Wie jetzt Heise Security berichtete, wurden erstmals Schädlinge gesichtet, die verräterische Codebestandteile in Form von Rückwärtsbotschaften einschleusen. Deren "Heraufbeschwörung" erfolgt dann durch Steuerbefehle, die eigentlich zur Anzeige gegenläufiger Schriftsysteme (z.B. Hebräisch) dienen. In Html übertragen, sähe das im Prinzip wohl folgendermaßen aus. Die unverdächtig daherkommende Zeile
entpuppt sich durch die speziellen Unicode-Zeichen als
Auf diese Weise ließe sich sicherlich vieles an Wortfiltern oder intelligenter Flussüberwachung vorbeischmuggeln, nur eines interessanterweise nicht: Palindrome selbst. Sie bleiben ja vor- und rückwärts gelesen immer gleich. Mit Dateinamen wie "codierfrei.doc" oder "exe.doktorat-tarot-kodexe" dürfte in diesem Fall also kaum zu rechnen sein ;)
Der Heise-Bericht endet mit dem Ausblick:
‮ !food tsi ,tseil sad reW ‭
entpuppt sich durch die speziellen Unicode-Zeichen als
!food tsi ,tseil sad reW
Auf diese Weise ließe sich sicherlich vieles an Wortfiltern oder intelligenter Flussüberwachung vorbeischmuggeln, nur eines interessanterweise nicht: Palindrome selbst. Sie bleiben ja vor- und rückwärts gelesen immer gleich. Mit Dateinamen wie "codierfrei.doc" oder "exe.doktorat-tarot-kodexe" dürfte in diesem Fall also kaum zu rechnen sein ;)
Der Heise-Bericht endet mit dem Ausblick:
"wenn das System beim Anzeigen möglicherweise gleich mehrfach die Richtung wechselt, können höchstens noch Palindrom-Experten erkennen, was da alles drinstecken könnte."Na, da eröffnen sich ja ganz neue Betätigungsfelder! Ich steh jedenfalls gerne zur Verfügung ;)