Book description
Klaus Schmeh erzählt erstmals die faszinierende Geschichte dieser versteckten Botschaften, die von den alten Griechen und ihren Wachstafeln über Geheimoperationen im Kalten Krieg bis zu den Computerhackern der Gegenwart reicht. Er nimmt den Leser mit auf eine furiose Reise durch eine Kulturgeschichte voller Intrigen, Verbrechen und Kriege, in der jedoch auch die Falschspielerei oder der Betrug in der Klassenarbeit eine wichtige Rolle spielen.
Table of contents
- Cover
- Titel
- Impressum
- Vorwort
- Inhaltsverzeichnis
-
Teil 1: Ein Streifzug durch die Steganografie
- 1 Sag’s mit Puppen und Zigarren – Jargon-Codes
- 1.1 Die Puppen-Spionin
- 1.2 Die Jargon-Codes der Spione
- 1.3 Der Code in der Aufenthaltsgenehmigung
- 1.4 Weitere Jargon-Codes
- 2 Punkt, Punkt, Komma, Strich – Semagramme
- 2.1 Semagramme in Bildern
- 2.2 Neuere Semagramme
- 2.3 Semagramme in Gegenständen
- 2.4 Punktchiffren
- 2.5 Die Punktchiffre des Erzbischofs
- 3 Der Mikrofilm im Schuhabsatz – Die originellsten Datenverstecke
- 3.1 Die Datenverstecke der alten Griechen
- 3.2 Die Datenverstecke der Weltgeschichte
- 3.3 Datenverstecke im Kalten Krieg
- 3.4 Tote Briefkästen
- 4 Und ewig zinken die Gauner – Öffentliche Geheimzeichen
- 4.1 Zinken
- 4.2 Hobo-Zinken
- 4.3 Der Quilt-Code der Sklavereigegner
- 4.4 Weitere Zinken-Codes
- 5 Der zweite Sinn – Text im Text
- 5.1 Null-Chiffren
- 5.2 Nur markierte Buchstaben zählen (Textsemagramme)
- 5.3 Raster-Chiffren
- 5.4 Wort steht für Buchstabe
- 6 Die Magie der Anfangsbuchstaben – Akrostichen
- 6.1 Seitenhiebe per Akrostichon
- 6.2 Autorenakrostichen
- 6.3 Akrostichen in der Literatur
- 6.4 Versteckte Kommunikation mit Akrostichen
- 7 Ich seh etwas, was du nicht siehst – Tarnung
- 7.1 Bild im Bild
- 7.2 Buchstaben im Bild
- 7.3 Getarnte Dokumente
- 7.4 Das tödliche Doppel
- 7.5 Der Kreuzworträtsel-Alarm
- 8 Weiße Schrift auf weißem Grund – Geheimtinte
- 8.1 Was man alles als Geheimtinte verwenden kann
- 8.2 Die Geschichte der Geheimtinte
- 8.3 In den Weltkriegen
- 8.4 Geheimtinte heute
- 9 Auf den Punkt gebracht – Der Mikropunkt
- 9.1 Botschaften unter der Lupe
- 9.2 Der Mikropunkt
- 9.3 Deutsche Spione
- 9.4 Entdeckung durch die Briten
- 9.5 Nach dem Krieg
- 9.6 Codeschnellgeber
- 10 Informationslecks auf der Spur – Plagiatsfallen und Kanarienvogelfallen
- 10.1 Plagiatsfallen im Lexikon
- 10.2 Plagiatsfallen in anderen Dokumenten
- 10.3 Kanarienvogelfallen
-
Teil 2: Klassische Steganografie
- 11 Ein spannender Wissenschaftskrimi – Die Entschlüsselung der Steganographia
- 11.1 Die Steganographia
- 11.2 Der mysteriöse dritte Teil
- 11.3 Wolfgang Ernst Heidel
- 11.4 Jim Reeds
- 11.5 Thomas Ernst
- 12 Klingende Botschaften: Musik als Datenversteck
- 12.1 Die Botschaft im Song
- 12.2 Die Botschaft in den Noten
- 12.3 Noten-Geheimschriften
- 13 Gefiederte Steganografen – Die Schmuggeltauben von Paris
- 13.1 Brieftauben als Datenschmuggler
- 13.2 Eine Zeitungsseite pro Quadratmillimeter
- 14 Schlechte Karten – Mogeln mit Steganografie
- 14.1 Steganografie-Betrug beim Schach
- 14.2 Steganografie-Betrug beim Kartenspiel
- 14.3 Steganografie-Betrug beim Bridge
- 14.4 Steganografie-Betrug bei »Wetten, dass …?« und Co
- 15 Nepper, Schlepper, Datenschmuggler – Tricksen und Täuschen durch geheime Signale
- 15.1 Fauler Zauber
- 15.2 Uri Geller
- 15.3 Bessere Noten durch Steganografie
- 15.4 Geld sparen mit Steganografie
- 15.5 Steganografie im Sport
- 16 Die Mauer hat ein Loch – Die versteckten Botschaften von Gefangenen und Entführungsopfern
- 16.1 Im Gefängnis
- 16.2 Im Konzentrationslager
- 16.3 Datenschmuggel durch Kriegsgefangene
- 16.4 Die Codes der Geheimorganisation MI9
- 17 Verbrechen lohnt sich nicht – Steganografie unter Tätern und Opfern
- 17.1 Getarnte Beweisstücke
- 17.2 Getarnte Kommunikation
- 17.3 Entführungen
- 18 Wie sag ich’s meinem Kinde – Politisch korrekte Codes
- 18.1 Jargon-Codes für verbotene Mitteilungen
- 18.2 Leberkäswecken im Dienstfunk
- 18.3 Arbeitszeugnisse
- 19 Hightech-Steganografie
- 19.1 Klein aber wichtig: Mikrotaggants
- 19.2 Steganografie mit Chemie und Physik
- 19.3 DNA-Steganografie
- 19.4 Drucker-Steganografie
- 19.5 Ungewöhnliche Datenspeicher
-
Teil 3: Steganografie mit dem Computer
- 20 Ein Bild schmuggelt mehr als tausend Worte – Computerbasierte Steganografie
- 20.1 Im Pixel versteckt
- 20.2 Weitere Cover-Daten
- 20.3 Text im Text
- 20.4 Spreu und Weizen
- 20.5 Steganografie bei Al Qaida?
- 21 Hütchenspiele und Parasiten – Covert Channels
- 21.1 Hütchenspiel mit verdecktem Kanal
- 21.2 Covert Channel im System
- 21.3 Parasiten im Protokoll
- 21.4 Die PROMIS-Hintertür
- 22 Markige Zeichen – Digitale Wasserzeichen
- 22.1 Digitale Wasserzeichen
- 22.2 Die Technik
- 22.3 Eine Lösung ohne Problem?
-
Teil 4: Para-Steganografie
- 23 Ist Gott ein Datenschmuggler? – Der Bibelcode
- 23.1 Gottes geheime Null-Chiffre
- 23.2 Drosnins Bestseller
- 23.3 Null-Chiffre wörtlich genommen
- 23.4 Und was ist mit den Rips-Null-Chiffren?
- 24 Code oder nicht Code – Weitere Paracodes
- 24.1 Shakespeare oder Bacon?
- 24.2 Der Pyramiden-Code
- 24.3 Codes im Voynich-Manuskript
- 24.4 Der Da-Vinci-Code
- 24.5 Weitere Paracodes
- Anhang
- Fußnoten
Product information
- Title: Versteckte Botschaften (TELEPOLIS), 2nd Edition
- Author(s):
- Release date: September 2017
- Publisher(s): dpunkt
- ISBN: 9783957881038
You might also like
book
Kreative Pferdefotografie
In »Kreative Pferdefotografie« treffen zwei Genres aufeinander, die seit Jahren sehr beliebt sind: Pferde und Fotografie. …
book
Lightroom – Classic und cloudbasiert
Egal ob Sie Lightroom neu kennenlernen oder endlich richtig verstehen wollen – hier erfahren Sie, wie …
book
Fritz!Box - Von der optimalen Einrichtung bis zum Heimnetzwerk
Von der optimalen Einrichtung bis zum Heimnetzwerk Schritt-für-Schritt-Anleitungen und praxisnahe Beispiele Telefonzentrale, Cloud und VPN einfach …
book
Reiß das Ruder rum!
Der Marineoffizier L. David Marquet hat das U-Boot USS Santa Fe von miserablen Leistungsbewertungen hin zur …