde ausgestellt, natürlich ohne zu wissen, was diese alles über ihn verriet - bis dann Vergennes den Code 1793 in einem Buch beschrieb und an Diplomatenkreise herausgab. Klüber war wohl an eines der Exemplare herangekommen und publizierte es 1809 in seinem Buch Kryptographik (4), womit es weithin bekannt wurde.
Für Außenstehende sind die Semagramme nur schmückendes Beiwerk. Doch für Eingeweihte läßt sich aus allerhand etwas ableiten: die Farbe des Papier gibt das Herkunftsland an; die Einfassung des Rahmens das Aussehen, die persönlichen Verhältnisse und die Absicht der Reise; das Satzzeichen hinter dem Namen die Religion; der Zug unter dem Namen den inneren Charakter und die Zahlen für die Nummerierung die Kenntnisse der Person.
So ist Herr Alphons d'Angeha Portugiese (weißes Papier); unter 45 Jahre alt (Rahmen achteckig); groß gewachsen (breiter Rahmen); schlecht gewachsen (Rahmen aus geraden Linien; vom Gesicht her mittelmäßig schön aber freundlich (Sonnenblume oben in der Mitte); verheiratet (Rahmen mit Band umwunden); nicht arm (vier Knöpfe zieren den Rahmen); trägt eigenes Haar (keine Perücke, wie damals üblich, da keine Muschel hinter der Sonnenblume); sucht Kriegsdienste (vier kleine Kreise zwischen den Einfasungslinien); ist katholisch (Doppelpunkt hinter dem Namen); ist leichtsinnig (Wellenlinie unter Namen); hat Einsicht (geschweifte Klammer unter Wellenlinie); ist ehrliebend (zwei Striche über dem Zeichen des Leichtsinnes); ist verliebt (Punkt unter Zeichen der Einsicht); versteht sich in Mathematik (vorzüglich), Staatskunde und Sprachen (Nummerierung des Dokuments "657"); erkennt die Wahrheit (unter den Zahlen steht eine Klammer).
Auf rund 100 Jahre früher, nämlich 1685, datiert das Verfahren, das Friderici in seinem Buch Cryptographia beschreibt, und das ich Pünktchen-Code genannt habe: hier wird ein Geheimtext in eine lange Folge von Punkten umgewandelt, die sich gut zwischen Zierrat oder auch als Abnutzungserscheinung verstecken lässt.
Friderici beschreibt dort in Kapitel XV. auch, wie man ein scheinbar leeres Notiz-Buch für Musik-Kompositionen mit Notenlinien erstellt und darin eine Geheimbotschaft versteckt, indem man die Notenlinien an bestimmten Stellen fast unmerklich unterbricht, so dass kaum erkennbar Einzellinien von bestimmter Länge entstehen. Ein Eingeweihter kann nun die Länge der Linien nachmessen und in entsprechender zuvor vereinbarter Weise Buchstaben zuordnen. Während ein Außenstehender nur an einen schlechten Machart des Notenheftes glaubt und keinen Verdacht schöpft.
Und in Kapitel XX. des viertel Teils des Buches beschreibt Friderici eine Art, die ich Punkt-Komma-Strich-Code nennen möchte und der für jeden Buchstaben eine Abfolge aus den Zeichen ".,;" (Punkt, Komma, Semikolon) mit unterschiedlicher Länge auswählt und diese Gruppe durch einen Doppelpunkt trennt. Danach ist ein Text zu verfassen, der diese Satzzeichen enthält. Wenn der Text, vielleicht ein Gedicht, richtig konstruiert ist, wird kaum auffallen, dass hier etwas versteckt wird. Man kann sich aber denken, dass so ein Text sehr lang werden kann.
In Kapitel I. des fünften Teiles der Cryptographia führt Friderici ein künstlerisch besonders schönes und aufwändiges Beispiel an, nämlich das eines detailliert gezeichneten Blumenkranzes, wie rechts abgebildet.
Das ist ein immenser Aufwand zum verborgenen Transport einer Nachricht, die in diesem Fall lautet: "Ich bleibe dir getreu, bis in den Tod.".
Eine lebensnahere Anwendung wäre vielleicht das Übermitteln einer geheimen Botschaft durch Liegenlegung eines Kranzes an einem Grab durch den "Absender". Der "Empfänger" der Botschaft könnte dann unverdächtig das Grab besuchen, an einem bestimmten Wort auf dem Kranzband den für ihn bestimmten Kranz erkennen und sich in "stillem Gedenken" die Blumenabfolge einprägen und später dekodieren. Heutzutage wäre auch ein Foto mit dem Smartphone (zum Andenken und der Ausrede "die Blumen sind ja so schön") vom Grab bzw. den Kränzen nicht ungewöhnlich.
"Gelesen" oder dekodiert wird der Kranz beginnend oben in der Mitte, wo er zusammengebunden ist, dann wird zuerst der innere Kreis und danach der äußere Kreis dekodiert und zwar im Uhrzeigersinn. Das ergibt für das Beispiel rechts: Tulpe, Nelke, zwei Fritillarien, Mai-Blümchen. Dann zwei Nelken, eine Lilie, eine Rose, eine Tulpe, zwei Nelken, eine Rose, May-Blümchen. Danach eine Fritillaria, eine Tulpe, ein Vergiss-mein-nicht, zwei Tulpen, Mai-Blümchen...
Beim Dekodieren hilft die unten aufgeführte Tabelle. Dort hat jede Blume zwei Buchstaben-Bedeutungen, die durch die kleine 1 und 2 daneben bezeichnet werden und je nachdem, wie oft sich die Blume im Kranz nacheinander wiederholt: 1x Tulpe = I, 1x Nelke = C, 2x Fritillaria = H, und so weiter.
Ein weiteres Beispiel für Semagramme von Friderici ist das Markieren nach einem bestimmten Schema auf einem Gemälde, die vielleicht als kleine Beschädigungen versteckt sind. Dabei teilt man die Breite des Gemäldes in so viele Teile, wie es Buchstaben gibt, um einen Abstand zu bekommen.
Dann zeichnet man Striche nebeneinander in diesem Abstand auf ein gesonderes Blatt Papier und verteilt Buchstaben darunter; diese müssen nicht alphabetisch sein.
Alsdann geht man zeilenweise das Gemälde von oben nach unten durch und setzt überall dort eine Markierung, an dem der nächste Buchstabe des Geheimtextes steht. Folgt der nächste Buchstabe nicht rechts den notierten Buchstaben, so wandert man in die nächste Zeile, indem man sich vielleicht 5 mm weiter nach unten auf dem Gemälde und erhält so den versteckten Geheimtext.
Zum Dekodieren benutzt man eine Kopie des Buchstaben-Blattes und benutzt am besten ein Lineal, um zu sehen, welche Markierungen nebeneinander liegen. Dann notiert man die gefundenen Buchstaben und wandert Zeile für Zeile mit dem Lineal die weiteren Markierungen nach unten entlang.
In dem Beispiel rechts ist jeder Apfel, jedes Auge eines Menschen oder Tieres eine Markierung. Geht man nach beschriebener Methode vor, ergibt sich der Geheimtext "Unser Commandant ist tod".
Ein weiteres schönes Beispiel, dass ich nicht vorenthalten will, ist die Punkt-Chiffre auf Seite 341 in Selenus Buch (8).
Es stellt eine Szene in der Natur dar, mit einem Fluß, einen Apfelbaum, einem Mann mit Sense, einem Jäger, einem Wandersmann, einen Händler mit Eseln, einer campierenden Gruppe und ihren Haustieren und vielen weiteren kleinen Details.
Die den Code ergebenen Positionen ergeben sich aus den Punkten, die hier etwas stärker betont sind und die sich in Sternen, Augen, Äpfeln und dergleichen befinden.
Die Extraktion der versteckten Botschaft, die wahrscheinlich lateinisch oder deutsch ist, überlasse ich dem geneigten Leser. Wer das Rätsel löst, darf sich gerne mit der Lösung per e-mail an mich wenden.
Eine ähnliche, aber einfachere und auffälligere Methode ist es, einfach die Buchstaben der Geheimtext in einem Brief der Reihe nach zu markieren, sei es durch extra Schnörkel, oder indem man das Papier an diesen Stellen durchsticht.
Blaise de Vigenère beschreibt in seinem Buch Traicté des Chiffres ou Secrètes Manières d'Escrire aus dem Jahr 1587 (6) nochmals 100 Jahre vor Friderici ein ganz ähnliches Verfahren zum Verstecken einer Nachricht durch die Anordnung der Sterne am einem Wolkenhimmel auf einem Gemälde.
Auch hier kommt wieder ein Raster zum Einsatz, diesmal sind die Buchstaben auf die Zeilen verteilt und die Markierungen sind offen sichtbar. Damit es nicht ganz so auffällt, sind allerlei Wolken, die sich um die Sterne schmiegen, hinzugefügt.
Die Zeilen sind mit den 20 häufigen Buchstaben L, M, N, O, P, R, S, T, V, A, B, C, D, E, H und I von oben nach unten bezeichnet. Der Geheimtext ist darum auf folgende Art zu lesen: spaltenweise von oben nach unten, gesamt gesehen von links nach rechts. Zuerst also sie erste Spalte ganz links mit zwei Sternen an Position L und E, dann in der zweiten Spalte horizontal gesehen dazwischen der Stern an Position S und weiter unten C und ganz unten I und so weiter und so fort.
Es empfiehlt sich, vertikale Linien zwischen den Sternen zu ziehen, um die Abgrenzung beim Lesen besser zu erkennen. Die Sterne sind nicht exakt untereinander, weil das zu auffällig wäre.
Zusammengesetzt ergibt das den Text Les cieux en chacun lieu, la puissance de Dieu Racomptent aux humains: Ce grand entour espars nonce de toutes parts, l'ouvrage de ses mains, was dem Psalm 19 aus der Bibel entspricht: Die Himmel erzählen die Herrlichkeit Gottes, und die Ausdehnung verkündigt das Werk seiner Hände.
Es muss aber nicht unbedingt ein Sternenhimmel sein, gleich im Anschluss auf Seite 260 / 261 zeigt Vigenere einen Strauch mit kleinen Früchten, wobei die Früchte die Markierungen sind.
Und vielleicht wären Einschusslöcher in einer Wand in einem Gemälde über einen Kriegsschauplatz auch ein gutes, weil unaufälliges Versteck.
Statt Positionen in einem Gemälde zu kennzeichen, beruht die wieder von Friderici beschriebene Fenster-Chiffre darauf, die Geheimbotschaft im Aussehen der Fensterläden eines gemalten Gebäudes zu verstecken.
Hier steht jeder Block aus 4 Fensterläden für einen Buchstaben und die versteckte Nachricht in diesem Beispiel lautet "Wir haben kein Pulver mehr".
Den oben erwähnten Einschusslöchern in einer Wand kommt der Mauersteine-Code schon recht nahe, aber hier ist auch etwas kodiert in der Breite der Mauersteine und in dem Umstand, ob ein Spalt folgt.
Den Mauerstein-Code erwähnte Blaise de Vigenère bereits in seinem Buch von 1586 (6).
Oder man benutzt andere, vorher abgesprochene, unaufällige Muster, etwa, in welcher Weise Vögel auf einem Drahtseil sitzen.
Man kann auch eine Botschaft in einem Foto mit vielen Personen verstecken, wie die Friedmans Ende des ersten Weltkrieges zeigten:
Und es gibt gegenständliche Semagramme, etwa wenn eine Nachricht durch die Zeigerstellungen von Armbanduhren bei einer Lieferung übermittelt werden soll, so im 2. Weltkrieg vorgekommen. Selbst die Freimachung eines Briefes kann ein Semagramm enthalten. Evtl. haben Wahl der Briefmarken und Nennwerte, sowie deren Position und Neigung eine Bedeutung? Oder der Umstand, dass ein bestimmter Gegenstand in einem Raum nicht an seinem Ort liegt bedeutet: "Sprich nicht über vertrauliche Dinge und tue unaufällig. Wir werden überwacht!".
Ein schönes Beispiel für gegenständliche Semagramme aus dem Zweiten* Weltkrieg ist das deutscher Agenten in Großbritannien, die aus Spionageinformationen über im Bau befindliche alliierte Schiffe wortwörtlich einen Pullover strickten, der dann an einen vermeintlichen Gefängnis-Insassen verschickt wurde. (11). Wrixon redet auf S. 482 seines Buches vom Zweiten Weltkrieg. Ein ganz ähnlicher Vorfall ergab sich laut dem Everybody's Magazine-Artikel (siehe weiter unten) aber schon im Ersten Weltkrieg. Ob sich hier Wrixon zeitlich vertan hat oder ob die Deutschen die Masche einfach wiederholten, ist fraglich.
In Wirklichkeit war das allerdings eine Tarnadresse des deutschen Geheimdienstes. Der ribbelte den Pullover nach Erhalt auf und erhielt einen langen Wollfaden, in dem viele kleine Knötchen vorhanden waren. Die unterschiedlichen Abstände zwischen den Knötchen standen für die unterschiedlichen Buchstaben und zusammen ergab das die Geheimbotschaft. Siehe auch hier.
Die Methode, Abstände zur Kodierung herzunehmen ist allerdings nicht neu. Bereits 1624 beschrieb Herzog August II. von Braunschweig-Wolfenbüttel (1579-1666) unter dem Pseudonym "Gustavus Selenus" in seinem Buch "Cryptomenytices et Cryptographiae libri IX." (8) solch einen Code (Seite 298, siehe Abbildung rechts).
Die Dekodierungstabelle, mit der man die Abstände messen und Buchstaben zuordnen konnte, liefert die untere Zeichnung; wenngleich sie mit einer Geraden vielleicht praktischer für den Wollfaden gewesen wäre.
Selbst das Aufstellen einer Kerze oder kleinen Topfpflanze im Fenster; die Position eines Stuhls auf der Veranda; die Position der Rolladen oder Fensterläden; das Vorhandensein eines "Keine Werbung" Aufklebers am Briefkasten: All das kann eine tiefere Bedeutung haben, von denen Außenstehende nichts ahnen. Vielleicht warnt sie vor dem Betreten oder dem Abliefern sensibler Dokumente. So kann ein Bote noch rechtzeitig umkehren oder am Haus unauffällig vorbeifahren.
Eine solche Art von Semagrann wird schon im alten Testament der Bibel im Buch Josua erwähnt. Dort wird erzählt von der Dirne Rahab, die in Jericho lebte und dort in ihrem Haus an der Stadtmauer zwei jüdischen Kundschafter versteckte, die da waren, um den Angriff auf die Stadt vorzubereiten. Danach verhalf Rahab den beiden Spionen zur Flucht, indem sie sie an einem Seil durch eines ihrer Fenster die Stadtmauer hinab ließ und riet ihnen, sich in den Bergen für drei Tage zu verstecken. Damit Rahab nichts geschehen sollte, sagten die Kundschafter, sie solle eine purpurrote Schnur an ihr Fenster binden, was sie auch tat. Das war später das Zeichen für die jüdischen Truppen, dieses Haus zu verschonen.
Auch ein Kartenspiel mit zufällig gemischten Karten kann nur so aussehen, aber in Wahrheit unter Eingeweihten eine Bedeutung haben, da die Reihenfolge der Karten oder der Farben eine Botschaft enthält. Praktischerweise ist diese durch "versehentliches" Fallenlassen des Kartenspiels auch schnell vernichtet.
Jargon-Codes
Desweiteren sind Geheimsprachen zu nennen, auch Jargon-Codes genannt. Hier wurde vorher abgesprochen, dass bestimmte Wörter (oder auch Hand- oder andere Zeichen) eine andere Bedeutung haben. Diese Jargon-Codes können offen ausgesprochen bzw. gezeigt werden, ohne dass ein Zuhörer Verdacht schöpfen würde. So könnte etwa schon die Begrüßung ein Code sein: "Hallo" bedeutet etwa "Es ist unsicher hier. Wir werden überwacht. Keine Kommunikation mit den Anderen.", während "Hallo, mein Freund" bedeutet "Es ist unsicher hier. Warne schnellstmöglich die Anderen. Projekt nicht durchführen." usw.Oder es werden während des Kartenspielens Zeichen gegeben, welche Farbe als nächstes gespielt werden soll: am Kopf kratzen bedeutet etwas anderes wie nach unten schauen zum Beispiel. Man kann natürlich auch konkreter werden. Etwa könnte ein Beobachter beim Poker und mit der Anzahl der ausgetreckten Finger anzeigen, welches Blatt ein Gegenspieler hat. Aber es muss nicht immer offene Gestik sein: man kann sich auch über Husten oder Räuspern etwas mitteilen, oder über Füßeln unter dem Tisch.
Und auch beim Sport trifft man häufig auf Gesten und Handzeichen. Zum Beispiel bei einem Eckstoß beim Fußball. Da kann der Ausführende durch Gesten klarzumachen, wie der Ball kommt. Oder ein Mitspieler zeigt durch seine Position oder eine Geste an, wie und wohin er den Ball gerne hätte. Beim Abstoss beim American Football sieht man die Spieler auch oft Handzeichen geben. Und beim Baseball verständigen sich Catcher (Fänger) und Pitcher (Werfer) gerne, wie ein Ball geworfen werden soll. Natürlich in einer Geheimsprache, die der Gegner nicht versteht. Zudem gibt der hockende Catcher die entsprechenden Handzeichen meist zwischen seinen Beinen und damit für andere als den Pitcher uneinsehbar, wie man es oft bei Baseball-Spielen sieht. Damit kann er kommunizieren, wie er den Ball gerne hätte und sich auf ihn beim Fangen einstellen.
Die sogenannten Gauner-Zinken, die Vagabunden mit Kreide an Mauern hinterlassen, um so Nachrichten an Nachkommende zu übermitteln, gehören ebenfalls zu den Jargon-Codes.
Es bedarf aber nicht unbedingt immer dem persönlichen oder gegenständlichen Austausch vor Ort. Jargon-Codes wurden von Spionen auch schon als harmlos aussehende Briefpost getarnt. Fingierte Briefe von und an vermeintliche Puppensammler zur Zeit des zweiten Weltkriegs benutzten in diesem Personenkreis übliche Begriffe, meinten aber statt Puppen Kriegsschiffe und spezielle Puppen standen für spezielle Kriegsschiffe. (1)
Ein weiteres Beispiel sind die telegrafischen Bestellungen von Zigarren als niederländische Zigarrenhändler getarnter deutscher Spione in Großbritannien im ersten Weltkrieg, wobei die Zigarrensorte und -Menge die Geheiminformation kodierte. Den Spionen wurde zum Verhängnis, dass sie einmal unplausibel viele Zigarren orderten, was der britische Zensurbehörde auffiel. (1)
Was aufzeigt, wie wichtig es ist, dass der Klartext, also der Gesamttext, der die kodierten Geheiminformationen enthält, einer Überprüfung standhält. Der Klartext muss unaufällig sein, es darf also erst gar kein Verdacht aufkommen, dass mit dem Klartext etwas nicht stimmen könnte. Zudem muss der wiedergegebene Inhalt plausibel sein. Der Text sollte auch nicht "gestelzt" klingen, also den Anschein erwecken, dass die Wörter nicht richtig zusammenpassen (weil normalerweise niemand so spricht), sondern extra so ausgesucht wurden. Selbst zu lange oder im Grund nichtssagende Texte können auffällig sein. Zudem sollten Absender und Empfänger unverfängliche Adressaten sein und noch auf dem Schirm der Überwachungsbehörden auftauchen.
Aber auch das Aufgeben von fingierten Zeitungsanzeigen, etwa in der "Partner gesucht"-Sparte, mit einem ganz bestimmten Text kann eine Nachricht über einen Jargon-Code transportieren. Ein eingeweihter Agent kann den Text richtig interpretieren und die geheime Zusatzinformation herauslesen, und dies bei eine weltweit verfügbaren Zeitung überall und unauffällig. Für Außenstehende ist es eine einfache Kontaktanzeige.
Von Jargon-Codes wurde während des zweiten Weltkriegs reichlich Gebrauch gemacht, meistens über Funk. Dabei wurden getarnte Funksprüche mit unverdächtigen Klartexten, wie etwa Wetterberichten, abgesetzt. Oft war es ein unverfänglicher, bestimmter Satz, der für etwas Bestimmtes, vorher Abgesprochenes stand. So wurde der D-Day, der Tag der Landung der Allierten in der Normandie am 6. Juni 1944 durch eine Sendung des BBC (britisches Radio) vorher angekündigt, und zwar durch Vorlesen der erste Hälfte des Gedichts Chanson d'automne von Paul Verlaine am 1. Juni als Vorwarnung. So wusste die französische Widerstandsbewegung Resistance schon vorher Bescheid und hatte genügend Zeit zum Bereitmachen. Das Verlesen des zweites Teiles des Gedichtes am 5. Juni bedeutete dann soviel wie "morgen geht es los!".
Auch die japanischen Streitkräfte nutzten Jargon-Codes per Funk: Bestimmte Wetternachrichten standen für bestimmte Geheimbotschaften, die die Außenbeziehungen Japans zu den USA, zu der UDSSR und zu Großbritannien aufzeigten. So konnte man die japanischen Vertretungen im Ausland warnen, ohne dass der Feind Verdacht schöpfte. Der Code kam am 19. November 1941, zwei Wochen vor dem Angriff auf Pearl Harbor, zum Einsatz mit dem Funkspruch "Ostwind, Regen", der "Gefahr für die Beziehungen zwischen Japan und den USA." bedeutete. Am 7. Dezember, also kurz nach dem Angriff hieß es dann "Westwind, gutes Wetter", was "Gefahr für die Beziehungen zwischen Japan und Großbritannien, drohende Invasion der Briten in das mit Japan verbündete Thailand" bedeutete. Und unmittelbar vor dem Angriff auf Pearl Harbor wurde "Besteigt Mount Niitaka" gefunkt, was mit "Startet den Angriff" gleichbedeutend war. (1)
Gerne bedienen sich auch Zauberkünstler und Illusionisten eines Jargon-Codes, um sich gegenseitig abzusprechen, ohne dass das Publikum etwas mitbekommt. So kann man leicht vorgeben, ein Hellseher zu sein. Schon der weltberühmte Magier Houdini machte von einem Jargon-Code Gebrauch und tauschte geheime Informationen mit seiner Assistentin aus, indem er häufig gebrauchte Worte in einer bestimmten Reihenfolge in seine Sätze integrierte.
Im heutigen Internet-Zeitalter ist das Platzieren und Lesen von Nachrichten, die Jargon-Codes enthalten noch einfacher geworden. Inhalte im Internet sind von überall erreichbar, wo sie nicht explizit zensiert werden und so kann im Prinzip jeder Kommentar unter einem Blog, unter einem Youtube-Video oder in einem Forum eine verdeckte Botschaft im Jargon-Code sein. Ja, selbst ein einzelner Smiley oder ein Like kann schon eine Botschaft transportieren. Bei der Vielzahl von Beiträgen dürfte eine Zensur-Behörde dem Überprüfen durch Angestellte nicht mehr nachkommen. Und selbst für automatische Überprüfungsmechanismen mittels IT sollte dies eine Herausforderung sein.
Einen Jargon-Code, den jeder Personalreferent kennen sollte ist jener, der in Arbeitszeugnissen benutzt wird. Auf ein qualifiziertes Arbeitszeugnis hat jeder abhängig Beschäftigte bei Beendigung des Arbeitsverhältnisses einen Anspruch. Er legt dann das Arbeitszeugnis bei seinen nächsten Bewerbungen vor, weil dies so erwartet wird. Der potentiell neue Arbeitgeber kann so im Vorfeld schon etwas über die beim vorherigen Arbeitgeber geleistete Arbeit und die Person selbst erfahren.
Eigentlich muss ein Arbeitszeugnis wohlwollend formuliert sein und darf den beruflichen Fortkommen des Arbeitnehmers nicht im Wege stehen. Dinge über Krankheiten, Religion, Weltanschauung und Mitgliedschaften in Gewerkschaften oder Parteien haben darin eigentlich nichts zu suchen.
Aber die Gelegenheit sich unter Personalreferents-Kollegen die Wahrheit zu sagen, scheint einfach zu schön, um sie auszulassen. Eine Hand wäscht die andere und die Wahrheit über einen Bewerber schon im Vorfeld zu wissen, macht die Arbeit einfacher. Nur darf man die Wahrheit halt nicht einfach so unverblümt ins Zeugnis schreiben. Also wählt man positiv klingende Formulierungen und Umschreibungen. Der uneingeweihte Arbeitnehmer, der den Arbeitszeugnis-Jargon nicht kennt, merkt gar nicht, was so alles über ihn im Zeugnis mitgeteilt wird. Laut §109 GewO Abs. 2 darf das Zeugnis zwar "keine Merkmale oder Formulierungen enthalten, die den Zweck haben, eine andere als aus der äußeren Form oder aus dem Wortlaut ersichtliche Aussage über den Arbeitnehmer zu treffen", aber so richtig hält sich da wohl keine Personalabteilung dran.
Und so weist zum Beispiel die Formulierung "Seine Geselligkeit hat unseren Arbeitsalltag stets bereichert." auf ein Alkoholproblem hin und "Wir wünschen ihm für die Zukunft alles Gute und Gesundheit." ist ein Hinweis darauf, dass der Mitarbeiter öfters mal krank war. Und wenn "sich jemand bemüht hat, seine Aufgaben zur Zufriedenheit des Arbeitgebers zu erledigen", dann heißt das eigentlich "er hat's versucht, aber beim Versuch blieb es auch. Geschafft hat er's nicht. Zufriedengestellt hat er uns nie.", er ist also ein sehr schlechter Mitarbeiter gewesen.
Selbst die Schlussformel und die Art, wie die Unterschrift geschrieben ist, transportieren Geheiminformationen zwischen den Personalabteilungen unterschiedlicher Firmen. Ganze Websites beschäftigen sich mit dem Thema. Dort findet man weitere Beispiele.
Kombination von technischer und linguistischer Steganografie
Eine Kombination von technischer und linguistischer Steganografie dürften die sogenannten Cardan-Gitter (erdacht 1550 von dem italienischen Mathematiker Gerolamo Cardano) darstellen, die Ähnlichkeit mit dem Fleissner-Gitter und dem Rasterschlüssel 44 haben.Hierbei werden Löcher in unregelmäßigen Abständen in eine Schablone in der Größe des Schreibblattes geschnitten und durch die Schablone des Geheimtext auf das Blatt geschrieben. Danach werden die einzelnen Buchstaben und Silben so aufgefüllt, dass ein unverfänglicher Text entsteht. Mit der Schablone kann der Empfänger den Geheimtext wieder sichtbar machen. Der Nachteil ist natürlich, das Sender und Empfänger die gleiche Schablone brauchen und der Fund dieser verdächtig macht.
Tarnen und Täuschen
Wenn man die Geheiminformation nur gut genug tarnt, muss man sie vielleicht gar nicht umformen. Durch Hinzufügen von irrelevanten, ähnlichen Informationen kann man auch Geheimnisse belanglos erscheinen lassen und sie damit sozusagen "unsichtbar" machen.Das funktioniert ähnlich wie die Null-Chiffre, aber auch mit Zeichnung statt nur mit Buchstaben oder Wörtern.
Lieut.-Gen. Sir Robert Baden-Powell (1875-1941), britischer Kavallerie-Offizier und weltweit bekannt als Gründer der Pfadfinderbewegung gibt in seinem 1905 erschienenen Buch My Adventures as a Spy (9) ein schönes Beispiel dafür.
Die unschuldige Zeichnung eines Efeublattes (im oberen Teil, natürlich ohne die gestrichelten Linien und die erklärende Zeichnung unten) dürfte niemanden verdächtig vorkommen. Erst richtig herum gedreht und mit dem richtigen Wissen entpuppt sie sich als brisante Information über eine Artillerie-Stellung samt unterirdischem Bunkersystem.
Die Silhouette des Bergrückens, auf dem die Stellung steht, bildet sich in den Äderchen des Efeu-Blattes in der Mitte ab. Die Artillerie-Geschütze werden als Abzweigungen / Teilungen dieser Äderchen dargestellt.
Die schraffierten Flecken zeigen die Position von unterirdischen Bunkern.
Die dunklen Flecken auf dem Efeu-Blatt stehen für Maschinengewehr-Stellungen.
Aus der Zeichnung können also die unten abgebildeten Informationen zurückgewonnen werden.
Im Prinzip liegt die Zeichnung des Bergrückens vor einem, man erkennt sie nur nicht, weil das Beiwerk sie verschleiert.
Und in der obenstehenden Abbildung eines Schmetterlings hat Baden-Powell die militärischen Geheimnisse einer Festung versteckt: In den Flügeln sind rund um den Körper des Schmetterlings Linien gezeichnet, die die Umrisse der Festung zeigen. Die großen Flecken am Rand der Flügel zeigen die großen Kanonen, während die kleineren Flecken die kleinen Kanonen anzeigen, beide innerhalb der inneren Festung. Die rund um die Festung verteilten Maschinengewehre zeigen die kleineren Flecken aus den Flügeln. Der Kopf des Schmetterlings zeigt übrigens nach Norden.
Ein weiteres Beispiel ist die rechts gezeigte harmlose, fast idyllische Zeichnung eines Feldes, auf dem sich ein Vogelschwarm niedergelassen hat.
Diese wurde im Everybody's Magazine in Ausgabe Jan to Jun 1918 im Artikel German War Ciphers von Melville Davission Post / Zeichnungen von W. D. I. Arnold gezeigt.
Die Zeichnung zeigt die genauen Positionen der englischen Landminen in einem strategisch wichtigen Minenfeld: genau dort, wo die Vögel eingezeichnet sind, befinden sich die Minen. Es soll vom "German Secret Service", also dem deutschen Geheimdienst erstellt worden sein.
In selbem Artikel wurde auch der rechts abgebildete Güterwaggon gezeigt, der die Zahlen der Truppenstärken der Amerikaner als Angaben, die normalerweise auf einem Güterwaggon stehen tarnt.
Einem Bahnbediensteten dürften allzu sehr abweichende Werte allerdings schnell seltsam vorkommen und er wird Verdacht schöpfen, ähnlich wie bei den Zigarrenbestellungen, die weiter oben erwähnt wurden.
Übrigens findet im selben Artikel auch ein Strickpullover mit Knoten-Code an einen Gefangenen in Geisen Erwähnung, wie er schon zuvor bei den Semagrammen erläutert wurde. Wieder geht es um Kriegsschiffe, die in Fertigstellung waren.
Da das Everybody's Magazine bereits aus 1918 stammt, kann hier nur der erste Weltkrieg gemeint sein. Ob dies das selbe Ereignis beschreibt und sich sich Wrixon (siehe weiter oben) mit dem Weltkriegen vertan hat, oder ob die Deutsche mit der Masche trotz Aufdeckung wiederholt durchkamen (bzw. zumindest dies versuchte, vielleicht waren sie ja ahnungslos; obwohl sicherlich der deutsche Geheimdienst den Artikel auch gelesen hat), steht in Frage.
Rechts ist die Zeichnung einer Tür zur Tarnung des Schlüssels abgebildet. Der Schlüssel diente dazu, die Abstände der Knoten zu Buchstaben zu übersetzen. Bei dem Knotpullover dürfte es sich um eine Kombination aus technischer Steganografie (weil physischer Pullover), Semagramm (weil Umsetzung zu Buchstaben) und guter Tarnung handeln.
Digitale Steganografie
Bei der digitalen Steganografie werden Botschaften mithilfe eines Computers binär in digitalen Daten versteckt. Damit die versteckten Informationen nicht auffallen, braucht man für eine kleine Menge Nutzdaten ("Payload") eine große Menge Trägerdaten ("Cover"). Darum eignen sich eigentlich nur größere Dateien, etwa digitale Fotografien.Ein Rechenbeispiel: Ein Foto als PNG-Grafikdatei mit 800 x 940 Pixeln (Bildpunkten) verbraucht etwa 1.263 KiBytes Speicherplatz und hat 752.000 Pixel, wobei jedes wiederum 3 RGB-Farbwerte beinhaltet. Es lässt sich pro Farbwert ein Bit unauffällig verstecken, mehr würde das Bild zu sehr verfälschen. Es können somit 752.000 * 3 / 8 = 282.000 Bytes = 275 KiBytes Binär-Informationen versteckt werden, also etwas über 20%.
Wobei wahrscheinlich die PNG-Kompression durch das durch die Information generierte "Rauschen" weniger effizient arbeiten könnte und die neue Dateigröße größer wie 1.263 KiBytes wäre. Das Bildformat JPG ist übrigens nicht für diese Art Steganografie geeignet, das es verlustbehaftet komprimiert und die Farbwerte verändert. Hier ließe nur wesentlich weniger Payload unterbringen, um sicherzugehen, dass diese nicht durch Komprimierung zerstört wird.
Doch wie wird nun die Information genau versteckt? Ein Digitalbild benutzt heutzutage normalerweise das RGB-Modell. Dabei steht RGB für die drei Grundfarben rot, grün und blau, mittels derer sich per additiver Farbmischung jede erdenkliche Farbe mischen lässt. Da jeweils ein Byte pro Grundfarbe verwendet wird, sind pro Grundfarbe 256 Abstufungen möglich. Zusammengenommen macht das dann 256 * 256 * 256 = 16,7 Mio Farben.
Erhöht man jetzt den Farbwert für Rot etwa von ursprünglich 200 auf 199 oder 201, dann ist die Farbveränderung so minimal, dass man sie beim bloßen Betrachten nicht erkennen werden wird. Das macht man sich zunutze, um die Nutzdaten zu verstecken. Diese zerlegt man in einzelne binäre Bits (also 0 und 1) und geht dieser der Reihe zusammen mit der Reihe der Farbwerten durch. Für jede 0 als Nutzbit wird der Farbwert gerade gemacht, für jede 1 als Nutzbit ungerade. Hat die Zahl schon die entsprechende Eigenschaft, bleibt sie unverändert.
Nutzdaten: g e h e i m
Nutzdaten-Bits: 1100111 1100101 1101000 1100101 1101001 1101101 (7-bit ASCII)
3er Gruppen: 110 011 111 001 011 101 000 110 010 111 010 011 101 101
R ursprünglich: 246 5 209 62
G 41 130 63 39
B 145 62 193 125 ...
1 246 -> (1=ungerade) -> 247
1 41 -> (1=ungerade) -> 41
0 145 -> (0= gerade) -> 144
0 5 -> (0= gerade) -> 6
1 130 -> (1=ungerade) -> 131
1 62 -> (1=ungerade) -> 63
1 209 -> (1=ungerade) -> 209
1 63 -> (1=ungerade) -> 63
1 193 -> (1=ungerade) -> 193
0 62 -> (0= gerade) -> 62
0 39 -> (0= gerade) -> 40
1 125 -> (1=ungerade) -> 125
R danach: 247 6 209 62
G 41 131 63 40
B 144 63 193 125 ...
Nutzdaten-Bits: 110 011 111 001 ...
Nachdem die Payload im Bild untergebracht und dieses gespeichert ist, kann es z. B. per e-mail verschickt werden, ohne Verdacht zu erregen, insbesondere wenn es in einem glaubhaften Kontext steht, z. B. ein Foto eines verunfallten Autos an ein Versicherungsbüro oder ein Katzenbild der Tochter an die Freundin. Wenn die Nutzdaten vorher noch mit einem modernen Binär-Chiffre verschlüsselt werden, bei denen die Bytewerte des Chiffrats normalverteilt sind, werden sogar Untersuchungen der Datei per Computer keinen Verdacht erregen, wohlgemerkt, wenn das Bild einmalig ist. Ist es aus einer öffentlichen Quelle, wie beispielsweise dem Internet, so kann sich ein Angreifer das Originalfoto ebenfalls besorgen (etwa per Bilder-Rückwärtssuche von Google oder Tineye) und mit dem Trägerfoto vergleichen und die Unterschiede extrahieren. Wobei er dann immer noch vor dem Problem steht, das Kryptogramm dechiffrieren zu müssen.Aber natürlich lassen sich geheime Zusatzinformationen nicht nur in Grafikdateien verstecken, auch Sound-Dateien wie .wav oder .mp3 können für das menschliche Ohr Geheiminformationen als unmerkliche Abweichungen beinhalten, die mit dem richtigen Wissen wieder zu Tage befördert werden können. Im Prinzip kann in jeder Binärdatei, bei der es nicht auf bitgenaue Speicherung ankommt (das wäre etwa ausführbare Maschinensprache) etwas versteckt weden. Je nach Dateiart variiert aber der Prozentsatz dessen, was an geheimer Information versteckt werden kann.
Oft sieht ein Dateiformat auch einen Speicherbereich für Metadaten vor, wie etwa EXIF bei JPEG-Grafikdateien. Diese können ebenfalls zum Hinterlegen von Geheiminformationen genutzt werde, woman hier besser eine Geheimsprache verwendet, weil Metadaten allzu einfach aufgedeckt werden können.
Außer den Speicherbereichen, die für Metadaten vorgesehen sind, gibt es oft auch ungenutzte, frei Speicherbereiche, etwa, wenn ein Dateiformat auf 8 KB-Blöcke ausgelegt ist und diese nicht immer komplett durch die Daten gefüllt sind. Hier wäre Platz zum Verstecken von Zusatzdaten.
Das verstecken von Informationen in ungenutzen Datenbereichen nutzt häufig auch die netzwerkbasierte Steganografie. Hier werden zum Beispiel Bits in freien Bereichen des TCP/IP-Datentransfers mit übertragen und so eine geheime Botschaft mittransportiert. Nur eine genaue Inspektion des Datenverkehrs kann die Geheiminformation offenlegen, denn normalerweise wird sie durch das Protokoll beim Empfänger sofort verworfen und nicht gespeichert.
Werden mehr als die vorgesehenen Informationen zwischen zwei Kommunikationspartnern ausgetauscht und dazu genutzt, geheime Daten verdeckt auszuleiten, spricht man von sogenannten "Covert Channels" (verdeckten Kanälen). Interessant werden Covert Channels überall da, wo eine überwachte und strikt begrenzte Kommunikation gegeben ist, aber trotzdem unbemerkt andere Daten ausgeleitet werden sollen. Dies kann nicht nur durch hinzugefügte Daten, sondern auch Meta-Daten wie Zeit und Takt geschehen. Ein einfaches Beispiel: Ein auf der Tastatur eingegebener Text wird übertragen und entspricht den Überwachungsbedingungen. Aber der Takt, mit dem die Tasten angeschlagen werden und der zeitliche Abstand zwischen den Anschlägen kodiert eine weitere Information, die unentdeckt bleibt. Der Begriff Covert Channel wurde schon 1973 vom Butler Lampson, einem us-amerikanischen Informatiker geprägt.
Eine eher simple Art, computergestützt Text zu verstecken, ist es, diesen in der gleichen Farbe wie der Hintergrundfarbe zu schreiben (bspw. weiß auf weiß), etwa zwischen den Zeilen auf einer Webseite. Aber das Markieren des Gesamt-Textes mit STRG+A wird diesen schnell hervorbringen, spätestens nach einem Blick in den Quelltext. Ein Weiterführung dieser Idee ist die esoterische Programmiersprache Whitespace, die Leerzeichen, Tabulatoren und Zeilenumbrüche benutzt, um kurze Computerprogramme zu kodieren, welche dann auch Texte ausgeben können.
Auch digitale Wasserzeichen gehören zur digitalen Steganografie, denn hier handelt es sich um versteckte Urheberschafts- und Lizenz-Informationen, von denen die Benutzer der Filme, Fotos oder Musikstücke keine Kenntnis haben. Dennoch sind sie oft in lizenzierten Dateien enthalten und geben z. B. an, an wen ein Medium ursprünglich verkauft wurde. So kann später beim Auffinden von illegalen Kopien die Quelle herausgefunden werden. Digitale Wasserzeichen transportieren keine geheimen Botschaften und sind eher darauf ausgelegt zu "überleben", d. h. auch bei Wechsel des Mediums noch vorhanden zu sein. Etwa wenn ein Foto in anderem Dateiformat neu gespeichert wird oder ein Film von Blue Ray in eine MPEG-Videodatei konvertiert wird.
Hinzufügen und Weglassen
Wenn man zu einem langen Text oder zu einer großen Liste etwas kleines hinzufügt, dann fällt das kaum auf. Hat man zum Beispiel ein großes Nachschlagewerk wie ein Lexikon, dann fällt ein unsinniger Eintrag kaum auf, denn niemand wird ihn nachschlagen. Man müsste schon das Lexikon von A bis Z durchlesen, um einen Zusatzeintrag zu finden.Das machen sich manche Verlage zu Nutze, um Plagiate aufzudecken. Kopiert jemand anders das eigene Werk komplett, dann kann man anhand unsinniger Einträge, die trotzdem übernommen wurden, erkennen, dass hier kopiert wurde. Daher rührt auch der Begriff "Plagiatsfalle".
In Pschyrembel Klinisches Wörterbuch gibt es beispielsweise einen Eintrag für das vom deutschen Humoristen Loriot erfundene Wesen "Steinlaus", welches es in der Realität natürlich gar nicht gibt - und die dort sogar mit Abbildung aufgeführt ist.
Und Meyers Konversationslexikon in der Ausgabe von 1971) führt einen Eintrag für einen italienischen Philosophen namens Luigi Antonio Anghelucci (1909-1965) auf. Angeblich sei der der Vater der "Radiatortheorie". Was etwas mit Sprachanalyse und Physik zu tun haben soll. Zutreffender wäre vielleicht die Theorie "Ein Radiator sieht leichter aus als er ist, bis man versucht, ihn anzuheben.", denn ein Radiator ist in Wahrheit ein "Wärmeabstrahler", zum Beispiel ein Heizungskörper mit vielen Rippen.
Selbst der Brockhaus hat eine Plagiatsfalle mit einem Eintrag über Alois Hingerl eingebaut. Dabei existierte dieser niemals in der Realität, sondern ist eine fiktive Figur aus Ludwig Thomas (1867-1921) bekanntem Schwank Ein Münchner im Himmel.
Und auch in Telefonbüchern gibt es Einträge zu nicht real existierenden Anschlüssen. So lassen sich Urheberrechtsverletzungen nachweisen, nämlich wenn ein Konkurrent meint, eine Telefon-CD einfach kopieren und dann unter eigenem Namen verkaufen zu können, ohne sich die Mühe zu machen, die Nummern selbst zusammenzusammeln.
Weitere Beispiele für Plagiatsfallen sind hinzugefügte fiktive Orte oder Straßen auf einer Karte, hinzugefügte oder gelöschte Dinge im Gelände auf Satellitenfotos oder Luftbildaufnahmen, hinzugefügte Adressen von Fantasiepersonen in Adresslisten und nicht zuletzt unsichtbare digitale Wasserzeichen in Computer-Bildern, Musik oder Videos.
In die Richtung Urheberrecht geht auch die schon im Mittelalter angewandte Methode der Versteckens des Autor-Namens, etwa in der Anfangsbuchstaben der Kapitel. Kopierte jemand anders das Buch eins zu eins und gab sich selbst als Autor aus, so konnte man seine Autorenschaft nachweisen.
Und wollte man nicht als Autor erkannt werden, weil zum Beispiel die katholische Kirche den Inhalt nicht gutheißen würde, dann stellte man die Buchstaben seines eigenen Namens zu einem anderen um und benutzte das so Erzeugte als Pseudonym. So schien das Buch von einem unbekannten Autor zu sein, aber man konnte durch Wiederumstellen des Anagramms beweisen, der wahre Autor zu sein - gegenüber Personen, bei denen man dies wollte.
Beim frühen Bergbau gab es immer das Problem, dass sich sogenannte Böse Wetter ausbreiteten. Das waren schädliche oder luftverdrängende Gase, die frei wurden und den Bergleute die Luft und das Leben rauben konnten. Deswegen nahm man Käfige mit Kanarienvögeln mit in die Grube. Hörte der Kanarienvogel auf zu zwitschern, wusste man, es ist höchste Zeit, den Stollen zu verlassen. Zur Erkennung von Gasen, die sich am Boden ansammelten halfen auch Mäuse in kleinen Käfigen.
Ein auf der Stange sitzender Kanarienvogel zeigte also an, dass alles in Ordnung ist. Der Kanarienvogel dient auch als Synonym für andere Dinge, die anzeigen, das etwas nicht stimmt, wenn sie fehlen. Das können Gegenstände sein, wie oben im Abschnitt Semagramme beschrieben, aber auch ein bestimmtes Wort in einem Brief. War der Gruß an die Gattin als Kanarienvogel-Floskel vereinbart oder auch nur ein Punkt hinter dem Datum, so zeigte das Nichtvorhandensein dem Empfänger an: Hier stimmt etwas nicht. Wahrscheinlich wird unser Agent gezwungen, diesen Brief zu schreiben. Was darin steht kann gut eine Falle sein!. Siehe auch "Glaubhafte Abstreitbarkeit" im nächsten Abschnitt.
Bei einer Kanarienvogelfalle hingegen spricht man, wenn man mehrere Exemplare eines Dokumentes an mehrere Empfänger schickt und diese sich durch äußerst schwierig zu findende Details unterscheiden. Die Unterscheidung können kleine zufällige Fettflecken, Druckfehler, Kratzer im Papier bei realen Dokumenten oder Pixelfehlern und digital versteckten Informationen in Computer-Bildern oder Dokumenten sein.
Man notiert sich als Herausgeber die klitzekleinen Unterschiede und welches Exemplar man wem geschickt hat. Taucht dann ein geheimes Dokument beim Feind (oder der Presse oder Wikileaks) auf, kann man feststellen, um welches Exemplar es sich handelt und man weiß, wer der Verräter ist.
Bei digitalen Dateien muss man allerdings aufpassen, denn diese lassen sich leicht auch hunderprozentige Gleichheit überprüfen. Tun sich zwei Verräter zusammen und finden zwei unterschiedliche Binärdateien vor, dann können sie sich denken, dass hier eine Falle integriert ist.
Man kann natürlich auch gedruckte Dokumente dadurch unterscheidbar machen, gewisse Wörter durch Synonyme zu ersetzen; dann würde evtl. sogar ein bestimmtes Zitat in einem Pressetext den Verräter offenbaren, und das, ohne das ausgeleitete Originaldokument gefunden zu haben. Hierbei besteht aber wieder die Gefahr, dass die Kanarienvogelfalle auffliegt, wenn sich mehrere Empfänger zusammentun und ihre Dokumente vergleichen. Dies könnte auch dem Vertrauensverhältnis zum Herausgeber schaden, der solche Überwachungsmaßnahmen scheinbar für nötig hält.
Natürlich kann man dieses Verfahren auch dazu nutzen, Urheberrechtsverletzungen oder gebrochene Stillschweigevereinbarungen (NDA / Non-Disclosure Agreement) aufzudecken. Etwa, indem man die Handlung in Drehbuchmanuskripten, die man an Schauspieler ausgibt, leicht abwandelt. Oder die Screener (Vorabversion eines Filmes) an Kritiker, Journalisten oder Preis-Jurys entsprechend individuell kennzeichnet. Diese werden gerne als Vorlage für Raubkopien genommen, die dann noch vor Kinostart in den Fankreisen kursieren.
Ein einfaches Beispiel für eine Kanarienvogelfalle im digitalen Zeitalter ist es, sich bei jedem Anbieter im Web mit einer anderen e-mail-Adresse und einem eigenen Passwort (was man sowieso immer tun sollte) anzumelden. Bekommt man dann Spam unter einer bestimmten Adresse, dann weiß man, dass der Anbieter die e-mail-Adresse verkauft hat oder gehackt wurde. Das gleiche gilt für das Passwort. Taucht das in einer einschlägigen Passwortliste oder einem Leak auf, weiß man, wer nicht gut genug auf die Daten aufgepasst hat.
Das lässt sich übrigens auf die Briefpost anwenden. Einfach einen zweiten Vornamen erfinden und beim Preisausschreiben, dem Zeitschriftenabo und ähnlichem angeben. Das Bestellte kommt dank Namensgleichheit des Nachnamens trotzdem an und wenn man dann plötzlich viel Werbepost unter einem Zweitvornamen bekommt, weiß man, wer hier die Adresse verkauft hat.
Glaubhafte Abstreitbarkeit
Selbst das Prinzip der glaubhaften Abstreitbarkeit könnte man als Teilgebiet der Steganografie betrachten. So kann bei dem Festplattenverschlüsselungsprogramm TrueCrypt eine zusätzliche, unauffällige Partition mit eigenem Passwort angelegt werden. Wird man gezwungen, das Passwort für die verschlüsselte Festplatte herauszugeben, dann gibt man den Schlüssel der unauffällige Partition heraus statt den der kompromittierenden Partition. Der Fragende kann eine Partition (die, auf der er nur langweilige Dinge findet) entschlüsseln und ist zufrieden und die geheime Partition bleibt versteckt.Schlusswort
Die Beispiele der Farblaser-Markierung, der digitalen Wasserzeichen in Unterhaltungsmedien oder auch die Sicherheitsmerkmale in Banknoten und Ausweispapieren zeigen, dass uns Steganografie täglich umgibt, ohne dass die meisten von uns eine Ahnung davon hätten. Und gerade das ist die Stärke der Steganografie: sie lässt erst gar keinen Verdacht aufkommen.Das Wort, das man für das Analysieren und Brechen steganographischer Verfahren benutzt, lautet übrigens Steganalyse oder Steganoanalyse. "Steganalyse" ist wohl direkt vom englischen "Steganalysis" übernommen, wie auch "Cryptanalysis" auf ähnliche Weise abgekürzt ist, um es besser aussprechen zu können. Manche sagen ja auch "Kryptanalyse" statt "Kryptoanalyse". Mir persönlich würde es besser gefallen, im Deutschen das Ende aus dem Griechischen stammenden Wortbildungselementen "Krypto" und "Stegano" nicht einfach abzuschneiden und "Kryptoanalyse" und "Steganoanalyse" zu sagen, wie man auch "Kryptografie" und "Steganografie" sagt.
Quellen, Literaturverweise und weiterführende Links
(1) Schmeh, Klaus: Versteckte Botschaften: Die faszinierende Geschichte der Steganografie, Heise Verlag, 2. Auflage 2017, Telepolis-Edition
(2) Kuhn, Nico: Das Buch der geheimen Verschlüsselungstechniken, Data Becker Verlag 2009, S. 212
(3) Kahn, David: The Codebreakers - The Story of Secret Writing, Macmillan Verlag 1968
(4) Klüber, Johann Ludwig: Kryptographik. Lehrbuch der Geheimschreibekunst, J. G. Cotta'sche Buchhandlung, Tübingen 1809
(5) Friderici, Johannes Balthasar: Cryptographia, Rebenlein 1685, S. 191
(6) Blaise de Vigenère:Traicté des chiffres, ou Secrètes manières d'escrire, 1586
(7) Schott, Kaspar: Schola Steganografica, Nürnberg 1680 (lateinisch)
(8) Gustavus Selenus: Cryptomenytices et Cryptographiae libri IX., Lüneburg, 1624 (lateinisch)
(9) Robert Baden-Powell: My Adventures as a Spy, London 1915
(10) Everybody's Magazine Volume XXXVIII, Jan to Jun 1918, Ridgway Company, New York
(11) Wrixon, Fred B.: Codes, Chiffren & andere Geheimsprachen, Könemann Verlag 2000
(2) Kuhn, Nico: Das Buch der geheimen Verschlüsselungstechniken, Data Becker Verlag 2009, S. 212
(3) Kahn, David: The Codebreakers - The Story of Secret Writing, Macmillan Verlag 1968
(4) Klüber, Johann Ludwig: Kryptographik. Lehrbuch der Geheimschreibekunst, J. G. Cotta'sche Buchhandlung, Tübingen 1809
(5) Friderici, Johannes Balthasar: Cryptographia, Rebenlein 1685, S. 191
(6) Blaise de Vigenère:Traicté des chiffres, ou Secrètes manières d'escrire, 1586
(7) Schott, Kaspar: Schola Steganografica, Nürnberg 1680 (lateinisch)
(8) Gustavus Selenus: Cryptomenytices et Cryptographiae libri IX., Lüneburg, 1624 (lateinisch)
(9) Robert Baden-Powell: My Adventures as a Spy, London 1915
(10) Everybody's Magazine Volume XXXVIII, Jan to Jun 1918, Ridgway Company, New York
(11) Wrixon, Fred B.: Codes, Chiffren & andere Geheimsprachen, Könemann Verlag 2000