Weblog zu(r) Nutzung interaktiver Medien
Mittwoch, 24. November 2004
Computergestützte Steganografie
.
In diesem Zusammenhang wird häufig auf den Begriff des Datenrauschens verwiesen. Dies bedeutet nichts anderes, als dass elektronische Daten einer gewissen Fehlertoleranz unterliegen. Verschiedene Datenformen (Bild, Audio) können relativ leicht manipuliert werden und zwar ohne dass sich Bild oder Ton ändern oder besser gesagt eine Veränderung sichtbar bzw. hörbar wird.

So funktioniert die Einbettung von Informationen in Bild- und Audiodateien.

Wenn man also weiß wie kann man auf diese Art und Weise relativ unauffällig über das Internet oder digitale Medien kommunizieren.
In den vergangenen Jahren wurden Vermutungen laut, dass diese Art der verdeckten Kommunikation mit Hilfe der (computergestützten) Steganografie auch in terroristischen Kreisen vermehrt Anwendung findet.

Quelle: http://de.wikipedia.org/wiki/Steganografie

weiter>

... comment

Online for 7310 days
Last update: 2005.01.21, 13:03
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
19
20
21
22
23
25
26
27
28
29
30
 
 
 
 
 
 
 
recent updates
Fazit
. Ohne Zweifel kann der Einsatz von RFID Vor- und Nachteile...
by gerald.weichselbaum.uni-linz (2005.01.21, 13:03)
Blocker Tags
. So genannte RFID Blocker Tags könnten die vorerst...
by gerald.weichselbaum.uni-linz (2005.01.21, 13:03)
Zerstörung der RFID-Etiketten...
. Seitens der Industrie wird gerne betont, dass RFID-Chips...
by gerald.weichselbaum.uni-linz (2005.01.21, 13:02)
Durchaus keine Fiktion...
. Die Firma Identec Solutions hat RFID-Transponder...
by gerald.weichselbaum.uni-linz (2005.01.21, 13:02)
Missbräuchlicher...
. 1. Versteckte RFID-Etiketten auf Produkten: Da die...
by gerald.weichselbaum.uni-linz (2005.01.21, 13:01)

xml version of this page

made with antville