Das letzte Wort auf nichts Redux Versteckt auf diesem Bild bitcoin kurzgesagt

Dank einer App gestartet letzte Monat, können Sie jetzt heimlich Geld in das Bild Ihrer Wahl schmuggeln, als wären Sie ein WWII-Spion, der Mikropunkte versendet, die von den geheimen Dokumenten auf einer “wünschen, dass Sie hier” Postkarte voll waren. “Bitcoin-Cash-User können Transaktionen in steganographischer Art und Weise verschicken, während die Geldbörse Geld versteckt.”, Berichtet bitcoin.Com. Es ist ein weiterer Beweis für das Wiederaufleben der Steganographie – der alten und schönen Kunst, geheime Botschaften auf scheinbar unschuldige Träger zu schmuggeln -, die durch die Anforderungen des digitalen Zeitalters neu relevant geworden sind.

Als die alten Griechen etwas erledigen wollten, engagierten sie sich wirklich. Site Mining Bitcoin Legit im Jahr 499 v. Chr., In einem Versuch, aus einer unangenehmen Arbeitsauftrag zu verlassen, plante histaeus, der Anführer von Milet, eine Rebellion gegen den persischen König Darius der Große.


Aufwendig kodierte Botschaften, die an Mitverschwörer geschickt wurden, würden nur Verdacht erregen. Er brauchte etwas viel hinterhältigeres. Also rasierte sich histaeus den Kopf seines Lieblingssklaven, tätowierte die Nachricht auf seine Kopfhaut und wartete darauf, dass die Haare nachwuchsen. Als die Tätowierung ausreichend abgedeckt war, schickte er den Sklaven zu seinem Mitverschwörer, der wusste, wo er die Waren finden konnte.

Diese Stealth-Methode – nicht nur eine geheime Nachricht zu senden, sondern so zu tun, dass jegliche Kommunikation nicht möglich ist – wird Steganographie genannt. In den 2500 Jahren, seit Histaeus seine Revolution begann, hat die Technik der Steganographie geholfen, sich zu entwickeln, indem sie Methoden von unsichtbarer Tinte über Mikropunkte bis hin zu geheimen Bits, die in digitalen Fotos verstaut sind, hervorbringt. Aber während so etwas zum unterhaltsamen Cocktailparty-Chat einlädt, hat es für das Leben der meisten Menschen nie eine direkte Relevanz gehabt.

In den letzten Jahren haben sich die Mittel, Motive und Möglichkeiten der Steganographie grundlegend verändert. Dies hat zu einer alarmierenden Verschiebung der Nutzung geführt: wo es früher (oft) gruselige Jungs zu vertraulich chatten mit anderen gruseligen Typen wird es jetzt zunehmend von diesen benutzt gruselige Jungs zu vertraulich chatten mit deinem Computer. Diese Entwicklungen haben die Leute von Europol so alarmiert, dass sie vor zwei Jahren eine spezielle Initiative ins Leben gerufen haben, die die kambrische Explosion neuer Steganographie-Werkzeuge untersuchen und nach Wegen suchen würde, um zurückzuschlagen.

Die Geschichte des Wettrüstens zwischen den Menschen, die versuchen, die Kommunikation geheim zu halten, und denen, die versuchen, sie zu rauchen, sorgt für eine gute Lektüre. Während des Zweiten Weltkrieges übergaben Spione harmlose Papiere, die ihre Geheimnisse in Form von Mikropunkten enthüllten (fotografierte Dokumente, die die Deutschen am Ende eines Satzes auf die Größe einer völlig missinterpretierbaren Periode verkleinern konnten). Es gibt ein langes, dunkles Kaninchenloch im Internet, das auf die Person wartet, die “Steganographie” in die Suchleiste eintippt.

Aber es ist nicht nur so, dass sich die Mittel zur Steganographie vervielfacht haben (das letzte Mal, dass jemand versucht hat, die Anzahl der Tools zu zählen, im Jahr 2014 kamen sie auf 1250). Best cpu for bitcoin mining 2017 haben sich auch die Motive für den Einsatz geändert. Kriminelle brauchen heute Steganographie in einer Weise, die sie bis vor kurzem nicht hatten – ihre anderen Wege zur Kommunikation mit und zur Kontrolle von Malware-infizierten Computernetzwerken werden abgeschnitten.

Einer der wichtigsten Hinweise, der Sicherheitsforscher auf einen Malware-Befall hinweist, ist verdächtige Kommunikation, die nicht passieren sollte. Dies ist ein Zeichen dafür, dass irgendein ruchloser Außenseiter Anweisungen an eine Maschine sendet, auf die sie keinen Zugriff haben sollten. Vender bitcoins por euros Sobald Sie die verdächtige Kommunikation gefunden haben, können Sie alles schließen. Und Sicherheitstypen sind sehr gut darin geworden, nicht autorisierte Kommunikationen zu finden. “Viele Orte haben sich wirklich auf die Menschen gedrängt, die Informationen aus ihren Netzwerken ausliefern”, sagt Wojciech Mazurczyk, Forscher an der Technischen Universität Warschau in Polen. “Die defensiven Lösungen werden immer besser, so dass sich Cyberkriminelle der Steganographie zuwenden, um ihre Spuren zu verwischen.”

Um zu verstehen, wie sie es machen Dies, Betrachten Sie einen 2011 entdeckten Trojaner (“dubled rat”), der heimlich mit seinen Handlern kommuniziert, indem er harmlose Bilder auf populäre Websites hochlädt und herunterlädt. Diese Bilder enthielten die nächsten Anweisungen, aber niemand war klüger. Auf diese Weise versteckt hosmer seine Existenz vor IT-Sicherheitstypen und schätzt, dass die zwielichtige Ratte sieben Jahre lang unbemerkt weiterarbeiten konnte. In Internetjahren ist das praktisch der Hitzetod des Universums.

Die Explosion der Mittel und das Motiv haben die Möglichkeiten der Steganographie erweitert. “Es gibt viele potentielle digitale” Objekte “, die in den Kommunikationsnetzen modifiziert werden können”, sagt Mazurczyk: nicht nur die Bilder, die von zwielichtigen Ratten benutzt werden, sondern auch Textdateien, Video, Audiodateien, Netzwerkverkehr und vieles mehr. Das finden versteckt Nachrichten im ständigen Fluss des digitalen Verkehrs sind nicht so sehr wie der Versuch, eine Nadel im Heuhaufen zu finden, sondern ein bestimmtes Stück Stroh im Heuhaufen zu finden.

Genau dies versucht mazurczyk in Zusammenarbeit mit dem europäischen internetkriminalitätszentrum von europol zu verhindern. Vor ein paar Jahren half er bei der Gründung einer neuen Initiative namens kriminelle Nutzung von Informationen versteckt. Rund 170 Sicherheitsexperten mit unterschiedlichem Hintergrund versuchen, die Grundlagen nachzuvollziehen, etwa wie man weiß, wann eine stegged-Nachricht in einen Carrier eingebettet ist. Da es keine zentralisierte Liste steganographischer Tools gibt, können forensische Prüfer sie auch dann nicht erkennen, wenn sie sie finden.

In der Tat, Facebook, Twitter, und einige andere große soziale Seiten können bereits in einer Version davon. “Keiner von ihnen redet natürlich darüber und ich möchte keine Namen nennen”, sagt Hosmer. Aber er hat einige Indizienbeweise. Bitcoin-Wert-Cad-Diagramm als Teil einer Diplom-Cybersecurity-Klasse, die er an der Universität von Utica in New York unterrichtet, seine Studenten betten geheime Nachrichten in eine Vielzahl von Medien ein, verwenden eine Reihe von Steganographie-Algorithmen und laden dann die Bilder, Video- und Tondateien hoch. all die großen “sozialen Netzwerke. “Jedes Mal, wenn sie eine dieser Dateien erneut herunterladen, ist die Nutzlast verschwunden”, sagt Hosmer.