banner
Nachrichtenzentrum
Unsere Produkte sind mühelos, handlich und sicher in der Anwendung.

Quanta-Magazin

Apr 28, 2023

18. Mai 2023

Carlos Arrojo für Quanta Magazine

Mitwirkender Autor

18. Mai 2023

Am 27. Juni 2010 verhaftete das FBI zehn russische Spione, die als amerikanische Profis in der Nähe von New York City lebten und arbeiteten. Der Fall, der ein kompliziertes System falscher Identitäten und geheimer Treffen aufdeckte, deckte eines der größten Spionagenetzwerke in den USA seit dem Ende des Kalten Krieges auf und inspirierte die Show The Americans.

Es machte auch auf die Steganographie aufmerksam, eine Möglichkeit, eine geheime Nachricht innerhalb einer anderen Nachricht zu verschleiern. Die New Yorker Spione versteckten ihre Geheimnisse vor aller Öffentlichkeit und verschlüsselten die Kommunikation in den Pixeln scheinbar harmloser Bilder, die auf öffentlich zugänglichen Websites veröffentlicht wurden. Um sie zu lesen, musste der Empfänger ein Bild herunterladen, es in die Einsen und Nullen des Binärcodes übersetzen und wissen, welche veränderten Ziffern in Folge das Geheimnis verraten würden.

Steganographie, die sowohl eine Kunst als auch eine Wissenschaft ist, unterscheidet sich von der bekannteren Methode der geheimen Kommunikation, der Kryptographie. Während die Kryptographie den Inhalt einer Nachricht absichtlich verbirgt und ihn in ein Gewirr aus Texten oder Zahlen verwandelt, verschleiert die Steganographie die Tatsache, dass überhaupt ein Geheimnis existiert. „Steganographie verbirgt die Präsenz der Nachricht“, sagte Christian Cachin, Informatiker und Kryptograf an der Universität Bern. „Wenn ein Gegner eine versteckte Nachricht entdecken kann, hat der Absender das Spiel verloren.“

Wie bei jeder Methode der verdeckten Kommunikation besteht die Herausforderung darin, sie absolut sicher zu machen, sodass weder ein menschlicher noch ein maschineller Detektor den Verdacht hegen würde, dass eine Nachricht ein Geheimnis verbirgt. Für die Steganographie war dies lange Zeit eine theoretische Möglichkeit, aber man hielt es für unmöglich, sie mit tatsächlicher menschlicher Kommunikation zu erreichen.

Das Aufkommen großer Sprachmodelle wie ChatGPT deutet auf einen anderen Weg hin. Während es möglicherweise unmöglich ist, die Sicherheit für von Menschen erstellten Text zu garantieren, zeigt ein neuer Beweis erstmals, wie eine perfekte Sicherheit für die Steganographie in maschinengenerierten Nachrichten erreicht werden kann – unabhängig davon, ob es sich um Text, Bilder, Videos oder andere Medien handelt. Die Autoren integrieren auch eine Reihe von Algorithmen zur Erstellung sicherer Nachrichten und arbeiten an Möglichkeiten, diese mit beliebten Apps zu kombinieren.

„Da wir immer mehr zu einer Gesellschaft werden, in der die Interaktion mit KI-Modellen weit verbreitet ist, gibt es immer mehr Möglichkeiten, geheime Informationen in Medien zu verschlüsseln, die Menschen ständig nutzen“, sagte Samuel Sokota, Informatiker an der Carnegie Mellon University, der an der Entwicklung beteiligt war die neuen Algorithmen.

Lassen Sie sich das Quanta Magazine in Ihren Posteingang liefern

Christian Cachin legte die Regeln für eine absolut sichere Steganographie fest – die Praxis, geheime Nachrichten in ansonsten harmlosen Nachrichten zu verstecken – und stellte fest, dass dies für von Menschen erstellte Texte nicht möglich ist.

Adrian Moser/Universität Bern

Das Ergebnis stammt aus der Welt der Informationstheorie, die einen mathematischen Rahmen für das Verständnis von Kommunikation aller Art bietet. Es ist ein abstraktes und aufgeräumtes Feld, im Gegensatz zur komplizierten Unordnung der praktischen Steganographie. Die Welten überschneiden sich nicht oft, sagte Jessica Fridrich, eine Forscherin an der Binghamton University, die Möglichkeiten untersucht, Daten in digitalen Medien zu verbergen (und zu erkennen). Aber die neuen Algorithmen bringen sie zusammen, indem sie seit langem bestehende theoretische Sicherheitskriterien erfüllen und praktische Anwendungen zum Verbergen von Nachrichten in maschinell generierten Inhalten vorschlagen. Die neuen Algorithmen könnten von Spionen wie den New Yorker Russen genutzt werden, sie könnten aber auch Menschen helfen, die versuchen, Informationen in oder aus Ländern zu erhalten, in denen verschlüsselte Kanäle verboten sind.

Die Schemata der Steganographie, griechisch für „verdecktes Schreiben“, gab es Jahrtausende vor den digitalen Medien.

Die frühesten bekannten Beispiele tauchen in den Historien von Herodot auf, die im 5. Jahrhundert v. Chr. verfasst wurden. In einer Geschichte wird eine Nachricht auf Holztafeln geschrieben und unter einer Wachsschicht verborgen, um ein Abfangen während der Reise zu verhindern. In einer anderen Nachricht, die Aeneas dem Taktiker zugeschrieben wird, sind über bestimmten Buchstaben unsichtbare Tintenpunkte verborgen, die die wahre Botschaft verdeutlichen. In einem extremeren Beispiel möchte der tyrannische Anführer Histiaios seinem Neffen unerkannt eine Strategie mitteilen, also rasiert er einem Sklaven den Kopf, tätowiert seine Botschaft auf den Kopf des Mannes und wartet, bis die Haare nachwachsen, bevor er den Boten schickt. Bei der Ankunft rasiert der Neffe dem Boten den Kopf und enthüllt so die Pläne.

Diese Strategien haben sich bewährt, und die Technologie hat neue ermöglicht. Während des Ersten Weltkriegs fanden deutsche Spione Möglichkeiten, Informationen per Mikropunkt zu übermitteln: Sie kopierten und verkleinerten ein Dokument, bis es nur noch so klein war wie der Punkt eines „i“, der unschuldig erschien, aber durch Vergrößerung enthüllt werden konnte.

Auch Politiker haben sich der Täuschungskunst zugewandt. In den 1980er Jahren ließ die britische Premierministerin Margaret Thatcher nach einer Reihe von Presselecks angeblich die Textverarbeitungsprogramme ihrer Minister umprogrammieren, sodass jedes über ein eigenes, kaum erkennbares, aber einzigartiges Muster für Wortabstände verfügte. Durch diese geringfügige Änderung konnten durchgesickerte Dokumente bis zur Quelle zurückverfolgt werden.

Der Ansatz blüht auch im 21. Jahrhundert weiter auf, im Guten wie im Bösen. Moderne steganografische Strategien umfassen das Schreiben von Nachrichten mit unsichtbarer Tinte (eine weitere Taktik der russischen Spione in New York), das Verbergen von Künstlersignaturen in Gemäldedetails und das Entwerfen von Audiodateien mit versteckter oder rückwärts gerichteter Spur. Laut Fridrich können steganografische Ansätze in digitalen Medien auch dazu beitragen, Bilder in Voicemail-Dateien zu verbergen oder, wie im Fall der russischen Spione, geschriebenen Text in manipulierten Fotos zu platzieren.

Erst in den 1980er Jahren begannen Mathematiker und Informatiker, nach formalen, mathematischen Regeln für die Steganographie zu suchen, sagte Cachin. Sie wandten sich der Informationstheorie zu, einem Gebiet, das mit Claude Shannons bahnbrechender Arbeit „A Mathematical Theory of Communication“ aus dem Jahr 1948 begonnen hatte, die einen analytischen Ansatz zum Nachdenken über das Senden und Empfangen von Informationen über einen Kanal etablierte. (Shannon modellierte Telegraphenleitungen, legte aber den Grundstein für die heutigen digitalen Technologien.) Er verwendete den Begriff „Entropie“, um die Informationsmenge in einer Variablen zu quantifizieren – beispielsweise die Anzahl der Bits, die zum Kodieren eines Briefes oder einer Nachricht erforderlich sind – und 1949 erarbeitete er Regeln für eine absolut sichere Kryptographie. Aber Shannon ging in der Steganographie nicht auf die Sicherheit ein.

Fast 50 Jahre später tat es Cachin. Sein Ansatz bestand im Geiste von Shannon darin, über Sprache probabilistisch nachzudenken. Stellen Sie sich zwei Agenten vor, Alice und Bob, die mittels Steganographie eine Nachricht übermitteln und diese vor Eve, ihrer Widersacherin, geheim halten wollen. Als Alice Bob eine harmlose Nachricht sendet, wählt sie Wörter aus dem gesamten englischen Lexikon aus. Mit diesen Wörtern sind Wahrscheinlichkeiten verbunden; Beispielsweise wird eher das Wort „der“ gewählt als beispielsweise „Lexikon“. Insgesamt können die Wörter als Wahrscheinlichkeitsverteilung dargestellt werden. Wenn Alice mithilfe der Steganographie eine verschlüsselte Nachricht an Bob sendet, verfügt diese Nachricht über eine eigene Wahrscheinlichkeitsverteilung.

Informationstheoretiker verwenden ein Maß namens relative Entropie, um Wahrscheinlichkeitsverteilungen zu vergleichen. Es ist, als würde man eine abstrakte Art von Distanz messen: Wenn die relative Entropie zwischen zwei Verteilungen Null ist, „kann man sich nicht auf statistische Analysen verlassen“, um das Geheimnis aufzudecken, sagte Christian Schroeder de Witt, ein Informatiker an der Universität Oxford, der daran gearbeitet hat neues Papier. Mit anderen Worten: Wenn zukünftige Spione einen absolut sicheren Algorithmus zum Schmuggel von Geheimnissen entwickeln, wird keine statistische Überwachung in der Lage sein, dies zu entdecken. Ihre Übertragungen werden perfekt verborgen.

Aber Cachins Beweis hing von einer kritischen Annahme über die Nachricht ab, die das Geheimnis verbirgt, dem so genannten Covertext. Um eine neue Botschaft zu erfinden, die nicht von der ursprünglichen, harmlosen Botschaft zu unterscheiden ist, muss man eine perfekte Simulation der Verteilung des Titeltextes erstellen, sagte Cachin. Bei einer schriftlichen Nachricht bedeutet das beispielsweise, dass man ein Werkzeug verwendet, das die Sprache einer Person perfekt simulieren kann. Aber von Menschen erstellter Text ist einfach zu chaotisch. Es ist möglich, dem nahe zu kommen – ChatGPT und andere große Sprachmodelle können überzeugende Simulationen erzeugen –, aber sie sind nicht genau. „Für von Menschen erstellten Text ist das nicht machbar“, sagte Cachin. Aus diesem Grund schien eine vollkommen sichere Steganographie lange Zeit unerreichbar zu sein.

Fridrich, dessen Forschung sich auf die komplizierten realen Feinheiten des Versteckens von Nachrichten in von Menschen erstellten digitalen Medien wie Fotos und Textnachrichten konzentriert, sagte, eine perfekte Simulation sei eine Bedingung, die niemals erfüllt werden werde. „Das Problem mit digitalen Medien ist, dass es nie ein echtes Modell geben wird“, sagte sie. „Es ist zu komplex. Steganographie kann nie perfekt sein.“

Aber maschinengenerierter Text wird natürlich nicht von Menschen erstellt. Der jüngste Aufstieg generativer Modelle, die sich auf Sprache konzentrieren oder andere, die Bilder oder Töne erzeugen, legt nahe, dass in der realen Welt vollkommen sichere Steganographie möglich sein könnte. Schließlich nutzen diese Modelle genau definierte Sampling-Mechanismen, um Texte zu generieren, die in vielen Fällen überzeugend menschlich wirken.

Sokota und Schroeder de Witt hatten sich zuvor nicht mit Steganographie, sondern mit maschinellem Lernen beschäftigt. Sie waren auf der Suche nach neuen Wegen, Informationen über verschiedene Kanäle zu übertragen, und irgendwann erfuhren sie von einem relativ neuen Konzept in der Informationstheorie, das als minimale Entropiekopplung bezeichnet wird.

Samuel Sokota (links) und Christian Schroeder de Witt halfen dabei, eine Möglichkeit zu entwickeln, mit maschinengenerierten Inhalten absolut sichere Steganografie zu erstellen.

Mit freundlicher Genehmigung von Samuel Sokota; John Cairns

„Es handelt sich um ein scheinbar grundlegendes Werkzeug, das noch nicht sehr gut erforscht ist“, sagte Sokota. Bei einer minimalen Entropiekopplung können Forscher zwei Wahrscheinlichkeitsverteilungen zu einer einzigen gemeinsamen Verteilung kombinieren, die beide Systeme repräsentiert. Im Fall der Steganographie repräsentiert eine dieser Verteilungen den Covertext und die andere den Chiffretext, der die verborgene Nachricht enthält. Durch die gemeinsame Verteilung kann sichergestellt werden, dass die beiden Texte statistisch nicht unterscheidbar sind und eine absolut sichere Nachricht entsteht.

Sokota, Schroeder de Witt und ihr Team hatten versucht, Wege zu finden, das Tool für neue Ansätze des Deep Learning zu nutzen. Aber eines Tages, erinnerte sich Sokota, erwähnte ihr Mitarbeiter Martin Strohmeier, dass ihre Arbeit zur minimalen Entropiekopplung ihn an die Sicherheitsprobleme rund um die Steganographie erinnerte.

Strohmeier machte einen beiläufigen Kommentar, aber Sokota und Schroeder de Witt nahmen ihn ernst. Die Gruppe fand bald heraus, wie man mithilfe einer minimalen Entropiekopplung ein steganografisches Verfahren entwerfen kann, das Cachins Anforderungen an perfekte Sicherheit im Kontext realer maschineller Lernsysteme erfüllt.

„Ich war überrascht, dass es eine so schöne Anwendung in der Steganographie gibt“, sagte Murat Kocaoglu, Elektro- und Computeringenieur an der Purdue University. Er arbeitet nicht mit Steganographie, aber er half bei der Entwicklung eines der Algorithmen, die das Team in der Arbeit verwendete. „Diese Arbeit knüpft wirklich gut an die minimale Entropiekopplung an.“

Dann ging das Team noch einen Schritt weiter und zeigte, dass ein Steganographie-Schema auf einer minimalen Entropiekopplung basieren muss, damit es rechentechnisch so effizient wie möglich ist. Die neue Strategie legt klare Anweisungen fest, wie sowohl Sicherheit als auch Effizienz erreicht werden können – und legt nahe, dass beides Hand in Hand geht.

„Unsere Ergebnisse scheinen darauf hinzudeuten, dass dies sogar noch effizienter ist als Ansätze, die nicht vollkommen sicher sind“, sagte Sokota.

Es gibt Einschränkungen. Cachin wies darauf hin, dass das Finden der wahren minimalen Entropiekopplung ein NP-schweres Problem ist, was im Grunde bedeutet, dass die perfekte Lösung zu rechenintensiv ist, um praktisch zu sein, um auf die Frage der Effizienz zurückzukommen.

Sokota und Schroeder de Witt erkennen dieses Problem an: Die optimale Kopplung wäre tatsächlich zu kompliziert zu berechnen. Um diesen Engpass zu umgehen, verwendeten die Autoren jedoch ein von Sokota und Schroeder de Witt entwickeltes Näherungsverfahren (und basierend auf einer von Kocaoglu eingeführten Methode), das dennoch Sicherheit und angemessene Effizienz gewährleistet.

So sehen sie, wie es in der Praxis funktioniert: Nehmen wir an, ein Dissident oder ein Menschenrechtsaktivist wollte aus einem Land, in dem die Sperrung herrscht, eine SMS verschicken. Ein Plug-in für eine App wie WhatsApp oder Signal würde die schwere algorithmische Arbeit leisten, sagte Schroeder de Witt. Der erste Schritt bestünde darin, eine Decktextverteilung auszuwählen – das heißt eine riesige Sammlung möglicher Wörter, die in der Nachricht verwendet werden können, wie sie aus ChatGPT oder einem ähnlich großen Sprachmodell stammen würden –, die den Chiffretext verbergen würde. Dann würde das Programm dieses Sprachmodell verwenden, um eine minimale Entropiekopplung zwischen dem Covertext und dem Geheimtext anzunähern, und diese Kopplung würde die Zeichenfolge generieren, die per Text gesendet würde. Für einen externen Gegner wäre der neue Text nicht von einer harmlosen maschinell generierten Nachricht zu unterscheiden. Es müsste auch kein Text sein: Der Algorithmus könnte funktionieren, indem er beispielsweise maschinengenerierte Kunst (anstelle von ChatGPT) oder KI-generiertes Audio für Voicemails abtastet.

Die neuen Algorithmen sind hinsichtlich der Größe der geheimen Nachricht begrenzt: Schroeder de Witt schätzt, dass ihr System mit der heutigen Technologie ein Bild (oder eine andere Nachricht) von etwa 225 Kilobyte in etwa 30 Sekunden maschinell generierter Voicemail verbergen könnte. Aber es muss nicht riesig sein, um erfolgreich zu sein. Das reicht aus, damit eine substanzielle Botschaft an Zensoren oder Behörden vorbeikommt.

Fridrich sagte, sie sei es eher gewohnt, gegen die Beschränkungen der realen Welt zu arbeiten, als über die Theorie nachzudenken. „Es ist interessant, die andere Seite zu sehen“, sagte sie. Für sie beginnt das neue Werk, die Lücke zwischen theoretischen Beweisen und dem Chaos in der realen Welt zu schließen. Wenn Menschen keine maschinell generierten Inhalte verwenden, garantiert das neue System keine Sicherheit. Aber mit zunehmender Verbreitung werde das Potenzial für perfekte Sicherheit größer, sagte sie.

„Alles hängt davon ab, was typisch sein wird“, sagte sie. Wenn eine Maschine einen Vorrat harmloser Bilder erzeugt, die natürlich aussehen, und die Menschen sich daran gewöhnen, dann wird es einfach sein, eine Quelle von Bildern zu schaffen, die mit geheimen Botschaften angereichert sind. „Mit generativen Modellen bietet dieser Ansatz einen möglichen Weg für die Begegnung der beiden Ansätze“, sagte sie.

Offensichtlich ist es auch ein zweischneidiges Schwert. „Kriminelle werden es nutzen“, sagte Fridrich, „aber es kann auch für gute Zwecke genutzt werden.“

Mitwirkender Autor

18. Mai 2023

Lassen Sie sich das Quanta Magazine in Ihren Posteingang liefern

Erhalten Sie Highlights der wichtigsten Nachrichten direkt in Ihren E-Mail-Posteingang

Das Quanta Magazine moderiert Kommentare, um eine fundierte, sachliche und zivile Konversation zu ermöglichen. Beleidigende, profane, eigenwerbliche, irreführende, inkohärente oder themenfremde Kommentare werden abgelehnt. Die Moderatoren sind während der regulären Geschäftszeiten (New Yorker Zeit) besetzt und können nur Kommentare entgegennehmen, die auf Englisch verfasst sind.