Abo
  • Services:

Hid.im wandelt Torrents in Bilder um

Codierverfahren erlaubt unverfängliche Veröffentlichung als Bild

Hid.im ist ein neuer Webdienst, mit dem .torrent-Dateien in Bilddateien versteckt werden können. Zum Aufdecken der geheimen Bildinformationen wird das Punktmuster mit einem Bookmarklet oder einer Firefox-Erweiterung geöffnet.

Artikel veröffentlicht am ,

Hid.im setzt ein nicht näher erläutertes grafisches Codierverfahren ein. Die entstehenden PNGs fassen maximal 250 KByte Daten. Die Bilder können dann auf beliebigen Bilddiensten oder Foren veröffentlicht werden. Das hat den Vorteil, dass Textsuchmaschinen die Torrents nicht mehr finden können.

Stellenmarkt
  1. Continental AG, Nürnberg
  2. Bayern Facility Management GmbH, München

Im Gegensatz zu anderen verborgenen Speicherungsformen setzt Hid.im jedoch keine unverfänglichen Bilder als Container ein. Für den menschlichen Betrachter sind die bunten Punktmuster klar zu identifizieren. Üblicherweise setzt die Steganografie darauf, dass Dritte gar nicht bemerken, dass in einem Bild eine Geheiminformation verborgen ist.

Die Bildmuster sind recht gut zu identifizieren, zumal sie alle zwar unterschiedliche Breiten, aber eine durchgängige Höhe besitzen. Damit wird es relativ leicht sein, die Veröffentlichung derartiger Bilder automatisiert zu unterbinden. Hid.im könnte das Codierverfahren aber leicht modifizieren, um das unmöglich zu machen.

Zum Decodieren der Informationen stellt Hid.im ein Bookmarklet zur Verfügung. Für Firefox wurde zudem ein Plug-in vorgestellt, das den En- und Decodierungsprozess erleichtert. Das Projekt ist Open Source und wurde unter der MIT-Lizenz veröffentlicht.



Anzeige
Spiele-Angebote
  1. 6,66€
  2. 59,99€ mit Vorbesteller-Preisgarantie
  3. 54,99€ mit Vorbesteller-Preisgarantie

DrAgOnTuX 22. Jul 2009

das würde die welt um einiges "bunter" machen :)

JP 21. Jul 2009

Das die Grundidee nicht neu ist wird auch nicht behauptet... "gabs schon" und "alt!" sind...

It's Me 21. Jul 2009

Oder einfach auf der Webseite http://hid.im/about/format schauen da wird das...

QDOS 21. Jul 2009

sowas war mal geplant?

Vincent-VEC 21. Jul 2009

Au ja, und die ganzen pr0ns werden dafür in ASCII-Grafiken umgewandelt - GEILOMAAAAT!


Folgen Sie uns
       


Siri auf Deutsch auf dem Homepod

Wir haben uns die deutsche Version von Siri auf dem Homepod angehört. Bei den Funktionen hinkt Siri der Konkurrenz von Alexa und Google Assistant hinterher. Und auch an der Aussprache gibt es noch einiges zu feilen. Apples erster smarter Lautsprecher kostet 350 Euro.

Siri auf Deutsch auf dem Homepod Video aufrufen
Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /