
Geocaching Mysteries lösen - Kapitel 8.4 – Steganographie
Steganographie bedeutet, eine Information in oder auf etwas so zu verstecken, dass ein nicht Eingeweihter von der Existenz der Information nichts mitbekommt. Als Trägermedium kann so ziemlich alles in Frage kommen, sogar Menschen: in der Antike wurde Sklaven der Kopf geschoren, auf diesem etwas tätowiert und wenn die Haare nachgewachsen waren, wurden sie als lebende „Datenträger“ losgeschickt. Aber auch so klassische Agentenmethoden wie Geheimtinte oder der doppelte Boden in Paketen oder Koffern, hohle Absätze in Schuhen und die Nutzung von Mikropunkte ist Steganographie. Für Geocacher eher von Bedeutung ist die linguistische Steganographie, also das Verstecken von Text in einem Text (zum Beispiel über Schlüsselwörter mit besonderer Bedeutungen) oder das von Informationen in einem Bild (optisch: zum Beispiel über Grashalme als Morse) oder computergestützt mit entsprechender Software.
Der Nachteil dieser eigentlich hübschen Methoden: Sender und Empfänger müssen sich über die Art des Verstecke(n)s austauschen. Und das ist auch der große Nachteil, wenn computergestützte Steganographie in (Geocaching-)-Rätseln verwendet wird: der Rätselnde sollte wenigstens grob eine Ahnung haben, ob und wenn mit welchem Tool hier etwas versteckt worden ist, weil das Durchprobieren aller üblichen oder unüblichen Verdächtigen, teils mit (diversen) Passwortmöglichkeiten, ergeben eine fast unendliche und vor allem recht langweilige Suche nach der Koordinate. Denn etwas was mit einer Steganographie-Software verborgen worden ist, lässt sich immer auch nur exakt mit dieser wieder zurückholen.
Solltet ihr mal über ein Listing stolpern, bei dem sich einfach kein Weg zu einem Koordinatenversteck ergeben möchte, welches aber eine Datei, meist ein Bild, aber möglicherweise auch ein mp3-File, ein Video oder eine unbekannte Dateiart enthält, die der Owner auf einem eigenen Webspace abgelegt hat, dann könnte eine genauere Untersuchung dieser Datei weiterhelfen. Ist diese Datei vom Datenvolumen her größer, als sie typischerweise sein sollte? Dann könnte eine weitere in ihr versteckt sein. Ist es ein Bild und dieses ist ungewöhnlich groß (ich meine hier die Pixelanzahl), könnte optisch etwas verborgen sein, was man vielleicht nur in voller Bildgröße erkennen kann. Ich fand mal in einer hübschen schwarz-weiß-Zeichung bei voller Auflösung seltsam wirkende Punkte an einer Türzarge. Eine Websuche ergab, daß das Originalbild diese nicht aufwies. Die Lösung war dann simples Abzählen um die Ost- und Nordminuten zu erhalten.
Handelt es sich um ein JPG-Bild mit einer möglicherweise vorhandenen, computergestützten Steganographie, untersuche ich es immer erstmal mit der kleinen, uralten Software „stegdetect“. Das ist allerdings ein Kommandozeilentool ("stegdetect -t p dateiname.jpg“). Selbst wenn stegdetect nicht erkennen kann welches Tool hier zum Verstecken benutzt worden ist, so gibt es häufig wenigstens einen Hinweis darauf, ob das JGP überhaupt manipuliert worden ist. Ähnlich deutliche Hinweise hab ich aber auch schon mit anderer Steganographie-Software erhalten. So meldete mal steghide einmal, dass an einer BMP-Datei etwas nicht stimmen würde, die allerdings mit einer ganz anderen Software, nämlich Grafik-Key, verschlüsselt worden ist. Immerhin war ich mir von da an wenigstens sicher, auf der richtigen, nämlich der Steganographie-Spur, zu sein.
An dieser Stelle bleibt mir nicht mehr viel zu schreiben, als das simple (und keineswegs vollständige) Aufzählen von mehr oder minder üblichen Steganographie-Programmen und den Datentypen, die sie verschlüsseln können. Sollte die Software die Möglichkeit von Passwörtern bieten, ist der GC-Code des Listings, der Name des Owners, des Caches oder etwas, was im Text deutlich heraussticht, ein guter Kandidat. Alternativ: der Dateiname.
Viel Erfolg beim Suchen nach versteckten Informationen zum Beispiel mit:
stegano.net (JPG, PNG)
Carmouflage (eher nicht mehr aktuell, läuft in der kostenlosenWindows-Version nur bis Windows XP)
steghide (Bild- und Audio-Dateien)
Grafik-Key (BMP)
steganog (BMP)
Openstego
OpenPuff (Bilder, Audio, Video, Flash)
JPHS (Audio, Video, Bilder, Text)
Outguess (JPG)
data-stash
silent eye
GpgSX 0.67b
Stealth Files 4.0 (diverse Dateitypen EXE-, DLL-, OCX-, COM-, JPG-, GIF-, ART-, MP3-, AVI-, WAV-, DOC-, BMP- und WMF-Dateien )
PGE - Pretty Good Envelope
S-Tools 4.0 (scheint es frei im Web nicht mehr zu geben?)
F5 (scheint es frei im Web nicht mehr zu geben?)
mp3stego
Snow - versteckt Daten in ASCII-Text, genauer in dessen Leerzeichen
spammimic verschlüsselt Text in etwas, was wie Spam aussieht
Sogar der momentane Freewareverschlüsselungs-Marktführer TrueCrypt bietet eine Form der Steganographie. Man kann nicht nur einfach Dateien oder Laufwerker hiermit verschlüsseln, man kann in ihnen einen „hidden-Container“ anlegen, von dessen Existenz man nur erfährt, wenn man das richtige Passwort eingibt. Es gibt eins für den „normalen“ Container und ein weiteres für den steganographisch versteckten „hidden-Container“. Verschlüsselung und Verstecken in einem. Weniger etwas für Geocaching-Mysteries, aber definitiv etwas für Leute, die doch etwas zu verbergen haben.
Und zum Schluß noch ein Besserwisserhinweis für zukünftige Rätsel-Owner: eigentlich entsprechen computergestüzte Steganographie-Rätsel nicht den GC-Richtlinine, da man für die Entschlüsselung eine Software installieren muss.
Zurück zum Inhaltsverzeichnis