Quantcast
Channel: Naturwissenschaften – Cipherbrain
Viewing all 290 articles
Browse latest View live

Neue Scans zeigen den Codex Rohonci in seiner ganzen Schönheit

$
0
0

Der Codex Rohonci zählt zu den größten ungelösten Rätseln der Kryptologie. Die Ungarische Akademie der Wissenschaften hat mir nun einige neue Scans dieses ungewöhnlichen Buchs zur Verfügung gestellt.

Der Codex Rohonci ist ein (vermutlich) verschlüsseltes Buch aus dem 16. Jahrhundert. Niemand konnte ihn bisher dechiffrieren. Seine Herkunft ist unbekannt, und man weiß nicht, wer ihn geschrieben hat. Auch über den Verwendungszweck kann man nur spekulieren. Der Codex Rohonci könnte daher ein bekanntes Krypto-Rätsel sein – ist er aber nicht, denn mit dem Voynich-Manuskript gibt es ein weiteres spektakuläres verschlüsseltes Buch, und dieses zieht traditionell fast alle Aufmerksamkeit auf sich.

Der Codex Rohonci als Manuskript des Monats

Auch am Zentrum für Manuskriptkulturen in Asien, Afrika und Europa der Universität Hamburg fand man, dass der Codex Rohonci zu Unrecht im Schatten des Voynich-Manuskripts steht. Dadurch ergab sich für mich die Möglichkeit, einen Beitrag über den Codex für die Web-Seite dieser Einrichtung (Rubrik Manuskript des Monats) zu schreiben. Hier gibt es den Beitrag. Er hat den Titel “Das Manuskript das niemand lesen kann” und ist als kurze Einführung gedacht. Es gibt auch eine englische Version.

Wer den Codex Rohonci im Internet anschauen will, musste sich bisher mit ein paar schlechten Scans (links ein Beispiel) oder mit Fotos von meinem Faksimile (rechts) begnügen:

Rohinci-026       Codex-Rohonci-Facsimile-bar

Das besagte Zentrum für Manuskriptkulturen in Asien, Afrika und Europa war jedoch mit diesem Bildmaterial nicht ganz glücklich und kontaktierte daher die Ungarische Akademie der Wissenschaften (dort wird der Codex Rohonci aufbewahrt) mit der Bitte um bessere Bilder. Tatsächlich stellte man dort ein paar neue Scans zur Verfügung.

Die neuen Scans

Dankenswerterweise erlaubte mir die Ungarische Akademie der Wissenschaften, die neuen Scans auch für Klausis Krypto Kolumne zu verwenden. Daher kann ich heute vier Bilder des Codex Rohonci zeigen, wie es sie in dieser Schönheit und dieser hohen Auflösung bisher nicht zu sehen gab (außer natürlich im genannten Artikel, der aber erst ein paar Wochen alt ist).

Dieser Scan zeigt rechts Moses vor dem Pharao:

Codex-Rohonci-newscan-01

Ein weiterer Scan zeigt die Geißelung Jesu. Interessant sind die Halbmonde auf dem Dach, die bekanntlich aus dem muslimischen Kulturkreis stammen:

Codex-Rohonci-newscan-04

Auch die Abbildung von Jesus am Kreuz ist interessant, da sie die Kreuzesinschrift zeigt, die im Klartext INRI lauten könnte (mehr dazu gibt es hier):

Codex-Rohonci-newscan-02

Der nächste Scan zeigt die wohl auffälligste Abbildung im Codex Rohonci (vermutlich zeigt sie Erde, Himmel und Hölle):

Codex-Rohonci-newscan-03

Es gibt zum Codex Rohonci zweifellos noch viel zu forschen. Mal sehen, was man dabei noch so alles herausfindet.

Zum Weiterlesen: Codex Seraphinianus: grotesk und wunderschön

flattr this!


Wer löst dieses verschlüsselte Gedicht aus dem 17. Jahrhundert?

$
0
0

Der schottische Schriftsteller Thomas Urquhart (1611-1660) schrieb ein verschlüsseltes Gedicht. Bis heute konnte es niemand dechiffrieren.

Im November 2014 habe ich einen verschlüsselten Zweizeiler (Distichon) des schottischen Schriftstellers Thomas Urquhart (1611-1660) vorgestellt. Leider hat bisher niemand die Lösung gefunden.

Blog-Leser Kent Ramliden hat mich nun darauf aufmerksam gemacht, dass Thomas Urquhart noch ein weiteres verschlüsseltes Gedicht verfasst hat. Dabei handelt es sich um einen Achtzeiler (Oktastichon). Hier ist er:

25 11 39 4 4 10 3 54 50 19 1 18 1 5 9 58 15 1 4 17 1 42 32 77 23 75 6 3 18 20 36 8 21

4 10 22 3 5 11 3 162 18 21 44 79 42 2 17 61 32 7 7 107 8 59 28 54 31 113 42

1 6 96 31 87 5 88 1 4 30 10 15 8 47 28 17 139 17 69 5 29 9 9 1 51 6 114 8 34 30 2 18 24 41 33 74 93 8

5 12 58 162 12 44 1 66 9 15 100 42 2 28 16 6 27 4 196 70 53 7 1 69 2 15 89 34 11 13 12 29 15 76 40 22 8 24 75

3 58 15 2 1 4 5 56 5 5 2 4 12 20 19 14 80 37 45 34 3 95 6 38 1 18 11 27 4 13 7 24

5 20 5 87 40 25 9 56 21 29 2 81 50 147 2 6 16 15 14 9 13 27 3 16 14 7 6 10

38 3 3 2 10 34 8 18 9 28 2 4 6 2 201 10 13 6 1 36 1 31 4 17 54 16 5 22 11 5 31

71 96 15 45 19 6 64 10 42 7 83 37 6 3 7 74 4 14 8 91 27 12 11 2 28 50 68 3 2 12 1 5 49 3

7 7 95 66 1 11 33 51 50 6

Dieser Achtzeiler bietet deutlich mehr Analysematerial als der besagte Zweizeiler. Die Chancen, ihn zu dechiffrieren, stehen daher deutlich besser (vielleicht wurden sogar beide Gedichte auf dieselbe Weise verschlüsselt). Bisher ist jedoch keine Lösung bekannt.

Regelmäßige Leser von Klausis Krypto Kolumne wissen, um was für ein Verschlüsselungsverfahren es sich hier wahrscheinlich handelt: um einen Nomenklator. Ein Nomenklator ordnet jedem Buchstaben des Alphabets sowie häufigen Wörtern jeweils eine Zahl (in anderen Fällen auch eine Buchstaben- bzw. Zeichenfolge) zu. Dabei kann es für häufige Buchstaben mehrere Zahlen zur Auswahl geben. Nomenklatoren waren im 17. Jahrhundert sehr populär, weshalb ich auch in diesem Fall auf einen solchen tippe. Eine Garantie dafür gibt es allerdings nicht.

Weitere Beispiele für (mutmaßliche) Nomenklatoren gibt es hier, hier, hier und hier. Viele frühe Nomenklatoren sind ziemlich dilettantisch aufgebaut. Oft lassen sich Buchstaben und Wörter leicht unterscheiden (z. B. Buchstaben zweistellig, Wörter dreistellig). Diese Schwächen sind natürlich äußerst hilfreich, wenn man ein Nomenklator-Kryptogramm dechiffrieren will. Vielleicht hat Thomas Urquhart bei seinen Verschlüsselungen ebenfalls geschlampt.

Zu Vergleichszwecken ist hier ein unverschlüsseltes Gedicht von Thomas Urquart:

Wench wholly martial, to whose inspiration
The Colophonian Pöet ow’d his skill:
Let my verse merit no Lesse estimation,
Then if the point of a Pegasid quill,
Dip’d in the sacred fontain Caballine,
Character’d the Impression of each Line.

Sachdienliche Hinweise nehme ich wie immer gerne im Diskussionsforum entgegen.

Zum Weiterlesen: Das ungelöste Rätsel um Urban von Wurmsknick auff Sturmdorff

flattr this!

Cylob-Manuskript: Ein ungelöstes Rätsel

$
0
0

Das Cylob-Manuskript ist ein verschlüsseltes (?) Buch, das einige Rätsel aufgibt. Heute kann ich ein paar neue Informationen zu diesem seltsamen Kryptogramm vorstellen.

Warum verfasst jemand ein Buch, dessen Inhalt ausschließlich aus geometrischen Formen besteht und das keinen einzigen Buchstaben enthält? Diese Frage stellt sich beim Cylob-Manuskript, das ich vor einigen Wochen auf Klausis Krypto Kolumne vorgestellt habe.

Nach einem Musiker benannt

Das Cylob-Manuskript ist nach dem britischen Musiker Cylob (bürgerlich: Chris Jeffs) benannt. Er hat es um 1996 im Londoner Buchladen Dillon’s Art gekauft. 2007 stellte er es in seinem Blog vor. Ich habe das Cylob-Manuskript unter der Nummer 00056 in meine Encrypted Book List aufgenommen.

Nach Veröffentlichung meines Artikels meldete sich Blog-Leser Gert Brantner bei mir. Er kennt Cylob und fragte diesen nach dem Manuskript. Cylob bestägtigte noch einmal, dass das Buch tatsächlich aus dem besagten Laden stammt. Ansonsten weiß er allerdings nichts darüber. Dankenswerterweise hat Cylob auf Anfrage von Gert Brantner mir die Seiten als Scans zur Verfügung gestellt. Da das Cylob-Manuskript nur 22 Seiten hat, kann ich es hier in voller Länge präsentieren. Dabei lässt sich nicht zuverlässig sagen, wo bei diesem Buch oben und unten (bzw. hinten und vorne) ist. Wenn man allerdings davon ausgeht, dass auf einer Vorderseite größere Symbole verwendet werden als auf der Rückseite, dann ist die Reihenfolge klar. Unter diesen Umständen sind die Titelseite und die dritte Seite gleich, was bei vielen Büchern der Fall ist. Im Blog-Eintrag von Cylob stehen demnach die Seiten auf dem Kopf.

Der Leser Torsten hat freundlicherweise eine Transkription der Seiten aus dem Cylob-Blogartikel erstellt (bitte eine Ausnahme für das Zertifikat hinzufügen, da selbstsigniert). Allerdings konnte er damals noch nicht berücksichtigen, dass diese Seiten verkehrt herum dargestellt werden.

Was steckt dahinter?

Interessant finde ich, dass das Cylob-Manuskript tatsächlich keine Buchstaben oder Zahlen enthält. Es gibt weder einen Titel noch Seitenzahlen noch eine Jahreszahl. So etwas findet man oft im Bereich der Spionage, allerdings erscheint mir das Cylob-Manuskript insgesamt etwas zu auffällig für ein Geheimdienst-Objekt.

Oder stammt das Cylob-Manuskript von einer Geheimgesellschaft? Freimauerer, Oddfellows und andere Geheimgesellschaften haben viele verschlüsselte Bücher hinterlassen (siehe zum Beispiel hier, hier und hier). Das Cylob-Manuskript würde durchaus in diese Reihe passen.

Oder ist das Cylob-Manuskript “nur” ein Stück Kunst ohne weitergehende Bedeutung?

Für Hinweise wäre ich dankbar.

Die Scans

Cylob-01-614

Cylob-02-614

Cylob-03-614

Cylob-04-614

Cylob-05-614

Cylob-06-614

Cylob-07-614

Cylob-08-614

Cylob-09-614

Cylob-10-614

Cylob-11-614

Zum Weiterlesen: Kasseler Zauberhandschrift ist jetzt vollständig entschlüsselt

flattr this!

Die rätselhaften Bilder und Verschlüsselungen des Charles Dellschau (Teil 1)

$
0
0

Für mich ist es die Krypto-Entdeckung des Jahres: Der Künstler Charles Dellschau (1830-1923) malte faszinierende Bilder und hinterließ zahlreiche Verschlüsselungen. In der Krypto-Szene ist Dellschau bisher vollkommen unbekannt.

Irgendwann in den 1960er-Jahren entdeckte der Möbel-Restaurator Fred Washington ein paar alte Bücher auf einer Müllkippe in Houston (Texas). Sie enthielten handgemalte Bilder eines gewissen Charles Dellschau aus dem 19. Jahrhundert. Washington bewahrte die insgesamt 13 Bücher in seiner Werkstatt auf.

Dellschau-Painting

Auf Umwegen wurden schließlich Kunstexperten auf die ungewöhnlichen Bilder aufmerksam. So wurde Dellschau – fast 50 Jahre nach seinem Tod – zu einem namhaften Künstler. Er gilt heute als bedeutender Vertreter der Outsider-Kunst. So bezeichnet man Kunst, die außerhalb der Kunstszene und unabhängig davon entstanden ist. Einige Bilder von Dellschau gibt es hier.

Charles Dellschau war zu Lebzeiten völlig unbekannt. Er war Metzger von Beruf und hinterließ als Künstler zunächst keine Spuren. Die Dellschau-Bilder, die Washington auf der Müllkippe fand, sind nach heutigem Kenntnisstand die einzigen, die erhalten geblieben sind. Wer die Bilder (bzw. die Bücher, in denen sie enthalten sind) auf die Müllkippe geworfen hat, ist nicht bekannt.

Unerforschte Verschlüsselungen

Was lange Zeit kaum beachtet wurde: Dellschaus Bücher enthalten zahlreiche verschlüsselte Text-Passagen. In der Krypto-Literatur wird Dellschau bisher nirgends erwähnt. Um so mehr freue ich mich, dass mich die Blog-Leserin Ruth Krämer-Klink auf dieses spannende Thema aufmerksam gemacht hat.

Der Dellschau-Experte P. G. Navarro geht davon aus, dass in Dellschaus Büchern mehrere Verschlüsselungsverfahren zum Einsatz kamen. Genaueres kann man im Buch The Secrets of Dellschau von Dennis Crenshaw nachlesen, an dem Navarro mitgewirkt hat. Allerdings ist die Verschlüsselung für Navarro nur ein Nebenschauplatz. Das Buch enthält daher keine systematische Übersicht über Dellschaus Kryptogramme und geht auch sonst nicht ins Detail.

Auffällig ist, dass Dellschau in seinen Bildern häufig eine Geheimschrift verwendet. Navarro hat sie entschlüsselt. Besonders oft kommt folgendes Wort vor:

Dellschau-NYMZA

Es heißt laut Navarro im Klartext NYMZA. Dies ist der Name einer (angeblichen) Organisation, von der Dellschau in seinen Bildern berichtet. Hier sind weitere verschlüsselte Wörter:

Dellschau-Kryptogramm

Im zweiten Teil des Artikels gibt es einige weitere Informationen zu Dellschau. Ich hoffe, dass durch diese Artikel das Interesse an Dellschaus Verschlüsselungen geweckt wird. Vielleicht hat ja mal jemand Lust, sich ausführlicher damit zu beschäftigen. Bisher gibt es noch nicht einmal eine Zusammenstellug aller Dellschau-Kryptogramme. Welche davon gelöst und welche ungelöst sind, ist erst recht unklar. Außerdem wäre es interessant zu wissen, was Dellschau mit seinen Verschlüsselungen überhaupt bezweckte. Es gibt also noch einiges zu forschen.

flattr this!

Ungelöst: eine verschlüsselte Feldpostkarte aus dem Jahr 1918

$
0
0

Im Jahr 1918 schrieb ein Soldat namens Josef Geis aus dem Krieg eine Postkarte an seine Frau. Er verschlüsselte den Inhalt. Kann ihn jemand dechiffrieren?

Wenn ein Soldat aus dem Krieg an seine Angehörigen schrieb, las in aller Regel ein Zensor mit. Um Spionage vorzubeugen, durfte Feldpost keine allzu genauen Angaben über den Aufenthaltsort des Soldaten enthalten. Auch sonstige militärisch wichtige Informationen waren tabu. Verschlüsselte Briefe oder Postkarten ließ ein Zensor ebenfalls nicht durchgehen.

Auf Klausis Krypto Kolumne habe ich bereits einmal von zwei Postkarten berichtet, die eine Ausnahme bildeten. Der Leser Karsten Hansky hat mir nun dankenswerterweise eine weitere Feldpostkarte zur Verfügung gestellt, die verschlüsselt ist. Sie stammt aus dem Ersten Weltkrieg und ist auf den 19. Februar 1918 datiert. Der Poststempel zeigt das gleiche Datum. Das Kartenmotiv bezieht sich vermutlich auf den Sepraratfrieden von Brest-Litowsk, der 3. März 1918 (also wenige Tage später) geschlossen wurde. Vermutlich soll das Motiv die Hoffnung auf den Separatfrieden ausdrücken, über den zu diesem Zeitpunkt noch verhandelt wurde.

Postkarte-Separatfrieden-Bild

Die Textseite sieht wie folgt aus:

Postkarte-Separatfrieden-Text

Die Karte ist an eine “Wohlgeborene Frau Fanny Geis, H???dlung, Reimlingen, Bezirk Nördlingen” adressiert. Der Absender war vermutlich ihr Mann und hieß “???Geis, Josef, Landwehr Infanterie Ersatz, Battaillon I.B. 18 – 1. Kompanie, in Augsburg”. Der Rest steht auf dem Kopf und ist verschlüsselt. Der folgende Ausschnitt zeigt das Kryptogramm:

Postkarte-Separatfrieden-Textauszug

Karsten Hansky hat bereits eine erste Analyse durchgeführt. Demnach werden 21 verschiedene Zeichen verwendet. Wahrscheinlich handelt es sich um eine einfache Buchstabenersetzung. Vermutlich gilt D=E und N/R=C/H. Im verschlüsselten Text ist auch noch ein Stempel zu sehen. Eindeutig zu lesen ist “Briefpost”. Darunter kommt der Name der Einheit (wie im handgeschriebenen Absender).

Dass die Karte verschlüsselt durchging, könnte damit zu tun haben, dass es sich nicht um eine aktive Kampfeinheit handelte. Der Landsturm setzte sich vor allem aus älteren Jahrgängen zusammen.

Findet jemand mehr heraus? Ich bin gespannt.

Zum Weiterlesen: Neuchâtel-Kryptogramm: Eine rätselhafte Postkarte aus dem Jahr 1915

flattr this!

Wer knackt diese kryptologische Jugendsünde?

$
0
0

Der US-Blogger Kent Newsome hat einen verschlüsselten Zettel aus seiner Jugend gefunden. Er kann ihn nicht mehr entschlüsseln. Kann ihm ein Leser helfen?

Der Blogger Kent Newsome hat – wie so viele – in seiner Jugend Geheimcodes entwickelt und mit Freunden verschlüsselte Botschaften ausgetauscht. Eine solche verschlüsselte Botschaft besitzt er heute noch. Im Jahr 2009 hat er diese in seinem Blog vorgestellt. Nach eigenen Angaben kann er sie heute nicht mehr entschlüsseln. Auch von seinen Blog-Lesern kam wohl niemand auf die Lösung. Allerdings wird Kent Newsomes Blog sicherlich nicht von so vielen guten Codeknackern gelesen wie Klausis Krypto Kolumne. Vielleicht kann daher ein Leser die Verschlüsselung knacken.

Aus urheberrechtlichen Gründen kann ich nur einen Ausschnitt aus der verschlüsselten Botschaft zeigen:

Newsome-excerpt

Das vollständige Kryptogramm gibt es hier.

Newsome schreibt dazu: “I have no earthly idea what that says, but based on the actual English on the other side of the page, at the time we were talking about dove hunting, rock bands and cars.  Number 4 on Tad’s car wish list was a Pinto.  The man always had taste.”

Mich erinnert diese Geheimschrift an Morsezeichen. Schon mehrere ungelöste Kryptogramme, die ich auf Klausis Krypto Kolumne vorgstellt habe, entpuppten sich als verkappte Morse-Nachrichten (siehe beispielsweise hier und hier). Die Nachricht könnte demnach mit ..–  -  -..  -.. beginnen. Allerdings hieße das ÜTDD, was keinen Sinn ergibt.

Oder handelt es sich um eine Buchstabenersetzung?

Sachdienliche Hinweise nehme ich, wie immer, gerne entgegen.

Zum Weiterlesen: Der letzte Funkspruch der Star Dust

flattr this!

Wer ist A858 und warum verschickt er ständig verschlüsselte Botschaften?

$
0
0

Seit über vier Jahren verschickt ein Unbekannter, der A858 genannt wird, seltsame Botschaften über das Web-Portal Reddit. Inzwischen haben sich über 6.000 Botschaften angesammelt. Was steckt dahinter?

Das Web-Portal Reddit zählt sogar Barack Obama zu seinen Nutzern. Es handelt sich dabei um eine Web-Seite, auf der Benutzer Inhalte einstellen und anbieten können. Ein Inhalt kann aus einem Link oder einem Textbeitrag bestehen. Andere Benutzer können die Beiträge bewerten. Die Bewertungen beeinflussen, an welcher Position der Beitrag auf der jeweiligen Reddit-Seite und auf der Startseite dargestellt wird.

Der Leser John Haas hat mich nun freundlicherweise darauf aufmerksam gemacht, dass es bei Reddit einen Benutzer gibt, der für Klausis Krypto Kolumne interessant ist. Dieser Nutzer ist anonym und nennt sich A858DE45F56D9BC9. Der Einfachheit halber wird er meist A858 genannt. A858 veröffentlicht Beiträge, die stets etwa so aussehen:

A858-message

Wie man unschwer erkennt, handelt sich sich um eine längere Folge von Hexadezimal-Zahlen. Deren Sinn ist in den allermeisten Fällen nicht bekannt.

A858 ist ziemlich fleißig. Eine Web-Seite, die seine Reddit-Aktivitäten archiviert und auswertet, nennt über 6.000 Beiträge. Der erste davon erschien im Januar 2011. Jeden Tag erscheinen mehrere  neue Veröffentlichungen, die man auf A858s Reddit-Seite nachlesen kann. Längst gibt es auch eine Reddit-Seite, auf der dieses Phänomen analysiert wird.

Immerhin hat man inzwischen wenigstens ein paar der seltsamen Botschaften entschlüsselt. Dabei kamen meist Grafiken zum Vorschein. Am bekanntesten ist folgende Darstellung von Stonehenge:

A858-Stonehenge

Die Frage ist nun natürlich, was hinter dieser Sache steckt. Viel muss es nicht sein. Vielleicht ist es einfach ein Nutzer, der sich ein Spaß daraus macht, Reddit mit mehr oder weniger sinnfreien Botschaften einzudecken. Oder steckt vielleicht doch mehr dahinter? Ist A858 eine Light-Ausgabe von Cicada 3301?

Über A858 wurde außerhalb von Reddit bisher nur wenig berichtet. Hier ist einer der wenigen Artikel dazu. Vielleicht weiß ja der eine oder andere Leser etwas mehr. Hinweise nehme ich gerne entgegen.

Zum Weiterlesen: Was bedeutet die Zahl 82382 und warum haben Graffiti-Sprüher sie verwendet?

flattr this!

Wer löst diese verschlüsselte Postkarte aus Bonn?

$
0
0

Im Jahr 1904 schickte eine Unbekannte eine verschlüsselte Postkarte an einen Herrn Dederding in Neunkirchen. Wer kann diese Verschlüsselung lösen?

Verschlüsselte Postkarten gehören zu den Dauerbrennern in Klausis Krypto Kolumne. Es gab um die vorletzte Jahrhundertwende nun einmal sehr viele Zeitgenossen, die sich geheime Botschaften auf diese Weise zuschickten. Meist waren es Verliebte. Daher findet man auf alten Postkarten oft interessante Liebesdramen in Geheimschrift – sofern man sie denn dechiffrieren kann.

Die verschlüsselte Postkarte, um die es heute geht, hat mir eine Leserin zugeschickt. Sie wurde am 6. April 1904 verschickt (die Karte, nicht die Leserin) und stammt aus Bonn. Der Empfänger war ein Herr A. Dederding in Neunkirchen (Bezirk Trier). Ich nehme an, es handelt sich um Neunkirchen im Saarland (weiß jemand, warum das damals nicht so bezeichnet wurde?). A. Dederding lebte (in Untermiete?) bei einem Polizeiinspektor Brasch in der Kaiserstraße 13. Da der Empfänger ein Mann war, tippe ich auf eine Frau als Absenderin.

Hier ist die Karte (Quelle: Stadtarchiv und Stadthistorische Bibliothek Bonn):

Postkarte-Bonn

Ein Teil des Kryptogramms steht auf dem Kopf. Hier sieht man diesen Teil um 180 Grad gedreht:

Postkarte-bonn-upsidedown

Zeichenpaare, wie “3.”, “4:” oder “5,”, stehen wahrscheinlich jeweils für einen Buchstaben. Gleiches gilt für einzelne Zahlen. Der “Malpunkt” ist wohl der Trenner zwischen den Wörtern. Mehr weiß ich leider nicht.

Kann jemand dieses Rätsel lösen?

Zum Weiterlesen: Ungelöst: eine verschlüsselte Nachricht der Firma Theo H. Davies & Co.

flattr this!


Wenn Krypto-Amateure die Arbeit von Profis erledigen (Teil 1)

$
0
0

Verschlüsselung spielt in vielen Computer-Systemen eine wichtige Rolle, doch sie wird oft unterschätzt. Heute berichte ich von einem besonders krassen Beispiel.

Eines der bizarrsten Erlebnisse meiner Karriere als Verschlüsselungsfachmann hatte ich vor etwa 15 Jahren. Für meinen damaligen Arbeitgeber arbeitete ich im Auftrag eines Energie-Konzerns, der Powerline Communication (Internet aus der Steckdose) anbieten wollte. Zu diesem Zweck plante der Energie-Konzern die Nutzung spezieller Server, die das Signal in die Stromleitungen einspeisen sollten. Zudem sollte jeder Kunde ein geeignetes Modem erhalten, das das Signal aus der Steckdose an die Endgeräte weitergab – für den Anbieter der Server und der Modems bahnte sich ein gutes Geschäft an.

Da oft mehrere Haushalte dieselbe Stromleitung nutzen sollten, war Verschlüsselung Pflicht. Schließlich sollte niemand in der Lage sein, den Internet-Verkehr seines Nachbarn mitzulesen.

RC4 soll alles richten

Meine Aufgabe bestand darin, das Verschlüsselungssystem zu begutachten, das der Modem- und Server-Anbieter implementiert hatte. Ich sollte beurteilen, ob dieses sicher und praktikabel war. Zu diesem Zweck traf ich mich mit einem Herrn Müller (Name geändert), einem Mitarbeiter des Modem-/Server-Herstellers. Er sollte mir die Einzelheiten des Verschlüsselungssystems erklären.

Offensichtlich ging Herr Müller davon aus, dass es ein ziemlich kurzes Gespräch werden würde. Seine Erklärung bestand jedenfalls aus nur einem Satz: „Wir setzen QC4 ein.“ Dummerweise sagte mir diese Abkürzung überhaupt nichts. Nach mehrmaligem Nachhaken stellte sich schließlich heraus: Herr Müller meinte RC4. Dies ist ein bekanntes Verschlüsselungsverfahren.

Herr Müller war anscheinend der Meinung, dass RC4 alle Sicherheitsprobleme der Powerline Communication lösen würde. Er war daher überrascht, als ich weiter nachfragte. Ich wollte wissen: Welches Protokoll kam zum Einsatz? Wie wurden die Schlüssel generiert? Welche Art des Schlüsselaustausches wurde verwendet? Welche Authentifizierung war vorgesehen?

Über Sicherheit wird nicht geredet

Da mir Herr Müller auf diese Fragen nicht antworten konnte, vertagten wir uns. Er versprach, mir in der Zwischenzeit eine Beschreibung des Verschlüsselungssystems zuzuschicken. Tatsächlich erhielt ich ein paar Tage später eine E-Mail von ihm. Im Anhang fand sich eine Beschreibung von RC4 – kopiert aus einem Kryptografie-Fachbuch.

Beim nächsten Treffen fragte ich Herrn Müller, warum er mir die versprochenen Unterlagen nicht zugeschickt hatte. Er war völlig entrüstet. Offensichtlich glaubte er noch immer, dass mit RC4 sämtliche Verschlüsselungsfragen gelöst waren. Als ich nach weiteren Details fragte, gab er sich beleidigt. Selbstverständlich würde man über Sicherheitsdetails keine Auskunft geben, sagte er nun. Außerdem sah er nicht ein, für eine Sicherheitsanalyse irgendwelche Informationen herauszurücken – ein Hacker hatte diese Informationen ja schließlich auch nicht zur Verfügung, und ein guter Sicherheitsfachmann könne auch ohne dieses Wissen die Sicherheit analysieren.

Am Ende musste ich dem Kunden mitteilen, dass die Begutachtung des Verschlüsselungssystems komplett negativ ausgefallen war. Außer dem Verfahren RC4 hatte der Router-Hersteller nichts zu bieten, wobei man mir nicht einmal sagen konnte, in welcher Form dies eingesetzt wurde.

Der Energie-Konzern gab wenig später sein Pläne auf, Internet aus der Steckdose anzubieten. Die Sicherheit hätte man wohl (mit Hilfe von Experten) in den Griff bekommen, doch es gab andere technische Probleme.

In Teil 2 geht es um ein aktuelles Verschlüsselungssystem, das ebenfalls (völlig überflüssige) Sicherheitslücken aufweist.

Zum Weiterlesen: NSA klaut Schlüssel von SIM-Karten-Hersteller

flattr this!

Wenn Krypto-Amateure die Arbeit von Profis erledigen (Teil 2)

$
0
0

Verschlüsselung wird oft unterschätzt. Dies zeigt unter anderem ein aktuelles Verschlüsselungssystem aus der Energieversorgung, das überflüssige Sicherheitslücken aufweist.

Hier geht es zu Teil 1.

Wenn es darum geht, ein Computer-System mit Verschlüsselung abzusichern, sollte man lieber Profis ranlassen. Erstaunlicherweise wurde gegen diese Regel schon ziemlich oft verstoßen – mit manchmal sehr unangenehmen Folgen. Ein frühes Beispiel ist der Mobilfunk-Standard GSM, den auch heute noch fast alle Handys unterstützen. GSM verwendet ein vergleichsweise schwaches Verschlüsselungsverfahren namens A5 und sieht keine Authentifizierung der Basistation vor – um nur die wichtigsten Mängel zu nennen.

Vermeidbare Sicherheitslücken

GSM entstand Anfang der neunziger Jahr, ist also schon recht alt. Es mag daher als Entschuldigung gelten, dass die Entwickler das Thema Sicherheit noch unterschätzten. Anders sieht es mit dem Standard WEP aus, der Verschlüsselung für WLANs bietet. WEP wurde 1999 veröffentlicht und entstand damit zu einer Zeit, als es längst genug Fachleute und Fachliteratur gab, um ein gutes Verschlüsselungssystem zu entwickeln. Trotzdem weist WEP einige völlig unnötige Schwächen auf, die nur dadurch erklärbar sind, dass keine Profis am Werk waren. Dadurch ist es innerhalb von nur einer Minute möglich, den Schlüssel eines WEP-gesicherten WLANs zu ermitteln. Die für WEP verantwortliche Arbeitsgruppe musste deshalb Verbesserungen nachschieben. Der neue Standard WPA erforderte jedoch etwas leistungsfähigere Hardware als WEP und war daher für viele bestehende Geräte ungeeignet. So blieb nichts anderes übrig, als zusätzlich eine abgespeckte Version von WPA zu entwickeln. Dass dieses Durcheinander nicht gerade zur Akzeptanz von Verschlüsselung im WLAN beitrug, muss wohl nicht erwähnt werden.

Schaut man auf weniger prominente Computer-Systeme, dann ist die Lage sogar noch schlimmer. So manches Mess-, Schließ- oder Steuersystem enthält heute noch Verschlüsselungstechnik, die jedem Krypto-Experten den Angstschweiß auf die Stirn treibt. Die im ersten Teil dieser Miniserie beschriebenen Powerline-Produkte sind also mit Sicherheit kein Einzelfall.

Den neuesten Coup in sachen laienhafte Krypto-Anwendung hat ein Industrie-Konsortium namens OSGP Alliance gelandet. Dieses hat ein gleichnamiges Protokoll (die Abkürzung steht für Open Smart Grid Protocol) entwickelt, das eine sichere Kommunikation zwischen Stromerzeugern, Stromverbrauchern und weiteren Komponenten ermöglichen soll. Ziel hierbei ist das “intelligente Stromnetz” (Smart Grid), in dem Kraftwerke und Elektrogeräte flexibel auf die jeweilige Nachfrage bzw. das jeweilige Angebot reagieren können. Im Idealfall ist es mit einem intelligenten Stromnetz möglich, große Mengen an Energie einzusparen.

OMA lässt OSGP alt aussehen

Sicherheitsexperten haben nun nachgewiesen, dass man OSGP relativ einfach aushebeln kann. Schuld daran ist ein Krypto-Mechanismus namens “OMA digest”, der mit ziemlicher Sicherheit nicht von Experten entwickelt wurde. Bei Heise Security kann man die Details zu dieser Sicherheitslücke nachlesen. Ich kann dem Autor nur zustimmen, wenn er schreibt: “Generell empfiehlt es sich etablierte Verfahren einzusetzen.”

Immerhin müssen wir uns in Deutschland bezüglich OSGP nicht die großen Sorgen machen. Es gibt hierzulande eine Arbeitsgruppe, die sich mit der Sicherheit intelligenter Messsyteme beschäftigt und Vorgaben für die Industrie entwickelt. Federführend ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn. OSGP spielt in diesen Vorgaben keine Rolle. Vergleichbare Sicherheitslücken wurden bisher nicht entdeckt. Kein Wunder, schließlich sind Profis am Werk.

Zum Weiterlesen: NSA klaut Schlüssel von SIM-Karten-Hersteller

flattr this!

Wer knackt diese Verschlüsselung aus dem Bonner Stadtarchiv?

$
0
0

Im Stadtarchiv in Bonn wird ein Brief aus dem 19. Jahrhundert aufbewahrt, in dem einige Passagen verschlüsselt sind. Bisher hat es niemand geschafft, diese Verschlüsselung zu knacken. Schafft es ein Leser?

Das Schreiben, um das es heute geht, gehört zum Nachlass eines gewissen Johann Christian Wilhelm Augusti (1772-1841). Der unbekannte Absender erklärt darin seinen Austritt aus einer Gemeinschaft (Loge?) und gibt die Gründe dafür an. Einige Passagen des zweiseitigen Texts sind mit einer recht kunstvollen Geheimschrift geschrieben (ich werde dafür den Namen “Augusti-Kryptogramm” verwenden). Hier ist die erste Seite (Quelle: Stadtarchiv und Stadthistorische Bibliothek Bonn):

Augusti-Cryptogram-1

Und hier die zweite Seite (Quelle: Stadtarchiv und Stadthistorische Bibliothek Bonn):

Augusti-Cryptogram-2

Möglicherweise ist die Gemeinschaft, aus der der Absender austreten will, ein Geheimbund. In Klausis Krypto Kolumne und in meinem Buch Codeknacker gegen Codemacher habe ich schon oft über Geheimbünde und ihre Verschlüsselungen berichtet, beispielsweise über die Freimaurer, die Oddfellows, NYMZA , die Oculisten oder die Association of Maiden Unity and Attachment. Bei all diesen geheimen Organisationen spielte die Verschlüsselung eine wichtige Rolle. Verschlüsselte Passagen in einer Austrittserklärung würden in diesem Umfeld daher nicht überraschen. Auch die verspielte Gestaltung der Verschlüsselung, die nicht besonders professionell wirkt (Profis verzichten normalerweise auf solche Schnörkel), ist durchaus typisch.

Den größten Geheimtext-Block gibt es auf der zweiten Seite:

Augusti-Cryptogram-2-exc

Offensichtlich handelt es sich hier um eine Aufzählung. Das Gleichheitszeichen unten rechts ist vermutlich ein Trennstrich. Die Verschlüsselungen von Geheimbünden waren meistens nicht die besten (im Militär und im Diplomatenwesen kannte man bessere Verfahren), trotzdem könnte das Augusti-Kryptogramm recht knifflig sein.

Ich würde mich sehr freuen, wenn ich dem Bonner Stadtarchiv demnächst eine Dechiffrierung des Augusti-Kryptogramms melden könnte. Vielleicht schafft es ein Leser, die Verschlüsselung zu knacken.

Zum Weiterlesen: Kasseler Zauberhandschrift ist jetzt vollständig entschlüsselt

flattr this!

Versteckte Nachrichten in Modezeichnungen, Grashalmen und Apfelbäumen

$
0
0

Schon vor Jahrhunderten fragten sich Kryptologen: Wie kann man einen Text in einem harmlos aussehenden Bild verstecken? Heute zeige ich ein paar interessante Beispiele. In einigen Fällen ist nicht mehr bekannt, wie die geheime Botschaft versteckt ist.

Das folgende Bild sieht recht harmlos aus:

Semagramm

Wer es sieht, käme wohl kaum auf die Idee, dass in diesem Bild eine Nachricht versteckt ist. Doch genau das ist der Fall: Die Nachricht wird von den Grashalmen am linken und rechten Flussufer dargestellt, die einen Morse-Code bilden. Ein kurzer Halm steht für einen Punkt, ein langer für einen Strich. Am linken Ufer ergibt sich so folgende dreizeilige Nachricht:

COMP
LI
MENTSOFCP

Am rechten Ufer liest man: SAMATOOURCHIEFCOLHAROLDRSHAWONHISVISITTO SANANTONIOMAY11TH1945.

Setzt man die Buchstaben zusammen und ergänzt an den richtigen Stellen Zwischenräume, dann entsteht folgende Nachricht: COMPLIMENTS OF CPSA MA TO OUR CHIEF COL HAROLD R SHAW ON HIS VISIT TO SAN ANTONIO MAY 11TH 1945. Dieses Beispiel stammt aus den USA aus dem Zweiten Weltkrieg. Es wurde allerdings nur zu Übungszwecken erstellt.

Ist eine Nachricht mit Morsezeichen oder einem ähnlichen Code in einem Bild oder einem Gegenstand versteckt, spricht man von einem Semagramm. Semagramme sind ein Teilbereich der Steganografie, also der Lehre des Datenversteckens. Das folgende Bild (aus dem 17. Jahrhundert) war ein Geburtstagsgeschenk an den Kryptografie-begeisterten August II. von Braunschweig-Wolfenbüttel. Es enthält ebenfalls ein Semagramm:

Semagramm-Tree

Die Lösung erkennt man, wenn man das Bild in Spalten einteilt und jeder Spalte einen Buchstaben des Alphabets zuordnet:

Semagramm-Tree-Solution

Nun sieht man, dass jeder Apfel für einen Buchstaben steht. Von oben nach unten gelesen ergibt sich: INDE HIC LONGAT IBI SINT TEMPORA PROSPERA FIAT.

Das nächst Beispiel stammt von dem Kryptologen Blaise de Vigenère (1523-1596):

Vigenere-Sky

Die Position der Sterne  in diesem Bild ergibt folgende Nachricht: LES CIEUX EN CHACUN LIEU, LA PUISSANCE DE DIEU RACOMPTENT AUX HUMAINS: CE GRAND ENTOUR ESPARS NONCE DE TOUTES PARTS, L’OUVRAGE DE SES MAINS. Wie genau die Kodierung funktioniert, war mir lange Zeit nicht klar, obwohl Vigenère das Verfahren in seinem Buch beschrieben hat (aber leider in einem alten Französisch, das ich kaum verstand). Da ich auch sonst nirgendwo eine Erklärung fand, reichte ich dieses Bild als Rätsel bei MysteryTwister C3 ein. Inzwischen haben bereits zehn Teilnehmer die Methode gefunden und damit das Rätsel gelöst.

Zum Schluss möchte ich noch zwei weitere Semagramme vorstellen, die Rätsel aufgeben. Im Jahr 2006 veröffentlichte das Britische Nationalarchiv Unterlagen über Geheimcodes, die im Zweiten Weltkrieg von den Nazis verwendet worden waren (dazu gab es einen Artikel in Spiegel Online). In den Unterlagen fanden sich auch zwei Semagramme. Hier ist das erste:

Modezeichnung-1

Darin ist angeblich ein Morsecode versteckt, der folgende Nachricht ergibt: “Heavy reinforcements for the enemy expected shortly.” Ich habe leider keine Ahnung, wie dieser Code funktioniert. Ähnlich verhält es sich mit dem zweiten Bild:

Modezeichnung-3

Hier soll eine Morse-kodierte und zusätzlich verschlüsselte Nachricht enthalten sein. Ich habe sie leider nicht gefunden. Falls ein Leser weiterhelfen kann, wäre ich sehr dankbar.

Zum Weiterlesen: Radiobeitrag über Steganografie zum Nachhören

flattr this!

Wer knackt dieses Telegramm aus dem Spanischen Bürgerkrieg?

$
0
0

Aus dem Spanischen Bürgerkrieg (1936-1939) ist ein verschlüsseltes Telegramm erhalten geblieben. Die verwendete Verschlüsselungsmethode ist zwar bekannt, dennoch konnte man den Code bisher nicht knacken. Schafft es ein Leser?

Wer Klausis Krypto Kolumne liest, sollte auch MysteryTwister C3 (MTC3) kennen. MTC3 ist eine Web-Seite für kryptografische Rätsel, die inzwischen über 6.000 registrierte Teilnehmer angelockt hat. Die Zahl der Rätsel wächst ständig. Wer selbst eine pfiffige Knobelidee hat, kann diese einreichen. Die MTC3-Rätsel sind in vier Schwierigkeitsgrade (Level) eingeteilt – von Level 1 (einfach) über Level 3 (schwierig) bis Level X (ungelöst).

Einige der Level-X-Aufgaben habe ich eingereicht. Daher begegnet man bei MTC3 beispielsweise der berühmten Kryptos-Skulptur, deren Aufschrift noch nicht vollständig entziffert ist. Auch das ebenfalls bekannte Dorabella-Kryptogramm und die Beale-Kryptogramme warten in diesem Level auf ihre Lösung.

Besonders spannend finde ich eine Level-X-Aufgabe, die der Informatiker Luis Alberto Benthin Sanguino von der Universität Bonn eingestellt hat. Es handelt sich dabei um ein verschlüsseltes Telegramm aus dem Jahr 1936. Es wurde im Spanischen Bürgerkrieg verschickt. Hier ist es:

Spanish-Telegram

Die Details zum Telegramm gibt es hier auf Deutsch und hier auf Englisch. Benthin Sanguino geht davon aus, dass man die Zahlen jeweils als Paare betrachten muss. Seine Transkription sieht wie folgt aus:

23 22 31 02 30 58 10 68 55 14 03 16 90 41 81 05 17 44 35 50 45
31 78 68 04 05 50 32 48 23 84 83 77 51 47 44 81 83 14 08 17 32
76 38 10 81 24 19 04 35 38 32 16 45 03 16 32 10 68 28 03 83 64
19 60 81 69 32 98 45 03 40 22 32 34 35 48 73 05 55 31 16 51 47
82 78 98 90 63 81 48 06 31 83 74 08 32 98 62 68 65 90 91 76 63
64 68 84 16 05 83 28 32 39 31 48 69 44 90 83 11 68 74 82 48 10
08 43 44 90 14 81 74 51 18 35 32 50 49 44 84 14

Benthin Sanguino vermutet außerdem, dass jede zweistellige Zahl für einen Buchstaben des Alphabets steht. Offensichtlich stehen dabei manchmal unterschiedliche Zahlen für denselben Buchstaben (homophone Verschlüsselung). Wenn etwa 23, 22 und 31 jeweils für das E stehen, kann der Verschlüssler zwischen diesen Zahlen abwechseln, was verbirgt, dass das E ziemlich häufig im Text vorkommt.

Hierbei ist zu beachten, dass im Spanischen das LL oft als eigenständiger Buchstabe betrachtet wird. Benthin Sanguino hält es außerdem für möglich, dass auch das im Spanischen ziemlich häufige CH einen eigenen Eintrag in der Verschlüsselungstabelle hat.

Findet jemand mehr heraus? Wer die Lösung hat, sollte sie am besten auch bei MTC3 einreichen. Es gibt viele Punkte dafür.

Zum Weiterlesen: Die mysteriöse Nachricht im Seidenkleid

flattr this!

Ungelöst: Zwei Kunstwerke von Jim Sanborn mit verschlüsselter Inschrift

$
0
0

Der Künstler Jim Sanborn hat mit Kryptos die berühmteste Krypto-Skulptur der Welt geschaffen. Es gibt von ihm noch zwei weitere verschlüsselte Kunstwerke, die noch auf ihre Dechiffrierung warten.

Das Schlimmste im Leben sind die verpassten Gelegenheiten, so lautet eine Weisheit. Im März war ich in Washington und habe zweifellos eine Gelegenheit verpasst: Ich hätte ein Kunstwerk des Künstlers Jim Sanborn anschauen können, der durch Kryptos bekannt geworden ist. Über Kryptos, dessen verschlüsselte Inschrift schon ganze Heerscharen von Kryptologen untersucht haben, habe ich in Klausis Krypto Kolumne schon mehrfach berichtet (zum Beispiel hier). Der letzte Teil des Kryptogramms wartet immer noch auf seine Entschlüsselung.

Kunstwerke von Jim Sanborn sind in Washington keine Seltenheit. Im Garten des Hirshorn Museums steht beispielsweise Antipodes, dessen verschlüsselte Inschrift längst gelöst ist:

Sanborn-Antipodes

In einem Restaurant neben dem Spionage-Museum hängen einige Wandinstallationen von Sanborn, deren Inschriften aber nicht verschlüsselt sind:

Sanborn-Zola

Und in einem Kongressgebäude in Washington steht die Skulptur Lingua, deren Inschriften ebenfalls nicht verschlüsselt sind:

Sanborn-Lingua

Alle drei Werke habe ich mir während meines Besuchs angeschaut. Kryptos konnte ich mir nicht angesehen, da diese Skultur zwar in der Nähe von Washington steht, aber nicht öffentlich zugänglich ist. Immerhin ein Modell davon konnte ich im Spionage-Museum kaufen:

Sanborn-Kryptos

Bereits letztes Jahr habe ich mir in North Carolina den Cyrillic Projector angeschaut – eine weitere Krypto-Skulptur von Sanborn, deren verschlüsselte Inschrift gelöst ist.

Bisher dachte ich, Kryptos sei das letzte ungelöste Rätsel von Sanborn. Jetzt hat mich Blog-Leser Kent Ramliden darauf aufmerksam gemacht, dass dies nicht stimmt. Es gibt von Sanborn sogar noch zwei weitere Krypto-Skulpturen, deren verschlüsselte Inschriften noch auf ihre Dechiffrierung warten. Eine davon befindet sich in Washington. Wenn ich das im März bereits gewusst hätte, …

Der Name des besagten Kunstwerks in Washington ist Covert Operations Fragments. Es befindet sich im Marriner S. Eccles Federal Reserve Board Building. Aus urheberrechtlichen Gründen kann ich kein Bild davon zeigen. Hier gibt es eines. Die zwei relevanten verschlüsselten Teile sehen wie folgt aus (wie man sieht, hat Sanborn kyrillische Buchstaben verwendet) (Quelle: Kent Ramliden, Transkription: Keith Edkins / John Wilson):

Sanborn-Covert-Operation-Fragment

Sanborn-Covert-Operation-Fragment-small

Das zweite noch offene Rätsel befindet sich auf dem Sanborn-Kunstwerk Covert Obsolescence 2. Wo dieses sich befindet, weiß ich leider nicht. Hier ist ein Bild davon. Der verschlüsselte Text sieht wie folgt aus (Quelle: Kent Ramliden, Transkription: Keith Edkins):

Sanborn-Covert-Obsolescence-2

Falls jemand mehr zu diesen verschlüsselten Texten weiß, würde es mich interessieren.

Zum Weiterlesen: Top-25 der ungelösten Verschlüsselungen – Platz 17: Das verschlüsselte Notizbuch des Künstlers James Hampton

flattr this!

Die Verschlüsselungs-Codes von Verbrecherbanden

$
0
0

Der US-Polizist GS Kilvans hat ein faszinierendes Buch über die Verschlüsselungen von US-Verbrecherbanden geschrieben.

Über Kriminelle, die verschlüsselte Botschaften austauschen, habe ich auf Klausis Krypto Kolumne schon mehrfach berichtet (zum Beispiel hier und hier). Sucht man bei Google nach Informationen zu diesem Thema, stößt man schnell auf ein Buch mit dem Titel Gang Secret Codes: Deciphered von GS Klivans. Leider ist dieses Werk im deutschen Buchhandel nicht lieferbar, man kann es aber in den USA bestellen. Zwar dauerte es Monate bis zur Lieferung, und ich musste einen kräftigen Auslandsaufschlag zahlen, doch es hat sich gelohnt.

Klivans’ Buch handelt von verschlüsselten Nachrichten, die von Verbrecherbanden (Gangs) stammen. Dabei erfährt man zunächst einmal, dass es in den USA eine erstaunliche Vielfalt solcher Organisationen gibt, beispielsweise die Crips, die Bloods und Mara Salvatrucha. Über diese drei schreibt Wikipedia:

Die Crips und die Bloods sind zwei der drei großen amerikanischen Gangs. Sie entstammen beide dem Gebiet von Los Angeles, Kalifornien. Die drittgrößte Bande ist die Mara Salvatrucha, diese steht jedoch weder zu Bloods noch zu Crips in einer ähnlich feindschaftlichen Beziehung wie diese zueinander. Die beiden Gruppen, die sich wiederum in viele Einzelgruppierungen unterteilen, beherrschen Teile des illegalen Drogen-Marktes der kalifornischen Stadt, obwohl andere, insbesondere hispanische Gangs, zum Beispiel Mara Salvatrucha, an Gewicht in Los Angeles gewinnen. Die Bloods und Crips zeichnen sich durch ein außergewöhnlich hohes Maß an Gewalt aus, und es kommt bis zum heutigen Tag sowohl zwischen einzelnen Crip-Gangs als auch zwischen Bloods und Crips regelmäßig zu blutigen Zusammenstößen, die unter anderem dazu geführt haben, dass zurzeit etwa einhundert Mitglieder dieser Gangs in den Todeszellen von Kalifornien sitzen.

Gangs nutzen verschlüsselte Nachrichten vor allem, wenn inhaftierte Mitglieder untereinander oder mit Gesinnungsgenossen in Freiheit kommunizieren. Es gibt aber auch verschlüsselte Abhandlungen, in denen beispielsweise die Geschichte einer Gang erzählt wird und die man schon fast als Bücher bezeichnen kann. Zwei davon habe ich in meine Encrypted Book List aufgenommen (sie stammen von den Black Gangster Disciples und den Bloods):

Gang-Code-BGD             Gang-Code-Bloods

Besonders sicher sind die diversen Verbrecher-Codes offensichtlich nicht. Fast alle im Buch vorgestellten Verfahren sind einfache Buchstaben-Ersetzungen. Klivans, der als Polizist beruflich mit diesen Verschlüsselungen zu tun hat, konnte offenbar alle Codes knacken, die ihm bisher begegnet sind. Das folgende Kryptogramm nutzt beispielsweise eine Variante der Freimaurer-Chiffre:

Gang-Code-Pigpen

Mit einer Häufigkeitsanalyse und dem Raten einiger Wörter fand Klivans folgende Lösung:

PEACE BLOOD
WHATS POPPIN?
I GOT THIS WRITI
NG COWN PACKED
THIS IS GANGSTA
MORE OR LESS
DAMU SEND ME THE
SWAHILI CODES

EAST SIDE PEACE DAMU
BLOODY HOMICIDE
JULLIUS B. SONNY
G.K.B.

In seinem Buch stellt Klivans auch zwei Kryptogramme vor, deren Lösung er dem Leser als Übung überlässt. Das längere davon besteht aus fünf Seiten (über die Hintergünde macht Klivans keine Angaben):

Gang-Code-open-1

Gang-Code-open-2

Gang-Code-open-3

Gang-Code-open-4

Gang-Code-open-5

Findet jemand die Lösung?

Zum Weiterlesen: Bilder aus dem Alltag eines FBI-Codeknackers

flattr this!


Als die Briten unsichere Enigmas nach Israel verschenkten

$
0
0

Nach dem Zweiten Weltkrieg verschenkten die Briten erbeutete Enigma-Exemplare nach Israel. Sie wussten, wie man die Enigma knackt.

Die Briten knackten im Zweiten Weltkrieg die deutsche Chiffriermaschine Enigma – das dürfte den meisten Lesern bekannt sein. In der Literatur kann man außerdem folgendes nachlesen: Nach dem Krieg verscherbelten die Briten erbeutete Enigma-Exemplare an verschiedene Staaten in Afrika und dem nahen Osten. Natürlich spekulierten sie darauf, dass sie die damit verschlüsselten Funksprüche dechiffrieren konnten.

Enigma-2

Während des Krieges waren den Briten etwa 170 Enigma-Exemplare in die Hände gefallen, eventuell kamen nach Kriegsende weitere dazu (da insgesamt etwa 30.000 Enigmas gebaut wurden, überrascht diese hohe Zahl nicht). Es dürfte der britischen Regierung daher nicht schwergefallen sein, genügend Maschinen für die Lieferungen nach Afrika und Nahost aufzubringen. Zwei Dinge haben mich an dieser Geschichte allerdings immer irritiert:

  • In Museen, bei Sammlern und in Auktionsangeboten ist mir noch nie eine Enigma aufgefallen, die aus Afrika oder dem nahen Osten stammt. Dabei werden heute für Enigmas aberwitzige Preise bezahlt (im April erzielte ein Gerät bei einer Auktion einen Preis von 269.000 US-Dollar). Hatte man in den betreffenden Ländern alle Enigmas entsorgt, bevor sie wertvoll wurden?
  • Mir ist nicht klar, wie die Briten nach dem Krieg das Knacken einer Enigma-Nachricht bewerkstelligten. Schließlich ließ Winston Churchill bei Kriegsende alle Knackmaschinen (Turing-Bomben) demontieren und alle Unterlagen vernichten – so wird jedenfalls berichtet. Ohne diese Maschinen und das schriftlich festgehaltene Know-how dürfte es den Briten schwergefallen sein, Enigma-Funksprüche zu dechiffrieren. Haben die Briten vielleicht doch einige Turing-Bomben behalten? Existieren diese vielleicht sogar heute noch?

Nach einem Hinweis des Blog-Lesers George Lasry bin ich nun wenigstens im ersten Punkt etwas schlauer. Laut einem Bericht der israelischen Online-Zeitung Ynet verschenkten die Briten nach dem Krieg 30 Enigma-Exemplare nach Israel. Laut George Lasry sind einige dieser Enigmas in israelischen Miliär-Einrichtungen öffentich ausgestellt. Dies ist das erste Mal, dass ich etwas über den Verbleib einer Afrika- oder Nahost-Enigma erfahre.

Anscheinend ging der britische Plan, den Israelis unsichere Enigmas unterzujubeln, nicht auf. Schuld daran war ein britischer Jude namens Joseph Gillis (1911-1993), der während des Kriegs in Bletchley Park an der Entschlüsselung der Enigma mitgearbeitet hatte. 1948 wanderte er nach Israel aus. Dort bekam er Wind vom britischen Geschenk und warnte die israelischen Behörden. Die Enigma kam dadurch in Israel nie zum Einsatz.

Joseph Gillis zählt heute zu den bekanntesten israelischen Computer-Pionieren. Dass er sich durch seine Warnung um die israelische Kryptografie verdient gemacht hat, ist weniger bekannt.

Zum Weiterlesen: Enigma-Nachricht entschlüsselt, die kurz nach Hitlers Tod versendet wurde

flattr this!

Der Geheimcode des Schwulen-Fotografen

$
0
0

Der US-Fotograf und -Filmemacher Bob Mizer wurde durch skandalträchtige Männer-Nacktaufnahmen bekannt. Er entwickelte einen Geheimcode, mit dem er seine Modelle als Prostituierte anbot.

Allein schon der Vorwurf, jemand sei homosexuell, konnte in den USA noch vor einigen Jahrzehnten einen Menschen ruinieren. In der Frühphase des Kalten Kriegs setzten viele Homosexualität mit Kommunismus gleich. “Pinko fag” (“roter Schwuchtel”) war ein beliebtes und böses Schimpfwort.

Zu den Opfern der damaligen Homophobie gehörte auch der schwule Fotograf und Filmemacher Bob Mizer (1922-1992). Schon zu Beginn seiner Karriere verbüßte er eine neunmonatige Haftstrafe, weil er Fotos von leicht bekleideten, muskulösen Männern verbreitet hatte. Solche Darstellungen werden übrigens auch als “Beefcake” (“Fleischkuchen”, frei übersetzt: “Sahneschnitte”) bezeichnet.

Bob-Mizer

Quelle: Bob Mizer Foundation

Mizer ließ sich jedoch nicht einschüchtern. Allen Anfeindungen und juristischen Unwägbarkeiten zum Trotz schuf er in den folgenden Jahrzehnten mehrere Tausend Beefcake-Filme und fast eine Million Fotos mit ähnlichem Inhalt. Er gab die Zeitschrift Physique Pictorial heraus, deren Inhalt nahezu ausschließlich aus erotischen Männerfotografien bestand. Sie wurde unter Schwulen in den USA äußerst populär.

Für Bob Mizers Aufnahmen interessierten sich nicht nur Konsumenten, sondern auch andere Fotografen und Künstler, die auf diese Weise oftmals Modelle fanden und buchten. Sowohl Mizer als auch andere Künstler nutzten Foto- und Drehtermine gerne für sexuelle Kontakte mit ihren Modellen.

Mizers Geheimcode

Was das alles mit Kryptografie zu tun hat? Eine ganze Menge. Darauf machte mich der Bibiothekar und Historiker Erwin In het Panhuis aufmerksam, den ich von diversen Science Slams kenne. Erwins Spezialgebiet ist die Kulturgeschichte der Homosexualität. Bekannt geworden ist er unter anderem durch sein Buch über Homosexualität bei den Simpsons.

Bob Mizer, so weiß ich von Erwin In het Panhuis, nutzte einen Geheimcode, um in seiner Zeitschrift Physique Pictorial zusätzliche Informationen zu seinen Modelle abzudrucken. Neben Angaben zur Zuverlässigkeit seiner Protagonisten übermittelte er auf diese Weise vor allem deren sexuelle Neigungen. Dies war ein Service für die Geschäftspartner unter seinen Lesern, die dadurch Modelle buchen konnten, die sowohl vor der Kamera als auch abseits davon ihren Vorstellungen entsprachen.

Für den genannten Verwendungszweck hätte sich ein steganografischer (also versteckter) Code angeboten. Stattdessen nutzte Bob Mizer jedoch ziemlich auffällige Geheimsymbole. Diese sind in vielen Bildern in der Physique Pictorial nicht zu übersehen (Quelle: The Complete Reprint of Physique Pictorial: 1951-1990, erschienen im Taschen Verlag):

Physique-Pictorial-01

Physique-Pictorial-02

Physique-Pictorial-03

Physique-Pictorial-04

Physique-Pictorial-05

Physique-Pictorial-06

Physique-Pictorial-07

Den Schlüssel zum Code teilte Mizer nur ausgewählten Geschäftspartnern mit. Der Code brachte ihm später noch einigen Ärger ein, da sich damit der Vorwurf der Prostitution und der üblen Nachrede belegen ließ. Mizer vernichtete alle Informationen zum Code, wodurch von ihm keine Beschreibung des Schlüssels erhalten geblieben ist. Trotzdem weiß man in etwa, wie der Code funktionierte. Die laut Erwin In het Panhuis ausführlichste Beschreibung findet sich im Film Beefcake (aus dem Jahr 1998, relevant sind die Filmsequenzen 4:45-5:15, 58:40 und vor allem 1:12:45-1:13:35):

Der Geheimcode von Bob Mizer zeigt, dass die Verschlüsselungstechnik auch in Bereichen angewendet wird, in denen man sie nicht unbedingt vermutet. Diese Geschichte belegt jedoch auch, dass Laien in der Verschlüsselung oft grobe Fehler machen. Hätte Bob Mizer seinen Code mit steganografischen Techniken (also versteckt) umgesetzt, hätte er dessen Existenz jederzeit abstreiten können. Die offensichtlichen Geheimsymbole lieferten dagegen Beweise gegen Mizer gleichsam auf dem Präsentierteller.

Zum Weiterlesen: Versteckte Nachricht im Indie-Popsong

flattr this!

Wer knackt diesen Gang-Code?

$
0
0

Das Buch “Gang Secret Codes: Deciphered” von GS Kilvans ist eine echte Perle. Heute stelle ich eine weitere Gang-Verschlüsselung aus diesem Buch vor. Deren Lösung ist mir nicht bekannt.

Im Buch Gang Secret Codes: Deciphered von GS Klivans geht es um verschlüsselte Botschaften, die sich Mitglieder von Verbrecherbanden in den USA gegenseitig zugeschickt haben. Klivans zeigt zahlreiche Beispiele. Anscheinend hatte er meist wenig Mühe, den jeweiligen Code zu knacken. Von einem Gang-Kryptogramm, das er nicht lösen konnte, ist jedenfalls in seinem Buch nicht die Rede. Am Ende des Buchs gibt es jedoch zwei verschlüsselte Botschaften, die Klivans dem Leser als Übung überlässt. Die erste davon habe ich kürzlich auf Klausis Krypto Kolumne vorgestellt. Sie wurde von Blog-Leserin Delia Huegel gelöst. Die zweite Nachricht gibt es heute.

Gang-Codes-Book

Ein pseudochinesischer Gang-Code

Doch zuvor möchte ich noch ein Gang-Kryptogramm vorstellen, dessen Lösung im Buch angegeben ist. Der folgende verschlüsselte Text sieht auf den ersten Blick chinesisch aus:

Gang-Code-Pseudochinese

In Wirklichkeit handelt es sich dabei um eine Buchstabenersetzung. Die Klartextbuchstaben sind jeweils über die pseudochinesischen Zeichen geschrieben (ursprünglich war das natürlich nicht der Fall). Der Klartext lautet: BERNHARD JESCHLER OF MOLTICENNO A ## YEAR RECIDELT OF THE AREA DIED …

Laut Klivans ist der Klartext ein Zeitungsartikel, den der Verfasser zu Übungszwecken verschlüsselt hat. Anscheinend hat es Klivans nicht geschafft, die Zahlen zu dechiffrieren, weshalb diese jeweils mit einem Doppelkreuz pro Ziffer angegeben sind. Vielleicht findet ein Leser diesbezüglich mehr heraus.

Leider macht Klivans keinerlei Angaben zur Herkunft dieses Kryptogramms. Vielleicht stammt es von einer asiatischen Gang, die davon ausging, dass ein asiatisch aussehender Text nicht allzu sehr auffallen würde.

Wer knackt diesen Gang-Code?

Das folgende Kryptogramm überlässt Klivans dem Leser als Übung:

Gang-Code-2-open

Kann es jemand dechiffrieren? Vermutlich handelt es sich auch hier um eine Buchstabenersetzung. Die Geheimbuchstaben wirken recht kunstvoll und enthalten auffällige Symbole wie den Davidstern. Das alles wirkt recht laienhaft. Für längere Texte ist diese Geheimschrift jedenfalls nicht geeignet. Hintergrundinformationen zu diesem Kryptogramm liefert Klivans Buch leider nicht.

Zum Weiterlesen: Codeknacker auf Verbrecherjagd, Folge 8: Die Skorpion-Briefe

flattr this!

Ein steganografisches Verfahren aus der DDR

$
0
0

Wie versteckt man eine Spionage-Botschaft unauffällig in einem Brief? Ein Verfahren aus der DDR zeigt, wie es geht. Ob diese Methode wirklich praktikabel war, ist eine andere Frage.

Eine Botschaft in einem Text zu verstecken, ist eine schwierige Angelegenheit. Legt man beispielsweise fest, dass nur jedes siebte Wort zählt oder jeweils nur der erste Buchstabe einer Zeile, dann ist es recht mühsam, einen passenden Text zu erstellen, der unverdächtig wirkt. Oft entstehen bei einem solchen Unterfangen allzu holprige Sätze, die selbst einem arglosen Leser schnell verdächtig vorkommen.

Vor einigen Monaten habe ich auf Klausis Krypto Kolumne ein Verfahren aus der DDR vorgestellt, das das Verstecken einer Botschaft in einem Text ermöglicht. Dieses Verfahren wird als “Einbauschrift” bezeichnet. Leider haben mir damals einige Informationen gefehlt, weshalb ich die Methode nicht vollständig beschreiben konnte. Der Blog-Leser Detlev Vreisleben, ein Experte für Spionagetechnik, der mich damals auf die Einbauschrift aufmerksam gemacht hat, hat mir nun einige weitere Unterlagen dazu geliefert. Damit kann ich das Verfahren nun deutlich besser erklären.

Der folgende Brief enthält einen geheime Nachricht, die mit der Einbauschrift kodiert wurde:

Lieber Otto,                      Stuttgart, den 2.2.66

Herzlichen Dank für Deinen letzten
Brief, der gestern bei uns eingetroffen ist.
Wir freuen uns zu hören, daß Ihr
den Geburtstag von Lotte so schön verbracht
habt. Bei diesen vielen Geschenken muß
Lotte ja überglücklich gewesen sein.
Schade, daß es uns nicht vergönnt war,
mit Euch zusammen zu feiern. Wir
müssen uns eben auf den Sommer
vertrösten, wenn wir das nächste Mal
zu Besuch kommen. Hoffentlich bekom-
men wir wieder eine Aufenthaltsgenehmigung.

Unser geplanter Ausflug ist leider im
wahrsten Sinne des Wortes ins Wasser ge-
fallen. Das Wetter war geradezu
miserabel. Erst Schnee, dann Regen.
Da hätte selbst ein guter Gummimantel
nichts genützt.

Das Wort “Dank” in der zweiten Zeile zeigt an, dass die Einbauschrift verwendet wurde. Für diese ist jeweils der Anfangsbuchstabe des ersten und des vierten Worts jeder Zeile relevant. Dadurch ergeben sich folgende Buchstabenpaare (die erste Zeile wird ignoriert):  hd bb wz dl hv lg su mz ma vd zh wa ui ww dg md de. Mit folgender Tabelle werden die Buchstabenpaare in zweistellige Zahlen umgewandelt.

Einbauschrift (3)

Es ergeben sich:

hd bb wz dl hv lg su mz ma vd zh wa ui ww dg md de
33 94 66 98 34 17 20 97 70 52 60 43 67 31 16 39 03

Die zweistelligen Zahlen stellen eine Verschlüsselung dar, die durch Addieren eines Schlüssels erreicht wird. Der Schlüssel lautet in diesem Fall: 33 95 11 94 23 90 94 13 88 52 19 43 38 48 48 39 07. Von diesem Schlüssel muss man die Botschaft abziehen:

Schlüssel: 33 95 11 94 23 90 94 13 88 52 19 43 38 48 48 39 07
Botschaft: 33 94 66 98 34 17 20 97 70 52 60 43 67 31 16 39 03
-------------------------------------------------------------
Ergebnis:  00 01 55 06 99 83 74 26 18 00 59 00 71 17 32 00 04

Einige Subtraktionen sind falsch (zum Beispiel 94-98=6). Ich weiß leider nicht, wie diese Fehler in die Beschreibung gelangt sind. Wer es nachprüfen will, findet hier das entsprechende Blatt aus der Beschreibung:

Einbauschrift (1)

Das Ergebnis hat folgende Bedeutung:

00: Nummer der Ersetzungstafel, die verwendet wird
01: Ebenfalls ein Teil der Nummer
55: Eine Ersetzungstafel hat mehrere Tabellen. Eine davon wird als 55 bezeichnet. Die folgende Abbildung zeigt einen Teil davon:
Einbauschrift-55

06: “Vorsicht bei Gesprächserkundung”
99: Ab jetzt wird Tafel 99 verwendet. Die folgende Abbildung zeigt einen Teil davon:

Einbauschrift-99

83: ver
74: st
26: e
18: ck
00: _
59: nicht
00: _
71: si
17: ch
32: er
00: _
04: Ende

Die Botschaft lautet also: Vorsicht bei Gesprächserkundung, Versteck nicht sicher.

Insgesamt finde ich die Einbauschrift recht kompliziert. Mir ist auch nicht klar, wie die falschen Subtraktionen in die Verfahrensbeschreibung kommen. Vielleicht findet ein Leser die Erklärung.

Zum Weiterlesen: Betrug mit Steganografie bei “Wetten dass”?

flattr this!

Das steganografische Tagebuch des Kriegsgefangenen Donald Hill

$
0
0

Der britische Pilot Donald Hill schaffte es, in Kriegsgefangenschaft unerkannt ein Tagebuch zu schreiben. Er verwendete dazu einen steganografischen Code, der erst nach Jahrzehnten gelöst wurde.

Donald Hill war im Zweiten Weltkrieg als britischer Pilot in Hong Kong stationiert. Als die Japaner 1941 Hong Kong eroberten, geriet er in Kriegsgefangenschaft. Den Gefangenen war es verboten, persönliche Aufzeichnungen anzufertigen. Dennoch schaffte Hill es, in dieser schweren Zeit ein Tagebuch zu führen. Er notierte seine Einträge verschlüsselt in Form vierstelliger Zahlen, die er in Tabellenform (34 Spalten, 33 Reihen) in ein Heft eintrug. Dieses Heft beschriftete er mit “Russel’s Mathematical Tables”. Für einen Außenstehenden sahen die Aufzeichnungen wie Logarithmentafeln aus – es handelte sich also um Steganografie. Dies ist der einzige Fall eines steganografischen Tagebuchs, den ich kenne. Auf meiner Encrypted Book List hat Hills Tagebuch die Nummer 00041.

Hill-Diary-2

Donald Hill musste vier Jahre in Gefangenschaft verbringen. 1945 wurde er entlassen und konnte zu seiner Geliebten Pamela nach Tunbridge Wells (Südostengland) zurückkehren. Die beiden heirateten und gründeten eine Familie. Sein Tagebuch hatte Hill zwar aus der Gefangenschaft mitgebracht, doch die Erinnerungen belasteten ihn so sehr, dass er sich nicht damit beschäftigte. Donald Hill starb 1985. Zehn Jahre später suchte seine Witwe Pamela schließlich nach Unterstützung beim Entschlüsseln des Tagebuchs und landete bei einem Mathematiker namens Philip Aston. Dieser hatte bis dahin nichts mit Kryptografie zu tun gehabt, doch die Aufgabe reizte ihn.

Aston sah, dass die vierstelligen Zahlen durch Punkte aufgeteilt waren (beispielsweise 5.5.18), wodurch jeweils mehrere ein- oder zweistellige Zahlen entstanden. Diese Zahlen lagen alle zwischen 1 und 26. Es lag also nahe, dass jede dieser Zahlen für einen Buchstaben stand. Eine Häufigkeitsanalyse zeigte, dass die Zuordnung A=1, B=2, C=3 usw. lautete – einfacher ging es kaum. Allerdings kam beim Entschlüsseln zunächst nur sinnloser Buchstabensalat heraus.

——————————————————
Fernsehtipp: Das ORF-Magazin Newton widmet sich am 13. Juni 2015 um 18:40 Uhr dem Thema Kryptografie. Ich werde mit von der Partie sein. Hier ist der Link zur Sendung.
——————————————————

Allem Anschein nach hatte Hill die Buchstaben nicht nur durch Zahlen ersetzt, sondern auch deren Reihenfolge verändert. Wie das funktionierte, wurde Aston klar, als er im Tagebuch folgende Notiz im Klartext sah:

DONALD SAMUEL HILL PAMELA SEELY KIRRAGE

Diese fünf Wörter (Hills Name und der seiner Verlobten) haben zusammen 38 Buchstaben – genauso viele, wie es Spalten im Heft gab. Aston vermutete, dass Hill diese Wörter als Schlüssel verwendete, indem er die Buchstaben nummerierte und dann alphabetisch sortierte (die ist eine altbekannte Methode in der Kryptografie). Dies ist die unsortierte Version:

D O N A L D S A M U E L H I L L P A M E L A S E E L Y K I R R A G E
01020304050607080910111213141516171819202122232425262728293031323334

Und so sieht es sortiert aus:

A A A A A D D E E E E E G H I I K L L L L L L M M N O P R R S S U Y
04081822320106112024253433131429280512151621260919030217303107231027

Beim Entschlüsseln muss man daher erst die 4., dann die 8., dann die 18., dann die 22. usw. Spalte lesen. Etwas ausführlicher wird das Verfahren in diesem Artikel beschrieben. An gleicher Stelle findet man auch ein paar Auszüge aus dem entschlüsselten Tagebuch (mehr Informationen inklusive dem kompletten Klartext gibt es im Buch The Code of Love von Andro Linklater):

  • December 23rd. Up early, lucky for me, as a bomb lands on my bed just as I leave the room wrecking everything including my kit.
  • December 25th. What a Christmas day, empty stomachs, tired out, and heaven knows what is going on. At ten am a message arrives saying their is a truce until midday. This news is immediately followed by a terrific bombardment of our positions. Not my idea of a truce.
  • December 26th. Several (Japanese) officers started arguing and kept pointing at me and looking aggressive. Suddenly one of the officers whipped out his sword and I thought they had decided to bump me off but to my amazement he produced a bottle of beer, nipped the top off with his sword, and handed me the bottle. I was then given a loaf of bread. Two officers decide to drive me back in a Ford Ten. They don’t use any lights and we have several narrow escapes from hitting lamp posts. Suddenly I see we are heading for one of the islands in the middle of the road and shout a warning. Too late and there’s a terrific crash and we finish up on our backs. By now I am fed up so, bowing politely, I leave them and walk the two miles to China Command.

Leider sind mir in diesem Zusammenhang noch ein paar Dinge unklar. So findet man im Internet nur ein paar wenige Scans aus Hills Tagebuch (das besagte Buch von Linklater enthält kein einziges Bild). Mich würde interessieren, ob es irgendwo weitere Scans gibt. Unklar ist mir auch, warum jede Zelle in Hills Tagebuch genau vier Ziffern enthält. Was machte Hill, wenn sich beispielsweise die Zahlenfolge 1.2.3.45 ergab? Außerdem kann ich auf folgendem Scan keine Trennpunkte erkennen:

Hill-Diary-4

Sachdienliche Hinweise nehme ich, wie immer, gerne entgegen. Wer mehr über Donald Hill wissen will, findet hier ein YouTube-Video.

Zum Weiterlesen: Der verschlüsselte Tagebuch-Eintrag der Isdal-Frau

flattr this!

Viewing all 290 articles
Browse latest View live