HUDU

Versteckte Botschaften (TELEPOLIS)


€ 6,99
 
pdf eBook
Sofort lieferbar (Download)
Dezember 2012

Beschreibung

Beschreibung

Die Steganografie, das Verbergen von Informationen, findet sich, ohne dass dies vielen bewusst ist, nahezu überall: vom Mikrofilm im Schuhabsatz bis zum Betrug bei einer Klassenarbeit lassen sich unzählige Beispiele für versteckte Botschaften anführen. Klaus Schmeh erzählt erstmals die Kulturgeschichte der Steganografie, die von den alten Griechen über Geheimoperationen im Kalten Krieg bis zu den Computerhackern der Gegenwart reicht.

Inhaltsverzeichnis

1;Inhaltsverzeichnis;7 2;Geleitwort von Norbert Ryska;13 3;Einführung;15 3.1;Steganografie;15 3.2;Bitte um Mithilfe;18 3.3;Dankesliste;18 4;Teil 1: Ein Streifzug durch die Steganografie;19 4.1;Puppen und Zigarren;21 4.2;Jargon-Codes;24 4.3;Das tödliche Doppel;27 4.4;Semagramme;30 4.5;Semagramme in Bildern;32 4.6;Punktchiffren;34 4.7;Musikalische Botschaften;37 4.8;Die Datenverstecke der Weltgeschichte;41 4.9;Im Kalten Krieg;45 4.10;Tote Briefkästen;49 4.11;Zinken;52 4.12;Hobo-Zinken;54 4.13;Der Quilt-Code der Sklavereigegner;56 4.14;WAR-Chalking;59 4.15;Weitere Zinken-Codes;61 4.16;Null-Chiffren;64 4.17;Nur markierte Buchstaben zählen (Textsemagramme);70 4.18;Schablonen;72 4.19;Seitenhiebe und Liebeserklärungen;75 4.20;Akrostichen für alle Fälle;77 4.21;Autorenakrostichen;79 4.22;Internationale Akrostichen;81 4.23;Bild im Bild;84 4.24;Buchstaben im Bild;87 4.25;Was man alles als Geheimtinte verwenden kann;89 4.26;Die Geschichte der Geheimtinte;91 4.27;In den Weltkriegen;93 4.28;Geheimtinte heute;96 4.29;Botschaften unter der Lupe;99 4.30;Der Mikropunkt;101 4.31;Deutsche Spione;102 4.32;Entdeckung durch die Briten;104 4.33;Nach dem Krieg;105 4.34;Codeschnellgeber;106 4.35;Plagiatsfallen im Lexikon;110 4.36;Plagiatsfallen in anderen Dokumenten;113 4.37;Kanarienvogelfallen;114 5;Teil 2: Klassische Steganografie;117 5.1;Steganografie bei den Alten Griechen;119 5.2;Die Methoden des Aeneas;122 5.3;Brieftauben als Datenschmuggler;126 5.4;Eine Zeitungsseite pro Quadratmillimeter;128 5.5;Steganografie beim Schach;131 5.6;Geheime Signale beim Kartenspiel;133 5.7;Gezinkte Karten;135 5.8;Mathematische Karten-Geheimcodes;136 5.9;Steganografie im Fußball;138 5.10;Fauler Zauber;140 5.11;Steganografie statt Magie;142 5.12;Bessere Noten durch Steganografie;144 5.13;Geld sparen mit Steganografie;146 5.14;Bedrückende Botschaften;149 5.15;Kassiber;151 5.16;Im Gefängnis;153 5.17;Leberkäswecken im Dienstfunk;155 5.18;Jargon-Codes für verbotene Mitteilungen;156 5.19;Arbeitszeugnisse;159 6
;Teil 3: Steganografie mit dem Computer;161 6.1;Im Pixel versteckt;162 6.2;Weitere Cover-Daten;164 6.3;Text im Text;166 6.4;Spreu und Weizen;168 6.5;Steganografie bei Al Qaida?;169 6.6;Hütchenspiel mit verdecktem Kanal;172 6.7;Covert Channels im System;174 6.8;Parasiten im Protokoll;175 6.9;Die PROMIS-Hintertür;177 6.10;Digitale Wasserzeichen;180 6.11;Digitale Wasserzeichen als Vielzweck-Waffe;181 6.12;Digitale Wasserzeichen als Forschungsgebiet;183 6.13;Eine Lösung ohne Problem?;185 7;Teil 4: Para-Steganografie;187 7.1;Ignatius Donelly;189 7.2;Weitere Bacon-Code-Sucher;190 7.3;Ein Code-Sucher schreibt Weltgeschichte;192 7.4;Gottes geheime Null-Chiffre;195 7.5;Drosnins Bestseller;197 7.6;Null-Chiffren wörtlich genommen;198 7.7;Und was ist mit den Rips-Null-Chiffren?;200 7.8;Nostradamus-Codes;203 7.9;Codes im Voynich-Manuskript;205 7.10;Der Bach-Code;208 7.11;Der Koran-Code;209 7.12;Der Da-Vinci-Code;211 7.13;Code-Fieber;213 7.14;Der Pyramiden-Code;214 7.15;Allah auf dem Fladenbrot;217 7.16;Teuflische Strichcodes;218 7.17;Spaßcodes;219 7.18;Paul ist tot;221 7.19;Rückwärts-Codes;224 7.20;Der Dickschädel-Blues;225 8;Anhang A: Systematische Übersicht;229 9;Anhang B: Steganografie-Rätsel;231 9.1;Rätsel 1;231 9.2;Rätsel 2;232 9.3;Rätsel 3;232 9.4;Rätsel 4;232 9.5;Rätsel 5;234 9.6;Rätsel 6;235 9.7;Rätsel 7;235 9.8;Rätsel 8;236 9.9;Rätsel 9;236 9.10;Rätsel 10;237 9.11;Rätsel 11;237 9.11.1;Numerics;239 9.11.2;A;239 9.11.3;B;239 9.11.4;C;240 9.11.5;D;240 9.11.6;E;240 9.11.7;F;240 9.11.8;G;241 9.11.9;H;241 9.11.10;I;241 9.11.11;J;241 9.11.12;K;241 9.11.13;L;241 9.11.14;M;242 9.11.15;N;242 9.11.16;O;242 9.11.17;P;242 9.11.18;Q;243 9.11.19;R;243 9.11.20;S;243 9.11.21;T;243 9.11.22;U;244 9.11.23;V;244 9.11.24;W;244 9.11.25;X;244 9.11.26;Z;244 10;Index;239 11;Bildnachweis;245


Portrait

Klaus Schmeh ist Informatiker mit Schwerpunkt Verschlüsselungstechnik und Codes sowie erfolgreicher Sachbuchautor. Er hat bis heute 15 Bücher und etwa 130 Artikel veröffentlicht. Klaus Schmehs Stärke ist es, komplexe Themen anschaulich zu erklären.
EAN: 9783944099668
Untertitel: Die faszinierende Geschichte der Steganografie. Dateigröße in MByte: 9.
Verlag: Heise Verlag
Erscheinungsdatum: Dezember 2012
Seitenanzahl: 246 Seiten
Format: pdf eBook
Kopierschutz: Wasserzeichen
Es gibt zu diesem Artikel noch keine Bewertungen.Kundenbewertung schreiben