Versteckte Botschaften: die faszinierende Geschichte der Steganografie
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Hannover
Heise
2009
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Telepolis
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Beschreibung für Leser Inhaltsverzeichnis |
Beschreibung: | XI, 234 S. Ill. 24 cm |
ISBN: | 9783936931549 3936931542 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035093153 | ||
003 | DE-604 | ||
005 | 20091125 | ||
007 | t | ||
008 | 081010s2009 gw a||| |||| 00||| ger d | ||
015 | |a 08,N37,0628 |2 dnb | ||
016 | 7 | |a 99013041X |2 DE-101 | |
020 | |a 9783936931549 |c Pb. : ca. sfr 32.00 (freier Pr.), ca. EUR 18.00, ca. EUR 18.60 (AT) |9 978-3-936931-54-9 | ||
020 | |a 3936931542 |9 3-936931-54-2 | ||
035 | |a (OCoLC)301979369 | ||
035 | |a (DE-599)DNB99013041X | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NI | ||
049 | |a DE-384 |a DE-210 |a DE-523 |a DE-12 |a DE-898 |a DE-B170 |a DE-11 |a DE-29T |a DE-706 | ||
082 | 0 | |a 652.8 |2 22/ger | |
084 | |a AM 28400 |0 (DE-625)4230: |2 rvk | ||
084 | |a AM 28500 |0 (DE-625)4231: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 400 |2 sdnb | ||
084 | |a AM 26200 |2 sdnb | ||
100 | 1 | |a Schmeh, Klaus |d 1970- |e Verfasser |0 (DE-588)123066247 |4 aut | |
245 | 1 | 0 | |a Versteckte Botschaften |b die faszinierende Geschichte der Steganografie |c Klaus Schmeh |
250 | |a 1. Aufl. | ||
264 | 1 | |a Hannover |b Heise |c 2009 | |
300 | |a XI, 234 S. |b Ill. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Telepolis | |
648 | 7 | |a Geschichte |2 gnd |9 rswk-swf | |
650 | 0 | 7 | |a Steganographie |0 (DE-588)4617648-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Steganographie |0 (DE-588)4617648-2 |D s |
689 | 0 | 1 | |a Geschichte |A z |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3149317&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |q text/html |u http://www.dpunkt.de/suche/ergebnis?modus=einfach&author=&title=&keyword=versteckte+botschaften&imageField.x=0&imageField.y=0 |3 Beschreibung für Leser |
856 | 4 | 2 | |m Digitalisierung SABAschaffenburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016761237&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016761237 |
Datensatz im Suchindex
_version_ | 1805091211854217216 |
---|---|
adam_text |
Inhaltsverzeichnis
Geleitwort von Norbert
Ryska
1
Einführung 3
Steganog
rafie
. 3
Bitte um Mithilfe. 6
Dankesliste . 6
Teil 1:
Ein Streifzug durch die Steganografie 7
■HHHI^^HHHHMHHHtHHMHPWiMlľnifTffffliHl^nririTli'ínMIi'r'iT'IlÍ'iinTlfít-iiit
"ПО
ň' T"
"IT \i
fifi
їИІ'цПИ і'
UT
T
li
τ'Τ1
-- '
"и
'flui.
ι
ii
'І ИИМИНШГИНІШ»!—Ш М'ШЯіЩИЯИ»
LIM ii
'.u
.
ľ
.
;ι
1
Sag's
mit Puppen und Zigarren - Jargon-Codes 8
Puppen und Zigarren.9
Jargon-Codes. 12
Das tödliche Doppel. 15
2 Punkt, Punkt, Komma, Strich - Semagramme 18
Semagramme. 18
Semagramme in Bildern. 20
Punktchiffren. 22
Musikalische Botschaften. 25
3 Der Mikrofilm im Schuhabsatz - Die originellsten Datenverstecke 29
Die Datenverstecke der Weltgeschichte. 29
Im Kalten Krieg. 33
Tote Briefkästen . 37
4 Und ewig zinken die Gauner-Zinker und WAR-Chalker 40
Zinken. 40
Hobo-Zinken. 42
Der Quilt-Code der Sklavereigegner . 44
WAR-Chalking. 47
Weitere Zinken-Codes . 49
VII
5 Der zweite Sinn - Text im Text 52
Null-Chiffren. 52
Nur markierte Buchstaben zählen (Textsemagramme) . 58
Schablonen . 60
6 Die Magie der Anfangsbuchstaben - Akrostichen 63
Seitenhiebe und Liebeserklärungen. 63
Akrostichen für alle Fälle. 65
Autorenakrostichen . 67
Internationale Akrostichen. 69
7 Ich seh etwas, was du nicht siehst - Versteckte Bilder 72
Bild im Bild. 72
Buchstaben im Bild . 75
8 Weiße Schrift auf weißem Grund - Geheimtinte 77
Was man alles als Geheimtinte verwenden kann . 77
Die Geschichte der Geheimtinte . 79
In den Weltkriegen. 81
Geheimtinte heute . 84
9 Auf den Punkt gebracht - Der
Mikropunkt
87
Botschaften unter der Lupe . 87
Der
Mikropunkt
. 89
Deutsche Spione. 90
Entdeckung durch die Briten . 92
Nach dem Krieg. 93
Codeschnellgeber. 94
10 Informationslecks auf der Spur - Plagiatsfallen und Kanarienvogelfallen 97
Plagiatsfallen im Lexikon. 98
Plagiatsfallen in anderen Dokumenten. 101
Kanarienvogelfallen. 102
VIII
Teil 2:
Klassische Steganografie 105
11 Von Schweinsblasen und Wachstafeln -
Steganografie bei den Alten Griechen 106
Steganografie bei den Alten Griechen.107
Die Methoden des
Aeneas
.110
12 Gefiederte Steganografen - Die Schmuggeltauben von Paris 113
Brieftauben als Datenschmuggler.114
Eine Zeitungsseite pro Quadratmillimeter.116
13 Schlechte Karten - Mogeln mit Steganografie 119
Steganografie beim Schach .119
Geheime Signale beim Kartenspiel .121
Gezinkte Karten.123
Mathematische Karten-Geheimcodes .124
Steganografie im Fußball.126
14 Nepper, Schlepper, Datenschmuggler -
Tricksen und Täuschen durch geheime Signale 128
Fauler Zauber . 128
Steganografie statt Magie . 130
Bessere Noten durch Steganografie . 132
Geld sparen mit Steganografie. 134
15 Die Mauer hat ein Loch - Datenschmuggel durch Gefangene 137
Bedrückende Botschaften.137
Kassiber .139
Im Gefängnis.141
16 Wie sag ich's meinem Kinde - Politisch korrekte Code-Formulierungen 143
Leberkäswecken im Dienstfunk.143
Jargon-Codes für verbotene Mitteilungen .144
Arbeitszeugnisse .147
IX
ТеіІЗ:
Steganografie mit
dem
Computer
149
17 Ein Bild schmuggelt mehr als tausend Worte -
Computerbasierte Steganografie 150
Im Pixel versteckt . 150
Weitere Cover-Daten . 152
Text im Text . 154
Spreu und Weizen . 156
Steganografie bei AI Qaida?. 157
18 Hütchenspiele und Parasiten -
Covert
Channels 160
Hütchenspiel mit verdecktem Kanal . 160
Covert
Channels im System . 162
Parasiten im Protokoll. 163
Die PROMIS-Hintertür . 165
19 Markige Zeichen - Digitale Wasserzeichen 168
Digitale Wasserzeichen . 168
Digitale Wasserzeichen als Vielzweck-Waffe. 169
Digitale Wasserzeichen als Forschungsgebiet . 171
Eine Lösung ohne Problem?. 173
Teil 4:
Para-Steganografie 175
20 Code oder nicht Code - Die Shakespeare-Bacon-Debatte 176
Ignatius Donelly
. 177
Weitere Bacon-Code-Sucher. 178
Ein Code-Sucher schreibt Weltgeschichte. 180
21 Ist Gott ein Datenschmuggler? - Der Bibelcode 183
Gottes geheime Null-Chiffre. 183
Drosnins Bestseller. 185
Null-Chiffren wörtlich genommen. 186
Und was ist mit den Rips-Null-Chiffren?. 188
22 Nichts ist ohne Code -
Paracodes
191
Nostradamus-Codes.
191
Codes
¡m Voynich-Manuskript
. 193
Der Bach-Code. 196
Der Koran-Code. 197
Der Da-Vinci-Code. 199
23 Code-Fieber - Weitere
Paracodes
201
Code-Fieber. 201
Der Pyramiden-Code . 202
Allah auf dem Fladenbrot. 205
Teuflische Strichcodes. 206
Spaßcodes. 207
24 Paul ist tot -
Paracodes
in Popsongs 209
Paul ist tot . 209
Rückwärts-Codes. 212
Der Dickschädel-Blues. 213
Anhang A: Systematische Übersicht über die Steganografie 217
Anhang B: Steganografie-Rätsel 219
Index 227
Bildnachweis 233
XI |
adam_txt |
Inhaltsverzeichnis
Geleitwort von Norbert
Ryska
1
Einführung 3
Steganog
rafie
. 3
Bitte um Mithilfe. 6
Dankesliste . 6
Teil 1:
Ein Streifzug durch die Steganografie 7
■HHHI^^HHHHMHHHtHHMHPWiMlľnifTffffliHl^nririTli'ínMIi'r'iT'IlÍ'iinTlfít-iiit
"ПО
ň' T"
"IT \i
fifi
їИІ'цПИ і'
UT
T
li
τ'Τ1
-- '
"и
'flui.
ι
ii
'І ИИМИНШГИНІШ»!—Ш М'ШЯіЩИЯИ»
LIM ii
'.u
.
ľ
.
;ι
1
Sag's
mit Puppen und Zigarren - Jargon-Codes 8
Puppen und Zigarren.9
Jargon-Codes. 12
Das tödliche Doppel. 15
2 Punkt, Punkt, Komma, Strich - Semagramme 18
Semagramme. 18
Semagramme in Bildern. 20
Punktchiffren. 22
Musikalische Botschaften. 25
3 Der Mikrofilm im Schuhabsatz - Die originellsten Datenverstecke 29
Die Datenverstecke der Weltgeschichte. 29
Im Kalten Krieg. 33
Tote Briefkästen . 37
4 Und ewig zinken die Gauner-Zinker und WAR-Chalker 40
Zinken. 40
Hobo-Zinken. 42
Der Quilt-Code der Sklavereigegner . 44
WAR-Chalking. 47
Weitere Zinken-Codes . 49
VII
5 Der zweite Sinn - Text im Text 52
Null-Chiffren. 52
Nur markierte Buchstaben zählen (Textsemagramme) . 58
Schablonen . 60
6 Die Magie der Anfangsbuchstaben - Akrostichen 63
Seitenhiebe und Liebeserklärungen. 63
Akrostichen für alle Fälle. 65
Autorenakrostichen . 67
Internationale Akrostichen. 69
7 Ich seh etwas, was du nicht siehst - Versteckte Bilder 72
Bild im Bild. 72
Buchstaben im Bild . 75
8 Weiße Schrift auf weißem Grund - Geheimtinte 77
Was man alles als Geheimtinte verwenden kann . 77
Die Geschichte der Geheimtinte . 79
In den Weltkriegen. 81
Geheimtinte heute . 84
9 Auf den Punkt gebracht - Der
Mikropunkt
87
Botschaften unter der Lupe . 87
Der
Mikropunkt
. 89
Deutsche Spione. 90
Entdeckung durch die Briten . 92
Nach dem Krieg. 93
Codeschnellgeber. 94
10 Informationslecks auf der Spur - Plagiatsfallen und Kanarienvogelfallen 97
Plagiatsfallen im Lexikon. 98
Plagiatsfallen in anderen Dokumenten. 101
Kanarienvogelfallen. 102
VIII
Teil 2:
Klassische Steganografie 105
11 Von Schweinsblasen und Wachstafeln -
Steganografie bei den Alten Griechen 106
Steganografie bei den Alten Griechen.107
Die Methoden des
Aeneas
.110
12 Gefiederte Steganografen - Die Schmuggeltauben von Paris 113
Brieftauben als Datenschmuggler.114
Eine Zeitungsseite pro Quadratmillimeter.116
13 Schlechte Karten - Mogeln mit Steganografie 119
Steganografie beim Schach .119
Geheime Signale beim Kartenspiel .121
Gezinkte Karten.123
Mathematische Karten-Geheimcodes .124
Steganografie im Fußball.126
14 Nepper, Schlepper, Datenschmuggler -
Tricksen und Täuschen durch geheime Signale 128
Fauler Zauber . 128
Steganografie statt Magie . 130
Bessere Noten durch Steganografie . 132
Geld sparen mit Steganografie. 134
15 Die Mauer hat ein Loch - Datenschmuggel durch Gefangene 137
Bedrückende Botschaften.137
Kassiber .139
Im Gefängnis.141
16 Wie sag ich's meinem Kinde - Politisch korrekte Code-Formulierungen 143
Leberkäswecken im Dienstfunk.143
Jargon-Codes für verbotene Mitteilungen .144
Arbeitszeugnisse .147
IX
ТеіІЗ:
Steganografie mit
dem
Computer
149
17 Ein Bild schmuggelt mehr als tausend Worte -
Computerbasierte Steganografie 150
Im Pixel versteckt . 150
Weitere Cover-Daten . 152
Text im Text . 154
Spreu und Weizen . 156
Steganografie bei AI Qaida?. 157
18 Hütchenspiele und Parasiten -
Covert
Channels 160
Hütchenspiel mit verdecktem Kanal . 160
Covert
Channels im System . 162
Parasiten im Protokoll. 163
Die PROMIS-Hintertür . 165
19 Markige Zeichen - Digitale Wasserzeichen 168
Digitale Wasserzeichen . 168
Digitale Wasserzeichen als Vielzweck-Waffe. 169
Digitale Wasserzeichen als Forschungsgebiet . 171
Eine Lösung ohne Problem?. 173
Teil 4:
Para-Steganografie 175
20 Code oder nicht Code - Die Shakespeare-Bacon-Debatte 176
Ignatius Donelly
. 177
Weitere Bacon-Code-Sucher. 178
Ein Code-Sucher schreibt Weltgeschichte. 180
21 Ist Gott ein Datenschmuggler? - Der Bibelcode 183
Gottes geheime Null-Chiffre. 183
Drosnins Bestseller. 185
Null-Chiffren wörtlich genommen. 186
Und was ist mit den Rips-Null-Chiffren?. 188
22 Nichts ist ohne Code -
Paracodes
191
Nostradamus-Codes.
191
Codes
¡m Voynich-Manuskript
. 193
Der Bach-Code. 196
Der Koran-Code. 197
Der Da-Vinci-Code. 199
23 Code-Fieber - Weitere
Paracodes
201
Code-Fieber. 201
Der Pyramiden-Code . 202
Allah auf dem Fladenbrot. 205
Teuflische Strichcodes. 206
Spaßcodes. 207
24 Paul ist tot -
Paracodes
in Popsongs 209
Paul ist tot . 209
Rückwärts-Codes. 212
Der Dickschädel-Blues. 213
Anhang A: Systematische Übersicht über die Steganografie 217
Anhang B: Steganografie-Rätsel 219
Index 227
Bildnachweis 233
XI |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Schmeh, Klaus 1970- |
author_GND | (DE-588)123066247 |
author_facet | Schmeh, Klaus 1970- |
author_role | aut |
author_sort | Schmeh, Klaus 1970- |
author_variant | k s ks |
building | Verbundindex |
bvnumber | BV035093153 |
classification_rvk | AM 28400 AM 28500 ST 276 |
ctrlnum | (OCoLC)301979369 (DE-599)DNB99013041X |
dewey-full | 652.8 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 652 - Processes of written communication |
dewey-raw | 652.8 |
dewey-search | 652.8 |
dewey-sort | 3652.8 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Allgemeines Informatik Sprachwissenschaft Wirtschaftswissenschaften |
discipline_str_mv | Allgemeines Informatik Sprachwissenschaft Wirtschaftswissenschaften |
edition | 1. Aufl. |
era | Geschichte gnd |
era_facet | Geschichte |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV035093153</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20091125</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">081010s2009 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N37,0628</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">99013041X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783936931549</subfield><subfield code="c">Pb. : ca. sfr 32.00 (freier Pr.), ca. EUR 18.00, ca. EUR 18.60 (AT)</subfield><subfield code="9">978-3-936931-54-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3936931542</subfield><subfield code="9">3-936931-54-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)301979369</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB99013041X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NI</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-B170</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">652.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">AM 28400</subfield><subfield code="0">(DE-625)4230:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">AM 28500</subfield><subfield code="0">(DE-625)4231:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">400</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">AM 26200</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmeh, Klaus</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123066247</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Versteckte Botschaften</subfield><subfield code="b">die faszinierende Geschichte der Steganografie</subfield><subfield code="c">Klaus Schmeh</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Hannover</subfield><subfield code="b">Heise</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 234 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Telepolis</subfield></datafield><datafield tag="648" ind1=" " ind2="7"><subfield code="a">Geschichte</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Steganographie</subfield><subfield code="0">(DE-588)4617648-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Steganographie</subfield><subfield code="0">(DE-588)4617648-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Geschichte</subfield><subfield code="A">z</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3149317&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.dpunkt.de/suche/ergebnis?modus=einfach&author=&title=&keyword=versteckte+botschaften&imageField.x=0&imageField.y=0</subfield><subfield code="3">Beschreibung für Leser</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung SABAschaffenburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016761237&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016761237</subfield></datafield></record></collection> |
id | DE-604.BV035093153 |
illustrated | Illustrated |
index_date | 2024-07-02T22:11:18Z |
indexdate | 2024-07-20T09:52:06Z |
institution | BVB |
isbn | 9783936931549 3936931542 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016761237 |
oclc_num | 301979369 |
open_access_boolean | |
owner | DE-384 DE-210 DE-523 DE-12 DE-898 DE-BY-UBR DE-B170 DE-11 DE-29T DE-706 |
owner_facet | DE-384 DE-210 DE-523 DE-12 DE-898 DE-BY-UBR DE-B170 DE-11 DE-29T DE-706 |
physical | XI, 234 S. Ill. 24 cm |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Heise |
record_format | marc |
series2 | Telepolis |
spelling | Schmeh, Klaus 1970- Verfasser (DE-588)123066247 aut Versteckte Botschaften die faszinierende Geschichte der Steganografie Klaus Schmeh 1. Aufl. Hannover Heise 2009 XI, 234 S. Ill. 24 cm txt rdacontent n rdamedia nc rdacarrier Telepolis Geschichte gnd rswk-swf Steganographie (DE-588)4617648-2 gnd rswk-swf Steganographie (DE-588)4617648-2 s Geschichte z 1\p DE-604 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3149317&prov=M&dok_var=1&dok_ext=htm Inhaltstext text/html http://www.dpunkt.de/suche/ergebnis?modus=einfach&author=&title=&keyword=versteckte+botschaften&imageField.x=0&imageField.y=0 Beschreibung für Leser Digitalisierung SABAschaffenburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016761237&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Schmeh, Klaus 1970- Versteckte Botschaften die faszinierende Geschichte der Steganografie Steganographie (DE-588)4617648-2 gnd |
subject_GND | (DE-588)4617648-2 |
title | Versteckte Botschaften die faszinierende Geschichte der Steganografie |
title_auth | Versteckte Botschaften die faszinierende Geschichte der Steganografie |
title_exact_search | Versteckte Botschaften die faszinierende Geschichte der Steganografie |
title_exact_search_txtP | Versteckte Botschaften die faszinierende Geschichte der Steganografie |
title_full | Versteckte Botschaften die faszinierende Geschichte der Steganografie Klaus Schmeh |
title_fullStr | Versteckte Botschaften die faszinierende Geschichte der Steganografie Klaus Schmeh |
title_full_unstemmed | Versteckte Botschaften die faszinierende Geschichte der Steganografie Klaus Schmeh |
title_short | Versteckte Botschaften |
title_sort | versteckte botschaften die faszinierende geschichte der steganografie |
title_sub | die faszinierende Geschichte der Steganografie |
topic | Steganographie (DE-588)4617648-2 gnd |
topic_facet | Steganographie |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3149317&prov=M&dok_var=1&dok_ext=htm http://www.dpunkt.de/suche/ergebnis?modus=einfach&author=&title=&keyword=versteckte+botschaften&imageField.x=0&imageField.y=0 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016761237&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schmehklaus verstecktebotschaftendiefaszinierendegeschichtedersteganografie |