Steganografie

Man kann ja Daten u.s.w. in Bildern verstecken, indem man das 8te Bit (LSB) mit irgendwelchen Infos vollschreibt. Nun ist dazu ein ganz interessanter Artikel unter /t/hacken–2/3206776

Kurze Frage: Kann man versteckte Daten auch via Bildbearbeitungssoftware sichtbar machen oder braucht man dafür irgendwelche Spezialsoftware. Wie macht man das bei einem *.png File?

Danke
Sebastian

Hallo Sebastian,

nur mal meine Gedanken, mit Steganografie habe ich mich noch nicht befasst.

Man kann ja Daten u.s.w. in Bildern verstecken, indem man das
8te Bit (LSB) mit irgendwelchen Infos vollschreibt.

Klar, man kann das Bit jeweils invertieren. Zum Lesen brauchst Du dann die veränderte Datei und die Originaldatei als Schlüssel.

Nun ist
dazu ein ganz interessanter Artikel unter
/t/hacken–2/3206776
. Ich lese das so, als ob man die versteckten Daten auch mit
einer Bildbearbeitungssoftware wie z.B.: Gimp auslesen kann.

Kurze Frage: Kann man versteckte Daten auch via
Bildbearbeitungssoftware sichtbar machen

jein, würde ich sagen. :smile: Wenn das Programm die passende Funktion zur Verfügung stellt, findest Du die versteckte Information, kannst sie aber mit bloßem Auge nicht erkennen. Welche Art Information versteckt wurde, verrätst Du nicht. Soll ein verstecktes Bild sichtbar werden, oder werden die Bits zu Bytes zusammengefasst und ergeben einen Text, ein Bild … ???

Das Format des Bildes spielt da vermutlich keine wesentliche Rolle. Bilder sind nur gut geeignet, weil die Datei durch die Veränderung nicht zerstört wird, sie bleibt lesbar. Mit Sound’s geht das IMHO ebensogut.

Geht es um eine konkrete Aufgabe? Hast Du zwei Bilder, bei denen Du aus der Differenz die Information holen willst? Dann könnte man ja erst mal zwei kleine Programme schreiben und sich das Ergebnis ansehen.

Gruß, Rainer

Man kann ja Daten u.s.w. in Bildern verstecken, indem man das
8te Bit (LSB) mit irgendwelchen Infos vollschreibt. Nun ist
dazu ein ganz interessanter Artikel unter
/t/hacken–2/3206776
. Ich lese das so, als ob man die versteckten Daten auch mit
einer Bildbearbeitungssoftware wie z.B.: Gimp auslesen kann.

Kurze Frage: Kann man versteckte Daten auch via
Bildbearbeitungssoftware sichtbar machen oder braucht man
dafür irgendwelche Spezialsoftware. Wie macht man das bei
einem *.png File?

Zunächst einmal stellt sich die Frage, ob eine Bilddatei steganografisch versteckte Daten enthält. Wenn dir das Originalbild (das Steganogramm) nicht vorliegt, dürften allenfalls statistische Analysen Aufschluss geben können. Liegen dir aber Original und vermeintl. Chiffrat vor, kannst du eine Bildsubstraktion durchführen, und solltest anschliessend ein Bild mit nur zwei Farbwerten erhalten. Insofern kannst du ein steganografisch manipuliertes Bild von einem auf andere Weise manipulierten Bild (bei jpegs z. B. mit versch. Kompression abgespeicherter Kopie) unterscheiden.

Ob gimp nun die Bildsubstraktion beherrscht, weiss ich allerdings nicht.

Gruss
Schorsch

Hallo,

nein, das Originalbild habe ich nicht und ja, es geht quasi um eine Aufgabe in einem Spiel. Ich habe ein *.png File (http://members.chello.at/sebastian.kaiser/Privat/Fin…), in dem irgendwelche Daten versteckt liegen. Was mich dabei jetzt interessiert ist, wie man diese „rausextrahieren“ kann.

Was die versteckte Info ist, weiß ich nicht genau, es könnte eine Grafik sein (glaub ich eher), oder einfach ein Text.

Meine naive Vorstellung war die, dass ich mir mit irgendeiner Software nur die 8te Bitebene anschaue. Aber ich glaube, da ist der Wunsch der Vater des Gedanken :wink:

Wenn ichs nicht schaff, das zu lösen geht die Welt nicht unter aber ich würd halt gern ein bissl mehr zu dem Thema verstehen und so ein konkreter Anlaßfall ist immer eine gute Gelegenheit dazu.

lg
Sebastian

Hallo,

nein, das Originalbild habe ich nicht und ja, es geht quasi um
eine Aufgabe in einem Spiel.

OK. Wenn es ein ‚Spiel‘ ist und kein zweites Bild zur Verfügung gestellt wird, wirst Du es auch nicht brauchen, sonst wäre die Aufgabe ja nicht lösbar.

Ich habe ein *.png File
(http://members.chello.at/sebastian.kaiser/Privat/Fin…),
in dem irgendwelche Daten versteckt liegen. Was mich dabei
jetzt interessiert ist, wie man diese „rausextrahieren“ kann.

hmmm, herausfinden, was da wie versteckt ist, das wird wohl das ‚Spiel‘ sein. :smile: Ich würde etwas programmieren … welche Programmiersprachen beherrschst Du?

Was die versteckte Info ist, weiß ich nicht genau, es könnte
eine Grafik sein (glaub ich eher), oder einfach ein Text.

OK.

Meine naive Vorstellung war die, dass ich mir mit irgendeiner
Software nur die 8te Bitebene anschaue.

Ja, geht.

Aber ich glaube, da ist der Wunsch der Vater des Gedanken :wink:

Das ist nicht so schwer, Du mußt nur das Bild in ein Byte-Array kopieren und die Bytes mit And 1 verknüpfen, dann sind alle anderen Bits weg. Danach schreibst Du in jedes Byte, das nicht leer ist 0 in allle anderen 255. Das Ergebnis kopierst Du wieder in das Bild. Wenn da ein Bild versteckt war, wird es so sichtbar. :smile: Das geht mit jedem Bit, eventuell ist so ja schon etwas zu finden.

Wenn ichs nicht schaff, das zu lösen geht die Welt nicht unter
aber ich würd halt gern ein bissl mehr zu dem Thema verstehen
und so ein konkreter Anlaßfall ist immer eine gute Gelegenheit
dazu.

Ja, so geht es mir auch, deshalb habe ich ja auch mal geantwortet. Was Profis wie verstecken würden weiß ich nicht, ich weiß nur, wie ich Daten in einem Bild so verstecken würde, daß sie nicht auffindbar sind. :smile: Ich kann aber nur VB programmieren, für den Zweck ist das vermutlich recht gut geeignet.

Gruß, Rainer

nein, das Originalbild habe ich nicht und ja, es geht quasi um
eine Aufgabe in einem Spiel. Ich habe ein *.png File
(http://members.chello.at/sebastian.kaiser/Privat/Fin…),
in dem irgendwelche Daten versteckt liegen. Was mich dabei
jetzt interessiert ist, wie man diese „rausextrahieren“ kann.

Da ist der versteckt enthaltene Text aber nicht im eigentlichen Sinne steganografisch verschlüsselt. Nimm dir einen beliebigen, primitiven Bildviewer und spiel mit der Gammakorektur rum (sehr hoher oder max. Gammawert). Damit ist der Text (Congratulations…) nur bruchstückhafr lesbar, du wirst also zunächst oder zusätzlich mit anderen Parametern wie Helligkeit, Kontrast oder Farbbalance experimentieren müssen.

Gruss
Schorsch

Hallo Schorsch,

die Information ist wirklich im 8. Bit versteckt.
Mit VB6 und dem Code …

Option Explicit

Private Declare Function GetBitmapBits Lib "gdi32" (ByVal hBitmap As Long, ByVal dwCount As Long, lpBits As Any) As Long
Private Declare Function SetBitmapBits Lib "gdi32" (ByVal hBitmap As Long, ByVal dwCount As Long, lpBits As Any) As Long

Dim PicBits() As Byte

Private Sub Command1\_Click()
Dim i As Long
Picture2.Cls
DoEvents
ReDim PicBits(1 To Picture1.Width \* Picture1.Height \* 3) As Byte

GetBitmapBits Picture1.Image, UBound(PicBits), PicBits(1)

For i = 1 To UBound(PicBits)
 PicBits(i) = PicBits(i) And 1
 If PicBits(i) 0 Then PicBits(i) = 255
Next

SetBitmapBits Picture2.Image, UBound(PicBits), PicBits(1)
Command1.Caption = "Fertig"
Picture2.Refresh
End Sub

Wird noch einiges mehr sichtbar als nur Congratulations.

Gruß, Rainer

Hallo Rainer und Schorsch,

danke euch beiden. Also scheinbar gibts auch die „einfachere“ Methode, was rein grafisch im Bild zu verstecken. Muss mich mit dem File ein bissl herumspielen, um den Tip von Schorsch zu testen.

Rainer, was du da schriebst klingt logisch und ich werds mal bei meinem nächsten VB ANfall ausprobieren, ich habe zwar keine Ahnung, wie man ein Bild in ein Byte-Array reinkopiert, aber das sprengt glaub ich ein bissl den Rahmen dieses Forums.

Danke mal fürs erste, ich werd mich mit dem neuen Wissen mal ein bissl rumspielen

Sebastian

Hallo,

Rainer, was du da schriebst klingt logisch und ich werds mal
bei meinem nächsten VB ANfall ausprobieren

Du hast VB6? Dann hab ich 'nen Code. :smile: Ich habe nämlich in der Zwischenzeit gespielt.

Option Explicit

Private Declare Function GetBitmapBits Lib "gdi32" (ByVal hBitmap As Long, ByVal dwCount As Long, lpBits As Any) As Long
Private Declare Function SetBitmapBits Lib "gdi32" (ByVal hBitmap As Long, ByVal dwCount As Long, lpBits As Any) As Long

Dim PicBits() As Byte

Private Sub Command1\_Click()
Dim i As Long
Picture2.Cls
DoEvents
ReDim PicBits(1 To Picture1.Width \* Picture1.Height \* 3) As Byte

GetBitmapBits Picture1.Image, UBound(PicBits), PicBits(1)

For i = 1 To UBound(PicBits)
 PicBits(i) = PicBits(i) And 1
 If PicBits(i) 0 Then PicBits(i) = 255
Next

SetBitmapBits Picture2.Image, UBound(PicBits), PicBits(1)
Command1.Caption = "Fertig"
Picture2.Refresh
End Sub

*gg* Ansehen darfst Du Dir den Code natürlich auch. :smile:

Du brauchst einen Commandbutton und zwei Pictureboxen mut Autosize = true. Wandle das Bild mit Irfanview in ein Bitmap und lade das Bitmap in beide Pictureboxen. Dann mußt Du nur noch den Code starten und hast Deine neuen Koordinaten. :smile: (Wo immer auch Rohrberg und Bachgraben liegen.)

Gruß, Rainer

die Information ist wirklich im 8. Bit versteckt.
Mit VB6 und dem Code …

Ich hätte gedacht, die Sache wird aufwändiger. In http://de.wikipedia.org/wiki/Steganographie wird nämlich für png ein weiteres ‚Sicherheitsmerkmal‘ aufgeführt, welches sich bei näherem Nachdenken allerdings in heisser Luft auflöst:

Als zusätzliche Sicherheit lässt sich eine Wave- oder Bitmap-Datei in verlustfreie Audio-/Bildformate komprimieren, also im Falle eines Bitmaps beispielsweise in das PNG-Format. Der Vorteil hierbei liegt auf der Hand: die Datei muss erst wieder umgewandelt werden, bevor die versteckte Nachricht lesbar ist, im komprimierten Format ist sie lediglich Bitmüll.

Wer hier von Sicherheit spricht, kennt offenbar die ausgereiften VB-Klassenbibliotheken für die Bildbearbeitung nicht.

Gruss
Schorsch

Hi Schorsch,

Ich hätte gedacht, die Sache wird aufwändiger. In
http://de.wikipedia.org/wiki/Steganographie wird nämlich für
png ein weiteres ‚Sicherheitsmerkmal‘ aufgeführt, welches sich
bei näherem Nachdenken allerdings in heisser Luft auflöst:

Als zusätzliche Sicherheit lässt sich eine Wave- oder
Bitmap-Datei in verlustfreie Audio-/Bildformate komprimieren,
also im Falle eines Bitmaps beispielsweise in das PNG-Format.
Der Vorteil hierbei liegt auf der Hand: die Datei muss erst
wieder umgewandelt werden, bevor die versteckte Nachricht
lesbar ist, im komprimierten Format ist sie lediglich
Bitmüll.

Ja, ich habe die Datei auch nach Bitmap konvertiert. Bei der Umwandlung von einem Verlustfreien Format in ein anderes gehen ja keine Informationen verloren.

Wer hier von Sicherheit spricht, kennt offenbar die
ausgereiften VB-Klassenbibliotheken für die Bildbearbeitung
nicht.

Na ja, das hier hatte auch nichts mit Steganographie zu tun. Ich würde Informationen etwas anders verstecken. Etwas schwerer hätte es sein dürfen. Aber was solls, wenn das Verschlüsselungsverfahren gut ist, besorgt man sich den Schlüssel. :smile:

Gruß, Rainer

Ja, ich habe die Datei auch nach Bitmap konvertiert. Bei der
Umwandlung von einem Verlustfreien Format in ein anderes gehen
ja keine Informationen verloren.

Manchmal bin ich ein bisschen blöd. Die Wandlung in Bitmap hatte ich auch vorgenommen, und mir die Datei dann im Hexviewer angeschaut. Und mir gedacht, dass bei Manipulation des LSB der weitaus grösste Teil aller Werte gerade sein müsse (die manipulierte Fläche ist im Vergleich zur nicht manipulierten ja deutlich kleiner.

Nachdem aber der weitaus grösste Teil der Werte ungerade war, hatte ich angenommen, dass entweder nicht im LSB versteckt sei, oder ich nicht ins Bitmap-Format wandeln dürfe. Eine Annahme, die aus zwei Gründen Blödsinn war: Zum einen ist die Bildschirmdarstellung ebenfalls ein Bitmap-Darstellung und wenn ich da die Manipulation sehen kann, bleibt sie selbstverständlich auch beim speichern in eine Datei enthalten. Und zum anderen war ja gerade die offensichtliche statistische Ungleichverteilung von geraden und ungeraden Werten in diesem Fall ein ganz klarer Hinweis auf eine Manipulation des LSB.

Heute von Betriebsblindheit geschlagen
Schorsch

Hi Schorsch,

hmmm, das war’s schon mit Steganografie? Im Normalfall einfach das letzte Bit invertieren, das Originalbild subtrahieren und die Bits zu Bytes zusammensetzen? Ich hätte mir das komplizierter vorgestellt. :smile:

Gruß, Rainer

hmmm, das war’s schon mit Steganografie? Im Normalfall einfach
das letzte Bit invertieren, das Originalbild subtrahieren und
die Bits zu Bytes zusammensetzen? Ich hätte mir das
komplizierter vorgestellt. :smile:

Im Grunde ist es das. Du musst im Zweifel halt zunächst erkennen, dass Daten steganografisch versteckt sind und in welchem Format sie vorliegen. Was z. B. bei einer versteckten Textdatei durch statistische Analysen (oder einfach durch probieren) recht leicht geht. Ein einfaches Drehen am Gammaregler, wie im vorliegenden Fall, bringt bei der Textdatei aber keine Erkenntnisse mehr.

Wird der Text zunächst komprimiert, wird die Erkennung, dass und was versteckt wurde, schon deutlich aufwändiger. Du dürftest auf diese Weise schon ein starkes Rauschen erhalten, das sich vom normalen Bildrauschen zwar noch deutlich unterscheidet, ob du aber erkennen kannst, worum es sich handelt und nach welchem Verfahren komprimiert wurde, ist eine andere Frage. Für ‚sicher‘ würde ich das Ergebnis aber keinesfalls halten; ein interessierter Mitleser im Zweifel einfach alle bekannten Verfahren durchprobieren.

Im nächsten Schritt könntest du hingehen, und mit Motiven arbeiten, die typischerweise ein ähnliches Rauschen aufweisen wie die Manipulation des LSB. Das dürften aber dann Motive (z. B. die Fotografie der n.ten Kopie eines schlechten Schwarzweissfotos aus der Tagespresse) sein, deren Auswahl entweder auf einen bedenklichen psyschichen Zustand des Absenders oder eben wieder auf die Verwendung von Steganografie hinweisen.

Allerdings habe ich schon ein ‚Steganografie‘-Programme kennengelernt, das völlig anders gearbeitet hat: Da wurde kein einziges Bit manipuliert, sondern die Daten lediglich nach einem Standardverfahren verschlüsselt und anschliessend einfach als Datenmüll hinten an die Bilddatei angehängt. Da hat dann die teilweise enorme Diskrepanz von Bild- und Dateigrösse schon gezeigt, worum es sich handelte. Hat mich gleich begeistert - so schön hat eine Softwarefirma selten gezeigt, welche Qualifikation ihre Entwickler (oder wahlweise ihre Marketing-Leute) haben. Weiss aber leider nicht mehr, welcher Hersteller das war.

Gruss
Schorsch

Noch was
Im gegebenen Fall hast du mit der ‚Entschlüsselung‘ noch Glück gehabt - hätte der Steganografeur die gegebene Bandbreite nämlich voll genutzt, hätte er die Gesamtinformation in drei verschiedene 'Text’bilder verteilen können. Dein Programm hätte die Einzelbilder dann wieder überlagert dargestellt - bei entspr. gestalteten Ausgangsbildern hättest du also im Ergebnis ein schwarz-weisses Rauschen erzielt, das rein optisch betrachtet nicht leicht hätte erkennen lassen, welcher Art die versteckten Informationen sind. Eine Gammakorrektur jeweils nach Ausblenden zweier Farbkanäle hätte hingegen den wahren Charakter schnell wieder offenbart.

Da der Steganografeur aber in R, G und B jeweils die gleiche Information versteckt hat, war es egal, dass du das LSB byteweise behandelt hast. Schon die Beschränkung auf die Versteck-Manipulation nur eines Farbkanals hätte ein deutlich anderes Ergebnis gezeigt.

Andererseits ist der Einbau entspr. Filter in dein Programm eine Kleinigkeit, schon hier zeigt sich aber, dass du im Zweifel bei der Erkennung von Steganografie ohne genauere (statistische) Analysen nicht weiterkommst.

Gruss
Schorsch

Hallo Schorsch,

Da der Steganografeur aber in R, G und B jeweils die gleiche
Information versteckt hat, war es egal, dass du das LSB
byteweise behandelt hast. Schon die Beschränkung auf die
Versteck-Manipulation nur eines Farbkanals hätte ein deutlich
anderes Ergebnis gezeigt.

Das ist klar, ich habe einfach mal mit dem einfachsten Fall angefangen. Ich war auch recht überrascht, daß das schon das Ergebnis gebracht hat.

Andererseits ist der Einbau entspr. Filter in dein Programm
eine Kleinigkeit, schon hier zeigt sich aber, dass du im
Zweifel bei der Erkennung von Steganografie ohne genauere
(statistische) Analysen nicht weiterkommst.

Das ist mir jetzt schon wieder relativ unklar. Wenn das ‚richtig‘ gemacht wird, gibt es immer noch die Möglichkeit herauszufinden, ob da Daten versteckt sind und unter Umständen auch noch wie? Nun wird es doch noch interessant. Darf ich mir das so vorstellen, daß das ‚Rauschen‘ im Normalfall nicht sehr satrk ist und ein starkes Rauschen auf Steganografie hinweist? Wenn eine Analyse zeigen kann, ob in dem Bild Daten versteckt sind, ist die Verwendung von Bildern doch unbrauchbar.
Dann würde ich aber lieber andere Dateien verwenden, deren Analyse schwieriger ist. Eine umfangreiche .exe z.B. Da kann man gut Daten unter bringen und das wird auch nicht feststellbar sein, oder?

Gruß, Rainer

Das ist mir jetzt schon wieder relativ unklar. Wenn das
‚richtig‘ gemacht wird, gibt es immer noch die Möglichkeit
herauszufinden, ob da Daten versteckt sind und unter Umständen
auch noch wie? Nun wird es doch noch interessant. Darf ich mir
das so vorstellen, daß das ‚Rauschen‘ im Normalfall nicht sehr
satrk ist und ein starkes Rauschen auf Steganografie hinweist?

Als Steganogramm kannst du Bilder verschiedenster Quelle nehmen, ich gehe zwecks Vereinfachung von mit Digitalkameras geschossenen Fotos aus. Deren Bildrauschen sowie die statistische Auffäligkeit des Rauschens ist abhängig von verschiedensten Faktoren. Einer der wichtigsten Faktoren ist die für eine Aufnahme verfügbare Lichtmenge. Nehmen wir ein dreigeteiltes Bild: oben der blaue Himmel, in der Mitte der dunkle, gerade so im Schatten liegende Waldrand, unten die scharfgestellte, besonnte Wiese.

Im Bereich des Himmels steht viel Licht zur Verfügung, das Fläche ist gleichmässig ausgeleuchtet mit gleichmäßiger Farbtonverteilung. Hier wirst du ein geringes Bildrauschen haben, d. h. die Varianz des LSB dürfte von Pixel zu Pixel sehr gering sein.

Der Wald hat wenig Licht zurückgeworfen, hier ist das Rauschen deutlich höher. Hier wirst du also eine hohe und gleichverteilte Varianz des LSB erkennen.

Die Wiese schliesslich ist zwar hell ausgeleuchtet, das Rauschen gering. Die Gräser aber in ihrer wirren Gesamtdarstellung sorgen dennoch für eine hohe, nicht aber gleichverteilte Varianz.

Wenn du Daten komprimierst, mehr noch wenn du verschlüsselst, hast du normalerweise eine gleichmäßige Gleichverteilung aller Bits. Manipulierst du nun einen LSB je Bit, wirst du im Ergebnis immer eine gleiche hohe Varianz des LSBs über das gesamte Bild erhalten - ein klares Zeichen für eine Manipulation. In Sebastians Beispielbild hingegen hast du eine durchgängig extrem geringe Varianz - beim verwendeten Motiv gleichfalls ein deutliches Zeichen einer Manipulation.

Wenn eine Analyse zeigen kann, ob in dem Bild Daten versteckt
sind, ist die Verwendung von Bildern doch unbrauchbar.

Du müsstest für das Verstecken komprimierter oder verschlüsselter Daten halt Bilder verwenden, die vom Motiv her bereits eine hohe, gleichmäßige Varianz aufweisen. Z. B. könntest du mit zu kurzer Belichtungszeit aufgenommene Oberflächenmuster verschiedener ungeschliffenener Granitsorten verwenden. Dann noch in eine Tabelle gestellt je Aufnahme einen kurzen Text mit Herkunftsnachweis und Preisen des Musters und schon hättest du eine Webseite, in deren Fotos Steganografie kaum noch auffallen dürfte.

Welche Möglichkeiten Statistikern vom Geheimdienst hier aber noch offenstünden, kann ich als Nichtmathematiker allerdings nicht beurteilen.

Dann würde ich aber lieber andere Dateien verwenden, deren
Analyse schwieriger ist. Eine umfangreiche .exe z.B. Da kann
man gut Daten unter bringen und das wird auch nicht
feststellbar sein, oder?

Es könnte allenfalls auffallen, dass su erstaunliche viele Executables auf deiner Platte beherbergst, die aufgrund offenkundiger Manipulation nicht lauffähig sind:wink:

Gruss
Schorsch

Hallo Schorsch,

danke für die Erklärung, verstanden. :smile:

Dann würde ich aber lieber andere Dateien verwenden, deren
Analyse schwieriger ist. Eine umfangreiche .exe z.B. Da kann
man gut Daten unter bringen und das wird auch nicht
feststellbar sein, oder?

Es könnte allenfalls auffallen, dass du erstaunliche viele
Executables auf deiner Platte beherbergst, die aufgrund
offenkundiger Manipulation nicht lauffähig sind:wink:

Nicht lauffähig? Da hast Du mich falsch verstanden. :smile: Ich kann doch einer Variablen einen String zuweisen, die mit dem Programm nichts zu tun hat. :smile: Den String finde ich mit dem Hexeditor in der .exe, das eigentliche Programm bleibt davon unberührt. So etwas kann man dann bei Freeware.de einstellen und Niemand, der das Programm installiert bemerkt die versteckte Info. :smile:

Gruß, Rainer

Nicht lauffähig? Da hast Du mich falsch verstanden. :smile: Ich
kann doch einer Variablen einen String zuweisen, die mit dem
Programm nichts zu tun hat. :smile: Den String finde ich mit dem
Hexeditor in der .exe, das eigentliche Programm bleibt davon
unberührt. So etwas kann man dann bei Freeware.de einstellen
und Niemand, der das Programm installiert bemerkt die
versteckte Info. :smile:

Dann musst du aber, damit die ausgegebenen Texte nicht auf einmal nur so vor Rechtschreibfehlern und Unleserlichkeit strotzen, nicht das LSB, sondern das im für europäische Texte übliche ASCII nicht verwendete HSB manipulieren. Und im Programm wieder ausfiltern. Rein statistisch betrachtet, fiele das dann auch wieder auf. Hier hättest du immerhin den Vorteil der security by obscurity; zumindest solange deine Freeware-Programme nicht aus anderen Gründen unter Verdacht gerieten.

Gruss
Schorsch

Dann musst du aber, damit die ausgegebenen Texte nicht auf
einmal nur so vor Rechtschreibfehlern und Unleserlichkeit
strotzen, nicht das LSB, sondern das im für europäische Texte
übliche ASCII nicht verwendete HSB manipulieren.

Gut, bei Blindstrings (ansonsten zufälligen Inhalts) fiele das wieder weg. Hättest du einfach Datenmüll in der Datei stehen. Dann könntest du aber auch gleich die verschlüsselten Daten in die Variablen einbringen, und bräuchtest dich um Steganografie nicht weiter zu bekümmern. Wie der eine, von mir bereits erwähnte Hersteller es gemacht hat…

Gruss
Schorsch