Weblog zu(r) Nutzung interaktiver Medien |
Mittwoch, 24. November 2004
Computergestützte Steganografie
gerald.weichselbaum.uni-linz, 22:39h
.
In diesem Zusammenhang wird häufig auf den Begriff des Datenrauschens verwiesen. Dies bedeutet nichts anderes, als dass elektronische Daten einer gewissen Fehlertoleranz unterliegen. Verschiedene Datenformen (Bild, Audio) können relativ leicht manipuliert werden und zwar ohne dass sich Bild oder Ton ändern oder besser gesagt eine Veränderung sichtbar bzw. hörbar wird. So funktioniert die Einbettung von Informationen in Bild- und Audiodateien. Wenn man also weiß wie kann man auf diese Art und Weise relativ unauffällig über das Internet oder digitale Medien kommunizieren. In den vergangenen Jahren wurden Vermutungen laut, dass diese Art der verdeckten Kommunikation mit Hilfe der (computergestützten) Steganografie auch in terroristischen Kreisen vermehrt Anwendung findet. Quelle: http://de.wikipedia.org/wiki/Steganografie weiter> ... comment |
Online for 7310 days
Last update: 2005.01.21, 13:03 status
You're not logged in ... login
menu
search
calendar
recent updates
Fazit
. Ohne Zweifel kann der Einsatz von RFID Vor- und Nachteile... by gerald.weichselbaum.uni-linz (2005.01.21, 13:03) Blocker Tags
. So genannte RFID Blocker Tags könnten die vorerst... by gerald.weichselbaum.uni-linz (2005.01.21, 13:03) Zerstörung der RFID-Etiketten...
. Seitens der Industrie wird gerne betont, dass RFID-Chips... by gerald.weichselbaum.uni-linz (2005.01.21, 13:02) Durchaus keine Fiktion...
. Die Firma Identec Solutions hat RFID-Transponder... by gerald.weichselbaum.uni-linz (2005.01.21, 13:02) Missbräuchlicher...
. 1. Versteckte RFID-Etiketten auf Produkten: Da die... by gerald.weichselbaum.uni-linz (2005.01.21, 13:01) |