Perfektes Versteck Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.12.2009 Edmund E. Lindau

Perfektes Versteck

Das Forschungsprojekt StegIT – Erforschung, Entwurf und Prototypen-Entwicklung von Anti-Steganografie-Lösungen für die Internettelefonie (VoIP) – der Fachhochschule St. Pölten hat erstmals in Europa eine praktische steganografische Lösung für das Betriebssystem Windows entwickelt.

Daten können damit »perfekt versteckt« werden, ohne dass sie anschließend entdeckt werden können. Damit eröffnen sich neue Möglichkeiten, die große Chancen – wie z. B. in der Staatssicherheit oder auch dem Datenschutz im Internet – aber auch Risiken bergen, wenn das System in falsche Hände gerät.

Um Daten erfolgreich auf einem PC vor anderen Benutzern geheim zu halten, gibt es verschiedene Möglichkeiten. Gängige Methoden sind dabei Zugangsbeschränkungen oder Verschlüsselungen. Der Nachteil dieser Wege? Sie laden Hacker & Co zum Missbrauch geradezu ein – denn bemerkt man, dass etwas geschützt ist, entsteht erst richtig der Anreiz diesen Schutz zu knacken. Die Steganografie – die Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen – bietet die Möglichkeit diese Anreize zu vermeiden. Denn sie ermöglicht es, dass die Existenz bestimmter Daten erst gar nicht angezeigt wird – und bietet damit auch keine »Einladung«in diese einzudringen. Ernst Piller, Leiter des Instituts für IT-Sicherheitsforschung der FH St. Pölten: «Mit steganografischen Methoden wird ein gesamtes Dateisystem inklusive Dateien auf der Festplatte oder einem Memory Stick quasi unsichtbar in vorhandenen Bild- oder Musikdateien gespeichert. Dieses Dateisystem erscheint am Computer zunächst wie ein virtuelles Speichermedium, z. B. als das Laufwerk F:, und kann wie ein solches bedient werden. Sobald man dieses neue Laufwerk schließt, verschwindet es und kann nicht mehr gefunden werden. Selbst für einen IT-Forensiker bleibt es unauffindbar. Es erscheint erst wieder quasi aus dem Nichts, wenn man die Software startet – und dies kann man nur, wenn man weiß, dass diese irgendwo sehr gut versteckt vorhanden ist und wo und wie man sie findet.«

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: