Apr 112011
 
Da ich für unsere diesjährige Alpentour noch meine neuen Bergstiefel einlaufen muss, habe ich mich entschieden, mal den Premiumwanderweg Mühlenpfad zuerwandern.

Das schöne dabei ist, dass man unterwegs noch zwei Tradis mitnehmen kann:

Weiterlesen »

Apr 102011
 
Heute Abend habe ich ein neues Notify von einem meiner Lieblingscaches bekommen – Operation Barbarossa – der Eingang wurde mal wieder zugeschweißt.

Vor einiger Zeit sah der Eingang noch so aus – man konnte den Abluftschacht betreten und durch den Schacht in den Luftschutzbunker abseilen… wenn man weiß was man tut, eine relativ einfache Sache… der Rückweg erfolgt dann als Aufstieg am Seil…

Weiterlesen »

Apr 102011
 

Heute habe ich über mein Notify erfahren, das ein befreundeter Cacher alle seine Caches archiviert hat!

In seinenem Blog erklärt er ausführlich, warum er sich von Groundspeak falsch behandelt fühlt.
Ich muss gestehen, ich kann seine Beweggründe nachvollziehen! Auch meine Meinung hierzu ist, dass es sich Groundspeak zu einfach macht. Zumindest sollten sie in der Lage sein, ihr eigenes Handeln zu erklären. Ein zahlendes Mitglied verdient Support!

Weiterlesen »

Apr 092011
 
So, nun zum vorläufig letzten Teil dieser kleinen Serie, in der es darum geht, ein paar Anregungen zu geben, wie man Koordinaten in einem Bild verstecken kann. In den ersten drei Teilen haben wir uns mit Steganografie, den EXIF-Daten und den Farben eines Bildes beschäftigt.

Nun betrachten wir Möglichkeiten die Koordinaten im Bild zu verstecken mit dem HEX-Editor, einem Packprogramm und noch ein paar weitere, kleine Ideen…

Weiterlesen »

Apr 072011
 

Auch dieser Lost-Place ist ein Relikt aus dem zweiten Weltkrieg: ein Abri, welches mit einem Observatorium verbunden ist. Auch hier liegt ein Cache.

Hier ist das besondere der ca. 500m lange Verbindungsgang zwischen dem unterirdischen Unterstand und dem vorgeschobenen Beobachtungsposten. Leider ist die Kuppel des Beobachtungspostens nicht mehr vorhanden.

Hier einige Bilder dieses interessanten Lost-Places:

Die Küche

 

Ein Mannschaftsraum

 

Der Verbindungsgang

 

Die fehlende Beobachtungskuppel

 

Wie immer gibt es mehr Bilder in meinem Webalbum!

Apr 062011
 

Als ich heute mal in meiner Bildersammlung gestöbert habe, sind mir die Bilder zu diesem Abri wieder in die Hände gefallen – ein Relikt aus dem 2. Weltkrieg. Ein Abri ist ein Unterstand für Soldaten – es gibt ihn in der Maginot-Linie in zwei Ausprägungen – als Abri surface (Unterstand an der Oberfläche) und Abri caverne (Unterstand unterirdisch).

Dort ist war auch ein Cache versteckt…

Dieses Abri gehört meiner Meinung nach zu den interessantesten Abris, die die Maginot-Linie in der Nähe des Saarlandes zu bieten hat. Es ist gleichzeitig das größte Abri und einzige mit drei Zugängen. Heute sind jedoch zwei davon übererdet.

Solltet ihr diesen Cache angehen wollen, so beachtet bitte, dass dies sehr gefährlich werden kann – ihr solltet wissen, was ihr tut, genügend Licht dabei haben und wissen, dass es über 7 Stockwerke in die Tiefe geht.

Bitte sagt auch jemanden bescheid, wo ihr seit und geht niemals alleine!

Hier noch ein paar Impressionen von diesem Abri…

Der Eingangsblock

Der Luftfilterraum

Die alte Küche

Wenn ihr noch mehr Bilder davon sehen wollt, dann schaut doch mal in meinem Webalbum vorbei.

Apr 062011
 

… oder besser sollte es heißen: “Informationen am Bild verstecken”.

Bei der Suche nach den Koordinaten eines Mysteries, bei dem nur ein Bild in der Cachebeschreibung gegeben ist, kommt man neben Steganografie auch nicht an den EXIF-Daten des Bildes vorbei.

Die EXIF-Daten eine Bildes bestehen aus Metadaten, die das Bild, die Kamera und den Autor näher beschreiben. Hier können beliebige Texte untergebracht werden.

Für die Anzeige der EXIF-Daten gibt es viele Tools, z.B. das EXIF-Tool. Besonders komfortabel ist jedoch ein Addon für den Firefox-Browser: der EXIF Viewer. Mit diesem Addon kann man direkt aus dem Browser die EXIF -Daten eines Bildes in der HTML-Seite anzeigen.

Besonders schwierig zu finden sind dabei Texte, die in den EXIF-Daten gespeichert werden und mit einem 0x0-Byte beginnen, da diese Texte normalerweise nicht mehr von den gängigen EXIF-Tools angezeigt werden.

Was auch nicht einfach zu finden ist – ein geändertes Thumbnail in den EXIF-Daten. Was das ist? In den EXIF-Daten kann eine kleine Bilddatei als Vorschau-Bild abgelegt werden. Normalerweise ist dies eine verkleinerte Version des Hauptbildes. Diese Vorschaudatei kann jedoch auch geändert werden – z.b. in eine kleines Bild, das die Mystery-Koordinaten enthält. Hierzu muss man auch wissen, dass das Betriebsystem oft die Vorschau generiert – also NICHT das Vorschaubild aus den EXIF-Daten anzeigt.

Zu den Exif-Daten gehören auch die Koordinatenangaben, wo das Bild gemacht wurde. Diese können bei Bildern zum Beispiel mit dem Programm Geosetter in die Exif-Daten eines Bildes geschrieben werden.

Bei Verwendung eines Garmin Oregon 550 oder 450 sollte man wissen, dass Bilder, die mit diesen Oregons gemacht werden, automatisch das Geotag mit den Koordinaten, wo das Bild aufgenommen wurde, enthalten. Man sollte also diese Bilder NICHT als Logproof eines Mysteries einstellen, da sonst die Finalkoordinaten verraten werden.

Apr 052011
 

In der letzten Zeit mache ich wieder mehr Mysteries… oft besteht die Cachebeschreibung nur aus einem Bild. Grundsätzlich ist es möglich, geheime Daten und sogar ganze Dateien in einem Bild zu verstecken. Das übliche Verfahren hierzu nennt sich Steganografie.

Nun kann man einen solchen Mysterie meiners erachtens unnötig schwer machen, in dem man keinen Hinweis gibt, welches der vielen Steganografie-Programme genutzt werden muss. Auch wird oft die geheime Informationen noch zusätzlich durch ein Passwort (Name des Caches, GC-Code, Ownername, …) abgesichert.

So wird die Suche nach dem richtigen Programm in Kombination mit dem richtigen Passwort schnell zu einer öden Angelegenheit – denn nur bei dem richtigen Tool UND dem richtigen Passwort findet man die Information. Wenn die Information sich nicht zeigen will, weiß man demnach nicht, ob das Tool, das Passwort oder gar beides falsch ist.

Auch sind die Freunde von Linux und MacOS im Nachteil, da die meisten Steganografieprogramme nur unter Windows laufen.

Hier eine kurze Liste der gängigen Tools:

Apr 042011
 

Gerade habe ich in einem Blog was interessantes gefunden, eine Anleitung, wie man sich die Caches eines Bundeslandes nach Favoritenpunkten sortiert anzeigen lassen kann:

Generell gilt (hier am Beispiel Saarland):

http://www.geocaching.com/seek/nearest.aspx?state_id=145&sortdir;=desc&sort=fav

Wobei für die state_id folgendes zu benutzen ist:

  • 135 – Baden-Württemberg
  • 136 – Bayern
  • 137 – Berlin
  • 138 – Brandenburg
  • 139 – Bremen
  • 140 – Hamburg
  • 150 – Hessen
  • 141 – Mecklenburg-Vorpommern
  • 142 – Niedersachsen
  • 143 – Nordrhein-Westfalen
  • 144 – Rheinland-Pfalz
  • 145 – Saarland
  • 146 – Sachsen
  • 147 – Sachsen-Anhalt
  • 148 – Schleswig-Holstein
  • 149 – Türingen
Translate »