Author: | Julia Eisenmann | ISBN: | 9783640162079 |
Publisher: | GRIN Verlag | Publication: | September 12, 2008 |
Imprint: | GRIN Verlag | Language: | German |
Author: | Julia Eisenmann |
ISBN: | 9783640162079 |
Publisher: | GRIN Verlag |
Publication: | September 12, 2008 |
Imprint: | GRIN Verlag |
Language: | German |
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Angewandte Informatik, Universität Ulm (Institut für angewandte Informationsverarbeitung), Veranstaltung: Digitalfotographie: Theorie und Praxis, 13 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Wenn man im Nachhinein auf den 11. September 2001 zurückblickt, fragt man sich noch immer, wieso man so etwas nicht verhindern konnte. Noch immer ist dieses Thema äußerst aktuell und die Nachforschungen sind noch lange nicht beendet. 'Es reicht nicht, Informationen zu protokollieren, man muss sie auch analysieren können, wenn man sie zur Prävention nutzen will. So aber blieb den US-Geheimdiensten nach den katastrophalen Anschlägen nur das peinliche Eingeständnis, im eigenen Datenbestand wichtige Hinweise gefunden zu haben - nur leider erst, nachdem die Katastrophe passiert war.' Dieses Zitat aus einem Artikel bei Spiegel Online spielt auf die Ohnmächtigkeit der Regierung hinsichtlich mancher Verfahren von Terroristen an. Eines dieser noch weiter zu erforschenden Gebieten ist die Steganographie, ein noch immer sehr starkes und undurchsichtiges Mittel des geheimen Informationsaustausches. Im heutigen Computerzeitalter hat sich neben einfachen Verschlüsselungsmethoden eine enorme Menge an Möglichkeiten für Geheimhaltungsverfahren aufgetan, sodass dieses Kapitel in der Kriminalistik eine große Herausforderung für die Geheimdienste dastellt. Um sich eine Vorstellung machen zu können, welche Wege sich Kriminellen durch die Steganographie eröffnen, soll in den Folgenden Kapiteln eine Übersicht über das Thema gegeben werden und einzelne Verfahren speziell bezüglich der digitalen Bildbearbeitung beleuchtet werden.
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Angewandte Informatik, Universität Ulm (Institut für angewandte Informationsverarbeitung), Veranstaltung: Digitalfotographie: Theorie und Praxis, 13 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Wenn man im Nachhinein auf den 11. September 2001 zurückblickt, fragt man sich noch immer, wieso man so etwas nicht verhindern konnte. Noch immer ist dieses Thema äußerst aktuell und die Nachforschungen sind noch lange nicht beendet. 'Es reicht nicht, Informationen zu protokollieren, man muss sie auch analysieren können, wenn man sie zur Prävention nutzen will. So aber blieb den US-Geheimdiensten nach den katastrophalen Anschlägen nur das peinliche Eingeständnis, im eigenen Datenbestand wichtige Hinweise gefunden zu haben - nur leider erst, nachdem die Katastrophe passiert war.' Dieses Zitat aus einem Artikel bei Spiegel Online spielt auf die Ohnmächtigkeit der Regierung hinsichtlich mancher Verfahren von Terroristen an. Eines dieser noch weiter zu erforschenden Gebieten ist die Steganographie, ein noch immer sehr starkes und undurchsichtiges Mittel des geheimen Informationsaustausches. Im heutigen Computerzeitalter hat sich neben einfachen Verschlüsselungsmethoden eine enorme Menge an Möglichkeiten für Geheimhaltungsverfahren aufgetan, sodass dieses Kapitel in der Kriminalistik eine große Herausforderung für die Geheimdienste dastellt. Um sich eine Vorstellung machen zu können, welche Wege sich Kriminellen durch die Steganographie eröffnen, soll in den Folgenden Kapiteln eine Übersicht über das Thema gegeben werden und einzelne Verfahren speziell bezüglich der digitalen Bildbearbeitung beleuchtet werden.