EBOOK

Versteckte Botschaften (TELEPOLIS)


€ 6,99
 
pdf eBook
Sofort lieferbar (Download)
Dezember 2012

Beschreibung

Beschreibung

Die Steganografie, das Verbergen von Informationen, findet sich, ohne dass dies vielen bewusst ist, nahezu überall: vom Mikrofilm im Schuhabsatz bis zum Betrug bei einer Klassenarbeit lassen sich unzählige Beispiele für versteckte Botschaften anführen. Klaus Schmeh erzählt erstmals die Kulturgeschichte der Steganografie, die von den alten Griechen über Geheimoperationen im Kalten Krieg bis zu den Computerhackern der Gegenwart reicht.

Inhaltsverzeichnis

1;Inhaltsverzeichnis;7 2;Geleitwort von Norbert Ryska;13 3;Einführung;15 3.1;Steganografie;15 3.2;Bitte um Mithilfe;18 3.3;Dankesliste;18 4;Teil 1: Ein Streifzug durch die Steganografie;19 4.1;Puppen und Zigarren;21 4.2;Jargon-Codes;24 4.3;Das tödliche Doppel;27 4.4;Semagramme;30 4.5;Semagramme in Bildern;32 4.6;Punktchiffren;34 4.7;Musikalische Botschaften;37 4.8;Die Datenverstecke der Weltgeschichte;41 4.9;Im Kalten Krieg;45 4.10;Tote Briefkästen;49 4.11;Zinken;52 4.12;Hobo-Zinken;54 4.13;Der Quilt-Code der Sklavereigegner;56 4.14;WAR-Chalking;59 4.15;Weitere Zinken-Codes;61 4.16;Null-Chiffren;64 4.17;Nur markierte Buchstaben zählen (Textsemagramme);70 4.18;Schablonen;72 4.19;Seitenhiebe und Liebeserklärungen;75 4.20;Akrostichen für alle Fälle;77 4.21;Autorenakrostichen;79 4.22;Internationale Akrostichen;81 4.23;Bild im Bild;84 4.24;Buchstaben im Bild;87 4.25;Was man alles als Geheimtinte verwenden kann;89 4.26;Die Geschichte der Geheimtinte;91 4.27;In den Weltkriegen;93 4.28;Geheimtinte heute;96 4.29;Botschaften unter der Lupe;99 4.30;Der Mikropunkt;101 4.31;Deutsche Spione;102 4.32;Entdeckung durch die Briten;104 4.33;Nach dem Krieg;105 4.34;Codeschnellgeber;106 4.35;Plagiatsfallen im Lexikon;110 4.36;Plagiatsfallen in anderen Dokumenten;113 4.37;Kanarienvogelfallen;114 5;Teil 2: Klassische Steganografie;117 5.1;Steganografie bei den Alten Griechen;119 5.2;Die Methoden des Aeneas;122 5.3;Brieftauben als Datenschmuggler;126 5.4;Eine Zeitungsseite pro Quadratmillimeter;128 5.5;Steganografie beim Schach;131 5.6;Geheime Signale beim Kartenspiel;133 5.7;Gezinkte Karten;135 5.8;Mathematische Karten-Geheimcodes;136 5.9;Steganografie im Fußball;138 5.10;Fauler Zauber;140 5.11;Steganografie statt Magie;142 5.12;Bessere Noten durch Steganografie;144 5.13;Geld sparen mit Steganografie;146 5.14;Bedrückende Botschaften;149 5.15;Kassiber;151 5.16;Im Gefängnis;153 5.17;Leberkäswecken im Dienstfunk;155 5.18;Jargon-Codes für verbotene Mitteilungen;156 5.19;Arbeitszeugnisse;159 6
;Teil 3: Steganografie mit dem Computer;161 6.1;Im Pixel versteckt;162 6.2;Weitere Cover-Daten;164 6.3;Text im Text;166 6.4;Spreu und Weizen;168 6.5;Steganografie bei Al Qaida?;169 6.6;Hütchenspiel mit verdecktem Kanal;172 6.7;Covert Channels im System;174 6.8;Parasiten im Protokoll;175 6.9;Die PROMIS-Hintertür;177 6.10;Digitale Wasserzeichen;180 6.11;Digitale Wasserzeichen als Vielzweck-Waffe;181 6.12;Digitale Wasserzeichen als Forschungsgebiet;183 6.13;Eine Lösung ohne Problem?;185 7;Teil 4: Para-Steganografie;187 7.1;Ignatius Donelly;189 7.2;Weitere Bacon-Code-Sucher;190 7.3;Ein Code-Sucher schreibt Weltgeschichte;192 7.4;Gottes geheime Null-Chiffre;195 7.5;Drosnins Bestseller;197 7.6;Null-Chiffren wörtlich genommen;198 7.7;Und was ist mit den Rips-Null-Chiffren?;200 7.8;Nostradamus-Codes;203 7.9;Codes im Voynich-Manuskript;205 7.10;Der Bach-Code;208 7.11;Der Koran-Code;209 7.12;Der Da-Vinci-Code;211 7.13;Code-Fieber;213 7.14;Der Pyramiden-Code;214 7.15;Allah auf dem Fladenbrot;217 7.16;Teuflische Strichcodes;218 7.17;Spaßcodes;219 7.18;Paul ist tot;221 7.19;Rückwärts-Codes;224 7.20;Der Dickschädel-Blues;225 8;Anhang A: Systematische Übersicht;229 9;Anhang B: Steganografie-Rätsel;231 9.1;Rätsel 1;231 9.2;Rätsel 2;232 9.3;Rätsel 3;232 9.4;Rätsel 4;232 9.5;Rätsel 5;234 9.6;Rätsel 6;235 9.7;Rätsel 7;235 9.8;Rätsel 8;236 9.9;Rätsel 9;236 9.10;Rätsel 10;237 9.11;Rätsel 11;237 9.11.1;Numerics;239 9.11.2;A;239 9.11.3;B;239 9.11.4;C;240 9.11.5;D;240 9.11.6;E;240 9.11.7;F;240 9.11.8;G;241 9.11.9;H;241 9.11.10;I;241 9.11.11;J;241 9.11.12;K;241 9.11.13;L;241 9.11.14;M;242 9.11.15;N;242 9.11.16;O;242 9.11.17;P;242 9.11.18;Q;243 9.11.19;R;243 9.11.20;S;243 9.11.21;T;243 9.11.22;U;244 9.11.23;V;244 9.11.24;W;244 9.11.25;X;244 9.11.26;Z;244 10;Index;239 11;Bildnachweis;245


Portrait

Klaus Schmeh ist Informatiker mit Schwerpunkt Verschlüsselungstechnik und Codes sowie erfolgreicher Sachbuchautor. Er hat bis heute 15 Bücher und etwa 130 Artikel veröffentlicht. Klaus Schmehs Stärke ist es, komplexe Themen anschaulich zu erklären.

Technik

Dieses eBook wird im PDF-Format geliefert und ist mit einem Wasserzeichen versehen. Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Für welche Geräte?
Sie können das eBook auf allen Lesegeräten, in Apps und in Lesesoftware öffnen, die PDF unterstützen:

  • tolino Reader
    Öffnen Sie das eBook nach der automatischen Synchronisation auf dem Reader oder übertragen Sie das eBook auf Ihr tolino Gerät mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions.

  • Sony Reader und andere eBook Reader
    Laden Sie das eBook direkt auf dem Reader im eBook.de-Shop herunter oder übertragen Sie es mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions.

  • Tablets und Smartphones
    Installieren Sie die eBook.de READER App für Android und iOS oder verwenden Sie eine andere Lese-App für PDF-eBooks.

  • PC und Mac
    Lesen Sie das eBook direkt nach dem Herunterladen über "Jetzt lesen" im Browser, oder mit der kostenlosen Lesesoftware Adobe Digital Editions.

Die eBook-Datei wird beim Herunterladen mit einem nicht löschbaren Wasserzeichen individuell markiert, sodass die Ermittlung und rechtliche Verfolgung des ursprünglichen Käufers im Fall einer missbräuchlichen Nutzung der eBook-Datei möglich ist.

Bitte beachten Sie: Dieses eBook ist nicht auf Kindle-Geräten lesbar.

Ihr erstes eBook?
Hier erhalten Sie alle Informationen rund um die digitalen Bücher für Neueinsteiger.

EAN: 9783944099668
Untertitel: Die faszinierende Geschichte der Steganografie. Dateigröße in MByte: 9.
Verlag: Heise Verlag
Erscheinungsdatum: Dezember 2012
Seitenanzahl: 246 Seiten
Format: pdf eBook
Kopierschutz: Wasserzeichen
Es gibt zu diesem Artikel noch keine Bewertungen.Kundenbewertung schreiben