Bücher online kostenlos Kostenlos Online Lesen
Clancy, Tom

Clancy, Tom

Titel: Clancy, Tom Kostenlos Bücher Online Lesen
Autoren: Dead or Alive
Vom Netzwerk:
USB-Stick aus Tripolis?«
    »Richtig«,
sagte Jack. »Wir müssen wissen, ob sie darin Stego eingebettet haben.«
    »Mein
Entschlüsselungsalgorithmus ist fast fertig. Ein Teil des Problems ist, dass
wir nicht wissen, welches Programm sie zur Verschlüsselung benutzt haben und ob
es ein kommerzielles oder ein selbst gestricktes ist.
    Nach
Angaben des Steganografie-Analyse- und Forschungszentrums ...«
    »So etwas
gibt es tatsächlich?«, fragte Chavez.
    »... sind
gegenwärtig 725 Steganografie-Programme auf dem Markt, und das sind nur die
kommerziellen. Jeder einigermaßen fähige Programmierer könnte so ein Programm
schreiben und auf einen USB-Stick kopieren. Den könnte er immer mit sich herumtragen,
einfach in einen Computer stecken, und schon könnte er Dateien entsprechend
modifizieren.«
    »Und wie
willst du den verwendeten Code knacken?«, fragte Clark.
    »Ich habe
ein zweiteiliges Programm entwickelt: Zuerst sucht es nach Diskrepanzen in der
Datei, ob es sich dabei nun um eine Video-, Bild- oder Audiodatei handelt.
Wenn es eine Anomalie findet, dann lässt es diese Datei durch die
gebräuchlichsten Verschlüsselungsmethoden laufen. Das ist zwar eine
Brute-Force-Suche, aber es besteht durchaus die gute Möglichkeit, dass auch der
URC seine Lieblingsmethoden hat. Wenn wir diese kennen, wird das unsere
Analyse sehr beschleunigen.«
    »Und wie
lange wird das Ganze dauern?«, fragte Jack.
    »Keine
Ahnung. Ich fange jetzt an, das Monster zu füttern, und informiere euch, wenn
ich etwas habe.«
     
    Um 3.00 Uhr klingelte das Telefon. Die drei waren sofort
wach. »Biery«, sagte Jack nach einem kurzen Blick auf die Anruferkennung des
Handys und rieb sich die Augen. Danach schaltete er die Freisprechfunktion ein.
    »Vielleicht
lasse ich die Korken etwas vorschnell knallen«, sagte Biery, »aber ich glaube,
wir sind fündig geworden. Das ist die gute Nachricht. Die schlechte Nachricht
ist, dass sie offensichtlich drei unterschiedliche Verschlüsselungsmethoden
benützen. Es wird also einige Zeit dauern.«
    »Wir sind
ganz Ohr«, sagte Clark.
    »Erstens:
Das Bannerbild, das wir auf der URC-Website gesehen haben und das Dirars
Leichenteile zeigte, enthält meiner Meinung nach einen digitalen Einmalschlüssel,
also im Wesentlichen eine Entschlüsselungstabelle für eine Klartextbotschaft.
Ob sie allerdings überholt oder jetzt noch gültig ist, weiß ich noch nicht.«
    Das Ganze
war für Jack keine Überraschung. Alte Methoden sind immer noch die besten,
wusste er. Das Einmalschlüssel-Verfahren war uralt, wie alt genau, war ein
Diskussionsthema unter den Kryptografie-Experten. Die neuzeitliche Version
wurde im Jahr 1917 von dem amerikanischen AT&T-Ingenieur Gilbert Vernam
unter dem Namen OTP (One-Time-Pad)-System entwickelt. Seitdem bildeten sich
mehrere OTP-Varianten heraus, in deren Mittelpunkt jedoch immer eine
Substitutionsverschlüsselung stand. Die einfachste Substitutionschiffre war
dabei in Form einer zufälligen alphanumerischen Tabelle angeordnet. Dort, wo
sich die beiden Kolumnen dieser Tabelle überschnitten, fand die
Einzelbuchstaben-Substitution statt. Allerdings waren sowohl das Verschlüsseln
als auch das Entschlüsseln ein äußerst zeitraubender Vorgang. Falls jedoch nur
der Sender und der Empfänger den Einmalschlüssel kannten, war dieser Code
praktisch nicht zu knacken. In diesem Fall wüssten bestimmte URC-Mitglieder,
dass sie an einem ganz bestimmten Tag ganz bestimmte Websites aufrufen und ganz
bestimmte Bilder herunterladen mussten. Wenn sie diese dann steganografisch dekodierten,
würden sie einen Einmalschlüssel erhalten, mit dem sie Klartext-Telefonate,
Briefe und E-Mails sicher übermitteln konnten.
    Wie Jack
wusste, war jetzt die entscheidende Frage, wie oft der URC seine
Online-Einmalschlüssel veränderte. Dies ließ sich nur herausfinden, indem man
bekannte URC-Botschaften mit den Einmalverschlüsselungs-Bildern im selben
Zeitrahmen verglich.
    »Dies
könnte erklären, warum nach der Geburtsanzeigen-E-Mail Funkstille herrschte«,
sagte Jack. »Sie haben die Schlüssel verändert, und wir waren ihnen plötzlich
einen Schritt hinterher.«
    Clark
nickte und sagte: »Mach weiter, Gavin.«
    »Zweitens:
Eine der größeren Bilddateien auf Nayoans DVD war mit keiner anderen Datei
vergleichbar, die wir bisher von URC-Sites heruntergeladen hatten. Die Algorithmen
arbeiten zwar noch daran, aber ich kann jetzt schon sagen, dass sie eine Menge
Kreditkartendaten und Bankleitzahlen

Weitere Kostenlose Bücher