Steganography? Die Kunst Der Täuschung U. Der
Geheimhaltung
Die Anzeige Muß Durch Erhalten
-----------------------------
Das Jahr ist 300A.D. und Sie sind ein Teil einer
verschiedenen Kriegmaschine alles, welches die Welt überhaupt gesehen
hat. Sie sind ein auffangen General für das römische Reich
und mit dem Anpassen dennoch einer anderen nicht-Römischen Kultur
aufgeladen. Ihre gegenwärtige Mission; erhalten Sie
taktische Informationen, die Sie in auffangen zu einem Vorposten
hundert Meilen entfernt gesammelt haben. Das Land zwischen Ihnen
und dem Vorposten ist gefährlich und mit Feind gefüllt. Die
Informationen, die Sie gesammelt haben, sind zum Erfolg der
gegenwärtigen Kampagne kritisch und müssen den intakten
Remotevorposten erreichen. Dieses verlangt scharfsinnige
Täuschung.
Sie senden für einen Kurier, der in der Wirklichkeit ein
römischer Sklave ist. Der Kopf des Kuriers ist rasiertes
sauberes, und die Anzeige für den Vorposten ist tattooed auf seinem
Kopf. Einige Wochen später, ist das Kurierhaar innen gewachsen
und vollständig die geheimen Informationen verborgen. Der
Kurier reist ab und eine erreicht Woche später den Vorposten.
Eine schnelle Hauptrasur und der Vorposten hat die
Informationen, die benötigt werden, um sicherzustellen dennoch, einen
anderen Sieg für Rom.
Dieses ist eine der frühesten Formen von Steganography
auf Aufzeichnung. Die kunst der versteckenden Anzeigen innerhalb
eines anderen Mittels und vermeiden Abfragung.
Die Alte Technologie Der Täuschung
Eine Moderne Tagesdrohung
-----------------------------------
Nehmen Sie einen Blick an den folgenden zwei Bildern an
http://www.defendingthenet.com/stgpic.htm. Die erste Abbildung
ist ziemlich normal. Die zweite Abbildung schaut genau wie die
erste. Jedoch ist die zweite Abbildung nicht eine normale
Abbildung an allen. Sie enthält einen Teil des Artikels, den
Sie z.Z. in Form eines Microsoft Word Dokumentes lesen. Sie ist im
Bild mit einem Steganography Programm eingebettet worden und ist fast
unaufdeckbar. Können Sie nicht einen Sichtunterschied
bezüglich der Abbildung, die Akte Größe nicht nur sehen der Vorlage
und das Stego Mittel (Bild mit dem versteckten Text) ist genau
dasselbe.
Es gibt einige Programme über das Internet, das sein
kann, eine kleine Abweichung in der Abbildung, wie "stegdetect" zu
ermitteln, aber die Methode, die verwendet wird, um das geheime
Dokument einzubetten, wird durch einen Schlüssel oder Kennwort,
außerdem geschützt.
Die Technologie hinter wirkungsvollem Steganography ist
ziemlich kompliziert und bezieht ernste mathematische Berechnung mit
ein. Computer und Technologie bilden dieses eine triviale
Aufgabe und bilden diese kunst der Täuschung eine ernste Drohung zur
Sicherheit der Informationen. Der Firma, das ihren Informationen
Eigentümer betrachten und bauen auf die Sicherheit und
Vollständigkeit ihres geistigen Eigentums, könnte an der bedeutenden
Gefahr sein.
Ein Reale Weltbeispiel Von Steganography
-------------------------------------
Viele Organisationen schützen ihre internen
Netzbetriebsmittel und -informationen, indem sie hoch entwickelte
Sicherheitsmaßnahmen, wie Brandmauern verwenden. Viele
Brandmauern können E-mail Zubehöre wie executables,
Verteilungsbögen und Dokumente blockieren und tun so, indem sie nach
Dateiextensionen suchen. Einige Sicherheitsmaßnahmen oder
Inhalt filtert, können, wenn die bestimmte Akte oder das Zubehör
wirklich die blockiert zu werden Art, ist, ein Verteilungsbogen zum
Beispiel, indem sie den Inhalt der Akte wirklich feststellen
analysieren. Dieses hilft, das Getriebe der Akte Zubehöre zu
verhindern, die ihre geänderten oder entfernten Verlängerungen
gehabt haben.
Wie aber wievielen Organisationen das Senden der Bildakten
blockieren Sie, jpg oder bmp Bilder.
Stellen Sie vor sich, jemand auf dem Innere einer Firma zu
haben, die ein eigenes Dokument sichert. Diese Person dann
bettet das Dokument in eine Abbildung ein und schickt es zu einer
E-mail Adresse auf dem Internet. Die Verteidigungssysteme der
Firma blockieren viele Arten Akte Zubehöre, aber Bildakten gelten
nicht als eine Gefahr, also werden sie durch erlaubt. Der
Absender und der EmpfängerWAREN vorher über die Methode und die Art
der Täuschung einig. Mit einem Steganography Paket frei, das
auf dem Internet wurde die vorhanden ist, Aufgabe leicht und sicher
durchgeführt. Die Firma war von der Tatsache vollständig
ahnungslos, daß wichtige Informationen ausgelaufen wurden.
Zusammenfassung
----------
Es gibt, also viele Bestandteile zu dieser Form der
Täuschung, könnte ich 10 Seiten auf das Thema alleine schreiben.
Der Zweck für diesen Artikel ist, Leute bewußt zu bilden
dieser Form der Täuschung und der Drohung, die sie zur digitalen
Sicherheit aufwirft.
Steganography hat auch eine Auswirkung auf nicht-digitale
Informationen außerdem. Und, Abbildungen sind nicht das einzige
Mittel, das verwendet werden kann. Stichhaltige Akten sind ein
anderer Lieblingswirt für das Einbetten der geheimen Informationen.
Wenn Sie Steganography in der Tätigkeit sehen möchten, können
Sie "das dritte Auge" vom folgenden downloaden verbinden
http://www.defendingthenet.com/downloads/steg.zip. Es ist ein
frei verteilbares Steganography Programm und wurde verwendet, die zwei
Bildbeispiele zu verursachen, die oben bezogen werden. Dieses
Download enthält die zwei Bilder oben und SieSIND in der Lage, das
Bild mit dem versteckten Text zu öffnen und es zu extrahieren.
Die Zip Datei enthält eine README.TXT Akte, die Ihnen volle
Anweisungen erteilt in, wie man den versteckten Text im Bild
extrahiert.
Aber zuerst, benötigen Sie das Kennwort! Können
Sie es schätzen? Ich gebe Ihnen einen Anhaltspunkt:
Welche Form der Täuschung den römischen allgemeinen Gebrauch
tat, seine Anzeige zu senden? * *
* Die Geschichte, ", welches die Anzeige durch
erhalten muß", obgleich gegründet auf dokumentierten Informationen
über einen römischen General, der solch eine Tat der Täuschung
durchführt, fiktiv ist und als Abbildung solch eines Falls
ausschließlich für Gebrauch in diesen Artikel geschrieben wurde.
** sollten Sie in der LageSEIN, leicht zu schätzen, daß
das Kennwort jedoch ich unterstreichen muß, daß das Kennwort
eingetragene ganz "Kleinschreibung" sein sollte.
Über Den Autor
----------------
Darren Miller ist ein Informationen Sicherheit Berater
mit über sechzehn Jahren Erfahrung. Er hat vielen Technologie-
u. Sicherheitsartikel geschrieben, von denen einige in national
verteilten Zeitschriften u. in Zeitschriften veröffentlicht worden
sind. Darren ist ein Personalverfasser für
http://www.defendingthenet.com und einige
andere E-zines. Wenn Sie mit Darren in Verbindung treten
möchten, können Sie E-mail er
an
darren.miller@paralogic.net oder
an defendthenet@paralogic.net. Wenn
Sie mehr über Computersicherheit bitte wissen möchten, besichtigen
Sie unsere Web site. Wenn jemand, das Sie wissen, Ihnen diesen
Artikel geschickt, bitte einen Moment dauert hat, um unseren
Aufstellungsort zu besichtigen und für das freie Rundschreiben an
http://www.defendingthenet.com/subscribe.htm zu registrieren
Ursprüngliches URL
------------
http://www.defendingthenet.com/Newsletters/Steganography.htm
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!