Quantcast
Channel: Naturwissenschaften – Cipherbrain
Viewing all 290 articles
Browse latest View live

Wie Deutschlands bester Codeknacker MD5 knackte

$
0
0

Hans Dobbertin (1952-2006) war einer der bedeutendsten deutschen Kryptologen. Unter anderem knackte er die kryptografische Hashfunktion MD5 und entwickelte einen sichereren Nachfolger.

Die Frankfurter Allgemeine Sonntagszeitung nannte ihn den “Meister der Chiffren” und “Deutschlands besten Codeknacker”. Zurecht, denn Hans Dobbertin, Professor für Informationssicherheit an der Ruhr-Universität Bochum, war einer der ganz Großen seines Fachs. Sein Tod im Jahr 2006 löste große Bestürzung aus. Hans Dobbertin wurde nur 53 Jahre alt. Der Billy-Joel-Song “Only the Good Die Young” hatte sich damit einmal mehr bewahrheitet.

Der 1952 geborene Dobbertin hatte sein Talent bereits in früher Jugend gezeigt. 1971 gewann er die Mathematiksparte des Wettbewerbs Jugend forscht, später studierte er Mathematik und promovierte. 1991 ging er zum Bundesamt für Sicherheit in der Informationstechnik (BSI) und entdeckte dort die Kryptologie für sich. Zu seinem Schwerpunkt sollten kryptografische Hashfunktionen werden. Auf Klausis Krypto Kolumne habe ich Hans Dobbertin schon einmal in einem anderen Zusammenhang erwähnt: Er dechiffrierte eine Nachricht des Attentäters Franz Fuchs.

Kryptografische Hashfunktionen

Kryptografische Hashfunktionen spielen eine wichtige Rolle im Zusammenhang mit digitalen Signaturen. Digitale Signaturverfahren sind recht langsam und können daher nur kleine Datenmengen effektiv verarbeiten. Um dieses Problem zu lösen, haben sich Kryptologen in den achtziger Jahren kryptografische Hashfunktionen einfallen lassen. Eine solche ist ein Verfahren, das zu einer gegebenen Nachricht beliebiger Länge eine spezielle Prüfsumme (Hashwert) bildet. Anstatt ein längeres Dokument für das Signieren zu zerstückeln, so die Idee, wird lediglich ein Hashwert davon signiert.

————-

Dieser Artikel basiert auf einem Kapitel aus meinem Buch Codeknacker gegen Codemacher, das ich in der neuesten Ausgabe (Dezember 2014) aus Platzgründen streichen musste.

————-

Zu den Pionieren der kryptografischen Hashfunktionen gehörte RSA-Miterfinder Ron Rivest. Dieser entwickelte eine kryptografische Hashfunktion namens MD4, die er 1990 vorstellte. MD steht hierbei für “Message Digest”, was ein anderer Ausdruck für einen Hashwert ist. MD4 wurde zu einer Art Prototyp für zahlreiche andere kryptografische Hashfunktionen. Im Rahmen des EU-Forschungsprojekts RIPE entwickelten beispielsweise einige Kryptologen eine verstärkte MD4-Variante, die sie RIPE-MD nannten.

MD4-Erfinder Ron Rivest machte sich ebenfalls Gedanken über Verbesserungsmöglichkeiten, wodurch das Nachfolgeverfahren MD5 entstand. Nicht zuletzt nahm auch die NSA MD4 zum Vorbild und entwickelte daraus eine kryptografische Hashfunktion namens SHA-1. Die meisten heute in der Praxis eingesetzten kryptografischen Hashfunktionen sind somit MD4-Nachfolger. Sie unterscheiden sich vom Vorbild, das mit drei Runden und einem Hashwert von 128 Bit arbeitet, meist durch eine höhere Rundenzahl und einen längeren Hashwert.

Während die einen Kryptologen kryptografische Hashfunktionen entwickelten, machten sich andere daran, sie zu knacken. Als „geknackt“ gilt eine kryptografische Hashfunktion zunächst einmal dann, wenn es gelingt, zu einer gegebenen Nachricht eine zweite mit gleichem Hashwert zu finden (“zweites Urbild”). Darüber hinaus soll es generell nicht machbar sein, zwei Nachrichten mit gleichem Hashwert (“Kollision”) zu finden.

Auf Kollisionskurs

Über Kollisionen und zweite Urbilder machte sich Hans Dobbertin Gedanken, nachdem er seine Stelle beim BSI angetreten hatte. 1994 erhielt die Behörde einen Beratungsauftrag vom Zentralen Kreditausschuss (ZKA), der die bereits erwähnte kryptografische Hashfunktion RIPE-MD einsetzen wollte. Dem ZKA lag bereits ein positives Gutachten zu diesem Verfahren vor, doch vorsichtshalber sollte nun noch einmal das BSI eine Stellungnahme dazu abgeben.

Hans Dobbertin machte sich an die Arbeit. Auf den ersten Blick erschien RIPE-MD eine hohe Sicherheit zu bieten. Das Verfahren arbeitet zwar wie das Vorbild MD4 in drei Runden, sieht jedoch zwei voneinander unabhängige Ablaufstränge vor – diese sollten für eine doppelte Absicherung sorgen. Doch Dobbertin machte diese Überlegung zunichte, indem er es schaffte, für eine Zwei-Runden-Version von RIPE-MD Kollisionen zu finden. Diese blieben zwar für das eigentliche Verfahren, das in drei Runden arbeitet, wirkungslos, doch schon diese theoretische Schwachstelle ließ erhebliche Zweifel an der Sicherheit von RIPE-MD aufkommen. Nebenbei hatte Hans Dobbertin mit seiner Entdeckung auch MD4 geknackt, das ähnlich, aber weniger sicher aufgebaut war. Dobbertins Ruf als bester deutscher Codeknacker nahm seinen Anfang.

Über den Wert der MD4-Kollisionen gab es jedoch geteilte Meinungen. Ein britischer Kryptologe meinte, man brauche sich keine großen Sorgen zu machen, da die mit Dobbertins Methode aufspürbaren Kollisionen keine Nachrichten mit sinnvollem Inhalt beträfen. Doch Hans Dobbertin bewies das Gegenteil: Er konstruierte zwei fiktive Kaufverträge, die sich nur durch die Kaufsumme unterschieden, und schickte sie in digitaler Form an seinen britischen Kollegen. Zu dessen Überraschung ergaben beide den gleichen Hashwert.

Der MD5-Angriff

Nach MD4 knöpfte sich Hans Dobbertin dessen Nachfolger MD5 vor – die damals meistverwendete kryptografische Hashfunktion. MD5 liefert einen Hashwert der Länge 128 Bit, wobei das Verfahren mit einem ebenfalls 128 Bit langen Wert initialisiert wird. Dieser Initialisierungswert ist in der Spezifikation des Verfahrens festgelegt, er lautet in Hexadezimalschreibweise 01234567 89ABCDEF FEDCBA98 76543210.

Hans Dobbertin fand Kollisionen bei einer MD5-Variante mit geändertem Initialisierungswert. Damit war MD5 zwar noch nicht wirklich geknackt, da Dobbertins Methode bei einem korrekten Initialisierungswert nicht funktionierte. In der Kryptologie ist es jedoch üblich, Verfahren nur dann zu akzeptieren, wenn sie einen komfortablen Sicherheitspuffer beinhalten, und dieser war mit Dobbertins Arbeit aufgebraucht. Außerdem hinterlässt es generell ein schlechtes Gefühl, wenn die Sicherheit eines Verfahrens in einem vorgegebenen Wert liegt – wer weiß schließlich, ob der Entwickler bei der Wahl dieses Werts nicht irgendwelche Hintergedanken hatte (siehe meinen Blog-Artikel über Leerer-Ärmel-Zahlen). Experten rieten daher nun von der weiteren Verwendung von MD5 ab.

Eine neue Hashfunktion entsteht

Die Schwächen von RIPE-MD, MD4 und MD5 hatte Hans Dobbertin nun eindrücklich bewiesen. Software-Entwickler und IT-Berater in aller Welt mussten sich nun Gedanken darüber machen, welche kryptografische Hashfunktion sie überhaupt noch empfehlen konnten. Das einzige zu diesem Zeitpunkt unbeschädigte Verfahren war SHA-1, doch dieser von der NSA entwickelten Methode trauten viele schon allein wegen ihrer Herkunft nicht über den Weg.

Hans Dobbertin erkannte diese Lücke und machte sich kurzerhand daran, sie zu schließen. Zusammen mit den beiden Belgiern Bart Preneel und Antoon Bosselaers entwickelte er eine verbesserte Version von RIPE-MD, die als RIPEMD-160 bezeichnet wird. Da sich RIPE-MD-160 bis heute gegenüber allen Versuchen, Kollisionen zu finden, behauptet hat, wurde das Verfahren zur zweitwichtigsten kryptografischen Hashfunktion neben SHA-1.

Die Entwicklung im Bereich der kryptografischen Hashfunktionen ging derweil weiter. Noch zu Lebzeiten Dobbertins entdeckte eine chinesische Kryptologin eine Methode, mit der sich auch für SHA-1 Kollisionen erzeugen ließen. Dobbertins Entwicklung RIPEMD-160, die gegenüber dieser Methode nicht anfällig ist, wurde dadurch weiter aufgewertet. Gut untersuchte krypotografische Hashfunktionen ohne bekannte Sicherheitslücken wurden derweil zur Mangelware. Die US-Standardisierungsbehörde NIST führte daraufhin einen Wettbewerb durch, das eine neue kryptografische Hashfunktion hervorbringen sollte. Der Sieger war ein neu entwickeltes Verfahren namens Keccak. Schade, dass Dobbertin bei diesem Wettbewerb nicht mehr mitmischen konnte.

Zum Weiterlesen: LCS35-Kryptogramm: Ein Verschlüsselungsrätsel, dessen Lösung 35 Jahre dauert

flattr this!


Enigma-Thriller “The Imitation Game” hat Deutschland-Premiere

$
0
0

Übermorgen startet der Film “The Imitation Game” in den deutschen Kinos. Der Thriller über Alan Turing und die Enigma hat überwältigende Kritiken erhalten.

Es ist in meinem Leben noch nicht oft vorgekommen, dass ich dem Kinostart eines Spielfilms entgegengefiebert habe. Doch momentan ist dies der Fall. Am Donnerstag hat nämlich der Thriller The Imitation Game seine Deutschland-Premiere. Darin geht es um den genialen britischen Mathematiker Alan Turing, der im Zweiten Weltkrieg eine wichtige Rolle beim Knacken der Enigma spielte. Hier ist ein Beitrag dazu aus dem Nachtmagazin (inklusive einem Interview mit mir):

In anderen Ländern ist The Imitation Game bereits gelaufen. Der Tenor der Kritiken: Es handelt sich um einen hervorragenden Film, der es mit den historischen Tatsachen allerdings nicht ganz so genau nimmt. So spielt im Film eine Anklage wegen Hochverrats gegen Turing eine zentrale Rolle, die es in Wirklichkeit nie gegeben hat. Außerdem war das tatsächliche Auftreten Turings wohl nicht ganz so exzentrisch, wie es der (in den Kritiken hochgelobte) Schauspieler Benedict Cumberbatch spielte.

Doch egal, ich werde mir The Imitation Game schnellstmöglich anschauen. Ich gehe davon aus, dass man diesen Thriller zukünftig in einem Atemzug mit dem Film Enigma (mit Kate Winslet) nennen wird, der in Kryptologen-Kreisen sehr gut ankam und zudem relativ nah an der Wahrheit lag. Mit U-571, Wind Talkers , Zodiac und Das Mercury Puzzle ab es weitere Hollywood-Produktionen, die mit Verschlüsselung zu tun haben. Weitere Film-Tipps nehme ich gerne im Diskussionsforum entgegen.

Zum Weiterlesen: Der Kult um die Enigma

flattr this!

Wer löst diese Verschlüsselung aus dem Film “The Imitation Game”?

$
0
0

Der Enigma-Thriller “The Imitation Game” ist spannend, obwohl (oder gerade weil) er mit der Wirklichkeit recht kreativ umgeht. Im Film kommt ein verschlüsselter Text vor. Dieser ergibt nicht viel Sinn. Oder vielleicht doch?

Gestern habe ich mir den Film The Imitation Game angeschaut. Dieser Thriller erzählt, wie der geniale britische Mathematiker Alan Turing im Zweiten Weltkrieg die deutsche Verschlüsselungsmaschine Enigma knackte. Dazu entwickelte er eine Codeknack-Maschine, die heute als “Turing-Bombe” bekannt ist.

Turing-Bombe

Meine Kurzkritik

The Imitation Game ist ein toller Film mit einem großartigen Benedict Cumberbatch (bekannt als Sherlock Holmes) in der Hauptrolle. Die Faszination, die das Verschlüsseln auf so viele Menschen ausübt, ist in diesem Film deutlich zu spüren. Man darf den Film allerdings nicht als originalgetreue Wiedergabe der Enigma-Kryptoanalyse missverstehen. Vielmehr hat sich der Drehbuchautor große Freiheiten erlaubt. So stellt der Film Turing als Einzelkämpfer dar, der seine Idee einer Enigma-Knack-Maschine gegen den Widerstand von Kollegen und Vorgesetzten durchsetzen muss. Diese kommen teilweise sehr schlecht weg, weil sie Turings Genialität nicht erkennen. In Wirklichkeit war der Bau dieses Geräts keine One-Man-Show, sondern eine Team-Arbeit, an der Kollegen und Vorgesetzte einen großen Anteil hatten. Auch sonst lassen sich die historischen Fehler fast im Minutentakt finden. Doch egal, Kino ist nun einmal Kino, und die Wirklichkeit ist zu komplex, um sie unverändert in einen abendfüllenden Spielfilm umzuwandeln.

Der verschlüsselte Zettel

Besonders interessant in The Imitation Game sind für mich naturgemäß diejenigen Szenen, die mit Verschlüsselung zu tun haben. Die zahlreichen Facetten der Enigma konnte der Film natürlich nicht abbilden. Es kommen aber noch andere Verschlüsselungsverfahren darin vor. In einer Rückblick-Szene erhält der noch junge Alan Turing von einem Mitschüler während des Unterrichts eine verschlüsselte Botschaft zugesteckt. Dieses Kryptogramm ist in voller Größe zu sehen, doch leider konnte ich es nicht schnell genug von der Leinwand abschreiben. Laut dieser Web-Seite lautet der verschlüsselte Text:

FDFH RG TU HSD PDXT PEJND QERDZX

Der Lehrer bemerkt den Zettel. Er kann mit dem Buchstabensalat aber nichts anfangen, hält das ganze für bedeutungslos und schmeißt den Zettel weg. Nach der Stunde holt Turing ihn aus dem Papierkorb und entschlüsselt die Botschaft. Der Klartext lautet:

SEE YOU IN TWO LONG WEEKS DEAREST FRIEND

Leider ist mir nicht klar, wie die Verschlüsselung funktioniert (wenn es überhaupt eine echte Verschlüsselung ist). Auffällig ist, dass der Klartext länger ist als der Geheimtext. Falls jemand eine Idee hat, welches Verschlüsselungsverfahren dahinter steckt, möge er sich melden.

Zum Weiterlesen: Kuriose Verschlüsselungsmaschinen, Folge 7: Die rätselhafte Schwester der Enigma

flattr this!

Turing-Bombe: Die bedeutendste Codeknack-Maschine der Geschichte in Bildern

$
0
0

Die Enigma-Knackmaschine “Turing-Bombe” hatte einen großen Einfluss auf den Zweiten Weltkrieg. Sie war ein Vorläufer des Computers.

Im Film The Imitation Game spielt sie eine wichtige Rolle: die Turing-Bombe. Dabei handelt es sich nicht etwa um eine Waffe, sondern um eine Datenverarbeitungsmaschine, die Enigma-Funksprüche lösen konnte. In meinem aktuellen Artikel in Focus Online gibt es Informationen dazu.

_
Im Film ist die Knackmaschine fast alleine die Erfindung Turings. In Wirklichkeit war es Team-Arbeit. (Quelle: SquareOne Entertainment)

 

010-Bombe-Rebuild
Die Briten bauten über 200 Exemplare der Turing-Bombe. Nach dem Krieg wurden alle demontiert. Es gibt jedoch einen originalgetreuen Nachbau, der im Museum Bletchley Park steht.

 

020-Bombe-Ted-Coles
Eine Turing-Bombe simulierte 36 Enigmas gleichzeitig und konnte fast 1.700 Enigma-Einstellungen pro Minute testen. (Quelle: Ted Coles)

 

032-Back
Die korrekte Einstellung erkannte das Gerät anhand von häufigen Wörtern (viele Nachrichten endeten beispielsweise mit HEIL HITLER), die sich mit elektrischen Drähten programmieren ließen.

 

035-Wren
Die Bedienung der Turing-Bomben war oft Frauenarbeit. Hier zeigt eine Veteranin am Nachbau, wie im Zweiten Weltkrieg ihre Arbeit ablief.

 

038-Veterans
Dieses Bild stammt von einem Veteranen-Treffen in Bletchley Park im Jahr 2009. Der hohe Frauenanteil ist offensichtlich.

 

040-Mockup
Dies ist ein weiteres Ausstellungsstück aus dem Museum Bletchley Park: eine Turing-Bomben-Attrappe, die für den Film Enigma (2001) hergestellt wurde.

 

_TFJ0269.NEF
Ich bin gespannt, ob auch die Attrappe aus The Imitation Game in Bletchley Park ausgestellt werden wird. Im Gegensatz zu Enigma wurde The Imitation Game teilweise am Originalschauplatz gedreht. (Quelle: SquareOne Entertainment)

 

050-Desch
Die Briten weihten die USA in die Funktionsweise der Turing-Bombe ein. Die Amerikaner bauten daraufhin eine eigene Version (Desch-Bombe), die noch leistungsfähiger war. (Quelle: National Cryptologic Museum)

 

060-Desch
Im Gegensatz zur Turing-Bombe hat von der Desch-Bombe ein Exemplar überlebt. Es steht im Museum der NSA in der Nähe von Washington. (Quelle: National Cryptologic Museum)

Zum Weiterlesen: Enigma-Nachricht entschlüsselt, die kurz nach Hitlers Tod versendet wurde

flattr this!

Wer kennt die verschlüsselten Tagebuch-Einträge der Isdal-Frau?

$
0
0

Im Jahr 1970 fand man in Norwegen die Leiche einer Frau, die nie identifiziert werden konnte. Sie hinterließ verschlüsselte Tagebuch-Einträge. Leider konnte ich zu diesen bisher nicht viel herausfinden.

Es war am 29. November 1970, als ein Universitätsprofessor die nackte Frauenleiche neben einem abgelegenen Wanderweg in der Nähe der norwegischen Stadt Bergen fand. Als Todesursache wurde eine Kombination von Kohlenmonoxid-Vergiftung und Verbrennungen festgestellt. Vor ihrem Tod hatte die Frau etwa 50 Schlaftabletten eingenommen. Die Polizei ging später von einer Selbsttötung aus, was jedoch umstritten ist. Andere vermuten, dass der KGB dahinter steckte. Wer die ”Isdal-Frau” (so wird sie heute genannt) war, ließ sich nie klären.

Immerhin fanden sich im Bahnhof von Bergen zwei Koffer, die sich der Isdal-Frau zuordnen ließen. Der Inhalt trug aber nicht zur Lösung des Rätsels bei. Die Ermittlungen der Polizei ergaben, dass die Frau viel gereist war, zahlreiche Falschnamen verwendet hatte und auffällig oft ihre Unterkunft gewechsel hatte. Wahrscheinlich war sie eine Geheimagentin.

Während die Isdal-Frau in Norwegen sehr bekannt ist und dort als großes Mysterium gilt, scheint das Interesse an diesem Fall anderswo nicht allzu groß zu sein. Im Internet habe ich zwar ein paar englischsprachige Quellen gefunden, besonders viele sind es aber nicht. Der englischsprachige Wikipedia-Artikel fasst den Fall recht gut zusammen. Auf Deutsch gibt es so gut wie keine Informationen.

Der Fall der Isdal-Frau erinnert in vielerlei Hinsicht an den des Somerton-Manns. In beiden Fällen geht es um eine nicht identifizierte Leiche. Es gibt noch eine weitere Parallele: Beide Toten haben verschlüsselte Notizen hinterlassen. Beim Somerton-Mann ist dies das Taman-Shud-Kryptogramm, das noch auf seine Lösung wartet, während die Isdal-Frau einige verschlüsselte Tagebuch-Einträge hinterließ. Laut Wikipedia wurden diese Einträge von der Polizei dechiffriert.

Leider konnte ich über diese verschlüsselten Tagebuch-Einträge nicht Genaues herausfinden (die Schrift im obigen Bild ist lediglich ein Symbolbild).

Kann mir vielleicht ein Leser an dieser Stelle helfen? Möglicherweise gibt es Informationen dazu auf Norwegisch, doch diese Sprache beherrsche ich nicht.

Verschlüsselte Tagebuch-Einträge sind übrigens nicht ungewöhnlich, wie beispielsweise dieser Artikel zeigt. In meinem Buch Codeknacker gegen Codemacher gibt es ein ganzes Kapitel zu diesem Thema. Auch auf meiner Encrypted Book List finden sich ebenfalls einige Tagebücher.

Zum Weiterlesen: Der Vierfachmord von Erba und das verschlüsselte Tagebuch

flattr this!

Wie die Briten Hitlers Privatpost mitlasen

$
0
0

Während die Briten im Zweiten Weltkrieg die Enigma schon früh knacken konnten, bissen sie sich an der Lorenz-Verschlüsselungsmaschine zunächst die Zähne aus – bis ihnen ein entscheidender Fehler der Deutschen weiterhalf.

Neben der Turing-Bombe, auf die ich vor ein paar Tagen eingegangen bin, bauten die Briten im Zweiten Weltkrieg noch eine weitere Codeknack-Maschine: Colossus. Diese war sogar noch deutlich komplexer als die Turing-Bombe und hatte noch mehr Ähnlichkeit mit einem modernen Computer. In meinem aktuellen Artikel in Focus Online geht es um Colossus.

lorenz-maschine
Colossus diente nicht dazu, die Enigma zu knacken, sondern ein anderes deutsches Verschlüsselungsgerät: die Lorenz-Maschine. Diese diente dem Verschlüsseln von Fernschreiben und wurde unter anderem von Adolf Hitler genutzt.

 

lorenz-maschine-2
Die Lorenz-Maschine arbeitete mit Zahnrädern, deren Zähne sich deaktivieren ließen. Die Verschlüsselung erfolgte mit einer Binär-Logik. (Quelle: Matt Crypto)

 

lorenz-maschine-3
Die Lorenz-Maschine ist heute ein sehr seltenes und begehrtes Sammlerstück. Im Deutschen Museum in München gibt es ein Fragment davon. Ansonsten kann man in Deutschland nirgendwo eine Lorenz-Maschine bewundern.

 

colossus1
Mit der Dechiffrier-Maschine Colossus konnten die Briten die Lorenz-Maschine knacken. Colossus war die komplexeste Datenverarbeitungsmaschine ihrer Zeit. Sie hatte schon einige wesentliche Eigenschaften eines Computers.

 

colossus-2
Alle Colossus-Exemplare wurden nach dem Zweiten Weltkrieg demontiert. Im Museum Bletchley Park gibt es jedoch einen Nachbau dieser faszinierenden Maschine.
Follow @KlausSchmeh

Zum Weiterlesen: Bei mir laufen rund um die Uhr zwei Computer unter Dauerlast

flattr this!

Der verschlüsselte Tagebuch-Eintrag der Isdal-Frau

$
0
0

Auf meine Leser war mal wieder Verlass. Dank eines Hinweises kann ich heute den verschlüsselten Tagebucheintrag der mysteriösen Isdal-Frau präsentieren, der mir vor vier Tagen noch fehlte.

Wer war die Frau, deren Leiche am 29. November 1970 in der Nähe von Bergen (Norwegen) aufgefunden wurde? Bis heute weiß man es nicht. Die Ermittlungen der Polizei ergaben, dass sie mit mehreren Falschnamen und falschen Papieren unterwegs gewesen war und daher wohl eine Geheimagentin gewesen sein musste. Was sie tat und für wen sie arbeitete, ist nicht bekannt. Wer Genaueres über die mysteriöse Isdal-Frau wissen will, sollte den englischsprachigen Wikipedia-Eintrag lesen (einen deutschen gibt es nicht).

Im Nachlass der Isdal-Frau fand die Polizei verschlüsselte Tagebuch-Aufzeichnungen – daher ist der Fall auch relevant für Klausis Krypto Kolumne. Allerdings konnte ich im Internet nichts über diese Notizen finden. Vor vier Tagen stellte ich daher die Isdal-Frau in einem Artikel vor und fragte meine Leser, ob jemand etwas über diese Aufzeichnungen weiß.

Noch am gleichen Tag bekam ich eine E-Mail von einem anonymen Leser aus Schweden. Er wies mich auf das norwegische Buch Isdalskvinnen – operasjon Isotopsy von Tore Osland als mögliche Quelle hin. Dieses Werk wird im Wikipedia-Artikel erwähnt, ich hätte also auch selbst darauf kommen können. Allerdings ist dieses Buch in Deutschland nur schwer zu bekommen. Daher schrieb ich Tore Osland eine Mail. Dankenswerterweise antwortete er postwendend und schickte mir eine Seite seines Buchs zu, auf der der verschlüsselte Eintrag zu sehen ist (leider nicht als Original-Scan, sondern in transkribierter Form). Demnach könnte die verschlüsselte Passage im Tagebuch etwa so ausgesehen haben:

Isadal-Woman-entry

Und was bedeutet das? Osland schreibt in seinem Buch folgendes:

“Eksperten antok at B var for Bergen, S Stavanger; O Oslo, L London, R Roma, P Paris, M sto for mars, AL for april osv. MM, JJ og ML var til a begynne med uforstaelig. En kontroll av fremmedskjemaer og flyselskapenes lister mot notatene 20 M 23 M merket med O, viste seg å føre til en Genevieve Lancier som var ankommet Oslo med fly fra Geneve allerede 20. mars og oppholdt seg i Bergen 24.-31. mars. De to linjene foran tydet på at hun var i London 11.-16. mars og i Genéve 16.-19. mars før hun dro til Oslo.”

Das heißt wohl (leider kann ich kein Norwegisch, vielleicht kann ein Leser den Absatz übersetzen), dass B für Bergen, S für Stavanger, O für Oslo, L für London, R für Rom und P für Paris steht. M steht für März, AL für April. Anscheinend war die Isal-Frau am 20. März in Oslo angekommen und hielt sich vom 24. bis 31. März in Bergen auf. Vom 11.-16. März war sie in London und danach bis zum 19. März in Genf. Ein Abgleich mit den Daten von Fluggesellschaften ergab, dass eine Frau namens Genevieve Lancier dazu passende Flugreisen unternommen hatte. Dies war wohl einer der Falschnamen, die die Dame verwendete.

Es dürfte klar sein, dass diese Aufzeichnungen, die die Polizei entschlüsseln konnte, den Fall nicht lösten. Aber immerhin verrieten sie einige Informationen, an die man ohne die Dechiffrierung nicht herangekommen wäre.

Zum Weiterlesen: Kryptogramm aus dem Jahr 1900: Die verschlüsselten Memoiren des Simeone Levi

flattr this!

Kuriose Verschlüsselungs-Spielkarten aus dem 19. Jahrhundert

$
0
0

Vor 300 Jahren notierte ein Unbekannter zwei Verschlüsselungsverfahren auf Spielkarten. Der heutige Besitzer würde gerne mehr über dieses Kuriosum herausfinden. Dabei gibt es auch einen verschlüsselten Text zu knacken.

Der Spielkarten-Sammler Paul Symons aus Leiden (Niederlande) hat drei interessante Stücke in seiner Sammlung. Es handelt sich um Spielkarten, auf denen zwei Verschlüsselungsverfahren notiert sind. Da Symons gerne mehr darüber herausfinden wollte, wandte er sich an das Kryptologie-Museum der NSA in Maryland. Zum Glück bin ich dort als Ansprechpartner für knifflige Krypto-Geschichtsfragen bekannt, und so kann ich diese interessante Geschichte (nach Rücksprache mit Herrn Symons) heute in Klausis Krypto Kolumne präsentieren.

Die fraglichen Spielkarten stammen vermutlich aus Belgien. Sie wurden von Hand gefertigt. Auf einer davon ist ein Datum notiert: 1. Mai 1707.

Verfahren 1

Das erste der beiden Verschlüsselungsverfahren findet sich auf zwei Karten notiert (jeweils auf der Rückseite, die Vorderseite ist nur der Vollständigkeit halber angegeben):

Playing-Card-Cipher-1b

Playing-Card-Cipher-1a

Playing-Card-Cipher-2b

Playing-Card-Cipher-2a

Das beschriebene Verfahren ist eine Geheimschrift. Für die Buchstaben B, C, D, F, G, H, K, L, M, N, P, Q, R, S, T und W gibt es jeweils ein Geheimzeichen. Die Vokale werden durch Punkte dargestellt, die in ein anderes Geheimzeichen an eine bestimmte Stelle eingebracht werden. Paul Symons beschreibt dies wie folgt: “When a dot is placed in the middle of the left side of the drawing this indicates the letter A, a dot on the middle top denotes an E, a dot on the right side denotes an I and a dot under the drawing denotes an O, while 2 dots denotes a letter V. In this way all the letters of the alphabet can be denoted in the drawing.”

Da auf beiden Karten das gleiche Verfahren beschrieben wird, kann man vermuten, dass die eine vom Sender und die andere vom Empfänger genutzt werden sollte. Ein Kartenstapel ist sicherlich ein gutes Versteck für eine Verschlüsselungsanleitung.

Verfahren 2

Das zweite Verschlüsselungsverfahren ist etwas komplizierter. Es wird auf einer Karte beschrieben:

Playing-Card-Cipher-3b

Playing-Card-Cipher-3a

Die Tabelle hat Paul Symons wie folgt transkribiert:

Playing-Card-Cipher-table

Leider ist mir nicht ganz klar, wie diese Methode funktioniert. Vielleicht weiß ein Leser mehr. Auf der Karte ist außerdem ein verschlüsselter Text angegeben, der mit dieser Tabelle erstellt wurde:

48 35 48 BA 09 95 10 48 WA KA

Kann diesen jemand entschlüsseln?

Wer mehr über diese beiden Verschlüsselungsverfahren aus Belgien sagen kann, möge sich bitte melden. Paul Symons würde sich sehr freuen, ich mich natürlich auch.

Zum Weiterlesen: Deutsche Politiker werden seit Jahrhunderten ausgespäht

flattr this!


Verschlüsselte Nachricht in einer Patrone: Richtige Lösung oder Schuss in den Ofen?

$
0
0

Sondengänger haben in Norditalien eine verschlüsselte Nachricht aus dem Zweiten Weltkrieg ausgegraben. Angeblich war die Entschlüsselung schnell gefunden. Allerdings habe ich daran noch meine Zweifel.

Kennen Sie Murphys Regeln für den Nahkampf? Diese (nicht ganz ernst gemeinte) Liste hat auch für Kryptologen einige passende Regeln parat. Die Regel “Schau unwichtig aus, vielleicht ist beim Feind die Munition knapp” habe ich in Klausis Krypto Kolumne sogar schon verwendet. Auch die Regel “Profis sind berechenbar, die Amateure sind wirklich gefährlich” hat beim Codeknacken des Öfteren ihre Gültigkeit, genauso wie “Ist es dumm und funktioniert, so ist es nicht dumm”.

Wenn eine vor einigen Tagen aus Italien eingetroffene Geschichte stimmt, dann muss ich heute eine weitere Murphy-Nahkampf-Regel zitieren: “Hast du den Stift gezogen, ist die Handgranate nicht mehr dein Freund.” Dabei könnte sich sogar herausstellen, dass diese Regel nicht immer stimmt.

Das Kryptogramm in der Patrone

Doch der Reihe nach. Im Boden der südlichen Toskana, so berichtet ein kürzlich erschienener Artikel, hat ein Sondengänger anfangs des Jahres eine interessante Entdeckung gemacht: einen verschlüsselten Zettel aus dem Zweiten Weltkrieg. Dieser war in einer Patrone versteckt (deshalb schlug die Metallsonde an). So sieht der Zettel aus:

Bullet-Cipher

Das Kryptogramm transkribiert sich wie folgt:

CBFUK YYEVO ZILOO
ZVNCW JKQRS AWBYZ
UGYTZ WYBAT RSUA
605YZ/FF

Die Lösung war verdächtig schnell gefunden

Eine solche Nachricht zu dechiffrieren, kann ein schwieriges Unterfangen sein, wie beispielsweise die inzwischen berühmte Brieftauben-Nachricht aus dem Zweiten Weltkrieg zeigt. Doch in diesem Fall war ein anonymer Forumsteilnehmer mit dem Codenamen Dockmur aus dem US-Bundesstaat Vermont schnell mit einer Lösung zur Hand. Angeblich fand er in den Unterlagen seines Großvaters ein Codebuch, mit dem sich folgender Klartext ermitteln ließ:

The (6) 5 letter codes read as follows, from left to right, top to bottom:
THEY – THROW – GRENADES – WE – PULL – PINS – AND – THROW – BACK

The final code at the bottom is a phrase:
NOTIFY REINFORCEMENTS STAND DOWN – NOT NEEDED

Und damit wurde aus dem Fund eine spektakuläre Geschichte. Die verschlüsselte Nachricht stammte demnach von einem US-Soldaten, der seinen Kameraden mitteilt: Die Deutschen verwenden Handgranaten, bei denen man zwei Stifte ziehen muss, bevor sie explodieren; sie wissen das aber nicht und ziehen immer nur einen Stift; wir können daher den zweiten Stift ziehen und die Handgranaten zurückwerfen.

Stimmt die Lösung?

Diese Geschichte hat sicherlich eine gewisse Komik und lässt die deutschen Soldaten als Trottel erscheinen. Aber stimmt sie? Ich habe da meine Zweifel.

Sollte die Geschichte stimmen, dann müssten die US-Soldaten an der Front ein Codebuch eingesetzt haben, das beispielsweise THEY auf CBFUK abbildet. Entsprechende Codebücher gab es im Zweiten Weltkrieg zwar, sie wurden aber in der Regel nicht an der Front eingesetzt, wo ein Buch jederzeit in die Hand des Gegners fallen konnte. Außerdem kamen im Zweiten Weltkrieg ziemlich viele Codebücher zum Einsatz, die zudem öfters gewechselt wurden. Der besagte Forumsteilnehmer muss also eine gehörige Portion Glück gehabt haben, wenn er in den Unterlagen seines Großvaters das richtige Codebuch gefunden hat.

Vielleicht kann der Forumsteilnehmer ja mal einen Scan aus dem Codebuch posten. Bis dahin bin ich erst einmal skeptisch. Falls jemand die beschriebene Lösung bestätigen oder widerlegen kann, möge er sich melden.

Zum Weiterlesen: Eine versteckte Nachricht aus dem Zweiten Weltkrieg

flattr this!

Wie FBI-Codeknacker einen Spion lebenslänglich ins Gefängnis brachten

$
0
0

Das FBI betreibt eine Einheit, die auf das Knacken von Verschlüsselungs-Codes spezialisiert ist. Um einen Maulwurf im US-Militär zu überführen, musste diese Einrichtung ihr ganzes Können aufbieten.

Im Jahr 2001 verhaftete das FBI einen Satellitenspezialisten, weil er mutmaßlich sein Wissen an ausländische Geheimdienste verkaufen wollte. In seinem Besitz fanden sich vier verschlüsselte Nachrichten. Das FBI musste diese knacken, wenn der Verdächtige überführt werden sollte.

Die Details dieser spannenden Geschichte gibt es in einem Artikel von mir in der Telepolis, der soeben erschienen ist.

Ein Scherz zum ersten April

Einer der Gründe, warum ich gerne für die Telepolis schreibe, sind die vielen Leserkommentare, die es praktisch zu jedem Artikel gibt. Mein diesbezüglicher Rekord liegt bei 304 Kommentaren. So viele gingen zu einem Artikel ein, den ich 2006 dort veröffentlicht habe (das Thema hat allerdings nichts mit Kryptologie zu tun). Mein aktueller Artikel wurde zwar “nur” 35 Mal kommentiert, aber das ist ja auch schon eine ganze Menge. Unter anderem gab es Folgendes zu lesen:

  • Der Artikel ist sowas wie’n Scherz zum 1. April. Erkennbar u.a. daran – Zitat: “Auf Regans privatem PC fanden die Ermittler Briefe, die unter anderem an Saddam Hussein und Muammar Gaddafi gerichtet waren und in denen Regan anbot, geheimes Material zu liefern.”
  • Ohne den Möchtegernspion verteidigen zu wollen, fallen meine Sympathien für Herrn Schmeh da ein gutes Stück in den Keller. Dass Todesstrafe für Landesverrat recht barbarisch ist, fällt ihm bei all seiner Begeisterung für Kryptologie nicht auf. Aus dem Holz sind Täter geschnitzt, die auch mit Begeisterung an verschlüsselter Kommunikation für Drohnen und Folterkeller arbeiten.
  • Allein der Abschnitt über die NSA, die angeblich eine Caesar-Chiffre nicht knacken können, entlarvt die Geschichte als Humbug. Ob nun vom Autor oder vom FBI, weiß man natürlich nicht.

Es wird also zumindest nicht langweilig im Telepolis-Diskussionsforum.

Zum Weiterlesen: Als zwei Leser dieses Blogs ein verschlüsseltes Giftrezept des FBI knackten

flattr this!

Das beliebteste Passwort des Jahres 2014: “123456″

$
0
0

20.000 Internet-Nutzer können sich nicht irren. So viele verwendeten laut einer US-Statistik das Passwort “123456″.  Auch “qwerty”und “abc123″ erwiesen sich als sehr beliebt.

Kennen Sie das größte Problem in der Kryptologie? Es besteht darin, dass Verschlüsselungstechnik zu wenig genutzt wird. Gerade einmal vier Prozent aller E-Mails werden derzeit verschlüsselt, bei Telefongesprächen dürfte der Anteil unter einem Promille liegen.

Und das zweitgrößte Problem? Das sind ganz klar die Passwörter. Als Beispiel seien drei Vorfälle aus dem Jahr 2014 erwähnt: Einmal wurden 18 Millionen, einmal 7 Millionen und einmal 1,2 Milliarden Passwörter gestohlen (der zweitgenannte Fall wurde allerdings vom betroffenen Unternehmen Dropbox bestritten). Diese Diebstähle haben zwar nur indirekt mit Verschlüsselung zu tun, da die gestohlenen Passwörter für den Zugangsschutz und nicht etwa als Schlüssel für die Datei- oder E-Mail-Verschlüsselung genutzt wurden. Es dürfte aber klar sein, dass Passwörter nahezu überall, wo sie genutzt werden, eine Schwachstelle darstellen – unter anderem, weil man sie klauen kann. Es gibt daher längst Bestrebungen, sicherere Alternativen einzusetzen (unter anderem per SMS verschickte Einmal-Passwörter oder Smartcards), doch das braucht seine Zeit.

Passwords-Splashdata

In vielen Fällen muss ein Hacker ein Passwort noch nicht einmal stehlen. Viele Anwender sind nämlich erschreckend einfallslos, wenn es darum geht, sich ein Passwort auszudenken. Dies bestätigen Erhebungen der Firma SplashData, die jedes Jahr die beliebtesten Passwörter ermittelt. 2014 wertete das Unternehmen 3,3 Millionen Passwörter aus, die durch diverse Sicherheitsvorfälle preisgegeben wurden. So sieht die Passwort-Jahres-Hitparade 2014 aus:

  1. 123456
  2. password
  3. 12345
  4. 12345678
  5. qwerty
  6. 1234567890
  7. 1234
  8. baseball
  9. dragon
  10. football
  11. 1234567
  12. monkey
  13. letmein
  14. abc123
  15. 111111
  16. mustang
  17. access
  18. shadow
  19. master
  20. michael
  21. superman
  22. 696969
  23. 123123
  24. batman
  25. trustno1

Das beliebteste Passwort “123456″ kommt dabei auf einen Anteil von 0,6 Prozent, was 20.000 Verwendungen entspricht. Insgesamt machen die 25 beliebtesten Passwörter derzeit 2,5 Prozent des gesamten Passwort-Aufkommens aus. Immerhin: Laut SplashData ist dieser Anteil seit Jahren leicht rückläufig.

Zum Weiterlesen: Der folgenschwerste Laptop-Diebstahl der Geschichte

flattr this!

Hitlers großer Fehler im Umgang mit der Kryptologie

$
0
0

Im Zweiten Weltkrieg versagte die deutsche Verschlüsselungstechnik auf der ganzen Linie. Heute weiß man, wie dieses kriegsentscheidende Fiasko zustande kam.

Das Knacken der Enigma durch die Briten verkürzte den Zweiten Weltkrieg um zwei Jahre – so ist immer wieder zu hören. Vermutlich ist das nicht übertrieben, denn es war für Winston Churchill zweilfellos ein enormer Vorteil, dass er über den Inhalt der deutschen Funksprüche informiert war. Dabei sollte man nicht vergessen, dass die Briten neben der Enigma auch die (ausgesprochen wichtige) Lorenz-Verschlüsselungsmaschine nebst einigen anderen deutschen Codes knackten. Davon abgesehen konnten auch die US-Amerikaner und die Schweden beträchtliche Erfolge gegen deutsche Verschlüsselumgsgeräte erzielen. Für die Sowjetunion galt möglicherweise dasselbe.

Die Deutschen waren im Zweiten Weltkrieg zwar auch nicht untätig, was das Codeknacken anbelangt, doch die ganz großen Erfolge konnten sie schon allein deshalb nicht erzielen, weil die Kriegsgegner deutlich bessere Verschlüsselungssysteme nutzten.

Man kann also sagen: Die deutsche Kryptologie war im Zweiten Weltkrieg nicht konkurrenzfähig. Und das hatte möglicherweise sogar kriegsentscheidende Folgen.

Fragt man nach dem Warum, dann fällt ein großer Fehler auf, den Adolf Hitler seinerzeit machte: Statt die kryptologischen Kräfte zu bündeln, ließ er zu, dass mindestens ein Dutzend Kryptologen-Truppen unabhängig voneinander agieren.

Einige Hintergründe zu diesem Thema gibt es in meinem neuen Artikel in Focus Online.

Der Artikel hat 30 Leserkommentare nach sich gezogen – so viele hatte ich selten.

Zum Weiterlesen: Enigma-Nachricht entschlüsselt, die kurz nach Hitlers Tod versendet wurde

flattr this!

Das 09F9-Fiasko: Als ein kryptografischer Schlüssel besungen und auf T-Shirts gedruckt wurde

$
0
0

Die Betreiber eines DRM-Systems wollten die Verbreitung eines kryptografischen Schlüssels verhindern, nachdem dieser an die Öffentlichkeit gelangt war. Sie hatten jedoch nicht mit dem Einfallsreichtum der Internet-Gemeinde gerechnet.

Digital Rights Management (DRM) ist eine umstrittene Sache. Man bezeichnet damit Maßnahmen, die beispielsweise gewährleisten sollen, dass ein Anwender einen Film auf seinem PC nur abspielen kann, wenn er dafür bezahlt hat, oder dass ein Anwender eine Musik-Datei nicht kopieren kann. DRM schließt also immer ein, dass die Technik dem Besitzer vorschreibt, was er mit seinen Daten zu tun und zu lassen hat. Das passt natürlich nicht jedem, schon gar nicht in der traditionell anarchistisch angehauchten Internet-Gemeinde.

Die Kryptologie ist ein wichtes Hilfsmittel des DRM. So kann ein Anbieter seine Inhalte verschlüsseln und jedem Kunden den passenden Schlüssel aushändigen – ein Prinzip, das vom Pay-TV bekannt ist. Doch es gibt einen wesentlichen Unterschied zur üblichen Nutzung der Kryptografie: Normalerweise hat ein Verschlüsselungs-Nutzer ein Interesse daran, seinen Schlüssel geheimzuhalten; beim DRM dagegen fällt dieses Interesse eher gering aus. Der Anbieter eines DRM-Systems muss also stets versuchen, kryptografische Schlüssel vor demjenigen zu schützen, der sie verwendet. Dies ist keine einfache Aufgabe, zumal viele Hacker ihre Künste nur allzu gerne nutzen, um DRM-Maßnahmen auszutricksen.

Im April 2007 tauchte ein Schlüssel im Internet auf, der für das DRM von HD DVDs und Blue-ray-Discs eine Rolle spielte. Er lautete (in Hexadezimal-Schreibweise): 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0. Die Motion Picture Association of America und die zuständige Lizenzierungsorganisation versuchten daraufhin, die Verbreitung des Schlüssels zu unterbinden und verschickten Abmahnungen. Auch die Web-Seite Digg, wo der Schlüssel im Mai 2007 gepostet wurde, war betroffen.

Doch als Digg den Einschüchterungen nachgab, platzte einigen Nutzern der Kragen. Sie veröffentlichten den Schlüssel erneut auf Digg – so oft, dass der Betreiber mit dem Entfernen gar nicht mehr nachkam. Auch auf anderen Web-Seiten streuten DRM-Gegner den Schlüssel so gut sie konnten. Einige Witzbolde ließen sich besondere  Formen der Veröffentlichung einfallen:

09F9-Cartoon

  • Ein Lied, bei dem der Schlüssel den Text bildet:

09F9-Picture-1

09F9-Picture-2

09F9-Picture-Sticker

  • In dieser Grafik ist der Schlüssel mithilfe der von Farben kodiert:

09F9-Free-speech-flag

Selbst als Tätowierung auf auf T-Shirts fand der Schlüssel Verbreitung. Merke: Was erst einmal ins Internet gelangt ist, lässt sich so schnell nicht mehr einfangen. Wer es trotzdem versucht, erreicht genau das Gegenteil.

Zum Weiterlesen: Die verschlüsselte Nachricht des Briefbomben-Attentäters

flattr this!

NSA klaut Schlüssel von SIM-Karten-Hersteller

$
0
0

Die NSA und der britische Nachrichtendienst GCHQ sollen Millionen von kryptografischen Schlüsseln für Handys gestohlen haben. Hier gibt es ein paar Hintergrundinformationen, die Sie anderswo nicht finden.

Wahrscheinlich haben Sie in der Presse schon von diesem Coup der NSA gelesen. Die Informationen zum Schlüsselklau, der schon Jahre zurückliegt, stammen aus den Unterlagen von Edward Snowden. Aufgedeckt hat die Sache das Portal The Intercept, das in einem ausführlichen Artikel berichtet.

Bei Spiegel Online ist ein etwas kürzerer Artikel erschienen. Er beantwortet fünf Fragen: Was ist passiert? Was ist Gemalto? Was können die Geheimdienste mit der Beute anstellen? Welche Verbraucher sind betroffen? Was sagt Gemalto dazu? Ich gebe dazu einige ergänzende Informationen und beantworte ein paar weitere Fragen.

Was ist passiert?

Die NSA und der britische Nachrichtendienst GCHQ sollen Millionen von kryptografischen Schlüsseln für Handys gestohlen haben. Die beiden Geheimorganisationen griffen die Schlüssel demnach beim Kartenhersteller Gemalto ab, bevor dieser sie auf die jeweilige SIM-Karte brachte.

Was ist Gemalto?

Gemalto ist der weltweit größte Hersteller von SIM-Karten. Weitere Informationen gibt es im Spiegel-Online-Artikel. Da ich seit fast 20 Jahren in der Krypto-Branche arbeite, kenne ich Gemalto natürlich. Das Unternehmen entstand 2006 durch eine Fusion der Unternehmen Gemplus (Luxemburg) und Axalto (Niederlande). Es hat einen guten Ruf in Fachkreisen. Allerdings ist bekannt, dass Chipkarten-Hersteller bezüglich der Sicherheit viele Kompromisse eingehen müssen, denn es gibt einen enormen Preisdruck.

Zusammen mit Safran Morpho, Oberthur und Giesecke & Devrient gehört Gemalto zu den großen Vier der Chipkarten-Branche. Ärgerlich für die NSA: Alle bedeutenden Chipkarten-Hersteller haben ihren Sitz in Europa. Die Vorreiterrolle, die die USA sonst in der Computer-Branche einnimmt, macht sich bei den Chipkarten also nicht bemerkbar. Im Vergleich zu Microsoft, Apple, IBM, Google und Konsorten stehen die Chipkarten-Hersteller daher deutlich weniger unter dem Einfluss der NSA – das dachte man jedenfalls bisher.

Was können die Geheimdienste mit der Beute anstellen?

Auch hierzu können Sie in Spiegel-Online einiges nachlesen. Eine Sache kommt in den Presseberichten allerdings nicht deutlich genug zur Sprache: Verschlüsselt wird im Mobilfunk standardmäßig nur zwischen Gerät und Sendeturm (Basisstation). Eine Ende-zu-Ende-Verschlüsselung gibt es nicht (außer mit speziellen Verschlüsselungshandys, die aber kaum jemand nutzt). Die Telefongesellschaften können im Mobilfunk also mithören – genauso wie Polizei und Geheimdienste, falls sie Zugang zu den entsprechenden Anlagen haben. Eine Handy-Verbindung gilt daher generell als nicht abhörsicher. Der Gemalto-Hack hat also kein Hochsicherheitssystem ausgehebelt, das von nationaler Bedeutung ist. Der Schaden liegt eher darin, dass die NSA und der GCHQ normale Bürger im großen Stil belauschen können.

Welche Verbraucher sind betroffen?

Praktisch alle Mobilfunk-Anbieter haben Gemalto-SIM-Karten im Einsatz. Praktisch keiner nutzt nur Gemalto-SIM-Karten. Es gehört zur Strategie der Mobilfunk-Anbieter, die SIM-Karten bei verschiedenen Lieferanten einzukaufen, um dadurch die Preise zu drücken.

Was sagt Gemalto dazu?

Was soll das Opfer eines solchen Hacks sagen? Man ist natürlich schockiert. Ein paar Stimmen gibt es im Spiegel-Online-Artikel.

Hat dieser Hack etwas mit dem Abhören von Angela Merkels Handy zu tun?

Dazu habe ich bisher nichts gelesen. Es ist aber durchaus möglich, dass es einen Zusammenhang gibt. Meines Wissens ist bisher nicht bekannt, wie die NSA die Verschlüsselung von Merkels Handy ausgehebelt hat. Möglich wäre ein Angriff auf das Protokoll SS7. Wenn die NSA Angela Merkels SIM-Karten-Schlüssel kannte, dann gab es natürlich einen direkteren Weg. Vielleicht werden wir zu diesem Thema noch etwas erfahren.

Warum waren die Schlüssel nicht besser geschützt?

Es ist möglich, einen Schlüssel direkt auf dem Karten-Chip zu generieren, der die Karte nie verlässt. Der Gemalto-Hack ist sicherlich eine gute Werbung für diese Form der Schlüsselerzeugung. Allerdings war diese Methode in diesem Fall gar nicht anwendbar, denn der Schlüssel muss ja nicht nur der Karte, sondern auch der Basisstation bekannt sein. Dennoch dürfte es eigentlich nicht passieren, dass ein Hacker von außen an irgendwelche Schlüssel herankommt. Aber Fehler passieren eben.

Wer ist der GCHQ

Der GCHQ (Government Communications Headquarters) ist der Nachfolger der GC&CS (Government Code & Cipher School). Diese zeichnete im Zweiten Weltkrieg für das Knacken der Enigma verantwortlich.

Zum Weiterlesen: Unglaublich: Die NSA hat einen Fehler gemacht!

flattr this!

Die ungelösten Codes des mutmaßlichen Frauenmörders Henry Debosnys (Teil 1)

$
0
0

Henry Debosnys (1836-1883) wurde hingerichtet, weil er angeblich seine Frau umgebracht hatte. Er hinterließ mehrere verschlüsselte Texte, die über sein rätselhaftes Leben Auskunft geben könnten, aber nie gelöst wurden. Bisher hat sich erstaunlicherweise kaum jemand mit dieser spannenden Geschichte beschäftigt.

Henry Debosnys (Jahrgang 1836) war ein Franzose, der in den USA lebte. Im Frühling des Jahres 1882 kam er aus Philadelphia per Schiff nach Essex, einem kleinen Dorf am Hudson River im Norden des Staats New York. Debosnys war ein gebildeter Schöngeist, der sechs Sprachen sprach, malte und Gedichte schrieb. Bei Frauen kam er bestens an. In einer Witwe namens Elizabeth Wells fand er innerhalb von Wochen eine Geliebte, die er schon nach kurzer Zeit heiratete. Doch das Glück währte nicht lange. Bereits zwei Monate nach der Hochzeit wurde Mrs. Debosnys tot aufgefunden – erschossen und mit durchgeschnittener Kehle.

Debosnys-Self-Portrait

Die nahezu einzige Quelle zu Henry Debosyns ist das Buch Adirondack Enigma von Cheri L. Farnsworth aus dem Jahr 2011 (aus diesem stammen auch die Bilder, die Originalquelle ist die Brewster Memorial Library). Die Autorin, die im Norden des Staats New York lebt, hat diesen spannenden Kriminalfall recherchiert, nachdem er weitgehend in Vergessenheit geraten war. Hier gibt es einen kurzen Artikel darüber. Vielen Dank an den Zodiac-Killer-Experten Dave Oranchak für den Tipp.

Nach dem Auffinden der Leiche wurde Henry Debosnys festgenommen. Aus dem, was danach kam, ergeben sich zahlreiche Rätsel. Debosnys bestritt die Tat – ob zurecht, ist bis heute nicht klar. Dafür gestand er, dass “Henry Debosnys” nicht sein richtiger Name war. Ob das stimmt, ist ebenfalls ungeklärt. Über seine wahre Identität machte er keine Angaben, angeblich um seine Familie zu schützen. Fest steht, dass Debosnys bereits an seinem vorherigen Wohnort Philadelphia diesen Namen verwendet hatte. Schon vor seiner Ankunft in Essex hatte er mindestens zweimal geheiratet. Seine beiden ersten Exfrauen starben jung und unter merkwürdigen Umständen.

Während seiner Haft fertigte Debosnys zahlreiche Bilder, Gedichte und Texte an. Außerdem bekam er einige Unterlagen aus seinem Besitz ins Gefängnis geliefert. Dadurch ist heute teilweise unklar, welche Werke Debosnys im Gefängnis erstellt hat und welche bereits zuvor. Zu den Unterlagen zählten vier verschlüsselte Texte. Sie sind bis heute ungelöst. Hier ist einer davon (inklusive Selbstporträt, ich werde ihn von nun an als erstes Debosnys-Kryptogramm bezeichnen):

Debosnys-Cryptogram-1

Und hier ist das zweite Debosnys-Kryptogramm:

Debosnys-Cryptogram-2a

Debosnys-Cryptogram-2b

Trotz der keineswegs erdrückenden Beweislast wurde Debosnys für schuldig befunden. 1883 wurde er gehängt.

Nun ergeben sich natürlich spannende Fragen: Lassen sich die verschlüsselten Texte dechiffrieren? Geben sie Auskunft zur Täterschaft Debosnys und zu seinem rätselhaften Vorleben? Bisher hat sich meines Wissens außer Cheri L. Farnsworth, die nach eigenen Angaben nichts von Kryptologie versteht, noch niemand mit den Debosnys-Kryptogrammen beschäftigt. Es gibt daher keine Transkription und keine Textstatistiken. Vielleicht schafft es ja ein Leser, mehr herauszufinden. Im zweiten Teil werde ich das dritte und das vierte Debosnys-Kryptogramm vorstellen. Ich bin schon sehr gespannt auf die Reaktionen meiner Leser.

Zum Weiterlesen: Rayburn-Kryptogramm: Die verschlüsselte Nachricht eines Mörders?

flattr this!


Die ungelösten Codes des mutmaßlichen Frauenmörders Henry Debosnys (Teil 2)

$
0
0

Hat Henry Debosnys (1836-1883) tatsächlich seine Frau umgebracht oder wurde er als Unschuldiger hingerichtet? Die Antwort könnte in einigen verschlüsselten Texten stehen, die Debosnys hinterlassen hat. Bisher hat sich kaum jemand mit diesen beschäftigt.

Hier geht es zu Teil 1.

Eigentlich ist alles ganz einfach. Der zwielichtige Henry Debosnys tauchte 1882 in Essex (US-Bundesstaat New York) auf und heiratete. Als er bemerkte, dass bei seiner Frau weit weniger zu holen war, als er erwartet hatte, brachte er sie um und versuchte abzuhauen. Doch er wurde rechtzeitig gestellt und verhaftet. Er wurde schuldig gesprochen und gehenkt.

Debosnys-Self-Portrait

Doch der Fall gibt Rätsel auf. Debosnys beteuerte seine Unschuld. Zwar sprach vieles gegen ihn, doch für einen Schuldspruch reichten die Beweise nach heutigen Maßstäben nicht aus. Interessant ist, dass auch zwei frühere Frauen Debosnys’ sehr früh starben. Die erste ertrank in einem Fluss namens Chiccasee. Cheri L. Farnsworth, aus deren Buch Adirondack Enigma (2011) alle Informationen dieses Artikels stammen (die Bilder stammen von der Brewster Memorial Library), konnte keinen Fluss dieses Namens ausfindig machen. Allerdings geht sie (meiner Meinung nach zurecht) davon aus, dass dies eher profane Gründe hat – vermutlich war es ein Hörfehler. Vielleicht weiß ein Leser, welcher Fluss gemeint sein könnte. Die Todesursache von Debosnys’ zweiter Frau wurde mit Unterernährung angegeben – eine genaue Diagnose ist heute nicht mehr möglich.

Das größte Rätsel ist Debosnys’ Herkunft. Er gab sich als Franzose aus, was glaubhaft ist. Allerdings sagte er vor Gericht, dass “Debosnys” nicht sein richtiger Name wäre. Seine wahre Identität wollte er nicht preisgeben. Entsprach dies den Tatsachen? Oder war es eine hilflose Schutzbehauptung?

Einige der Rätsel könnte man möglicherweise lösen, wenn man vier verschlüsselte Texte dechiffrieren könnte, die Debosnys hinterlassen hat. Die ersten beiden habe ich im ersten Teil vorgestellt. Hier ist das dritte Kryptogramm:

Debosnys-Cryptogram-3

Und hier das vierte Debosnys-Kryptogramm:

Debosnys-Cryptogram-4a

Debosnys-Cryptogram-4b

Laut Cheri L. Farnsworth stammen viele der Symbole von den Freimaurern. Ob Debosnys ein Freimaurer war, ist nicht bekannt. Die Verschlüsselungen der Freimaurer (siehe zum Beispiel hier, hier, hier und hier) waren recht vielfältig, bisher habe ich aber keine vergleichbare gesehen.

Bisher hat sich meines Wissens kein Experte mit den Debosnys-Kryptogrammen beschäftigt. Es gibt daher keine Transkription und keine Textstatistiken. Vielleicht schafft es ja ein Leser, den Code zu knacken.

Zum Weiterlesen: Fünf neue Seiten eines verschlüsselten Buchs aufgetaucht

flattr this!

Der Schatz von Forrest Fenn – und wie man ihn (vielleicht) findet

$
0
0

Der US-Amerikaner Forrest Fenn will einen wertvollen Schatz versteckt haben. Wer diesen finden will, muss ein Gedicht “entschlüsseln”. Seit ein paar Wochen liegt ein neuer Hinweis vor.

Heute geht es um zwei Rätsel. Das erste ergibt sich aus der Tatsache, dass der vergangene Montag (der 23. Februar 2015) der erfolgreichste Tag in der Geschichte von Klausis Krypto Kolumne war. Mein Blog wurde häufiger aufgerufen als sonst in einem ganzen Monat. Fast alle Leser kamen über eine Suchmaschine auf meine Seite und hatten es auf einen bestimmten Artikel abgesehen, der schon über ein Jahr alt ist – und zwar auf einen Artikel über den Fenn-Schatz. Leider konnte ich bisher nicht herausfinden, wer oder was diesen Ansturm ausgelöst hat. Es könnte laut einem Leser etwas mit Instagram zu tun haben, mehr weiß ich nicht. Für genauere Informationen wäre ich äußerst dankbar.

Der Schatz von Forrest Fenn

Aus dem erwähnten Anlass und weil es eine Neuigkeit dazu gibt, möchte ich heute den Fenn-Schatz noch einmal vorstellen – dies ist das zweite Rätsel, um das es heute geht. Der Strippenzieher hinter dem Fenn-Schatz ist der US-Amerikaner Forrest Fenn, der es als Kunsthändler zu Reichtum gebracht hat. Er will einen Schatz im Wert von ein bis drei Millionen Dollar irgendwo in den Rocky Mountains versteckt haben. Wo genau dieses Versteck liegt, steht in einem Gedicht, das Fenn veröffentlicht hat. Man muss das Gedicht in gewissem Sinn entschlüsseln, um den Schatz zu finden (es handelt sich aber nicht um eine Verschlüsselung im Sinne der Kryptologie). Hier ist das Gedicht:

As I have gone alone in there
And with my treasures bold,
I can keep my secret where,
And hint of riches new and old.

Begin it where warm waters halt
And take it in the canyon down,
Not far, but too far to walk.
Put in below the home of Brown.

From there it’s no place for the meek,
The end is ever drawing nigh;
There’ll be no paddle up your creek,
Just heavy loads and water high.

If you’ve been wise and found the blaze,
Look quickly down, your quest to cease,
But tarry scant with marvel gaze,
Just take the chest and go in peace.

So why is it that I must go
And leave my trove for all to seek?
The answers I already know,
I’ve done it tired and now I’m weak.

So hear me all and listen good,
Your effort will be worth the cold.
If you are brave and in the wood
I give you title to the gold.

Tipp vom Januar 2015: Die Kiste ist nass

Forrest Fenn veröffentlicht immer mal wieder einen Hinweis, der die Lage des Schatzes eingrenzt. Hier sind die bisherigen Tipps mit dem jeweiligen Veröffentlichungsdatum:

  • März 2013: Der Schatz befindet sich in den Rocky Mountains nördlich von Santa Fe, mehr als 1500 Meter über dem Meeresspiegel. Der Schatz ist nicht in Nevada, Idaho oder Kanada zu finden.
  • März 2013: Die Schatzkiste steht in keiner Verbindung zu Häusern oder anderen von Menschen erbauten Strukturen.
  • Mai 2013: Der Schatz ist nicht auf einem Friedhof zu finden.
  • Ende 2013: In seinem Buch Too far for walk veröffentlicht Fenn eine Karte der Umgebung des Schatzes.
  • Januar 2015: Die Schatzkiste ist nass.

Fenn-Buch

Forrest Fenn (Jahrgang 1931) ist nicht mehr der Jüngste. Hoffen wir, dass er noch viele Hinweise wird geben können. Hoffen wir außerdem, dass das Ganze nicht nur ein PR-Gag ist der das Buch bekannt machen soll.

Verschlüsselte Texte, in denen die Lage eines (angeblichen) Schatzes verraten wird, sind nichts Ungewöhnliches. Man denke nur an die Beale-Chiffren, den Schatz des Piraten La Buse, den Schatz von Oak Island oder den durch Dan Brown bekannt gewordene Schatz von Rennes-le-Chateau. In Mittenwald (Bayern) soll ein Schatz versteckt sein, den man durch einen Musiknoten-Geheimcode finden kann.
Follow @KlausSchmeh

Zum Weiterlesen: Das Geheimnis der Sufi-Geige

flattr this!

Was bedeutet die Zahl 82382 und warum haben Graffiti-Sprüher sie verwendet?

$
0
0

Im westlichen Sachsen trieben rechtsextreme Graffiti-Sprüher ihr Unwesen. Immer wieder sprühten sie die Zahl 82382 an die Wände. Die Täter sind inzwischen gefasst, doch die Bedeutung der Zahl bleibt unklar.

Seit September verunstalteten die Sprüher in den Städten Glauchau, Hohenstein-Ernstthal, Lichtenstein und Oberlungwitz die Wände. Die Schmierereien ließen eine rechtsextreme Gesinnung erkennen. Neonazi-Parolen oder -Symbole gehörten dagegen nicht zum bevorzugten Repertoire der “Künstler”. Rund 50 Strafanzeigen wurden gestellt, die Schadensumme erreichte einen fünfstelligen Bereich.

In den Graffiti tauchte immer wieder die Zahl 82382 auf.

Die Polizei tat sich schwer, die Täter zu ermitteln. In zahlreichen Vernehmungen, unter anderem in der rechten Szene, gelang es den Beamten am Ende aber doch, vier Tatverdächtige dingfest zu machen. Sie sind zwischen 17 und 24 Jahren alt und stammen aus der Region. Genaueres ist den Presseberichten nicht zu entnehmen.

Trotz allem ist immer noch unklar, was die Zahl 82382 bedeutet.

Die Freie Presse zitiert die Rechtsextremismus-Expertin Ellen Esen, die mit der Nummer ebenfalls nichts anfangen kann: “Entweder es handelt sich bei den Zahlen um einen Code für eine Botschaft oder für eine Gruppe”. Codes und Symbole seien in der rechten Szene weit verbreitet.

Falls ein Leser eine Idee hat, um was für eine Botschaft oder was für eine Gruppe oder für was sonst 82382 steht, würde ich mich über einen entsprechenden Kommentar freuen.

Mathematisch gesehen erscheint mir die Zahl 82382 eher unauffällig (siehe hier). Anders verhält es sich beispielsweise mit der Zahl 3301 (bekannt im Zusammenhang mit Cicada 3301), die eine Primzahl ist.

Rätselhafte bzw. verschlüsselte Graffiti sind übrigens nicht ungewöhnlich. In Klausis Krypto Kolumne habe ich letztes Jahr ein Beispiel vorgestellt. Einen weiteren Fall gibt es in einem Artikel von Nick Pelling.

PS: Danke an den Leser Dreiphasenkasper für den Tipp.

PPS: Ich rätsle nach wie vor, warum mein Artikel über den Fenn-Schatz seit letztem Montag dermaßen oft aufgerufen worden ist. WER KANN MIR SAGEN, WO DIESES PLÖTZLICHE INTERESSE HERKOMMT?

Zum Weiterlesen: Was bedeutet diese Inschrift?

flattr this!

Die (nicht immer guten) Verschlüsselungsverfahren von Napoleon, Cäsar, Merkel und Co.

$
0
0

Julius Cäsar, Napoleon, Hitler, Stalin, Churchill, Kennedy und Angela Merkel – sie alle nutzten Verschlüsselung. Napoleon und Hitler taten es am schlechtesten.

Angela Merkel telefoniert bekanntlich verschlüsselt mit ihrem Merkelphone. Von der NSA wird sie dabei vermutlich nicht abgehört – die kann sich nur dann einklinken, wenn die Bundeskanzlerin ein normales Handy nutzt (das muss sie immer dann tun, wenn ihr Gesprächspartner kein Verschlüsselungs-Handy hat).

Auch Julius Cäsar verschlüsselte, und zwar mit der nach ihm bekannten Cäsar-Chiffre. Gegen Beinahe-Analphabeten könnte dies funktionert haben. Aus heutiger Sicht ist die Cäsar-Chiffre dagegen nur eine Fleißübung für Codeknacker-Anfänger.

Auch andere bedeutende Staatsmänner verschlüsselten. In meinem aktuellen Artikel in Focus Online können Sie einige Details dazu nachlesen.

Kennedy

Besonders schlecht verschlüsselte übrigens Napoleon. Adolf Hitler machte es zwar besser, doch waren auch seine Verschlüsselungs-Codes knackbar. Da die Kriegsgegner enorme Anstrengungen unternahmen, um die deutschen Verschlüsselungen des Zweiten Weltkriegs zu dechiffrieren, war der Schaden am Ende groß.

Zum Weiterlesen: Unglaublich: Die NSA hat einen Fehler gemacht!

flattr this!

Was steht auf diesem verschlüsselten Grabstein in Schweden?

$
0
0

Weltweit sind kaum mehr als zehn verstorbener Menschen bekannt, auf deren Grabstein ein verschlüsselter Text angebracht ist. Einer von Ihnen ist Knut Bergmann aus Schweden.

Verschlüsselte Grabsteine sind sicherlich kein Thema, für das schon allzu viel Druckerschwärze verschwendet wurde. Doch Klausis Krypto Kolumne nimmt sich bekanntlich auch ungewöhnlicher Themen an. Vermutlich ist dieser Blog sogar die einzige Literaturquelle der Welt, in der es eine Übersicht zu verschlüsselten Grabsteinen gibt. Am Ende dieses Artikels ist eine Liste aufgeführt. Sie ist noch recht kurz. Ich nehme gerne Hinweise auf weitere verschlüsselte Grabsteine entgegen.

Der Blog-Leser Kent Ramliden hat mich freundlicherweise auf einen verschlüsselten Grabstein aufmerksam gemacht, den ich bis dahin noch nicht kannte. Dieses Grabmal steht in Kikås, einer kleinen Ortschaft südlich von Göteborg in Schweden. Die dort begrabene Person heißt Knut Bergman (1853-1906). Hier ist ein Bild des Grabsteins:

Gravestone-Bergman

Wie man sieht, handelt es sich um eine Runen-Geheimschrift. Schafft es jemand, dieses Kryptogramm zu lösen? Die Lösung ist bekannt, ich werde sie bei Bedarf in den nächsten Tagen veröffentlichen. Die zu Grunde liegende Sprache ist Latein.

Hier gibt es einen schwedischen Zeitungsartikel zum Thema. Leider kann ich kein Schwedisch. Ich gehe aber davon aus, dass die Lösung im Artikel nicht erwähnt wird. Laut Kent Ramliden ist der Klartext jedoch im Internet zu finden. Hinweise nehme ich gerne entgegen.

Und hier ist die Liste der verschlüsselten Grabsteine:

Gravestone-bar

Fuckyou-Gravestone

Gravestone-Monmoth

Wer weitere kennt, möge mir Bescheid sagen.

Zum Weiterlesen: Top-25 der ungelösten Verschlüsselungen – Platz 23: Die Altarinschriften von Moustier

flattr this!

Viewing all 290 articles
Browse latest View live