Hacker nutzen Steganographie und verstecken Informationen in scheinbar harmlosen Bildern, Videos und Tondateien.
Security

Steganographie: Unscheinbar verpackt

Cyberkriminelle setzen auf Steganographie, um Informationen gezielt in scheinbar harmlosen Bildern, Videos oder IT-Protokollen zu verstecken und auszutauschen.
Auf dem Dienstrechner hat sich Malware eingenistet. Ziel der Angreifer: Sensible Firmendaten zu stehlen. Und das besonders diskret und so subtil, dass es niemand merkt. Wie das zuverlässig gelingt? Mit Steganographie, einer jahrtausendealten Kunst, die Botschaften am Boten selbst versteckt, ohne dass Dritte etwas merken. Dazu betten Hacker zum Beispiel Informationen oder auch Schadcodes in Video- und Bilddateien ein, die die Betroffenen ahnungslos auf Social Media-Kanälen oder Firmenwebsites teilen. Hier greifen die Cyberinvasoren sie ab und extrahieren die versteckten Informationen. Die attackierten Firmen ahnen nichts.
Cyberkriminelle entdecken die Steganographie für sich, weil selbst in Zeiten hochmoderner IT-Abwehrsysteme kein Kraut dagegen gewachsen ist. Angreifern bieten sich einfach zu viele Wege, digitale Informationen faktisch unbemerkbar zu verstecken. Selbst in Netzwerk- und Kommunikationsprotokolle lassen sie sich integrieren. So zeigen Zahlen der Criminal Use of Information Hiding Initiative, dass sich die Menge an Malware, die steganographisch vorgehen kann, von 2011 bis 2016 verdoppelt hat.

Informationen im Informationsträger selbst verstecken

Schon in der Antike nutzten Spione die Technik, indem sie ihre Botschaften am Überbringer der Nachricht selbst versteckten. So tätowierten sie beispielsweise geheime Befehle auf die Kopfhaut von Söldnern. Die unscheinbaren Überbringer passierten jede Kontrolle. Erst am Zielort gab der rasierte Schädel die Nachricht frei. Nicht anders im zweiten Weltkrieg: Geheimdienste tauschten sich über einfache Strickmuster, Schachaufgaben und Kreuzworträtsel per Post aus. In den auf den ersten Blick belanglosen Briefen konnten sich Informationen von strategischem Wert verstecken. Grund genug für die Westmächte, den Schriftverkehr damals zu reglementieren.
Gleiches Spiel, neue Zeit: Heute infizieren Hacker Firmennetze, um mit Malware die LAN-Latenz zu beeinflussen. Die IT-Spione manipulieren das sogenannte Delay, einen unscheinbaren Parameter, der die Geschwindigkeit einer Netzwerkverbindung in Millisekunden misst. Über die dann augenscheinlich zufälligen Schwankungen lässt sich gezielt Firmenwissen nach außen übertragen. Ein steganographischer Eingriff, der Dritten nicht auffällt.

Keine Theorie: NSA schnüffelt im Bundeskanzleramt

Dass das keine Theorie ist, zeigt Malware wie Linux Fokirtor und Regin: Beide können Informationen in Netzwerkprotokolle einbetten. Dabei nutzen nicht nur Kriminelle die dubiose Software: Der US-Geheimdienst NSA schnüffelte im Jahr 2015 so auf Rechnern des Bundeskanzleramts herum. Auch bei Tondateien setzen die Invasoren auf die Kunst der dezenten Manipulation. Nicht hörbar geht der Datenfluss im natürlichen Hintergrundrauschen unter, ohne dass jemand Verdacht schöpft.

Schwer nachzuweisen, kaum zu entdecken

Da nur Insider wissen, welcher wahre Inhalt sich in einer vermeintlich belanglosen Botschaft verbirgt, lassen sich Datenverbrechen dieser Art nur schwer nachweisen, zurückverfolgen und aufklären. Denn kein Ermittler weiß, wonach er überhaupt suchen müsste. Und: Nutzen die Täter dann noch Codes und Chiffren, erschwert das die Enttarnung zusätzlich. Steganographie dient außerdem nicht nur dem Informationsdiebstahl oder dem Einschleusen von Schadcodes. Hacker verschleiern damit auch ihre Kommunikationswege, um anonym zu surfen, speichern Daten im Verborgenen oder kontrollieren Computer, Maschinen und Anlagen.
Vorbeugen und eindämmen
Wie Firmen sich wappnen können, weiß der Spezialist für Sicherheitssoftware McAfee: Ein aktueller Virenschutz hält Malware draußen. Zudem sollten Mitarbeiter berechtigt sein, Applikationen nur aus einem Firmen-Repository zu installieren – und nicht irgendwelche nach Belieben aus dem Web. Wer Software installiert, achtet zudem auf vertrauenswürdige Signaturen und segmentiert darüber hinaus sein Firmennetz. So lässt sich, im Falle des Falles, auch ein steganographischer Angriff leichter eindämmen.
Da der Fantasie der Hacker keine Grenzen gesetzt sind, ist es einfacher, sich neue Wege auszudenken, um Informationen zu verstecken, als dagegen universelle Schutzstrategien zu entwickeln. Die Abwehrmaßnahmen konzentrieren sich daher nur auf die fragliche Malware. Erfolgversprechend ist das aber nur dann, wenn die Invasoren Schadsoftware verwenden, die verbreitet und bekannt sind. Setzen sie auf individuellere Applikationen, ist die IT-Welt bis dato machtlos.

Smarte Funksteckdosen als Datenspeicher

Nicht nur in Videospielen und Online-Games schlummern Löcher, die sich steganographisch ausnutzen lassen. Auch das Internet der Dinge erlaubt es, Botnetze aufzubauen und zu instrumentalisieren. Beispiel Smart Home: Intelligente Funkstecker, Sprachassistenten und Lampen scheinen ideale Orte für dubiose Datendiebe. Orte, in denen niemand versteckte Informationen erwarten und suchen würde, zumal entsprechende Schutz- und Scantools auch nicht existieren.
Damit das nicht so bleibt, hat sich 2016 die Criminal Use of Information Hiding Initiative gegründet: In öffentlich-privater Partnerschaft vereint sie Wissenschaftler, Rechtsexperten und IT-Spezialisten. Branchenübergreifend arbeiten die Experten mit dem europäischen Cybercrime Centre von Europol daran, die Forschung voranzutreiben, auf die Gefahren hinzuweisen – und erstmals Schutzstrategien zu entwickeln.

Weitere Beiträge