O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Versteckte Botschaften (TELEPOLIS), 2nd Edition

Book Description

Klaus Schmeh erzählt erstmals die faszinierende Geschichte dieser versteckten Botschaften, die von den alten Griechen und ihren Wachstafeln über Geheimoperationen im Kalten Krieg bis zu den Computerhackern der Gegenwart reicht. Er nimmt den Leser mit auf eine furiose Reise durch eine Kulturgeschichte voller Intrigen, Verbrechen und Kriege, in der jedoch auch die Falschspielerei oder der Betrug in der Klassenarbeit eine wichtige Rolle spielen.

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. Vorwort
  5. Inhaltsverzeichnis
  6. Teil 1: Ein Streifzug durch die Steganografie
    1. 1 Sag’s mit Puppen und Zigarren – Jargon-Codes
    2. 1.1 Die Puppen-Spionin
    3. 1.2 Die Jargon-Codes der Spione
    4. 1.3 Der Code in der Aufenthaltsgenehmigung
    5. 1.4 Weitere Jargon-Codes
    6. 2 Punkt, Punkt, Komma, Strich – Semagramme
    7. 2.1 Semagramme in Bildern
    8. 2.2 Neuere Semagramme
    9. 2.3 Semagramme in Gegenständen
    10. 2.4 Punktchiffren
    11. 2.5 Die Punktchiffre des Erzbischofs
    12. 3 Der Mikrofilm im Schuhabsatz – Die originellsten Datenverstecke
    13. 3.1 Die Datenverstecke der alten Griechen
    14. 3.2 Die Datenverstecke der Weltgeschichte
    15. 3.3 Datenverstecke im Kalten Krieg
    16. 3.4 Tote Briefkästen
    17. 4 Und ewig zinken die Gauner – Öffentliche Geheimzeichen
    18. 4.1 Zinken
    19. 4.2 Hobo-Zinken
    20. 4.3 Der Quilt-Code der Sklavereigegner
    21. 4.4 Weitere Zinken-Codes
    22. 5 Der zweite Sinn – Text im Text
    23. 5.1 Null-Chiffren
    24. 5.2 Nur markierte Buchstaben zählen (Textsemagramme)
    25. 5.3 Raster-Chiffren
    26. 5.4 Wort steht für Buchstabe
    27. 6 Die Magie der Anfangsbuchstaben – Akrostichen
    28. 6.1 Seitenhiebe per Akrostichon
    29. 6.2 Autorenakrostichen
    30. 6.3 Akrostichen in der Literatur
    31. 6.4 Versteckte Kommunikation mit Akrostichen
    32. 7 Ich seh etwas, was du nicht siehst – Tarnung
    33. 7.1 Bild im Bild
    34. 7.2 Buchstaben im Bild
    35. 7.3 Getarnte Dokumente
    36. 7.4 Das tödliche Doppel
    37. 7.5 Der Kreuzworträtsel-Alarm
    38. 8 Weiße Schrift auf weißem Grund – Geheimtinte
    39. 8.1 Was man alles als Geheimtinte verwenden kann
    40. 8.2 Die Geschichte der Geheimtinte
    41. 8.3 In den Weltkriegen
    42. 8.4 Geheimtinte heute
    43. 9 Auf den Punkt gebracht – Der Mikropunkt
    44. 9.1 Botschaften unter der Lupe
    45. 9.2 Der Mikropunkt
    46. 9.3 Deutsche Spione
    47. 9.4 Entdeckung durch die Briten
    48. 9.5 Nach dem Krieg
    49. 9.6 Codeschnellgeber
    50. 10 Informationslecks auf der Spur – Plagiatsfallen und Kanarienvogelfallen
    51. 10.1 Plagiatsfallen im Lexikon
    52. 10.2 Plagiatsfallen in anderen Dokumenten
    53. 10.3 Kanarienvogelfallen
  7. Teil 2: Klassische Steganografie
    1. 11 Ein spannender Wissenschaftskrimi – Die Entschlüsselung der Steganographia
    2. 11.1 Die Steganographia
    3. 11.2 Der mysteriöse dritte Teil
    4. 11.3 Wolfgang Ernst Heidel
    5. 11.4 Jim Reeds
    6. 11.5 Thomas Ernst
    7. 12 Klingende Botschaften: Musik als Datenversteck
    8. 12.1 Die Botschaft im Song
    9. 12.2 Die Botschaft in den Noten
    10. 12.3 Noten-Geheimschriften
    11. 13 Gefiederte Steganografen – Die Schmuggeltauben von Paris
    12. 13.1 Brieftauben als Datenschmuggler
    13. 13.2 Eine Zeitungsseite pro Quadratmillimeter
    14. 14 Schlechte Karten – Mogeln mit Steganografie
    15. 14.1 Steganografie-Betrug beim Schach
    16. 14.2 Steganografie-Betrug beim Kartenspiel
    17. 14.3 Steganografie-Betrug beim Bridge
    18. 14.4 Steganografie-Betrug bei »Wetten, dass …?« und Co
    19. 15 Nepper, Schlepper, Datenschmuggler – Tricksen und Täuschen durch geheime Signale
    20. 15.1 Fauler Zauber
    21. 15.2 Uri Geller
    22. 15.3 Bessere Noten durch Steganografie
    23. 15.4 Geld sparen mit Steganografie
    24. 15.5 Steganografie im Sport
    25. 16 Die Mauer hat ein Loch – Die versteckten Botschaften von Gefangenen und Entführungsopfern
    26. 16.1 Im Gefängnis
    27. 16.2 Im Konzentrationslager
    28. 16.3 Datenschmuggel durch Kriegsgefangene
    29. 16.4 Die Codes der Geheimorganisation MI9
    30. 17 Verbrechen lohnt sich nicht – Steganografie unter Tätern und Opfern
    31. 17.1 Getarnte Beweisstücke
    32. 17.2 Getarnte Kommunikation
    33. 17.3 Entführungen
    34. 18 Wie sag ich’s meinem Kinde – Politisch korrekte Codes
    35. 18.1 Jargon-Codes für verbotene Mitteilungen
    36. 18.2 Leberkäswecken im Dienstfunk
    37. 18.3 Arbeitszeugnisse
    38. 19 Hightech-Steganografie
    39. 19.1 Klein aber wichtig: Mikrotaggants
    40. 19.2 Steganografie mit Chemie und Physik
    41. 19.3 DNA-Steganografie
    42. 19.4 Drucker-Steganografie
    43. 19.5 Ungewöhnliche Datenspeicher
  8. Teil 3: Steganografie mit dem Computer
    1. 20 Ein Bild schmuggelt mehr als tausend Worte – Computerbasierte Steganografie
    2. 20.1 Im Pixel versteckt
    3. 20.2 Weitere Cover-Daten
    4. 20.3 Text im Text
    5. 20.4 Spreu und Weizen
    6. 20.5 Steganografie bei Al Qaida?
    7. 21 Hütchenspiele und Parasiten – Covert Channels
    8. 21.1 Hütchenspiel mit verdecktem Kanal
    9. 21.2 Covert Channel im System
    10. 21.3 Parasiten im Protokoll
    11. 21.4 Die PROMIS-Hintertür
    12. 22 Markige Zeichen – Digitale Wasserzeichen
    13. 22.1 Digitale Wasserzeichen
    14. 22.2 Die Technik
    15. 22.3 Eine Lösung ohne Problem?
  9. Teil 4: Para-Steganografie
    1. 23 Ist Gott ein Datenschmuggler? – Der Bibelcode
    2. 23.1 Gottes geheime Null-Chiffre
    3. 23.2 Drosnins Bestseller
    4. 23.3 Null-Chiffre wörtlich genommen
    5. 23.4 Und was ist mit den Rips-Null-Chiffren?
    6. 24 Code oder nicht Code – Weitere Paracodes
    7. 24.1 Shakespeare oder Bacon?
    8. 24.2 Der Pyramiden-Code
    9. 24.3 Codes im Voynich-Manuskript
    10. 24.4 Der Da-Vinci-Code
    11. 24.5 Weitere Paracodes
  10. Anhang
    1. A Systematische Übersicht über die Steganografie
    2. B Steganografie-Rätsel
    3. C Bildnachweis
    4. D Index
  11. Fußnoten