Quantcast
Channel: Naturwissenschaften – Cipherbrain
Viewing all 290 articles
Browse latest View live

Telefongespräche abhören, E-Mails mitlesen: So funktioniert’s

$
0
0

Kryptografie soll verhindern, dass Abhörer abhören und Mitleser mitlesen. Aber wie funktionieren diese Spionage-Techniken eigentlich? Hier gibt es ein kleine Einführung.

Es gibt eine wichtige Frage, die in der Kryptografie-Literatur sträflich vernachlässigt wird: Wozu braucht man die Kryptografie überhaupt?

Die meisten Autoren geben sich mit pauschalen Aussagen wie “man weiß nie, wer eine E-Mail mitliest” oder “die NSA kommt an alle Daten heran” zufrieden. Dies finde ich etwas unbefriedigend. In meinem Buch Kryptografie – Verfahren, Protokolle, Infrastrukturen gibt es daher ein Kapitel, in dem das Thema “Wie hört man ab und wie liest man mit?” etwas genauer betrachtet wird.

Der erste Teil des besagten Kapitels widmet sich der Frage, wie ein Abhörer (bzw. Mitleser, was in diesem Zusammenhang das gleiche ist) vorgeht, wenn er sich am Übertragungsmedium zu schaffen machen kann. Die folgenden Abschnitte enthalten eine Kurzfassung davon.

Zugegebenermaßen habe ich bei dieser Sache einen Hintergedanken: Ich bin selbst nicht der große Experte in Fragen der Abhörtechnik. Ich würde mich daher über Hinweise und Ergänzungen aller Art freuen, damit ich das besagte Kapitel möglichst kompetent aktualisieren kann.

 

Abhören am Kupferkabel

Kupferkabel werden vor allem zwischen Telefonanschluss und Ortsvermittlungsstelle eingesetzt. In diesem Anwendungssegment ist es oft günstiger, vorhandene Kupferleitungen mit den speziell für diesen Zweck entwickelten Technologien ISDN oder DSL zu nutzen, als moderne Glasfaserleitungen zu verlegen. Kupferkabel ist vergleichsweise einfach abzuhören, sofern der Abhörer Zugang dazu hat. Bei einem analogen Telefongespräch kann man schon mit einer Metallklemme und einem einfachen Gerät die durchfließenden Daten abfangen. Mit einer etwas aufwendigeren Technik (induktives Ankoppeln) funktioniert dies auch bei Hochfrequenzsignalen wie sie von ISDN oder DSL verwendet werden.

 

Abhören von Glasfaser-Leitungen

Fiber
Die Technik zum Abhören von Glasfaserkabeln hat sich in den letzten Jahren deutlich verbessert. Dem Abhörer stehen drei Wege zur Verfügung:

  • Abhören am Spleiß: Trennt man ein Glasfaserleitung und fügt sie durch Erhitzen wieder zusammen, entsteht ein so genannter Spleiß. An diesem tritt Strahlung aus, die man messen und in die Datensignale zurückverwandeln kann. Allerdings sorgt ein Spleiß für einen Lichtverlust, der auffallen kann.
  • Abhören an einer Biegung: Wird eine Glasfaserleitung gebogen, tritt ebenfalls Strahlung aus, die man messen kann. Auch hier ist aber ein Lichtverlust messbar.
  • Berührungsloses Abhören: Mit empfindlichen Fotodetektoren ist es möglich, Licht aufzufangen, das ohne seitlich aus dem Kabel strahlt (Rayleigh-Streuung). Diese Art des Abhörens ist kaum nachweisbar.

 

Anhören drahtloser Datenübertragung

Drahtlos übertragene Daten sind naturgemäß besonders einfach abzuhören. Die Details hängen von der Techhnik ab:

  • Elektromagnetische Wellen: Diese werden beispielsweise im Mobilfunk und für drahtlose lokale Netze (WLAN, WiMAX) eingesetzt. Da solche Wellen praktisch alles durchdringen, machen sie das Abhören einfach. Oft genügt eine Antenne.
  • Laser: Auch die Datenübertragung per Laser ist mit einem geeignetem Gerät abhörbar.
  • Richtfunk: Richtfunkstrecken lassen sich abhören, wenn man sich in die Strecke zwischen den Empfangsantennen oder deren Verlängerung stellt.

 

Abhören von Satelliten-Verbindungen

Satellit
Auch eine Satellitenverbindung ist relativ einfach abzuhören. Die Gefahr ist sogar noch größer als bei einem Handy oder WLAN, da der Empfangsbereich eines Satelliten eine deutlich größere Fläche einnimmt. Der Abhörer benötigt neben einer Satellitenschüssel lediglich einen PC mit Receiver-Karte und eine geeignete Software (gibt es kostenlos im Internet).

 

Telefon-Abhören

In vielen Ländern sind Telefongesellschaften dazu verpflichtet, Ermittlungsbehörden und Geheimdienste mithören zu lassen. Die Anzahl der staatlich abgehörten Kommunikationsverbindungen liegt in Deutschland inzwischen im zweistelligen Millionenbereich pro Jahr. Schwieriger wird es für den Abhörer, wenn er nicht die Unterstützung der Telefongesellschaft in Anspruch nehmen kann. Dann kommt er vielleicht zum Erfolg, wenn er sich den Schaltschrank im Keller seines Opfers vornimmt. Der Abhörer kann theoretisch auch auf einen Masten klettern oder den Boden aufgraben, um an eine Leitung zu gelangen. Eine etwas einfachere Methode besteht darin, sich an den Verteilerkästen (meist ein grauer Kasten am Straßenrand) oder an der Ortsvermittlungsstelle (meist ein garagengroßes Gebäude) zu schaffen zu machen.

 

Abhören im LAN

Ein Local Area Network (LAN) ist ein Computernetz, das sich typischerweise über ein Firmen- oder Behördengelände erstreckt. Folgende Varianten sind relevant:

  • Ungeswitchtes LAN: In der einfachsten Form besteht ein LAN aus mehreren Endgeräten (Computer, Drucker usw.), die alle mit demselben Hub verbunden sind. Alle am Hub hängenden Endgeräte haben eine eindeutige Nummer, die als MAC-Adresse bezeichnet wird. Will beispielsweise ein PC über das LAN einen Drucker ansprechen, dann sendet er ein Datenpaket an den Hub. Dieses enthält neben dem Druckauftrag die MAC-Adresse von Alices PC (Absender) sowie die MAC-Adresse des Druckers (Empfänger). Der Hub nimmt das Datenpaket entgegen und leitet es an alle anderen angeschlossenen Endgeräte weiter. Wenn ein Endgerät ein Datenpaket empfängt, betrachtet es zunächst die Empfängeradresse. Ist diese die eigene, dann nimmt es das Paket entgegen. Ist es nicht die eigene, wird das Datenpaket normalerweise nicht weiter beachtet. Dies bedeutet: Wenn der Abhörer Zugang zu einem PC im LAN hat, landen sämtliche darin verschickten Nachrichten bei ihm.
  • Geswitchtes LAN: Deutlich höher ist die Sicherheit im LAN ergibt, wenn statt eines Hubs ein Switch genutzt wird. Ein Switch funktioniert ähnlich wie ein Hub, er merkt sich jedoch die MAC-Adressen der angeschlossenen Endgeräte. Erhält der Switch ein Datenpaket, dessen Empfänger-MAC-Adresse er kennt, dann leitet er dieses nur an das entsprechende Endgerät weiter. Die anderen Endgeräte im LAN bekommen nichts davon mit. Bei einem geswitchten LAN hat der Abhörer zunächst keine Chance, Datenpakete abzufangen, die nicht an ihn adressiert sind. Er kann sich jedoch der Technik des ARP-Spoofings bedienen, um seine eigene MAC-Adresse als die eines anderen Endgeräts auszugeben.

 

ISDN-Abhören

ISDN bietet verschiedene Features (Leistungsmerkmale), wie Konferenzschaltungen, Anrufweiterleitungen oder Freisprechen. Darüber hinaus lässt sich eine ISDN-Anlage auf vielfältige Weise programmieren, wobei über eine ISDN-Verbindung auch eine Fernwartung möglich ist. In der Anfangszeit wurden über die Sicherheit von ISDN wahre Horrorgeschichten erzählt. Ein Angreifer kann sich beispielsweise per Fernwartung Zugang zu einer ISDN-Anlage verschaffen und diese umprogrammieren, um die Leistungsmerkmale zu seinen Gunsten zu nutzen. Mit dem Leistungsmerkmal Freisprechen kann er beispielsweise das im Telefon vorhandene Mikrofon aktivieren, um einen Raum abzuhören. Das Leistungsmerkmal Dreierkonferenz kann der Angreifer missbrauchen, um von einem beliebigen Anschluss aus unbemerkt einem beliebigen Telefongespräch beizuwohnen. Angeblich gibt es Geräte, mit denen ein solches Abhören von jedem Anschluss aus durchführbar ist. Es gibt auch ISDN-Leistungsmerkmale mit den Namen Zeugenschaltung und Abhören. Diese Funktionen, die in einigen Ländern vorgeschrieben sind, sind zwar in Deutschland verboten. Allerdings machen sich manche Hersteller nicht die Mühe, unterschiedliche Versionen ihrer Geräte anzubieten, weshalb sie die entsprechenden Features lediglich nicht dokumentieren. Trotz dieser alarmierenden Meldungen über ISDN-Schwachstellen gibt es kaum Berichte über tatsächliche Vorfälle.

 

DSL-Abhören

DSL (Digital Subscriber Line) kann man als Nachfolger von ISDN betrachten, wobei die Datenraten allerdings um ein Vielfaches höher sind. Im Vergleich zum Vorgänger scheint DSL deutlich besser geschützt zu sein, denn bisher ist nichts über Sicherheitslücken bekannt geworden, die mit denen von ISDN vergleichbar sind.

 

Abhören im Mobilfunk

Als Mobilfunk noch eine analoge Angelegenheit war (zu Zeiten des C-Netzes), hatte ein Abhörer leichtes Spiel. Schon mit einem Scanner und einem Invertierungsdecoder (gab es für etwa 500 Euro) konnte er damals Telefongespräche belauschen. In den neunziger Jahren kam jedoch der digitale Mobilfunk auf (zunächst gemäß dem GSM-Standard) und machte die Sache deutlich schwerer. GSM, sowie dessen Nachfolger UMTS und LTE, sehen bei der Datenübertragung einen ständigen Frequenzwechsel vor (Frequency Hopping), der ein Abhören nur mit aufwendigen Geräten erlaubt. Außerdem werden alle Daten verschlüsselt übertragen (allerdings nur zwischen Handy und Basisstation). Beim GSM-Standard kann der Abhörer einen sogenannten IMSI-Catcher einsetzen. Ein solcher täuscht vor, eine Basisstation zu sein, und verleitet dadurch ein Handy, sich bei ihm einzubuchen. Bei den neueren Techniken (UMTS und LFE) funktioniert diese Technik jedoch nicht mehr. Hobby-Hacker haben heute im Mobilfunk kaum noch eine Chance – Geheimdienste schon.

 

WLANs abhören

Wie alle drahtlosen Netztechnologien ist auch das WLAN prinzipiell äußerst abhöranfällig. Zum Glück waren sich die Schöpfer des WLAN-Standards dieser Gefahr bewusst. Sie sahen deshalb eine Verschlüsselungsfunktion vor. Allerdings kann man ein WLAN auch ohne Verschlüsselung betreiben, was manche Anwender leichtsinnigerweise tun. Darüber hinaus hat sich die erste Generation der WLAN-Verschlüsselung als nicht besonders sicher erwiesen. Auch drahtlose Netztechnologien wie Bluetooth, Zigbee oder WiMAX sind durch eine eingebaute Verschlüsselung geschützt – für den Abhörer wird es daher schwierig.

 

Internet abhören

Auch das Internet bietet einige spezielle Einfallstore für Abhörer: IP-Spoofing, DNS Spoofing, ARP-Spoofing, URL-Spoofing, um nur einige Stichwörter zu nennen. An dieser Stelle kann ich leider nicht ausführlicher auf dieses Thema eingehen.

Zum Weiterlesen: Namhafte Politiker fordern Hintertüren für Verschlüsselungsprogramme (Teil 1)

flattr this!


Wer löst diese Verschlüsselung aus dem Jahr 1783?

$
0
0

In einem Buch aus dem Jahr 1783 ist eine kryptografische Übungsaufgabe abgebildet. Die Lösung ist nicht bekannt. Findet sie ein Leser?

Der Übergang zwischen Kryptologie und Magie war einst fließend. So versprach man sich bis in die Renaissance von einer Verschlüsselung oft eine magische oder religiöse Wirkung. Man glaubte, mithilfe verschlüsselter Botschaften mit Engeln und anderen spirituellen Wesen kommunizieren zu können.

Einen Höhepunkt fand die magische Kryptografie in Form des Buchs De occulta philosophia libri tres, das von dem bereits damals umstrittenen Gelehrten Heinrich Cornelius Agrippa von Nettesheim (1486-1535) verfasst wurde. Dieses Werk beschreibt (neben vielen nichtkryptografischen Dingen) diverse Geheimschriften, darunter die folgende:

Nettesheim-Alphabet

Agrippa von Nettesheim hatte offenbar ein gewisses Verständnis für Kryptografie (wenn auch nur ein oberflächliches). Andererseits ist das Buch voll von esotrischem Ballast. Insgesamt wirkt De occulta philosophia libri tres recht kümmerlich, wenn man es mit einigen anderen Kryptografie-Büchern vergleicht, die in der Renaissance entstanden sind. Die besten Kryptologen gab es damals in Italien, und es dauerte eben seine Zeit, bevor deren Wissen über die Alpen nach Norden gelangte.

Neben dem Verschlüsseln galt oftmals auch das Codeknacken als eine esoterische Kunst. So mancher Dechiffrier-Experte gab vor, hellseherische Fähigkeiten zu besitzen. In Wirklichkeit knackte er Verschlüsselungen mit den heute noch gängigen Werkzeugen wie dem Zählen von Buchstaben oder dem Erraten von Wörtern.

Von derartigen Codeknacker-Scharlatanen berichtet der Mathematiker und Physiker Christlieb Benedict Funk (1736-1786) in seinem Buch Natürliche Magie oder Erklärung verschiedner Wahrsager- und Natürlicher Zauberkünste. Dabei handelt es sich nicht etwa um ein Kryptografie-Buch, sondern um ein Anti-Esoterik-Buch. Funk berichtet darin über Astrologie, Wünschelruten, Wahrsagerei und allerlei anderen esoterischen Unsinn und erklärt, welche profanen Erklärungen dahinter stecken. Als alter Skeptiker und GWUP-Mitglied finde ich es geradezu sensationell, wie Funk bereits vor über 200 Jahren allerlei Humbug entlarvte, der oftmals heute noch praktiziert wird.

Ein Kapitel in Funks Buch ist der “Dechifrirkunst” gewidmet.

Funk-Dechifrirkunst

Laut Funk ist das Dechiffrieren weder schwer zu erlernen, noch von besonderm Nutzen. Vor allem Letzterem möchte ich zwar widersprechen, aber ansonsten hat Funk natürlich Recht: Das Dechiffrieren hat nichts mit Magie zu tun, sondern beruht auf durchaus diesseitigen Techniken. Damit der Leser diese Techniken gleich einmal ausprobieren kann, gibt Funk einen verschlüsselten Text zum Selberlösen an. Hier ist er:

Funk-Uebungsaufgabe

Findet ein Leser die Lösung? Die Aufgabe sollte nicht ganz so schwierig sein. Falls doch, hätte ich einen Tipp: Man versuche es mit Magie.

Zum Weiterlesen: Wie ein Mathematiker das Rätsel des Buchs Soyga löste

flattr this!

Wer knackt dieses Verschlüsselungsverfahren, das eigentlich gar nicht funktionieren kann?

$
0
0

Die Zeichenfolge “280 R  112 A  25 Y” soll einen Text verschlüsseln, der aus etwa 100 Wörtern besteht. Das behauptete ein gewisser Herr Wilkins im Jahr 1856. Wie das funktionieren soll? Keine Ahnung. Vielleicht weiß ein Leser mehr.

Von einem guten Verschlüsselungsverfahren erwartet man, dass der Geheimtext nicht länger ist als der Klartext. Dass der Geheimtext kürzer als der Klartext ist, wird dagegen normalerweise nicht erwartet. Im Allgemeinen ist das auch gar nicht möglich, auch wenn es durchaus Möglichkeiten gibt, einen Text zu komprimieren.

Daher war ich etwas erstaunt, als mich der Leser Hans Jahr kürzlich auf folgenden Artikel aus der Zeitschrift Notes and Queries (vom 14. Juni 1862) hinwies:

Wilkins-NaQ

Nimmt man den Artikel wörtlich, dann steht da: Die Buchstabenfolge 280B, 112A, 25Y ist laut einem Herrn Wilkins die verschlüsselte Version eines 100 Wörter langen Texts. Der Leser soll diese Verschlüsselung knacken. Mein erster Eindruck war: Das kann eigentlich nur ein Druckfehler sein. Deshalb schaute ich in der Originalquelle nach, die im Artikel genannt wird (Journal of the Society of Arts vom 21.11.1856). Dort fand ich folgendes:

Wilkins-JSA

Hier steht also fast das gleiche. Der einzige Unterschied ist, dass die erste Zeichengruppe ein R statt einem B enthät – wahrscheinlich ein Druckfehler im erstgenannten Artikel. Abgesehen davon hat es Herr Wilkins wohl tatsächlich so gemeint: 280 R  112 A  25Y steht für einen verschlüsselten Text, der etwa 100 Wörter enthält. Das Verschlüsselungsverfahren ist nicht angegeben.

Aber wie bitteschön verschlüsselt man 100 Wörter in nur acht Zahlen und drei Buchstaben? Eigentlich geht das nicht. Die einzige Möglichkeit die ich sehe: Es gibt ein weiteres Dokument, auf das mit diesen Zeichen verwiesen wird. Dieses müsste dem Leser aber in irgendeiner Form zugänglich sein, sonst hätte das Rätsel keinen Sinn.

Ich finde dieses kryptografische Rätsel (ich nenne es “Wilkins-Krypotogramm”), ehrlich gesagt, sehr verwirrend. Falls ein Leser eine Idee hat, was hinter dem Wilkins-Kryptogramm stecken könnte, würde mich das sehr interessieren.

Zum Weiterlesen: Das Winthrop-Kryptogramm: Ein ungelöstes Rätsel aus dem 17. Jahrhundert

flattr this!

US-Geheimdienste ließen Hintertüren für Apple-Computer entwickeln

$
0
0

Moderne Verschlüsselungsverfahren sind nahezu unknackbar. Geheimdienste investieren daher momentan intensiv in Hintertür-Methoden, mit denen man Verschlüsselungen umgehen kann. Ein neuer Fund in den Unterlagen Edward Snowdens zeigt einige Beispiele.

An dieser Veranstaltung würde ich gerne mal teilnehmen: das Trusted Computing Base (TCB) Jamboree der CIA. Leider dürfen sich an diesem jährlich stattfindenden Treffen (“Jamboree” bedeudet üblicherweise “Pfadfindertreffe” oder “Budenzauber”) nur Mitarbeiter von US-Geheimdiensten beteiligen. Diese tauschen sich dort über die neuesten technischen Schnüffel-Methoden aus, mit denen CIA, NSA und Co. ihrer Arbeit nachgehen.

Normalerweise wüssten wir gar nicht, dass es das TCB Jamboree überhaupt gibt. Doch die von Edward Snowden geleakten Informationen enthalten Informationen darüber, und auf diese ist das Web-Portal The Intercept nun gestoßen. Unter anderem fanden die Intercept-Redakteure eine Einladung zum TBC Jamboree 2012:
TBC-Jamboree-Invitation
Anscheinend gab es in den Snowden-Unterlagen außerdem Informationen zu einem Vortrag, der beim TBC Jamboree 2012 gehalten wurde. Referenten waren Sicherheitsfachleute der Firma Sandia, die für US-Geheimdienste arbeitet. Thema des Vortrags: Wie man die Sicherheit von Rechnern der Firma Apple aushebeln kann.

Offensichtlich verstanden die Sandia-Mitarbeiter etwas von der Sache. So erklärten sie, dass sie eine manipulierte Version der Apple-Entwicklungs-Software Xcode entwickelt hatten. Apps, die mit diesem manipulierten Programm erstellt werden, enthalten eine Hintertür, die Passwörter und andere Informationen klaut. Diese Apps können anschließend im App-Store von Apple verkauft werden.

Die Sandia-Forscher berichteten außerdem, sie hätten die Update-Software für das Apple-Betriebssystem OS X manipuliert, damit diese auf Apple-Computern einen Key-Logger installiert. Leider geht aus den Snowden-Unterlagen nicht hervor, ob die Schadversionen von Xcode und dem Updater auch tatsächlich in Verkehr gelangt sind.

Die Enthüllungen von The Intercept zeigen einmal mehr, wie die heutigen Schnüffelbehörden arbeiten. Da moderne Verschlüsselungsverfahren nahezu unknackbar sind, greifen sie nicht die Verfahren an sich an, sondern deren Einsatzumgebung. Wenn es den Geheimdienst-Hackern gelingt, an Schlüsseln heranzukommen (wie im Fall des Gemalto-Hacks) oder Daten abzugreifen, während sie im Klartext verarbeitet werden, dann lässt sich eine Verschlüsselung aushebeln.

Ich bin mir ziemlich sicher, dass wir in naher Zukunft noch von zahlreichen weiteren Geheimdienst-Aktionen hören werden, die das Aushebeln (aber nicht das Knacken) von Verschlüsselung zum Ziel haben. Mal sehen, was den Schlapphüten noch so alles einfällt.

Zum Weiterlesen: Warum es für die NSA kein Problem war, Merkel abzuhören

flattr this!

Die rätselhaften Altar-Inschriften von Moustier

$
0
0

Die verschlüsselten Altar-Inschriften von Moustier (Belgien) geben seit 170 Jahren Rätsel auf. Gestern war ich vor Ort und konnte mir die beiden Kryptogramme im Original anschauen.

In meiner Liste der 25 bedeutendsten Verschlüsselungsrätsel stehen sie auf Platz 23: die Altar-Inschriften von Moustier. Da es von diesen Inschriften kaum Bildmaterial im Internet gibt, bin ich gestern selbst nach Moustier (eine Autostunde südwestlich von Brüssel) gefahren – mit einem Fotoapparat bewaffnet.

Moustier ist ein Ortsteil der Kleinstadt Frasnes-lez-Anvaing in der belgischen Provinz Hennegau. Obwohl Moustier vom Ruhrgebiet aus in gut zwei Stunden zu erreichen ist, hatte keiner meiner Bekannten je etwas von dieser Gegend gehört – geschweige denn, dass jemand schon einmal dort gewesen wäre. Als ich mich gestern meinem Reisziel näherte, wurde mir klar, warum. Moustier ist ein verschlafenes Dorf tief in der belgischen Provinz. Industrie gibt es dort kaum, der Tourismus hat diese Gegend ebenfalls noch nicht endeckt, obwohl sie durchaus ihren Charme hat. So manche Straße sieht aus wie anderswo ein Feldweg, außerdem gibt es schöne Alleen. Als ich endlich ein Restaurant gefunden hatte, das am Sonntagmittag geöffnet hatte, fand ich auch das Essen durchaus schmackhaft. Der Kellner sprach übrigens weder Englisch noch Deutsch. Wozu auch? Nach den Autokennzeichen zu schließen, verirren sich allenfalls mal ein paar Franzosen (die Grenze ist nicht allzu weit entfernt) in die Gegend, aber bestimmt keine Deutschen.

Moustier-020
Die Kirche St. Martin ist typisch für Moustier – ziemlich unauffällig. Wenn man allerdings weiß, dass sich ein spektakuläres Rätsel in diesem Gotteshaus verbirgt, fühlt man sich schnell wie in einem Dan-Brown-Roman.

 

Moustier-030
Irgendwelche Schilder, die auf die Altar-Inschriften hinweisen, habe ich nicht gesehen. Es lagen keine Broschüren dazu aus. Anscheinend weiß man in Moustier nicht, dass die Kirche St. Martin ein so ungewöhnliches Rätsel beherbergt.

 

Moustier-050
Von innen wirkt die Kirche recht ansehnlich. Die beiden fraglichen Altare befinden sich links und rechts vom Hauptaltar. Der linke Altar (Marienaltar) ist auf dem Bild zu sehen, der rechte (Martinsaltar) wird von der Kanzel verdeckt.

 

Moustier-060
Der Marienaltar ist unschwer als solcher zu erkennen. Die verschlüsselte Inschrift prangt hier seit 170 Jahren, ohne dass sie jemand dechiffriert hätte.

 

Moustier-69
Die verschlüsselte Inschrift auf dem Marienaltar ist nicht besonders groß. Wer sie nicht kennt, wird sie kaum beachten.

 

Moustier-130
Und hier ist sie, die erste der beiden verschlüsselten Inschriften. Hier ist die Transkription (nach Nick Pelling):

L F E G K R V Q
Y P Z H N R L B D
M F ^ N V D [
N ^ P V J H M ^
L F N ^ [ B K P
—–
N C L X B P D W
R N [ C H Z R P
M D X R ^ P L N
H F ^ L D N X W
E N L V N D ^ P N

 

Moustier-210
Dies ist der Martinsaltar. Er hat eine andere Inschrift, die allerdings ebenfalls verschlüsselt ist. Die Lösung ist ebenfalls nicht bekannt.

 

Moustier-212
Ich habe fast eine Stunde in der Kirche verbracht. Weitere Besucher gab es nicht. Dabei hätten die Altar-Inschriften zweifellos mehr Interesse verdient. Ich hoffe, dass sie eines Tages eine Touristenattraktion werden. Schön wäre es natürlich auch, die Bedeutung der Inschriften zu finden. Falls ein Leser eine Idee hat, bitte melden.

 

Moustier-220
So sieht die zweite Aufschrift in Großaufnahme aus. Hier die Transkription:

J N L K B F P R
V M G H W H[
Q L S B N F HP
M G [ K H V R
^ L R N F S X V
—–
P F V B L P M R
R A [ G K T D
B N D F J V R W
L U B F P N I D
C [ T R ^ Q M
Follow @KlausSchmeh

Zum Weiterlesen: Neuer Hinweis zur Kryptos-Skulptur: Die Spur führt zu einer Uhr in Berlin

flattr this!

Hieroglyphische Epistel: Wenn der Teufel Gott einen Brief schreibt

$
0
0

Im 18. Jahrhundert waren Bilderrätsel beliebt, die man als “hieroglyphische Epistel” bezeichnete. Leider ist diese originelle Form der Verschlüsselung inzwischen in Vergessenheit geraten.

Auf der Suche nach interessanten Verschlüsselungen habe ich in den letzten Jahren so manches Museum, so manches Archiv und so manche Privatsammlung durchstöbert. Doch meine neueste Entdeckung habe ich nicht auf Reisen, sondern zuhause am Schreibtisch gemacht – mit Unterstützung von Google und diversen Fotoseiten.

Die Rede ist von “hieroglyphischen Episteln”. So bezeichnete man anscheinend eine bestimmte Art von Texten, bei denen der Urheber einige Wörter durch kleine Zeichnungen ersetzte. Dadurch entstand eine ungewöhnlich Form der Verschlüsselung, die entfernt an ägyptische Hieroglyphen erinnert. Folgenden hieroglyphischen Epistel aus dem Jahr 1766 habe ich auf der Web-Seite des British Museum gefunden:

Hieroglyphic-Epistel-British-Museum-1776

Es handelt sich also um einen Brief vom Teufel an Gott (ob der Absender wohl authentisch ist?). In vielen Fällen ist es recht einfach, die Bilder durch das passende Wort zu ersetzen. Wer die englische Sprache des 18. Jahrhunderts gut kennt, dürfte erst recht keine Schwierigkeiten haben. Das Ziel der “Verschlüsselung” war also sicherlich nicht die Geheimhaltung. Man beachte außerdem, dass der Brief gedruckt ist. Vermutlich ist dieser hieroglyphische Epistel eine Form der Satire.

Sucht man bei Goolge Images nach “Hieroglyphic Epistel”, findet man schnell weitere Beispiele. Der folgende Epistel wurde 1763 gedruckt und stammt erneut vom British Museum. Dieses Mal geht es um einen Brief an den Teufel (der Absender ist dagegen ein Mensch):

Hieroglyphic-Epistel-British-Museum-1763

Einen weiteren hieroglyphischen Epistel (aus dem Jahr 1760) gibt es bei der Library of Congress:

Hieroglyphic-Epistel-LoC-1760

Hier sind noch ein paar weitere Beispiele:

Wie es aussieht, waren hieroglyphische Epistel im 18. Jahrhundert im englischsprachigen Raum sehr beliebt. Als Absender oder Empfänger kommt auffällig oft der Teufel vor. Leider konnte ich ansonsten über diese Form der Verschlüsselung (die natürlich nur am Rande mit Kryptologie zu tun hat) nicht allzu viel herausfinden. Falls ein Leser mehr weiß, würde es mich interessieren.

Zum Weiterlesen: Aus dem 18. Jahrhundert: Ein verschlüsseltes Buch mit dreieckigen Seiten

flattr this!

Eine ungelöste Verschlüsselung aus dem Jahr 1645

$
0
0

Eine verschlüsselte Nachricht aus England gibt Rätsel auf. Gelingt es einem Leser, sie zu knacken? Die Chancen stehen vergleichsweise gut.

“Can you crack the code?”, fragt ein Autor auf einer Web-Seite des Britischen Nationalarchivs. Die Frage bezieht sich auf eine verschlüsselte Nachricht aus dem Jahr 1645, über die auf der besagten Seite leider keine weiteren Informationen gegeben werden. Hier ist die Nachricht:

BA-Cryptogram

Wer sich ein bisschen auskennt in der Verschlüsselungsgeschichte, erkennt sofort, dass hier ein Nomenklator verwendet wurde. Ein Nomenklator ist ein Verschlüsselungsverfahren, das für jeden Buchstaben des Alphabets sowie für wichtige Wörter je eine Zahl (oder eine Buchstabengruppe) vorsieht. Ein einfaches Beispiel:

A=1, B=2, C=3, D=4, …, Z=26, HUND=99, KATZE=123, MAUS=180

Der Ausdruck HUND KATZE UND MAUS verschlüsselt sich damit in 99, 123, 21, 14, 4, 180.

In der obigen verschlüsselten Nachricht kommen hauptsächlich zweistellige Zahlen vor. Vermutlich steht jede davon für einen Buchstaben oder ein ganzes Wort. Um eine Häufigkeitsanalyse zu erschweren, kann der Verschlüssler bei manchen Nomenklatoren zwischen mehreren Zahlen für denselben Buchstaben (zum Beispiel für das E) wählen.

Nomenklatoren waren ab dem 14. Jahrhundert in Gebrauch. Im 19. Jahrhundert erreichten sie die Größe von ganzen Büchern (man spricht dann allerdings nicht mehr von einem Nomenklator, sondern von einem Codebuch). Nomenklatoren und Codebücher waren vermutlich die meistverwendete Form des Verschlüsselns der Vor-Computer-Zeit überhaupt. Ab etwa 1800 erreichte diese Technik eine Qualität, bei der auch heutige Codeknacker oft passen müssen. Ungelöste Codebuch- bzw. Nomenklator-Nachrichten habe ich in Klausis Krypto Kolumne schon öfter vorgestellt:

Meine Leser haben zwar schon so manche verschlüsselte Nachricht gelöst, doch bei Nomenklator-Kryptogrammen konnte ich bisher noch keinen Erfolg vermelden. Die Nachricht, um die es heute geht, ist allerdings deutlich älter als alle bisher vorgestellten Nomenklator-Nachrichten und verwendet nur relativ wenige Zahlen. Sie könnte also durchaus zu knacken sein. Vielleicht hat ein Leser Lust, sich daran zu versuchen. Beim Britischen Nationalarchiv dürfte man sich gegebenenfalls freuen.

Zum weiterlesen: Der Mann mit der Eisernen Maske: Wie ein Kryptologe das Rätsel (nicht) löste

flattr this!

Wenn Frauen verschlüsseln

$
0
0

Verschlüsseln Frauen anders als Männer? Diese Frage ist meines Wissens bisher noch nie genauer untersucht worden. Dabei könnte das eine oder andere ungelöste Verschlüsselungsrätsel von einer Frau stammen.

Frauen spielen in der aktuellen Kryptologie eine bedeutende Rolle. Deutsche Kryptologinnen wie Tanja Lange oder Birgit Pfitzmann haben weltweit beachtete Forschungsarbeiten veröffentlicht. Bereits etwas früher konnte die US-Amerikanerin Elizebeth Friedman (1892-1980) als Codeknackerin Erfolge feiern. Auch im Zweiten Weltkrieg und im Kalten Krieg mischten Frauen in der Kryptologie mit. Bekannte Herrscherinnen wie Maria Stuart oder Marie-Antoinette verschlüsselten ebenfalls.

Heute sollen uns jedoch Frauen interessieren, die sich eigene Verschlüsselungsverfahren ausdachten, ohne besonders dafür qualifiziert zu sein. Beispiele dafür gibt es einige:

  • Die Frauen-Geheimorganisation “Association of Maiden Unity and Attachment” ließ 1835 und 1850 je ein verschlüsseltes Buch drucken (Nummer 00006 und 00007 in meiner Liste der verschlüsselten Bücher).

Mystery-of-Vesta

  • Anne Lister (1791-1840), die “erste moderne Lesbe”, führte ein teilweise verschlüsseltes Tagebuch (Nummer 0034 in meiner meiner Liste der verschlüsselten Bücher).

Lister

Van-Lew-Diary

Potter

In allen Fällen geht es um Frauen, die Tagebuchaufzeichnungen oder andere persönliche Informationen verschlüsselten, um sie vor ihrer unmittelbaren Umgebung zu schützen. Die angewendeten Verschlüsselungen waren oft primitiv und leicht zu knacken.

Eine Frage drängt sich nun auf: Verschlüsseln Frauen anders als Männer? Falls ja, sollte man ungelöste Kryptogramme wie das Voynich-Manuskript oder den Codex Rohonci einmal unter diesem Aspekt untersuchen – schließlich könnte die Verschlüsselung von einer Frau stammen. Allerdings hat sich bisher meines Wissens niemand mit dieser Frage beschäftigt.

Die obigen Beispiele reichen sicher nicht für eine genaue Untersuchung aus. Einige Dinge fallen jedoch auf: Die Bücher der ”Association of Maiden Unity and Attachment” sind mit einer Methode verschlüsselt, die nicht eineindeutig ist (das sollte ein verschlüsselungsverfahren eigentlich sein). Außerdem sehen diese Werke für einen unbedarften Betrachter wie fremdsprachige Romane aus – dies dürfte eine bewusste Tarnung sein. Beatrix Potter hat für ihre Verschlüsselungsmethode ein eigenes (recht eigenwilliges) Alphabet erfunden. Weder Lister noch Potter noch Van Lew verwendeten eine Kurzschrift, was ansonsten bei verschlüsselten Tagebüchern in dieser Zeit recht häufig vorkam (dies dürfte daran liegen, dass Kurzschriften damals nicht zum üblichen Bildungsrepertoire von Frauen gehörte).

Fällt sonst jemandem etwas auf? Kennt jemand weitere Verschlüsselungen von Frauen, die in diesem Zusammenhang interessant sind? Über entsprechende Hinweise im Diskussionsforum würde ich mich freuen.

Zum weiterlesen: Verschlüsselte Zeitungsanzeigen, Teil 4: Mysteriöse Anzeige aus der Times entschlüsselt

flattr this!


Der Schatz und das Kryptogramm des Piraten “La Buse”

$
0
0

Ein französischer Pirat soll 1730 kurz vor seiner Hinrichtung einen verschlüsselten Zettel in die Menge der Schaulustigen geworfen haben. Diese Nachricht beschreibt angeblich die Lage eines Schatzes.

Der französische Pirat Olivier Le Vasseur (ca. 1690–1730) machte im frühen 18. Jahrhundert den Indischen Ozean unsicher und konnte dabei so manches reich beladene Schiff in seine Gewalt bringen. Der auch als “La Buse” (“der Bussard”) bekannte Seeräuber wurde 1729 gefasst und ein Jahr später auf der Insel La Réunion hingerichtet. Der Legende nach hatte Le Vasseur den Galgenstrick bereits um den Hals, als er ein Pergament in die Menge warf und rief: “Meine Schätze demjenigen, der dies versteht.”

Auf dem Pergament stand eine verschlüsselte Nachricht. Sie soll wie folgt ausgesehen haben:

La-Buse-Cryptogram

Verschlüsselte Nachrichten, in denen die Lage eines Schatzes verraten wird, gibt es mehrere. Die meisten davon sind allerdings eher ein Ärgernis als ein spektakuläres Rätsel. Das gilt vor allem für die so genannten Beale-Kryptogramme, die schon mehrere Generationen von Schatzsuchern beschäftigt haben. Noch immer wollen einige nicht glauben, dass es sich dabei nur um einen geschickt eingefädelten PR-Gag handelt. Beim Schatz von Forrest Fenn, den ich in Klausis Krypto Kolumne auch schon behandelt habe, stehen die Chancen auf einen Erfolg schon deutlich besser (wer sich an der Suche beteiligen will, kann dies über das Projekt Silva tun, über das ich demnächst noch ausführlicher berichten werde).

Der Schatz des Piraten La Buse könnte ebenfalls existieren. Jedenfalls wurde ein großer Teil der Beute des berüchtigten Seeräubers nie gefunden, und irgendwo muss sie schließlich abgeblieben sein. Ob allerdings das besagte Kryptogramm bei der Suche weiterhilft, ist eine andere Frage. Wie man unschwer erkennt, handelt es sich um eine Freimaurer-Chiffre (oder eine Variante davon). Die Verschlüsselung wurde 1947 von einem Engländer namens Reginald Cruise Wilkins gelöst. Der Klartext lautet (laut Nick Pelling):

aprè jmez une paire de pijon tiresket
2 doeurs sqeseaj tête cheral funekort
filttinshientecu prenez une cullière
de mielle ef ovtre fous en faites une ongat
mettez sur ke patai de la pertotitousn
vpulezolvs prenez 2 let cassé sur le che
min il faut qoe ut toit a noitie couue
povr en pecger une femme dhrengt vous n ave
eua vous serer la dobaucfea et pour ve
ngraai et por epingle oueiuileturlor
eiljn our la ire piter un chien tupqun
lenen de la mer de bien tecjeet sur ru
nvovl en quilnise iudf kuue femm rq
i veut se faire dun hmetsedete s/u dre
dans duui ooun dormir un homm r
esscfvmm / pl faut n rendre udlq
u un diffur qecieefurtetlesl

Falls jemand in diesem Kauderwelsch etwas findet, was den Ort eines versteckten Schatzes beschreiben könnte, möge er sich melden (oder sich auf die Suche machen).

Was mich am La-Buse-Kryptogramm nervt, ist die Tatsache, dass es kaum gesicherte Informationen dazu gibt. Hat Olivier Le Vasseur tatsächlich einen Zettel in die Menge geworfen? Wenn ja, stand darauf tatsächlich das obige Kryptogramm? Falls ja, wo befindet sich das Original dieses Zettels?

Im englischsprachigen Wikipedia-Artikel über Le Vasseur ist außerdem von einem weiteren Piraten namens Bernardin Nageon de L’Estang die Rede, der einen Teil der verschollenen Beute besessen haben soll. Nageon de L’Estang soll außerdem drei verschlüsselte Texte hinterlassen haben. Keinen davon konnte ich bisher irgendwo ausfindig machen.

Falls jemand verlässliche Quellen zum La-Buse-Schatz und den zugehörigen Kryptogrammen hat, wäre ich über eine Mitteilung dankbar.

Zum Weiterlesen: Das Geheimnis der Sufi-Geige

flattr this!

So wollen zwei Österreicher den Schatz von Forrest Fenn finden – und einen Film darüber drehen

$
0
0

Der US-Kunsthändler Forrest Fenn will in den Rocky Mountains einen wertvollen Schatz versteckt haben. Zwei Österreicher wollen sich auf die Suche begeben – und suchen per Crowdfunding nach Geldgebern.

Über den Schatz des exzentrischen Millionärs Forrest Fenn habe ich auf Klausis Krypto Kolumne bereits mehrfach berichtet. Wo die wertvollen Gegenstände versteckt sind, lässt sich angeblich aus einem Gedich herauslesen, das Fenn veröffentlicht hat. Weitere Informationen finden sich in meinem aktuellen Artikel in Focus Online.

Die beiden Österreicher Richard Haderer und Bernhard Vosicky wollen sich demnächst auf die Suche nach dem Schatz begeben. Dazu haben sie das Projekt Silva ins Leben gerufen. Ziel der beiden ist es vor allem, einen Dokumentarfilm über ihre Suche zu drehen. Ihr geplantes Budget liegt bei 15.000 Euro, die durch Crowdfunding organisiert werden sollen.

Fenn-Projekt-Silva

Wer sich beteiligt, erhält – je nach Summe – einen Aufnäher, eine DVD, eine Einladung zur Film-Premiere oder eine ähnliche Gegenleistung. Für ein Investment von 199 Euro bekommt man eine Münze aus dem Schatz – falls Haderer und Vosicky ihn finden.

Bisher sind knapp 9.000 Euro eingegangen, die Crowdfunding-Aktion läuft noch 20 Tage. Ich würde mich sehr freuen, wenn auch die restliche Summe noch zusammenkäme, schließlich geht es um ein interessantes Projekt. Auch wenn  Haderer und Vosicky den Schatz am Ende nicht finden sollten, wäre das kein Beinbruch. Ein schöner Dokumentarfilm ist ja schließlich auch nicht schlecht.

Zum Weiterlesen: Das Open Enigma Project

flattr this!

Ungelöst: eine verschlüsselte Nachricht der Firma Theo H. Davies & Co.

$
0
0

Im Jahr 1886 erhielt die Firma Theo H. Davies & Co. eine verschlüsselte Nachricht per Postkarte zugeschickt. Schafft es jemand, dieses Kryptogramm zu knacken?

Das National Cryptologic Museum in Fort Meade (USA) hat mir dankenswerterweise ein interessantes Verschlüsselungsrätsel zukommen lassen. Es handelt sich um eine Nachricht, die im Jahr 1886 auf einer Postkarte an die Firma Theo H. Davies & Co. in Honolulu verschickt wurde. Hier ist sie:

Postcard-Theo-Davies

Die Rückseite der Postkarte liegt mir leider nicht vor. Die Karte wurde auf Hawaii abgeschickt, hatte also keine allzu lange Reise hinter sich, als sie in Honolulu ankam. Theo H. Davies war damals ein bedeutendes Unternehmen, das hauptsächlich mit landwirtschaftlichen Gütern handelte.

Auf verschlüsselte Postkarten bin ich auf Klausis Krypto Kolumne schon öfters eingegangen (zum Beispiel hier, hier, hier und hier). In aller Regel waren es Verliebte, die sich verschlüsselte Grüße zuschickten. Ungewöhnlich in diesem Fall (ich werde den Begriff “Honolulu-Postkarte” verwenden) ist, dass die Karte an ein Unternehmen geschickt wurde. Ob darin geschäftliche oder private Dinge behandelt werden, lässt sich bisher nicht sagen.

Die Honolulu-Postkarte erinnert in einigen Punkten an die Neuchâtel-Postkarte, die ich 2013 auf Klausis Krypto Kolumne vorgestellt habe. Anders als von mir zunächst vermutet, stammt diese nicht aus dem Jahr 1915, sondern aus dem Jahr 1875. Sie ist also ähnlich alt wie die Honolulu-Postkarte und zudem ebenfalls an ein Unternehmen adressiert.  Die Blog-Leser Rolak und Peter Mösli lösten die Verschlüsselung innerhalb von Stunden.

Vielleicht gelingt es auch einem Leser, die Honolulu-Postkarte zu entschlüsseln. Ich vermute, dass es möglich ist. Vermutlich steckt eine einfache Buchstabenersetzung dahinter, die man mit einer Häufigkeitsanalyse dechiffrieren kann.

Zum Weiterlesen: Rätsel um die Verschlüsselungsmaschine Sphinx gelöst

flattr this!

Wer weiß etwas über dieses verschlüsselte Buch?

$
0
0

Heute geht es um ein rätselhaftes Buch, das in den neunziger Jahren in London aufgetaucht ist. Es ist völlig unklar, wer dieses Buch verfasste, wann es entstanden ist, was der Inhalt bedeutet und welchen Zweck es erfüllen sollte.

Im Jahr 2007 veröffentlichte ein mir nicht bekannter Blogger einen Artikel über ein Buch, das er zehn Jahre zuvor in London gekauft hatte. Der Artikel ist noch abrufbar, man wird allerdings sofort auf eine andere Seite weitergeleitet. Hier ist ein Screenshot des Artikels:

Cylob-Cryptogram-entry

Das Buch (ich nenne es nach dem Blog “Cylob-Manuskript”, ich habe es unter der Nummer 00056 in meine Encrypted Book List aufgenommen) stammt also aus einem Laden namens “Dillon’s Arts”. Zwei Ausschnitte daraus sind im Artikel abgebildet. Folgende ist wohl die Titelseite:

Cylob-Cryptogram-1b

Und hier sind zwei weitere Seiten:

Cylob-Cryptogram-2

Leider ist mir völlig unklar, was der Inhalt des Cylob-Manuskripts bedeuten soll. Der Name des Ladens in London deutet darauf hin, dass es sich um Kunst handelt. Dies wäre sicherlich möglich, immerhin gibt es mit dem Codex Seraphianus bereits ein Kunstwerk in Form eines verschlüsselten Buchs. Hat der etwaige Künstler sinnlose Symbole aneinandergereiht? Oder haben die Rechtecke einen Sinn? Es darf gerätselt werden.

Die komplexen Zeichen erinnern an das Folger-Manuskript, ein verschlüsseltes Buch der Freimaurer. Im Folger-Manuskript steht jedes Zeichen für ein ganzes Wort. Ist das beim Cylob-Manuskript genauso? Hat das Cylob-Manuskript vielleicht sogar etwas mit den Freimaurern zu tun? Ich weiß es nicht.

Über die Herkunft, das Alter und den Zweck des Buchs habe ich ebenfalls keine Informationen. Weiß jemand mehr darüber? Kann jemand vielleicht sogar die Verschlüsselung (falls es eine ist) knacken? Hinweise nehme ich gerne im Diskussionsforum entgegen.

Zum Weiterlesen: Aus dem 18. Jahrhundert: Ein verschlüsseltes Buch mit dreieckigen Seiten

flattr this!

Sensationelle Enthüllung: NSA hat Voynich-Manuskript schon lange gelöst und kennt Zodiac-Killer

$
0
0

In den Unterlagen von Edward Snowden befindet sich ein von Hand verschlüsselter Text der NSA. Dieser enthält unter anderem die Lösung des Voynich-Manuskripts und die Identität des Zodiac-Killers. Kann jemand die Verschlüsselung knacken?

1,7 Millionen Dateien der NSA hat Wistleblower Edward Snowden der Öffentlichkeit zugänglich gemacht. Nachdem verschiedene Journalisten in den letzten Jahren so manche brisante Entdeckung in diesem Material gemacht haben, habe ich mich nun auch selbst in den Snowden-Unterlagen umgesehen. Und tatsächlich, in einer bisher unbeachteten Datei aus dem Jahr 2009 fand ich eine sensationelle Liste. In dieser sind fünf geradezu unglaubliche Informationen enthalten:

  • Die NSA kennt die Lösung des Voynich-Manuskripts.
  • Die NSA hat alle Kryptogramme des Zodiac-Killers gelöst und kennt dessen Identität.
  • Die NSA hat Belege dafür, dass die Mondlandung von 1969 nie stattgefunden hat und stattdessen in einem Filmstudio insszeniert wurde.
  • Die NSA hat den Beale-Schatz gefunden, aber bisher noch nicht geborgen (da die NSA über ein Milliarden-Budget verfügt, sind ein paar zusätzliche Dutzend Millionen nicht so wichtig).
  • Die NSA hat ein Perpetuum Mobile erfunden.

Genauere Angaben zu diesen fünf sensationellen Erkenntnissen finden sich in einer von Hand verschlüsselten Notiz, die als Scan in der Datei enthalten ist. Hier ist sie:

NSA-Cryptogram

Angesichts des unglaublichen Inhalts muss man diese Notiz als das bedeutendste Kryptogramm der Welt betrachten. Leider ist es mir nicht gelungen, die Verschlüsselung zu lösen. Kann ein Leser weiterhelfen?

Zum Weiterlesen: Voynich-Manuskript: Pornografische Darstellungen werden entschärft

flattr this!

Schwedische Literatur-Wissenschaftlerin sucht Unterstützung beim Knacken einer Verschlüsselung

$
0
0

Die Doktorandin Ljubica Miočević von der Universität Stockholm würde gerne zwei Almanache des schwedischen Schriftstellers Clas Livijn (1781-1844) lesen. Doch diese enthalten viele verschlüsselte Passagen. Wer kann die Verschlüsselung knacken?

Wen spricht man an, wenn man auf einen verschlüsselten Text gestoßen ist, den man nicht dechiffrieren kann? Die Literatur-Wissenschaflterlin Ljubica Miočević von der Universität Stockholm befand sich in einer solchen Situation und kontaktierte das Center for Cryptologic History der NSA. Dort hat man allerdings nicht die Kapazitäten für solche Dechiffrier-Arbeiten. Dafür kennen die NSA-Historiker inzwischen Klausis Krypto Kolumne und leiten derartige Fragen daher oft an mich weiter. Auf diese Weise erhielt ich auch die Anfrage von Ljubica Miočević, die ich hiermit gerne an meine Leser weitergebe.

Ljubica Miočević ist PhD-Kandidatin (also Doktorandin) und beschäftigt sich mit der schwedischen Literatur des 19. Jahrhunderts. Insbesondere interessiert sie sich für den romantischen Schriftsteller Clas Livijn (1781-1844). Livijn verfasste 1800 einen Almanach in verschlüsselter Form. Zwei Jahre später verschlüsselte er einige Seiten eines weiteren Almanachs. Schafft es jemand, die Verschlüsselung zu knacken? Ljubica Miočević würde sich zweifellos sehr über eine Dechiffrierung freuen.

Die Chancen für einen Codeknacker stehen meiner Meinung nach gut, denn vermutlich handelt es sich um eine einfache Buchstaben-Ersetzung. Livijn dürfte kaum den Nerv gehabt haben, um für diese große Textmenge ein kompliziertes Verfahren zu verwenden. Außerdem war die Verschlüsselungstechnik im Jahr 1800 noch nicht ganz so weit entwickelt.

Hier sind drei Seiten aus Livijns Almanach von 1800 (etwa 70 weitere Seiten gibt es auf einer Web-Seite, die ich eigens für diesen Zweck eingerichtet habe):

Livijn-Almanach-1800 (01)

Livijn-Almanach-1800 (31)

Livijn-Almanach-1800 (45)

Der Almanach von 1803 enthält nur drei Seiten mit verschlüsselten Notizen:

Livijn-Almanach-1803-01

Livijn-Almanach-1803-02

Livijn-Almanach-1803-03

Über Anregungen zur Dechiffrierung der Livijn-Kryptogramme würde ich mich sehr freuen. Vielleicht schafft es ja sogar jemand, den Code zu knacken.

Zum Weiterlesen: Kryptogramm aus dem Jahr 1900: Die verschlüsselten Memoiren des Simeone Levi

flattr this!

Die kryptografische Erfindung der Hollywood-Diva Hedy Lamarr

$
0
0

Hedi Lamarr war eine erfolgreiche Schauspielerin. Außerdem gelang ihr eine Erfindung, die sich für eine Form der Verschlüsselung nutzen lässt.

Hedy Lamarr (1914-2000) war eine Hollywood-Diva, wie sie im Buche steht. Die als Hedwig Kiesler geborene Schauspielerin galt als eine der schönsten Frauen der Welt. Ihre schauspielerischen Fähigkeiten waren eher mittelmäßig, durch besondere Professionalität zeichnete sie sich ebenfalls nicht aus. Dafür war die Zahl ihrer Ehen (sechs) selbst für Hoollywood-Verhältnisse bemerkenswert hoch. Hinzu kamen zahlreiche Affären.

Lamarr-2

Doch Hedy Lamarr hatte noch eine andere Seite: Sie interessierte sich für technische Dinge. Mit dem Komponisten George Antheil entwickelte sie ein Gerät, das über aufeinander abgestimmte Lochstreifen 16 automatische Klaviere untereinander und mit einem Film synchronisieren konnte. Da Lamarr von 1933 bis 1937 mit dem Rüstungsfabrikanten Fritz Mandl verheiratet gewesen war, kannte sie sich außerdem in der Waffentechnik aus und verfügte über Kontakte ins Militär. Dadurch kam sie auf die Idee, den für das Kino entwickelten Synchronisierungsmechanismus für die Funksteuerung von Torpedos zu nutzen. Zu diesem Zeitpunkt lief der Zweite Weltkrieg, in dem Lamarr als Gegnerin des Nationalsozialismus auf der Seite der USA stand.

In mehrmonatiger Arbeit tüftelte Lamarr zusammen mit Antheil an der Funkfernsteuerung, für die die beiden 1942 schließlich ein Patent erhielten. Die Besonderheit dieser Fernsteuerung waren ständig wechselnde Funkfrequenzen (auch als “Frequency Hopping” oder Frequenzsprung-Verfahren bezeichnet), die zwischen Funkstation und Torpedo mittels identischer Lochstreifen auf ähnliche Weise wie die Klaviere und der Film synchronisiert wurden. Durch den ständigen Frequenzwechsel war die Funkstation schwer anzupeilen und das Signal wenig störungsanfällig.

Das Patent wurde vom US-Militär zwar nicht umgesetzt, dennoch setzte sich Frequency Hopping durch. Auch zur Verschlüsselung kann man diese Methode nutzen. Die Idee hierbei: Die ständigen Frequenzänderungen sind für einen Unbeteiligten kaum nachzuvollziehen, weshalb das Abhören schwierig bis unmöglich ist. Der Lochstreifen (oder eine vergleichbare Apparatur) hat dabei die Funktion eines Schlüssels. Sender und Empfänger müssen den gleichen Lochstreifen besitzen, damit ihre Frequenzsprünge synchron verlaufen.

Wie man sich leicht vorstellen kann, kann Frequency Hopping allerdings keine perfekte Abhörsicherheit bieten, da ein Abhörer stets alle infrage kommenden Frequenzen gleichzeitig abhören und das Signal dann zusammenstückeln kann. Dies kann zwar ziemlich aufwendig sein, doch es ist technisch in jedem Fall möglich.

Frequency Hopping wird noch heute eingesetzt, beispielsweise im Mobilfunk (GSM). Dabei steht meist im Vordergrund, dass auf diese Weise übertragene Signale wenig störungsanfällig sind. Dass es vergleichsweise schwierig (wenn auch nicht unmöglich) ist, Frequency Hopping abzuhören, ist ein angenehmer Nebenaspekt.

Zum Weiterlesen: Rätsel um die Verschlüsselungsmaschine Sphinx gelöst

 

flattr this!


Die Codes der RAF-Terroristen

$
0
0

Die Terroristen der RAF arbeiteten mit Decknamen und kodierten Begriffen. Wäre es der Polizei gelungen, diese Verschlüsselungen zu dechiffrieren, hätte sie vermutlich einige Anschläge verhindern können.

Mit den Verschlüsselungstechniken der Roten Armee Fraktion (RAF) hat sich meines Wissens bisher niemand systematisch beschäftigt. Nach allem, was ich bisher weiß, hat die RAF keine ausgefeilten Krypto-Verfahren entwickelt, die in größerem Umfang zum Einsatz gekommen wären. In dieser Hinsicht erreichte beispielsweise die IRA oder die Mafia ein höheres Niveau.

Statt mit vollwertigen Verschlüsselungen arbeitete die RAF mit Decknamen und Code-Begriffen (etwas ausführlichere Informationen gibt es hier und hier). So hieß Andreas Baader “Hans”, Gudrun Ensslin “Grete”, Ulrike Meinhof “Anna” und Christian Klar “Ede”. “Pappen basteln” stand für “Dokumente fälschen”, mit “Topf” war eine Haftmine gemeint, die an ein Auto angebracht werden sollte. Obwohl solche Codes aus Sicht eines Kryptologen ziemlich hemdsärmelig wirken, erfüllten sie im Großen und Ganzen ihren Zweck. Die Polizei hatte Mühe, die diversen Decknamen richtig zuzuordnen. Viele Decknamen der dritten RAF-Generation sind nach wie vor ein Rätsel.

RAF-Plakat

Hätte die Polizei die RAF-Codes früher durchschaut, hätte sie vermutlich einige Terror-Aktionen verhindern können. Unterlagen der RAF, in denen diese Codes verwendet wurden, lagen der Polizei jedenfalls vor. Einen ganzen Stapel davon konnten die Ermittler am 30. November 1976 sicherstellen, als sie zwei hochrangige RAF-Mitglieder festnahm: Siegfried Haag und Roland Mayer. Die bei dieser Gelegenheit aufgefundenen Unterlagen wurden meines Wissens nie veröffentlicht – dabei wären sie für die Kryptografie-Geschichte durchaus interessant.

Bekannt ist, dass in den sichergestellten Dokumenten unter anderem von einer “Aktion Margarine” die Rede war. Heute weiß man: “Margarine” bezog sich auf General-Bundesanwalt Siegfried Buback, dessen Initialen mit der Margarine-Marke SB übereinstimmten. Der Anschlag auf Buback wurde später genauso in die Tat umgesetzt wie die Aktione “Big Raushole”, die in den Unterlagen angekündigt wurde – gemeint waren damit die Schleyer-Entführung und die Flugzeug-Entführung, mit denen inhaftierte RAF-Terroristen freigepresst werden sollten. Hätte die Polizei die Decknamen und die Code-Begriffe verstanden, hätte sie den Terroristen zuvorkommen und einiges verhindern können.

Hat die RAF weitere Geheimcodes verwendet? Der Blog-Leser John Lamping hat mich freundlicherweise darauf hingewiesen, dass im Film “Der Baader-Meinhof-Komplex” ein Buch-Code vorkommt. Ich habe diesen Film zwar gesehen, kann mich an die entsprechende Stelle aber leider nicht mehr erinnern. Weiß ein Leser mehr? Kennt jemand weitere Verschlüsselungstechniken der RAF? Weiß jemand, wie die Terror-Organisation Rote Brigaden in Italien oder die Action Directe in Frankreich diesbezüglich gearbeitet hat? Über Hinweise im Diskussionsforum würde ich mich freuen.

Zum Weiterlesen: Der verschlüsselte Mordauftrag aus dem Gefängnis

flattr this!

Breaking-Bad-Code: Ist in der bekannten Fernsehserie eine verschlüsselte Botschaft versteckt?

$
0
0

Ein aufmerksamer Blog-Leser hat mich darauf hingewiesen: Die Macher der Fernsehserie “Breaking Bad” haben eine verschlüsselte Botschaft in die siebte Folge der zweiten Staffel geschmuggelt. Kann sie jemand lösen?

Über die Fernsehserie Breaking Bad habe ich schon viel Gutes gehört. Sie handelt von einem Chemielehrer, der an Lungenkrebs erkrankt ist und daraufhin Drogen herstellt, um die Krebstherapie zu finanzieren und seine Familie abzusichern. Leider habe ich mir Breaking Bad bisher nie angeschaut.

Der Blog-Leser Wolfram Meißner hat mich nun dankenswerterweise darauf hingewiesen, dass Breaking Bad noch mehr zu bieten hat als spannende Unterhaltung: eine verschlüsselte Nachricht (oder zumindest etwas, das danach aussieht). Dieses Kryptogramm ist in Staffel 2, Folge 7 (“Negro y Azul”) zu sehen, etwa bei 03:23. Es wird nur sehr kurz eingeblendet. Hier ist der entsprechende Ausschnitt:

Wolfram Meißner hat mir auch gleich den passenden Screenshot geliefert:

Breaking-Bad-Code-Original

Wie man sieht, ist die Buchstaben-Kolonne spiegelverkehrt dargestellt. So sieht sie ungespiegelt aus:

Breaking-Bad-Code-Mirrored

Ich sehe nicht, dass die Buchstaben-Kolonne etwas mit der Handlung der Serie an dieser Stelle zu tun hätte. Vermutlich hat sie lediglich den Zweck, dem Zuschauer ein Rätsel aufzugeben. Interessanterweise findet man bei Google nichts über dieses Kryptogramm – anscheinend hat sich noch nie jemand damit beschäftigt.

Wolfram Meißner hat freundlicherweise auch gleich eine Transkription erstellt (ausgehend davon, dass der gesamte Text und nicht jedes einzelne Zeichen gespiegelt wurde). Hier ist sie:

J O P T 2 I 5 3 8 5 S J V W R T 9 F W 6 D 3 G E L H 4 K X 6
1 G G V 8 R 7 S 5 Y S R 9 6 Y H F R T V J Q H F V D 5 4 J 5
B B 9 7 K O 9 J G N Y R E X C D 7 6 D 8 C Y 3 Y Y D B S 4 T
P 7 8 Z 1 I U J 1 V X H H T G Y I G 3 N Y 3 G K Y M 1 Y 8 P
I G 8 I O Z S Z G A F 1 B Z P 3 W H F R J E B F 3 O 3 7 8 V
T I D V N 7 6 D H W 2 J I H O Y B C 7 Y Z A A 9 W F B 4 B R
P 2 V 2 R 4 I G E 4 P P 6 V U P L Y R Q 1 9 F P 2 8 1 C O P
W B T 3 F 9 K 5 Z B L P 2 N 4 2 Q V P O N W C L I H A P E 5
J 3 Q 0 5 V N W 9 F 8 8 7 3 S B R Q N M 1 Q 0 6 F S X G 6 5
1 L C 1 8 O N G 7 2 L G O Z Y J E E 7 Z 6 1 9 R F C T G T 8
J Q C 1 O G Q L I L K B Q Y 2 U T N L 6 9 3 9 M P M W Y 1 3
5 Q 9 9 B 0 E Z J 8 P 1 2 Y M V J N O 1 4 N F V E F 1 U F V
X A J T C 3 E A W 0 K Q 2 B K X J 8 J Z O O H M X H G M 7 T
7 U P T R C M 6 E 0 O S 5 V F A W N X F Z 3 E R K K X R 3 H
N N 1 4 N 5 D Q X 6 5 W X T F K P P Z Z D S N 9 9 1 Y F 6 S
E S V 6 L P N C V R 0 J 4 R C Z 1 2 R Y P H 1 3 8 V X 8 V B
9 G K M M D V 7 0 Z A F F T Q 4 F J W V 6 V 0 Q 4 I A Q J K
2 O 0 X 0 9 C 8 Q G 7 Y H B U 9 F 7 C L H 4 J J Z M 0 8 9 I
C P V F E 2 7 R G W D B 2 F 8 I U Y C G B B 6 8 Q 3 E T 8 E
Q U R X I G G 4 U 4 M 9 2 7 Z B Z Z H Z X Q I I 9 M B 6 T H

Kann jemand etwas mit diesem Buchstaben- und Zahlensalat anfangen? Ist es tatsächlich eine verschlüsselte Nachricht? Kann sie jemand knacken? Über entsprechende Hinweise im Diskussionsforum würde ich mich freuen.

Übrigens habe ich in Klausis Krypto Kolumne schon einmal über einen Code in einem Film berichtet, und zwar in Fair Game. Auch dieses Rätsel ist noch ungelöst.

Zum Weiterlesen: Wer löst diese Verschlüsselung aus dem Film “The Imitation Game”?

flattr this!

Ich glaub, mich tritt ein Pferd: Wer kann diese verschlüsselte Postkarte lösen?

$
0
0

Diese französische Postkarte aus dem Jahr 1904 hat nicht nur ein originelles Motiv, sondern auch eine interessante Aufschrift. Letztere ist verschlüsselt. Kann sie jemand knacken?

Der Blog-Leser Karsten Hansky hat mir dankenswerterweise eine verschlüsselte Postkarte aus dem Jahr 1904 zugeschickt. Sie stammt aus Frankreich. Hier ist sie:

Postkarte-Frankreich-1904 vorn

Zunächst einmal frage ich mich, was das Motiv bedeutet. Muss sich da ein Jockey für eine schlechte Platzierung beim Pferderennen rechtfertigen? Oder bezieht sich dieses Bild auf eine Geschichte, die ich nicht kenne?

Noch interessanter ist natürlich die Verschlüsselung. Nach Lage der Dinge vermute ich, dass es sich um eine einfache Buchstabenersetzung handelt, wobei der Klartext auf Französisch verfasst ist. Dafür sprechen zum Beispiel die Apostrophe. Kann jemand die Verschlüsselung knacken?

Hier ist noch die Adressseite der Postkarte:

Postkarte-Frankreich-1904 hinten

Die Empfängerin ist eine Ida Maurel aus Nérac im Departement Lot-et-Garonne zwischen Bordeaux und Toulouse. Stammt die Karte von einem Liebhaber? Ich bin zuversichtlich, dass wir es erfahren werden.

Zum Weiterlesen: Zwei Postkarten, die ein I für ein J vormachen

flattr this!

Ungelöst: die verschlüsselte Widmung im Roman “The Gold Bug Variations”

$
0
0

Ein erfolgreicher US-Roman aus dem Jahr 1991 enthält eine verschlüsselte Widmung. Was steckt dahinter?

Kennen Sie den Roman The Gold Bug Variations von Richard Powers aus dem Jahr 1991? Ich kannte ihn bisher nicht. Aber immerhin hat dieses Werk einen eigenen (englischen) Wikipedia-Eintrag, aus dem hervorgeht, dass es einige begehrte Preise erhalten hat. Das Time Magazine kürte The Gold Bug Variations sogar zum Buch des Jahres – eine Auszeichnung, die ich für meine Bücher leider noch nicht erhalten habe. Richard Powers, den ich bisher auch nicht kannte, ist anscheinend ein erfolgreicher Schriftsteller, der noch weit mehr geschrieben hat.

Goldbug-Variantions

Und warum erzähle ich das alles? Weil The Gold Bug Variations eine verschlüsselte Widmung enthält. Darauf hat mich dankenswerterweise der Blog-Leser Kent Ramliden aufmerksam gemacht. Hier ist die Widmung:

RLS CMW DJP RFP J?O CEP JJN PRG ZTS MCJ
JEH BLM CRR PLC JCM MEP JNH JDM RBS J?H
BJP PJP SCB TLC KES REP RCP DTH I?H CRB
JSB SDG

Über Google konnte ich keine Lösung dieses Kryptogramms finden. Kent Ramliden, der sich mit Verschlüsselungen sehr gut auskennt, weiß ebenfalls nichts von einer erfolgreichen Dechiffrierung, die irgendjemand veröffentlicht hätte. Immerhin habe ich einen Artikel dazu gefunden, der zwar einige interessante Gedanken enthält, aber keine Lösung bietet. In der gängigen Literatur zur Kryptologie-Geschichte wird das Powers-Kryptogramm (so will ich es von jetzt an nennen) dagegen nicht erwähnt.

Selbstverständlich gibt es keine Garantie dafür, dass das Powers-Kryptogramm tatsächlich entschlüsselbar ist. Vielleicht hat sich der Autor auch einfach nur einen Scherz erlaubt. Sachdienliche Hinweise nehme ich gerne im Diskussionsforum entgegen.

Zum Weiterlesen: Das Geheimnis der Sufi-Geige

flattr this!

Wer kann diese verschlüsselte Postkarte aus Tschechien dechiffrieren?

$
0
0

Wieder einmal gibt eine verschlüsselte Postkarte einige Rätsel auf. Schafft es jemand, die Verschlüsselung zu knacken?

Tobias Schrödel, vielen Lesern von Klausis Krypto Kolumne als Comedy-Hacker und Krypto-Experte bekannt, besitzt eine eindrucksvolle Sammlung verschlüsselter Postkarten. Auf seiner Web-Seite kann man eine Auswahl davon bewundern. Viele der verschlüsselten Postkarten hat Tobias längst selbst gelöst, doch es gibt natürlich auch Ausnahmen. Kürzlich hat er beispielsweise ein Exemplar erstanden, das 1906 in Tschechien verschickt wurde und dessen Klartext ihm bisher nicht bekannt ist. Dankenswerterweise hat mir Tobias Scans der Karte zur Verfügung gestellt. Hier sind sie:

Postcard-Dopisnice

Postcard-Dopisnice-2

Schafft es jemand, die Verschlüsselung zu knacken?

Da der Klartext vermutlich auf Tschechisch verfasst ist, wären entsprechende Sprachkenntnisse zweifellos hilfreich. Allerdings hat es in der Geschichte der Kryptologie genug Fälle gegeben, in denen Codeknacker erfolgreich waren, ohne die Klartextsprache zu verstehen. Der legendäre US-Kryptologe Herbert Yardley (1889-1958) beobachtete sogar, dass es oft von Nachteil war, wenn jemand Texte in seiner Muttersprache dechiffrieren wollte – man übersieht eben viele Dinge, wenn man zu tief drin steckt.

——————
Tipp: Heute Nachmittag gibt es ein Webinar zum Thema “Hostoric Cryptography”, gehalten von Paul Reuvers und Marc Simons. Paul und Marc kennen sich sehr gut mit der Enigma und anderen Verschlüsselungsmaschinen aus. Die Teilnahme ist kostenlos und lohnt sich bestimmt.
——————

Vermutlich ist das verwendete Verschlüsselungsverfahren eine einfach Buchstaben-Ersetzung. Leider ist der Text recht kurz, was die Analyse erschwert. Man beachte allerdings, dass der Absender einige Wörter unter die (nicht mehr vorhandene) Briefmarke geschrieben hat. Insgesamt kann man vermuten, dass der verschlüsselte Text irgendwelche Liebesgrüße enthält, wie es meist bei verschlüsselten Postkarten der Fall ist.

Kann jemand etwas zum Empfänger sagen? Handelt es sich um eine Rosa Reinberger? War der Absender der Geliebte dieser Frau? Sachdienliche Hinweise nehme ich gerne entgegen.

Zum Weiterlesen: Ein einzigartiger kryptologischer Schatz: 35 verschlüsselte Postkarten aus dem 19. Jahrhundert

flattr this!

Viewing all 290 articles
Browse latest View live