Quantcast
Channel: Naturwissenschaften – Cipherbrain
Viewing all 290 articles
Browse latest View live

Wie die Leser dieses Blogs ein spektakuläres Rätsel lösten

$
0
0

Die Dechiffrierung des Action-Line-Kryptogramms durch meine Leser gehört zu den größten Erfolgen in der zweijährigen Geschichte dieses Blogs. Heute kann ich einige neue, faszinierende Bilder zu diesem Thema präsentieren.

Die Leser von Klausis Krypto Kolumne haben schon so manche kryptologische Nuss geknackt. Vor knapp einem Jahr konnte ich einen besonders spektakulären Erfolg vermelden: die Lösung des Action-Line-Kryptogramms. Gleich mehrere Leser haben daran mitgewirkt. Doch damit nicht genug. Vor Kurzem hat mir der Leser Dr. Karsten Hansky dankenswerterweise einige Bilder zum Action-Line-Kryptogramm zur Verfügung gestellt, die es so bisher nirgends zu sehen gab. Heute erzähle ich die Geschichte des Action-Line-Kryptogramms daher noch einmal und verwende dabei die von Herrn Hansky zur Verfügung gestellten Bilder zur Illustration.

1926

In Detroit stirbt der deutschstämmige Rechtsanwalt Emil Snyder. Er hinterlässt ein ledergebundenes Büchlein, das etwa so ausgesehen haben dürfte (das Foto zeigt ein Vergleichsstück von Karsten Hansky):

Action-Line-Hansky-01

Das Buch hat nur neun Seiten. Der Inhalt ist offenbar verschlüsselt. Es gibt keine erkennbaren Angaben zum Verlag, zum Autor oder zum Erscheinungsjahr. Die Angehörigen von Emil Snyder wissen nicht, was es mit dem kleinen Buch auf sich hat. Die folgenden Bilder zeigen wiederum ein Vergleichsstück von Karsten Hansky:

Action-Line-Hansky-02

Action-Line-Hansky-03

Action-Line-Hansky-04

Action-Line-Hansky-05

Action-Line-Hansky-06

Action-Line-Hansky-07

Action-Line-Hansky-08

1978

Ein Redakteur der “Action-Line”-Kolumne der Zeitung Detroit Free Press wird auf das Kryptogramm aufmerksam. Er möchte herausfinden, was dahinter steckt und kontaktiert daher die Fachzeitschrift Cryptologia.

1978

Die Cryptologia veröffentlicht die neun Seiten des Kryptogramms in ihrer Ausgabe 4/1978 (S.368). Sie verwendet den Ausdruck “Action-Line-Chiffre” (genau genommen handelt es sich allerdings nicht um eine Chiffre, sondern um ein Kryptogramm). Die folgende Abbildung zeigt zwei der Seiten, wie sie in der Cryptologia abgedruckt wurden (andere Bilder des Action-Line-Kryptogramms gab es bis heute nirgends zu sehen):

00018-Action-Line-Cryptogram

1978-2013

Weder in der Cryptologia noch in sonst einer mir bekannten Quelle wird eine Lösung des Action-Line-Kryptogramms präsentiert.

 2013

Beim Blättern in alten Cryptologia-Ausgaben werde ich auf das Action-Line-Kryptogramm aufmerksam. Ich veröffentliche es im Februar 2013 in meinem Blog. Etwas später präsentiere ich einen Artikel darüber in meiner Serie über die 25 bedeutendsten ungelösten Verschlüsselungsrätsel.

 2013

Nachdem mir der Blog-Leser Flohansen den Tipp gegeben hat, es handle sich um „Mnemotechnik, die sich erst erschließt, wenn man den Plaintext kennt“, wird mir klar, wie das Action-Line-Kryptogramm entstanden ist. Es ist ein normaler Text, bei dem von jedem Wort nur der erste Buchstabe abgedruckt ist.

2013

Der Blog-Leser Armin Krauß äußert den Verdacht, dass es beim Action-Line-Kryptogramm um ein Dokument der Freimaurer handelt. Auch der Leser Bernhard Gruber gibt einen solchen Hinweis. In der Tat arbeiteten die Freimaurer mit solchen “Spickzettel-Büchern”, die man auch als “Memorandum” bezeichnet. Hier sind zwei Beispiele:

00040-Written-Mnemoics

00061-Senator

2013

Der Blog-Leser Gordian Knauß äußert die Vermutung, dass das Action-Line-Kryptogramm ein Dokument der Oddfellows ist. Die Oddfellows sind eine Organisation, die den Freimaurern ähnelt. Mehrere Nachfragen von mir bei den Oddfellows bleiben ohne Ergebnis.

2013

Der Brite Nick Pelling entdeckt ein zweites Exemplar des Büchleins. Seinen Recherchen zufolge kursieren bei den Oddfellows weitere Exemplare. Karsten Hansky hat drei davon ausfindig gemacht und mir Fotos davon zur Verfügung gestellt. Eines der Exemplare habe ich oben bereits gezeigt. Im zweiten Exemplar wird sogar das Erscheinungsjahr genannt:

Action-Line-Hansky-09

Im dritten Exemplar, das offensichlich deutlich später erschienen ist, wird besonders deutlich, dass die Buchstaben im Kryptogramm Wortanfangsbuchstaben sind:

Action-Line-Hansky-10

Action-Line-Hansky-11

2014

Nick Pelling entdeckt ein Buch der Oddfellows mit dem Namen Esoteric. Dessen Wortanfangsbuchstaben sind mit dem Action-Line-Kryptogramm nahezu identisch. Das ist die Lösung. Hier gibt es die Details auf der Web-Seite von Nick Pelling.

Esoteric

Hier ist eine Seite aus dem Buch Esoteric dem Action-Line-Kryptogramm gegenübergestellt:

Action-Line-Solution

Fast 90 Jahre nach Snyders Tod ist das Action-Line-Kryptogramm somit dechiffriert. Nach der Doppelwürfel-Challenge ist damit das zweite Rätsel auf meiner Top-25-Liste gelöst. Vielen Dank an Karsten Hansky für die Bilder.

Zum Weiterlesen: Cylob-Manuskript: Ein ungelöstes Rätsel

flattr this!


Ungelöst: Der verschlüsselte Drohbrief an US-Präsident Roosevelt

$
0
0

US-Präsident Franklin D. Roosevelt erhielt einen verschlüsselten Drohbrief. Meines Wissens ist dieses kurze Kryptogramm bisher ungelöst.

William Friedman (1891-1969) gilt als bedeutendster Codeknacker der Geschichte. In seiner etwa 40-jährigen Karriere in Diensten der US-Regierung löste er über 1000 Verschlüsselungen. Seine Erfolgsquote lag nur knapp unter 100 Prozent. Friedman war außerdem ein hervorragender Redner und Didaktiker, dessen Schulungsmaterialien noch heute als vorbildlich gelten.

Mehrere Leser haben mich darauf hingewiesen, dass die NSA vor Kurzem zahlreiche Unterlagen aus dem Nachlass Friedmans öffentlich zugänglich (deklassifiziert) hat. Nicht weniger als 52.000 Seiten an Archivmaterial  warten seitdem darauf, durchforstet zu werden. Zunächst dachte ich, ich müsste in die USA reisen, um diesen Schatz einsehen zu können, doch es ist alles viel einfacher: Die NSA hat das gesamte Material online gestellt. Auf einer eigens eingerichteten Seite kann man es anschauen und nach Stichwörtern durchsuchen. Hinweise auf besonders interessante Friedman-Dokumente nehme ich gerne entgegen.

Beim ersten Stöbern bin ich auf ein ziemlich kurzes, aber interessantes Dokument gestoßen. Friedman hat es vermutlich für einen Vortrag erstellt. Heute würde man es wohl als Powerpoint-Folie bezeichnen. So sieht es aus:

Roosevelt-Kryptogramm

Offensichtlich handelt es sich um einen Drohbrief, den US-Präsident Franklin D. Roosevelt (theoretisch könnte auch Theodore Roosevelt gemeint sein, aber der war zu Friedmans Zeit schon lange tot) erhielt. Ein Teil des Briefs ist verschlüsselt: NDOIMDEYLOAUEETVIEBR?.

Vermutlich wurde dieser Brief an Friedman weitergeleitet, da dieser zu Roosevelts Amtszeit der beste verfügbare Codeknacker war. Leider ist mir nichts Weiteres über diese Geschichte bekannt. Konnte Friedman die Verschlüsselung lösen? Konnte man den Absender ausfindig machen? Wann genau erhielt Roosevelt diesen Brief? All das weiß ich nicht.

Sachdienliche Hinweise nehme ich gerne entgegen. Vielleicht schafft es sogar jemand, die Verschlüsselung zu knacken.

Zum Weiterlesen: Top-25 der ungelösten Verschlüsselungen – Platz 18: Die Bekennerbriefe des Zodiac-Killers

flattr this!

Gelöst: Der verschlüsselte Drohbrief an US-Präsident Roosevelt

$
0
0

Auf meine Leser war wieder einmal Verlass. Nach nur zwei Tagen kann ich heute die Lösung des Roosevelt-Kryptogramms sowie ein paar interessante Hintergrund-Informationen präsentieren.

William Friedman, der wohl bedeutendste Codeknacker der Geschichte, berichtete in einem Vortrag einst von einem Brief, den der damalige US-Präsident Franklin D. Roosevelt erhalten hatte:

Roosevelt-Kryptogramm

Was, so fragte ich vor zwei Tagen in Klausis Krypto Kolumne, mag wohl die Zeichenfolge “NDOIMDEYLOAUEETVIEBR?” bedeuten?

Die Lösung

Die Antwort lieferte bereits eine Stunde nach Veröffentlichung der Leser Max Baertl. “NDOIMDEYLOAUEETVIEBR?” ist ein Anagramm (also eine Vertauschung der Buchstabenreihenfolge) von DID YOU EVER BITE A LEMON. Friedman hat also die Lösung in seinem Vortrag gleich mitgeliefert, sie steht unter dem Kryptogramm. Diese letzte Zeile war vermutlich kein Bestandteil des Briefs, sondern das Ergebnis von Friedmans Dechiffrier-Arbeit.

Nun stellt sich natürlich die Frage, wie Friedman die Lösung gefunden hat. Ich weiß es zwar nicht, doch ich gehe davon aus, dass er zunächst die Buchstaben zählte und feststellte, dass das E viermal vorkommt und damit der häufigste Buchstabe ist. Das O, das D und das I kommen jeweils doppelt vor, alle anderen Buchstaben nur einfach. Der Anteil der Vokale beträgt 50 Prozent. Diese statistischen Angaben passen zu einem Text in Englischer Sprache. Daraus dürfte Friedman geschlossen haben, dass es sich um ein Anagramm (man spricht auch von einer Transpositions-Chiffre) handelte.

Eine Transpositions-Chiffre kann ziemlich schwer zu knacken sein. Das Kryptogramm NDOIMDEYLOAUEETVIEBR hat zwar nur 20 Zeichen, doch diese kann man schon in 2 400 000 000 000 000 000 unterschiedliche Reihenfolgen bringen. Friedman musste also darauf hoffen, dass der Verfasser des Briefs eine bestimmte Umordnungsregel verwendet hatte, die sich nachvollziehen ließ.

Ein einfacher, aber oft erfolgreicher Trick besteht nun darin, das Kryptogramm in Reihen unterschiedlicher Länge aufzuschreiben. Wir beginnen mit 19er-Reihen:

NDOIMDEYLOAUEETVIEB
R

Es folgen 18er-Reihen:

NDOIMDEYLOAUEETVIE
BR

usw.

Irgendwann landet man bei Zehner-Reihen

NDOIMDEYLO
AUEETVIEBR

usw.

Und am Ende schreibt man Zweierreien:

ND
OI
MD
EY
LO
AU
EE
TV
IE
BR

Und siehe da, die Zweierreihen verraten den Klartext. Liest man nur die rechte Spalte, dann ergibt sich DIDYOUEVER. Die linke Spalte von unten gelesen ergibt: BITEALEMON. Wenn man im Original-Kryptogramm nur jeden zweiten Buchstaben liest, erhält man die Lösung ebenfalls (danke an Moritz Stocker, der die Umordnungsregel gefunden hat).

Warum sollte der Präsident in die Zitrone beißen?

Doch was bedeutet nun die Frage “Did you ever bite a lemon?” mit dem Zusatz “Or else you die”?

Der Blog-Leser Richard Santa-Coloma hat eine interessante Erklärung dafür. Dazu muss man wissen, dass Franklin D. Roosevelt an Kinderlähmung erkrankt war (neueren Forschungen zufolge könnte es auch das Guillain-Barré-Syndrom gewesen sein, das man damals noch nicht von der Kinderlähmung unterscheiden konnte). Roosevelt war daher auf einen Rollstuhl angewiesen und konnte nur mit größter Mühe ein paar Schritte zurücklegen. Obwohl Roosevelt sein Gebrechen nicht öffentlich machte und die Presse dies respektierte, war die Behinderung des Präsidenten kein wirkliches Geheimnis.

Roosevelt-Wheelchair

Mitte des 20. Jahrhunderts vermuteten einige Wissenschaftler (zu Unrecht), dass man die Kinderlähmung mit Vitamin C heilen könnte. Hier ist eine Veröffentlichung dazu aus dem Jahr 1949. Die Aufforderung, in eine Zitrone zu beißen, könnte daher ein ernst gemeinter Tipp an den Präsidenten gewesen sein. So gesehen handelte es sich vielleicht nicht um einen Drohbrief, sondern um den Versuch, auf eine vermeintlich wirksame Therapie aufmerksam zu machen.

Wie dem auch sei, kryptografisch ist das Rätsel gelöst.

Zum Weiterlesen: E-Mails von Barack Obama gehackt: Hätte Verschlüsselung das verhindern können?

flattr this!

Interview mit Klaus Kopacz: Eigentlich müsste ich 85.000 Euro verlangen

$
0
0

Klaus Kopacz baut originalgetreue Enigma-Repliken. Seine Kunden bezahlen den Gegenwert eines Mittelklasse-Wagens und können sich trotzdem als Schnäppchenjäger fühlen.

Frage: Herr Kopacz, Sie bauen Enigma-Repliken und verkaufen sie für 33.000 Euro pro Exemplar. Wie viele dieser Nachbauten haben sie bereits verkauft?
Kopacz: Drei Stück. Die erste ging an den Emir von Abu-Dhabi, der sie von einer Internet-Firma in Baltimore geschenkt bekam. Die zweite an einen Freund, der mit mir diese Maschinen baut. Die dritte Enigma geht an eine Universität in Deutschland.

Frage: Sind 33.000 Euro nicht ein bisschen viel für einen Nachbau?
Kopacz: Das kann man nicht sagen. In den 33.000 Euro ist die Mehrwertsteuer enthalten, netto sind es nur noch 27.700. Ich habe Materialkosten von etwa 10.000 Euro pro Nachbau. Dann gehen noch die Gewerbesteuer und die Einkommensteuer davon ab. Am Ende bleiben vielleicht 8.000 Euro. Wenn ich das in einen Stundenlohn umrechne, bin ich Geringverdiener. Eigentlich müsste ich für einen Nachbau etwa 85.000 Euro verlangen.

Kopacz

Frage: Warum ist es so aufwendig, eine Enigma nachzubauen?
Kopacz: Eine Enigma besteht aus 1.800 Teilen. Ich stelle diese teilweise selbst her und beziehe den Rest von etwa 100 Zulieferern. Die reine Bauphase dauert etwa vier Monate.

Frage: Entsprechen Ihre Nachbauten wirklich genau dem Original?
Kopacz: Meine Enigma-Nachbauten sind originalgetreuer als so manches Original, das schlecht restauriert in einem Museum steht. Viele Original-Maschinen sind noch nicht einmal funktionstüchtig. Es gibt Sammler, die schon mehrere Enigmas haben und doch einen Nachbau von mir kaufen, weil sie ein Gerät haben wollen, das zu 100 Prozent funktioniert und dies auch noch nach ein paar Jahren tun wird.

Frage: Gibt es genügend Leute, die den Gegenwert eines Mittelklassewagens für eine nachgebaute Enigma auf den Tisch blättern?
Kopacz: Ja, die gibt es durchaus. Ich profitiere davon, dass Original-Enigmas momentan zu astronomischen Preisen gehandelt werden. Kürzlich hat eine Enigma in New York für 253.000 Euro den Besitzer gewechselt. Eine Marine-Enigma wurde schon für unglaubliche 400.000 Euro gehandelt. Da ist mein Nachbau fast schon ein Schnäppchen.

Frage: Der Spielfilm „The Imitation Game“ hat das Interesse an der Enigma deutlich angeheizt …
Kopacz: Das bekomme ich zu spüren. In den letzten Monaten habe ich viele Anfragen erhalten. Ich gehe davon aus, dass ich in nächster Zeit noch ein paar Nachbauten an den Mann bringen werde.

Zum Weiterlesen: Der Kult um die Enigma

flattr this!

So stellen Sie einen neuen Weltrekord auf

$
0
0

Sie suchen eine spannende Aufgabe? Dann verbessern Sie doch einfach einen 13 Jahre alten Krypto-Weltrekord. Etwas Programmierarbeit und ein paar starke Rechner sind dafür aber schon notwendig.

Wie knackt man ein modernes Verschlüsselungsverfahren? Ganz einfach: Man probiert alle Schlüssel durch, bis irgendwann etwas Sinnvolles herauskommt (diese Methode wird auch vollständige Schlüsselsuche genannt). Da die Funktionsweise moderner Verfahren meist bekannt ist, ist ein solcher Angriff für einen Software-Entwickler kein Hexenwerk, zumal in manchen Fällen sogar der Klartext gegeben ist.

Einen Haken hat die Sache allerdings. Bei einem ausreichend langen Schlüssel muss man sich etwas mehr Zeit für die Schlüsselsuche nehmen. Bei den heutzutage üblichen 128 Bit würde die Zeit vom Urknall bis heute nicht ausreichen, um auch nur ein Zehntausendstel aller Schlüssel zu testen – selbst wenn man sämtliche Computer der Welt gleichzeitig laufen lassen würde.

Der längste Schlüssel, der je öffentlich per vollständiger Schlüsselsuche gefunden wurde, ist 64 Bit lang. Das verwendete Verfahren war RC5. Die Dechiffrierung gelang einem Team im Jahr 2002 nach fünfjähriger Rechenzeit. Die verschlüsselte Nachricht stammte von der Firma RSA Data Security und war Teil eines Wettbewerbs.

Inzwischen ist der Codeknack-Weltrekord schon 13 Jahre alt. Angesichts des Fortschritts in der Computer-Technik müsste es heute möglich sein, ihn zu überbieten – auch ohne fünfjährige Rechenzeit.

Um einen neuen Weltrekordversuch anzuregen, habe ich vor ein paar Jahren ein Rätsel für das Krypto-Rätsel-Portal MysteryTwister C3 erstellt. Darin geht es darum, 65 Schlüsselbits zu erraten (eigentlich sind es 128, doch 63 davon sind gegeben). Ein Teil des Klartexts ist bekannt, wodurch man schnell prüfen kann, ob ein Entschlüsselungsversuch erfolgreich war.

Hier ist der Geheimtext (hexadezimal): 4B 14 55 BC 8D DF 33 AF 57 91 53 90 BB 2C E1 2A

Das verwendete Verfahren ist der AES. Weitere Informationen gibt es bei MysteryTwister C3 auf Deutsch und auf Englisch.

Vielleicht hat ja jemand Lust bekommen. Ich würde mich freuen, irgendwann einen neuen Weltrekord verkünden zu können.

Zum Weiterlesen: LCS35-Kryptogramm: Ein Verschlüsselungsrätsel, dessen Lösung 35 Jahre dauert

flattr this!

Die Kreuzworträtsel-Verschlüsselung der Nazis

$
0
0

Heute geht es um ein bisher unbekanntes Nazi-Verschlüsselungsververfahren. Das Besondere daran: Zum Verschlüsseln wird ein Kreuzworträtsel verwendet. Es gibt allerdings eine Wissenslücke, die vielleicht ein Leser schließen kann.

Wie kann ein Spion sicher und praktikabel verschlüsseln, ohne dabei ein verräterisches Werkzeug zu verwenden? Diese Frage beschäftigte Kryptologen über Jahrhunderte hinweg. Das wohl beste Verfahren, das ganz ohne Werkzeuge auskommt, ist der Doppelwürfel. Davon abgesehen wurden auch schon Methoden vorgeschlagen, die ein Kartenspiel, einen Zauberwürfel oder ein Wörterbuch verwenden. Solche Gegenstände kann ein Spion bei sich tragen, ohne sich verdächtig zu machen.

In der Friedman-Collection bin ich nun auf ein weiteres Verfahren dieser Art gestoßen (siehe hier). Es nutzt zum Verschlüsseln ein Kreuzworträtsel. Genauer gesagt, benötigt man ein Buch (oder Heft), in dem am besten mehrere Kreuzworträsel und mehrere Seiten mit normalem Text enthalten sind. Sowohl Sender und Empfänger müssen ein Exemplar dieses Buchs besitzen. Das Verfahren wurde anscheinend von deutschen Spionen verwendet. Es wurde 1936 eingeführt.

Der Sender muss zunächst eines der Kreuzworträtsel im Buch aussuchen (wir nehmen an, es stehe auf Seite 4 und habe 18 Spalten). Nun schreibt der Sender seine Nachricht (ENGLAND MUST CONCENTRATE AL FORCES TO WIN THE WAR) in die einzelnen Kästchen. Schwarze Kästchen werden dabei mit bedeutungslosen Buchstaben (Blendern) gefüllt:

Crossword-Encryption-1

Als nächstes wählt der Sender eine Textseite (z. B. Seite 12) und notiert dort die Anfangsbuchstaben der ersten 18 Wörter. Diese Buchstaben nummeriert er alphabetisch:

Crossword-Encryption-2

Laut Beschreibung wird der Klartext nun mit Hilfe dieser Tabelle “transkribiert”. Leider verstehe ich nicht, was das bedeutet. In jedem Fall kommt am Ende folgender Geheimtext heraus:

Crossword-Encryption-3

Diesen Geheimtext verschickt der Sender zusammen mit den Seitenzahlen des Kreuzworträtsels und des Texts. Der Empänger kann damit die Verschlüsselung rückgängig machen. Zum Ver- und Entschlüsseln benötigt man nur ein unauffälliges Kreuzworträtsel-Buch.

Kann mir nun jemand sagen, wie die “Transkription” funktioniert? Hier ist die Beschreibung des Verfahrens. Hinweise nehme ich gerne entgegen.

Zum Weiterlesen: Top-25 der ungelösten Verschlüsselungen – Platz 16: Verschlüsselte Botschaften eines Nazi-Spions

flattr this!

Wie ein Rätsel der Kryptologie-Geschichte nach 70 Jahren gelöst wurde

$
0
0

Der Deutsche Codeknacker Reinold Weber löste im Zweiten Weltkrieg ein US-Verschlüsselungsverfahren. Erst 70 Jahre später gelang es, dieses zu identifizieren.

Im Jahr 2004 erlebte ich einen echten Höhepunkt in meiner Arbeit als Krypto-Autor. Damals meldete sich der 84-jährige Reinold Weber aus Frankfurt bei mir. Er hatte im Zweiten Weltkrieg als Codeknacker gearbeitet und dabei am Dechiffrieren der US-Verschlüsselungsmaschine M-209 mitgewirkt. Zu diesem Thema hatte es bis dahin so gut wie keine Informationen gegeben. Durch Webers Augenzeugenbericht, den ich in der Telepolis veröffentlichte, blieben der Nachwelt spannende Informationen erhalten, die ansonsten wohl für immer verloren gegangen wären.

Der TELWA-Code

Dass Weber überhaupt in den elitären Kreis der M-209-Dechiffrierer aufgenommen wurde, lag daran, dass er zuvor ein anderes US-Verschlüsselungsverfahren geknackt hatte. Die Deutschen nannten es TELWA-Code.

Die im TELWA-Code verschlüsselten Nachrichten bestanden aus Buchstaben in Fünfergruppen, wobei die Funksprüche immer mit der Buchstabenkombination TELWA anfingen – daher der Name. Weber standen für die Analyse nur etwa 1.000 Fünfergruppen zur Verfügung. Die bereits von seinen Kollegen geäußerte Vermutung, dem TELWA-Code läge ein Codebuch zu Grunde, das jedem gängigen Wort der englischen Sprache eine Buchstaben-Fünfergruppe zuordnete, konnte Weber bestätigen. Um eine Lösung zustande zu bringen, hatte er die Idee, die einzelnen Buchstaben der Fünfergruppen getrennt vertikal auf schmalen Streifen untereinander aufzuschreiben. Damit konnte er innerhalb jeder Gruppe die Reihen der Buchstaben untereinander verschieben.

Durch farbige Kennzeichnungen und Vergleiche machte Weber eine interessante Entdeckung: Die einzelnen Buchstaben in einer Fünfergruppe waren voneinander abhängig. Ihm gelang es sogar, eine mathematische Formel zu erstellen, mit der sich diese Abhängigkeit, die vermutlich zur Entdeckung von Übertragungsfehlern diente, ausdrücken ließ. Die Bedeutung der jeweiligen Buchstabengruppe war damit jedoch natürlich noch nicht bekannt. Doch auch hier kam Weber voran: Durch die Untersuchung von Wiederholungen, beispielsweise am Anfang und am Ende von Funksprüchen, konnten er erste Fünf-Buchstaben-Kombinationen identifizieren.

Je mehr Weber herausfand, desto einfacher wurde es für ihn, weitere Buchstabengruppen ihrer Bedeutung zuzuordnen. So stand beispielsweise die Fünfergruppe RYKFI für eine öffnende Klammer, während UZUSP das Wort “signed” bedeutete. Nachdem Weber bereits nach einer Woche erste Nachrichtenfragmente entziffern konnte, gelang es ihm mit einigen dazu abgestellten Kollegen, nach und nach etwa 75 Prozent des TELWA-Codes zu knacken. Mit seiner mathematischen Formel und angefertigten Tabellen ließen sich sogar falsch abgehörte Buchstaben korrigieren.

Was war der TELWA-Code?

Der TELWA-Code war kein ungewöhnliches Verfahren. Codebücher, die für jedes gängige Wort einer Sprache eine Entsprechung vorsahen (oft waren es mehrstellige Zahlen, manchmal auch kurze Buchstabenfolgen wie TELWA oder UZUSP), kamen im 19. Jahrhundert auf. Im Zweiten Weltkrieg hatte diese zeitweise sehr populäre Art des Verschlüsselns ihre Glanzzeit längst hinter sich. Stattdessen galten nun Verschlüsselungsmaschinen (wie die Enigma) als Stand der Technik. Codebücher wurden nur noch für weniger wichtige Angelegenheiten verwendet. Manche der Codes wurden “überschlüsselt” (so wurde beispielsweise zu einer fünfstelligen Zahl jeweils eine Zahl dazu gezählt, die vom aktuellen Datum abgeleitet war), doch selbst diese Sicherheitsmaßnahme fehlte beim TELWA-Code.

Über Jahre hinweg versuchte ich immer wieder, mehr über den TELWA-Code (der bei den US-Amerikanern sicherlich einen anderen Namen hatte) herauszufinden. Das war nicht einfach. Alleine in der Bibliothek des Krypto-Museums der NSA in Fort Meade (USA) finden sich Hunderte von Codebüchern – und diese Sammlung ist längst nicht vollständig. Leider ist die Geschichte der Codebücher bis heute nur in kleinen Teilen erforscht. Es gab also keinen Katalog und kein Standardwerk, in dem ich nachschauen konnte. So liefen meine Recherchen immer wieder ins Leere.

Nachdem ich mich ein paar Jahre lang nicht mehr mit dem TELWA-Code beschäftigt hatte, versuchte ich es vor ein paar Tagen mal wieder mit einer Google-Suche. Und siehe da, auf der Web-Seite von Christos Triantafyllopoulos (die ich eigentlich kenne und durchaus empfehlen kann) fand ich in einem Artikel aus dem Jahr 2012 die Erklärung, nach der ich lange vergeblich gesucht hatte.

Der TELWA-Code, so schreibt Triantafyllopoulos, hieß eigentlich War Department Telegraph Code und wurde auch SIGARM genannt (die Buchstaben SIG kommen in ziemlich vielen militärischen Verschlüsselungsverfahren der USA vor, beispielsweise in SIGFOY, SIGSALY, SIGABA und SIGCUM). Die von Weber geknackte Version stammte aus dem Jahr 1942. Es gibt außerdem eine ältere Ausgabe von 1919 (SIGRIM). In Triantafyllopoulos’ Artikel ist die Titelseite der Version von 1919 abgebildet:

TELWA-title

Und hier ist eine Seite daraus:

TELWA-page

Beide Code-Versionen wurden für administrative Informationen ohne besondere Geheimhaltungsanforderungen verwendet. Vermutlich war den Amerikanern klar, dass der TELWA-Code zu knacken war.

Auch bei Wikipedia gibt es inzwischen einen Artikel über den TELWA-Code. Dort heißt es: “Er wurde über einen langen Zeitraum benutzt und daher in verschiedenen, abgeänderten Auflagen herausgegeben, so z.B. 1919 und 1942. Er diente zur Verschlüsselung von Verwaltungs- und Personalsachen ohne strategische Bedeutung. Der Code umfasste mehrere tausend Gruppen zu je fünf Buchstaben, so angeordnet, daß die Gruppen aussprechbar waren.”

Damit ist für mich eine Frage beantwortet, die ich zehn Jahre lang mit mir herumgetragen habe. Ich werde diese Sache zum Anlass nehmen, endlich einmal den Blog von Christos Triantafyllopoulos systematisch durchzuarbeiten. Vielleicht erlebe ich ja noch ein paar Überraschungen.

Zum Weiterlesen: Ungelöst: Ein verschlüsselter Brief aus dem Jahr 1783

flattr this!

Ungelöst: Die rätselhafte Pistolen-Aufschrift

$
0
0

Auf dem Lauf einer Pistole der Marke Mauser aus dem Jahr 1930 befindet sich eine Aufschrift. Diese ist in einer ungewöhnlichen Schrift verfasst. Kann jemand diesen rätselhaften Schriftzug entschlüsseln?

Als mir der Waffensammler Werner Frank seine Pistole vom Typ Mauser 1914 zeigt, gibt er mir gleich eine Lupe dazu. Ohne das Vergrößerungsglas ist ein interessantes Detail der Waffe kaum zu erkennen: eine etwa 1,2 Zentimeter lange Aufschrift auf dem Lauf. Auf dem folgenden Foto ist sie rechts über dem Abzugszüngel zu erahnen:

Mauser-Kryptogramm (3)

Die Pistole (Kaliber 7,65) stammt aus dem Jahr 1930. Werner Frank besitzt sie seit 30 Jahren und fragt sich seitdem, was die seltsame Aufschrift wohl bedeuten mag. Das folgende Foto zeigt sie im Detail:

Mauser-Cryptogram-01

Hier sind zwei weitere Darstellungen:

Mauser-Cryptogram-03

Mauser-Cryptogram-02

Die Schrift ist übrigens in die Pistole eingefräst. Sie dürfte bereits bei der Herstellung so ausgesehen haben. Dass ein Teil davon abgeblättert ist oder sich aus einem anderem Grund verändert hat, ist augenscheinlich nicht der Fall.

Leider ist mir völlig unklar, was die Aufschrift bedeutet. Handelt es sich um eine Verschlüsselung? Oder um eine in Europa wenig bekannte Schrift? Sachdienliche Hinweise nehme ich, wie immer, gerne entgegen. Vielleicht lässt sich das Rätsel ja nach 30 Jahren lösen.

Zum Weiterlesen: Top-25 der ungelösten Verschlüsselungen – Platz 19: Das Rätsel der chinesischen Goldbarren

flattr this!


Wer knackt die verschlüsselten Zeitungsanzeigen von Tissie und Jabber?

$
0
0

Tissie und Jabber waren vermutlich ein Liebespaar im frühen 20. Jahrhundert. Die verschlüsselten Zeitungsanzeigen der beiden geben Rätsel auf.

Das Buch The Agony Column Codes & Ciphers von Jean Palmer (bürgerlich: Tony Gaffney) ist eine wahre Fundgrube. Über 1.000 verschlüsselte Zeitungsanzeigen aus dem viktorianischen England sind darin abgedruckt. Viele davon hat Palmer selbst gelöst, und doch bleiben genug ungelöste übrig. Dementsprechend habe ich auf Klausis Krypto Kolumne schon mehrfach über Kryptogramme aus diesem Buch berichtet (zum Beispiel hier, hier, hier und hier).

Einige der Anzeigen in Palmers Buch sind Einzelstücke. Es gibt jedoch auch ganze Anzeigenserien, die sich manchmal sogar über Jahre hinziehen. Unternehmer informierten auf diese Weise ihre Investoren, Geschäftsreisende hielten ihre Auftraggeber auf dem Laufenden, und Familienoberhäupter berichteten ihrer verstreut lebenden Verwandtschaft über den neuesten Klatsch. Und nicht zuletzt wurde so mancher Liebesbrief über eine verschlüsselte Anzeige verschickt.

Am 14. September 1901 erschien laut Palmers Buch folgende Anzeige in der Daily Mail:

TISSIE. – Dano dbno dcno ddno dona donb donc donc dond onad onbd oncd ondd. – JABBER

Es handelt sich also um eine Nachricht von einem Jabber (“to jabber” heißt “schwätzen”), die an eine Tissie (möglicherweise die Abkürzung eines Namens wie “Christina”) gerichtet ist. Zwei Tage später konnte man an gleicher Stelle folgende Antwort von Tissie lesen:

JABBER. – Nado nbdo ncdo nddo anod bnod cnod dnod onad. TISSIE

Haben sich hier zwei Verliebte ausgetauscht? Oder sind die Namen nur Tarnung, und es steckt etwas völlig anderes dahinter?

Auffällig ist, dass der Buchstabe D ziemlich oft in den beiden Kryptogrammen vorkommt und dass diese ziemlich regelmäßig aufgebaut sind. Eine besonders große Informationsmenge dürfte daher nicht in den beiden Anzeigen enthalten sein. Ein solch verschwenderischer Umgang mit Text ist ungewöhnlich, da eine Anzeige nach der Menge des Inhalts bezahlt wurde.

Kann sich vielleicht ein Leser einen Reim auf dieses Rätsel machen? Hinweise nehme ich gerne entgegen.

Zum Weiterlesen:

flattr this!

Rilke-Kryptogramm: Ein ungelöstes Rätsel aus dem Zweiten Weltkrieg

$
0
0

Im Zweiten Weltkrieg klebte ein Unbekannter mehrere Dutzend verschlüsselte Zettel in ein Buch. Der Zweck dieser Aktion ist unbekannt und die Verschlüsselung ungelöst.

Der Blog-Leser Dr. Karsten Hansky hat mir dankenswerterweise ein äußerst spektakuläres Verschlüsselungsrätsel zur Verfügung gestellt. Es handelt sich um ein Exemplar des Buchs Rainer Maria Rilke von Gert Buchheit. Dieses Buch stammt aus dem Jahr 1928. Die Ausgabe, um die es hier geht, ist 1942 im Berliner Buchmeister Verlag erschienen, und zwar als “Einmalige Sonderausgabe der Zentrale der Frontbuchhandlungen Paris”.

Rilke-Einband

Das Besondere daran: Der Besitzer des Buchs (oder wer auch immer) hat mehrere Dutzend Zettel in das Buch geklebt, auf denen jeweils ein verschlüsselter Text angebracht ist. Praktisch jede freie Stelle des Buchs wurde dafür genutzt. Kein Buchtext wurde überklebt. So sieht beispielsweise die erste bedruckte Seite aus:

00063-Rilke-Cryptogram

Noch vor dieser bedruckten Seite, auf der Rückseite des Titelblatts, findet sich neben dem obligatorischen verschlüsselten Zettel der einzige handschriftliche Eintrag:

Rilke-Cryptogram-001

Die handschriftliche Passage könnte lauten: “Wtm. Klaus 06531. April 1944″. Die Abkürzung “Wtm.” steht vermutlich für Wachtmeister. Vor “Klaus” könnte ein “I” stehen. Vermutlich gehörte das Buch einem Wachtmeister Klaus – oder es sollte dieser Eindruck erweckt werden. Am “K” von “Klaus” kann man erkennen, dass der Zettel eingeklebt wurde, bevor jemand den Namen darauf schrieb.

Weitere Seiten aus dem Buch (ich werde es “Rilke-Kryptogramm” nennen) sind auf einer Seite zu sehen, die ich für diesen Zweck eingerichtet habe. Karsten Hansky will mir nach und nach alle Seitenscans zur Verfügung stellen. Auch in meine Liste verschlüsselter Bücher habe ich das Rilke-Kryptogramm aufgenommen – mit der Nummer 00063.

Wer kann Hinweise zur Lösung des Rätsels geben?

Eine interessante Frage lautet nun: Welchen Zweck hatte dieses Buch? Handelt es sich um eine verschlüsselte Nachricht an einen Spion? Die Tatsache, dass die Nachricht in einem Buch versteckt wurde, spricht dafür.  Dass ein Besitzervermerk mit Name, Dienstgrad und vermutlich Feldpostnummer eingetragen ist, spricht allerdings dagegen. Außerdem hätte ein Geheimdienst das Versteck vermutlich etwas professioneller gestaltet (dünneres Papier, kleinere Buchstaben, keine Zettel auf den ersten Seiten).

Oder ist die Zeichenfolge ein Schlüssel für einen One Time Pad? Ich glaube nicht, denn im Zweiten Weltkrieg war der One Time Pad noch nicht weit verbreitet. Erst im Kalten Krieg setzte sich diese Variante des Verschlüsselns durch. Außerdem ist ein Text mit Umlauten und Zahlen sehr schlecht geeignet, um ihn von Hand zu einem Klartext zu addieren.

Wir können also davon ausgehen, dass es sich um einen verschlüsselten Text handelt. Kann ihn jemand entschlüsseln? Ich befürchte, dass dies schwierig ist, denn die Verschlüsselung sieht professionell aus. Immerhin gibt es eine große Menge an Analysematerial.

Ich bin sehr gespannt, ob ein Leser mehr zu diesem ungewöhlichen Rätsel sagen kann. Karsten Hansky und ich würden uns freuen.

Zum Weiterlesen: Top-25 der ungelösten Verschlüsselungen – Platz 16: Verschlüsselte Botschaften eines Nazi-Spions

flattr this!

Rilke-Kryptogramm: Neue Informationen zu einen ungewöhnlichen Krypto-Rätsel

$
0
0

Wer klebte im Zweiten Weltkrieg verschlüsselte Zettel in ein Buch und welche Bedeutung haben diese Codes? Trotz zahlreicher Leserkommentare ist das Rätsel aus meinem Artikel vom letzten Freitag noch immer ungelöst. Heute kann ich ein paar zusätzliche Informationen dazu präsentieren.

Mein Blog-Artikel über das Rilke-Kryptogramm vom letzten Freitag war einer der meistgelesenen in Klausis Krypto Kolumne seit langem. Kein Wunder, schließlich geht es um eine spannende Geschichte: In ein Buch, das während des Zweiten Weltkriegs gedruckt wurde, hat ein Unbekannter mehrere Dutzend verschlüsselte Seiten eingeklebt. Ein handschriftlicher Vermerk der ersten Seite nennt einen Wachtmeister Klaus und ist auf April 1944 datiert.

Der Besitzer des Buchs ist Dr. Karsten Hansky. Er hat mir dankenswerterweise inzwischen alle beklebten Seiten des Buchs als Scan zur Verfügung gestellt. Hier gibt es eine Seite mit allen Scans in hoher Auflösung.

Hier sind ein paar zusätzliche Informationen:

  • Auf einigen Seiten sind handschriftliche Korrekturen angebracht, beispielsweise auf Seite 5 (rechts im Bild).

Rilke3

  • Auf den Seiten 4 und 5 sieht man außerdem, dass sich Farbe vom einem auf das andere Blatt übertragen hat.
  • Der verschlüsselte Text ist vermutlich eine Hektografie. Das Hektografieren war vor Aufkommen des Fotokopierers eine weit verbreitete Möglichkeit, ein Schriftstück zu vervielfältigen. Leser über 40 kennen Hektografien sicherlich noch aus der Schule, wo diese Technik für Übungsblätter und Klassenarbeitsaufgaben angewendet wurde. Interessant ist: Hektografien waren die Methode der Wahl, wenn es um eine Auflage etwa zwischen 5 und einigen Hundert Exemplaren ging. Darunter war Blaupapier praktischer. Mehr als einigen Hundert Kopien machte die Vorlage (Matrize) nicht mit.
  • Die Leser Narga und Mr X haben eine interessante Beobachtung gemacht: Viele Textpassagen (z. B. “cxsw”, “asdfghj” oder “wert”) bestehen aus Buchstaben, die auf der Tastatur nebeneinander liegen. Lässt sich dieser Verdacht erhärten?
  • Die Null ist immer mit Schrägstrich dargestellt. Dies hat normalerweise den Zweck, dass man die Null vom Buchstaben O unterscheiden kann. In diesem Fall erscheint diese Maßnahme aber unnötig, da Kleinbuchstaben verwendet werden. Dabei ist am uneinheitlichen Aussehen der quergestrichenen Nullen klar, dass diese in drei Schritten (und damit recht umständlich) gedruckt wurden: 0 -> Wagenrücklauf -> /.
  • Karsten Hansky hat sich neben dem Rilke-Buch mit eingeklebten Zettel auch ein normales Exemplar besorgt. Dadurch kann ich im Folgenden die Seiten 38 und 39 im Original und in der präparierten Version zeigen.

Rilke-38-39-Original

Rilke-38-39

  • Sowohl Karsten Hansky als auch der Leser Max Baertl haben festgestellt: Die auf der ersten Seite eingetragegene Zahl 06531 war die Feldpostnummer der FAK.624 (Fernaufklärungskompanie) und war als Teil der KONA 5 in Frankreich stationiert.

Nachdem nun alle Scans verfügbar sind, könnte man das Kryptogramm mit den üblichen Textstatistiken untersuchen. Vielleicht hat ja ein Leser Lust, dies zu tun. Die Resultate würden mich sehr interessieren. Gleiches gilt natürlich für alle anderen Anmerkungen und Ideen zu diesem spannenden Rätsel.

Zum Weiterlesen: Eine versteckte Nachricht aus dem Zweiten Weltkrieg

flattr this!

Rilke-Kryptogramm: Drei Hypothesen, welche ist die richtige?

$
0
0

Zum Rilke-Kryptogramm gibt es inzwischen einige gute Untersuchungen, doch es gibt noch immer Rätsel auf. Drei Hypothesen halte ich für stichhaltig.

Sommerloch? Nicht auf Klausis Krypto Kolumne. Dank dem Rilke-Kryptogramm und den Fällen von Gary Klivans tut sich momentan einiges in meinem Blog. Heute will ich noch einmal auf das Rilke-Kryptogramm zu sprechen kommen.

Für alle, die es noch nicht wissen: Das Rilke-Kryptogramm ist eine Folge von Buchstaben und Zahlen, die auf hektografierten Zetteln notiert und auf das Jahr 1944 datiert sind. Anscheinend hat ein Soldat im Zweiten Weltkrieg diese Zettel zugeschnitten und in ein Exemplar des Buchs “Rilke” von Gert Buchheit geklebt. Zweck, Bedeutung und Urheber des Rilke-Kryptogramms sind nicht bekannt.

Das Rilke-Kryptogramm wurde mir dankenswerterweise von Dr. Karsten Hansky zur Verfügung gestellt. Auf einer eigenen Web-Seite gibt es alle Seiten als Scans und außerdem eine von Karsten Hansky erstellte Transkription.

Rilke-Cryptogram-138_139

Inzwischen sind etwa 60 Leserkommentare eingegangen. Karsten Hansky hat außerdem eine sehr interessante statistische Untersuchung des Texts erstellt.

Meiner Meinung nach kann man drei plausible Hypothesen aufstellen.

Hypothese 1: Verschlüsselung

Ist das Rilke-Kryptogramm eine verschlüsselte Nachricht?

Pro:

  • Die Vierergruppen, in denen die Zahlen und Buchstaben notiert sind, erinnern an verschlüsselte Nachrichten der deutschen Marine im Zweiten Weltkrieg.

Kontra:

  • Im Rilke-Kryptogramm kommen zahlreiche Muster (Buchstaben in gleicher Reihenfolge wie auf der Tastatur, Wiederholungen, Symmetrien) vor, die es in einem verschlüsselten Text normalerweise nicht gibt.
  • Im Rilke-Kryptogramm kommen nahezu keine Buchstaben-Doppelungen vor. Außerdem enthält nahezu jede Vierergruppe vier unterschiedliche Buchstaben. Dies wäre für einen verschlüsselten Text sehr ungewöhnlich.

Hypothese 2: Schlüssel

Ist das Rilke-Kryptogramm ein kryptografischer Schlüssel, beispielsweise für einen One-Time-Pad?

Pro:

  • Die erwähnten Muster (Buchstaben in gleicher Reihenfolge wie auf der Tastatur, Wiederholungen, Symmetrien) kommen in kryptografischen Schlüsseln häufig vor. Eigentlich sollte man für diesen Zweck sorgfältig generierte Zufallszahlen verwenden, doch oft genug wurde dies missachtet.

Kontra:

  • Das Rilke-Kryptogramm ist eine Hektografie, und Hektografien wurden typischerweise für Auflagen von fünf oder mehr Exemplaren verwendet. Es war sicherlich unüblich, so viele Schlüsselkopien zu produzieren.
  • Mir ist kein Verschlüsselungsverfahren bekannt, das mit Schlüsseln dieser Art arbeitet. Zufallsfolgen für den One-Time-Pad setzen sich üblicherweise nicht aus einer Zahlen-Buchstaben-Mischung mit Umlauten zusammen.

Hypothese 3: Übungsmaterial

Ist das Rilke-Kryptogramm nur eine sinnlose Aneinanderreihung von Buchstaben und Zahlen, mit denen irgendwleche Soldaten das Morsen (oder eine andere Schreib- bzw. Übertragungstechnik) lernen sollten?

Pro:

  • Das Rilke-Kryptogramm ist eine Hektografie. Dies würde zu einem Übungsblatt passen, das ein eine Gruppe von Schulungsteilnehmeren ausgegeben wurde.
  • Die seltsamen Wiederholungen und Muster würden bei einem Morse-Übungstext nicht allzu sehr stören.
  • Ein Soldat könnte ein Übungsblatt zerschnitten und in ein unauffälliges Buch eingeklebt haben, um es vor seinen Kameraden zu verbergen (es war durchaus üblich, dass Soldaten ihren Kameraden von ihrem Tätigkeitsbereich nichts erzählen durften).

Kontra:

  • Übungstexte sollten sinnvollerweise auch Buchstabendopplungen, Folgen ähnlicher Buchstaben, Mehrfachauftreten eines Buchstabens in einer Gruppe usw. enthalten. Das ist hier nicht gegeben.
  • Im deutschen Morsealphabet gibt es zwar Zeichen für “ä”, “ö” und “ü”, diese werden jedoch im Militär selten verwendet. Außerdem müssten konsequenterweise auch “ß”, und “ch” vorkommen,

Welche Hyptothese ist die richtige?

Hypothese 1 (Verschlüsselung) halte ich für sehr unwahrscheinlich. Hypothese 2 (Schlüssel) wäre zwar denkbar, doch vergleichbares Schlüsselmaterial habe ich noch nie gesehen. So bleibt nur Hypothese 3 (Übungstext). Diese erscheint mir im Moment am wahrscheinlichsten. Leider verstehe ich nicht viel vom Morsen und ähnlichen Tätigkeiten und kann daher nicht beurteilen, wie plausibl diese Hypothese ist. Vielleicht kann ja ein Leser etwas dazu beisteuern.

Zum Weiterleisen: Verschlüsselte Nachricht in einer Patrone: Richtige Lösung oder Schuss in den Ofen?

flattr this!

Noch immer ungelöst: Der versteckte Code im Abspann des Films “Fair Game”

$
0
0

Die Produzenten des Films „Fair Game“ versteckten einen Geheimcode im Abspann. Wer den Code knackt, kann ein kleines Stück Filmgeschichte schreiben. Die Chancen stehen gut, denn bisher haben sich nur wenige daran versucht.

Der Polit-Thriller „Fair Game“ kam im Jahr 2010 in die Kinos. Naomi Watts und Sean Penn spielen darin ein Ehepaar, das in die Mühlen der Geheimdienste gerät. Wer sich den fünfminütigen Abspann dieses Hollywood-Spektakels anschaut, stellt schnell fest: Mehrere Dutzend Buchstaben darin sind gelb markiert. Möglicherweise ergeben sie zusammen eine verschlüsselte Nachricht:

ces?oapchfhteopisfmnadamecaoredatnrayuurnqwknufrcojrwrmdgsehuwtoakra

Über den Fair-Game-Code habe ich letztes Jahr im Oktober bereits auf Klausis Krypto Kolumne berichtet (siehe hier), nachdem mich der Blog-Leser Ralf Jäger darauf aufmerksam gemacht hatte. Gestern ist außerdem auf Focus Online ein Artikel von mir zu diesem Thema erschienen.

Leider gibt es bisher keine heiße Spur zur Lösung des Kryptogramms. Die Häufigkeitsverteilung der Buchstaben wäre mit einer Buchstabenersetzung verinbar (berechnet mit CrypTool):

Fair-Game-Frequencies

Interessant finde ich außerdem folgenden Kommentar, der zu meinem ersten Fair-Game-Artikel abgegeben wurde:

Fair-Game-Comment

Es ist durchaus möglich, dass nicht die markierten Buchstaben, sondern die jeweils darauf folgenden relevant sind. Um Untersuchungen zu ermögliche, habe ich eine Seite angelegt, auf der eine Transkription des gesamten Abspanns zu sehen ist (noch im Aufbau).

Stammt der Tipp von einem Insider? Der Leser Martin Halpin hat jedenfalls unter diesem Namen bisher nur diesen einen Kommentar abgegeben. Es könnte ja sein, dass die Produktionsfirma hofft, mit einem solchen Hinweis die Codesuche in Gang zu bringen, damit das Fair-Game-Kryptogramm endlich die erwünschte Publicity bringt.

Sachdienliche Hinweise nehme ich, wie immer, gerne entgegen.

Zum Weiterlesen: Breaking-Bad-Code: Ist in der bekannten Fernsehserie eine verschlüsselte Botschaft versteckt?

flattr this!

Alice, Berthe, Denise, Georgette: Eine rätselhafte Postkarte aus dem Jahr 1914

$
0
0

Im Jahr 1914 schickte ein Mann eine Postkarte aus Saarbrücken nach Paris. Der Text bestand aus zahlreichen Frauennamen und einer kryptischen Buchstabenfolge. Kann jemand diese seltsame Postkarte entschlüsseln?

“Seit Monaten bemühe ich mich vergebens, die Schrift auf einer Ansichtskarte zu entziffern”, schrieb mir vor einigen Tagen der Blog-Leser Manfred Hahn. “Es handelt sich um eine Ansichtskarte aus dem Jahre 1914. Die Karte wurde von Brebach nach Paris geschickt. Der Absender – Oskar Burgard oder Wilhelm Gressung aus Saarbrücken – war Mitglied im Ansichtskarten-Sammlerverein ‘Kosmopolit’. Seine Mitglieds-Nummer ist mit aufgedruckt.”

Der Text der Postkarte wirkt tatsächlich reichlich seltsam – nicht nur wegen der diversen Frauennamen:

Postcard-Burghard-text

Details kann man in der folgenden, hochauflösenden Version erkennen:
Postcard-Burghard
Der Vollständigkeit halber ist hier noch die Bildseite:
Postcard-Burghard-picture

Kann sich jemand einen Reim auf diesen seltsamen Psotkarteninhalt machen? Die Frauennamen Alice, Berthe, Denise, Georgette, Irma, Irene und Renée sind alphabetisch sortiert. Ich vermute, dass damit keine realen Personen gemeint sind. Und was bedeuten die Buchstaben? Handelt es sich um Abkürzungen?

Manfred Hahn und ich würden uns über Hinweise freuen.

Zum Weiterlesen: Ein einzigartiger kryptologischer Schatz: 35 verschlüsselte Postkarten aus dem 19. Jahrhundert

flattr this!

Wer löst diese Verschlüsselung aus einem aktuellen Kriminalfall?

$
0
0

Wer diese Verschlüsselung knackt, könnte dazu beitragen, ein aktuelles Verbrechen zu lösen. Kann ein Leser der US-Polizei entsprechende Amtshilfe leisten?

Über die Fälle von US-Gang-Code-Experte Gary Klivans habe ich auf Klausis Krypto Kolumne schon mehrfach berichtet (z. B. hier und hier). Der heutige Fall ist jedoch etwas Besonderes:  Es handelt sich um eine ungelöste Verschlüsselung, die mit einem ungeklärten Kriminalfall in Zusammenhang steht. Wer das Kryptogramm löst, kann damit der Polizei in den USA einen großen Gefallen tun.

Leider konnte mir Gary Klivans keine Details zu besagtem Kriminalfall nennen. Der Verfasser des Kryptogramms wird als Computer-Programmierer beschrieben. Ort und Art des Verbrechens sind mir nicht bekannt (wenn Computer imSpiel sind, geht es oft um Kinderpornografie, wie meine Liste zeigt, aber das ist reine Spekulation). Die verschlüsselte Nachricht sieht wie folgt aus (aus nahe liegenden Gründen will ich sie als “Lelele-Kryptogramm” bezeichnen):

Klivans-Lelele

Wie man sieht, enthält das Kryptogramm vor allem die Buchstaben P, E und L. Um eine Buchstaben-Ersetzung oder eine Transposition dürfte es sich kaum handeln. Schon eher erinnert mich dieser Buchstaben-Salat an eine esoterische Programmiersprache wie Brainfuck.

Hat ein Leser eine Idee, was dahinter stecken könnte?

Zum Weiterlesen: Die ungelösten Codes des mutmaßlichen Frauenmörders Henry Debosnys

flattr this!


Eine ungelöste Verschlüsselung aus dem Nachlass von US-Präsident Madison

$
0
0

Im Jahr 1780 erhielt der spätere US-Präsident James Madison einen verschlüsselten Brief aus Italien. Er konnte ihn selbst nicht entschlüsseln. Offenbar ist dieses Kryptogramm bis heute ungelöst.

In den letzten zehn Jahren habe ich zwar schon so manches Archiv und so manche Bibliothek besucht, doch die ergiebigste Quelle zur Kryptologie-Geschichte ist und bleibt Google. Über die allseits bekannte Suchmaschine bin ich kürzlich wieder einmal auf eine äußerst spannende Web-Seite gestoßen, die ich bis dahin nicht kannte und deren Betreiber in der Szene völlig unbekannt ist.

Die Web-Seite heißt vermutlich Cryptiana – das lässt sich aus der Web-Adresse schließen. Ansonsten kann ich der Startseite relativ wenig entnehmen, denn sie ist auf Japanisch verfasst. Autor ist ein gewisser S.Tomokiyo.

Von der Startseite gelangt man auf eine Seite mit dem Titel Articles on Historical Cryptography, die größtenteils englische Links enthält. Der erste Link lautet Unsolved Historical Ciphers, und da wird es richtig spannend. Tomokyo führt etwa 20 Kryptogramme auf, die seiner Ansicht nach ungelöst sind. Die meisten davon kenne ich nicht. Sie werden auch in der mir bekannten Literatur nicht erwähnt. Die meisten davon sind Briefe, die aus europäischen oder US-amerikanischen Archiven stammen dürften.

Präsident Madisons Verschlüsselung

Ein besonders interessanter Eintrag in Tomokyos Liste ist ein Brief, den der spätere US-Präsident James Madison im Jahr 1780 von einem Italiener namens Philip Mazzei erhalten hat. Dieser Brief ist auf Italienisch verfasst und enthält eine verschlüsselte Passage. Madison konnte dies Passage anscheinend nicht entschlüsseln, da ihm das Verfahren und der Schlüssel nicht bekannt waren.

Madison-Cryptogram

Nach Angaben der besagten Web-Seite ist das Madison-Kryptogramm bis heute nicht gelöst. Es könnte sich um eine einfache Buchstaben-Ersetzung handeln. Leider ist der Geheimtext recht kurz und daher nur schlecht zu analysieren. Sachdienliche Hinweise nehme ich, wie immer, gerne entgegen.

Zum Weiterlesen: Wie ein Mathematiker einen Geheimcode aus dem Nachlass von US-Präsident Jefferson knackte

flattr this!

Italienische Polizei knackt Mafia-Code und verhaftet Mafia-Mitglieder

$
0
0

Presseberichten zufolge hat die italienische Polizei elf Mafia-Mitglieder verhaftet, die einen ausgeklügelten Geheimcode verwendet haben. Was steckt dahinter?

2011 entdeckten italienische Ermittler einen Bauernhof in Sizilien, den die Mafia als Umschlagplatz nutzte. Die dort verkehrenden Personen stammten offenbar aus dem Umfeld des seit 1993 flüchtigen Mafia-Bosses Matteo Messina Denaro. Polizisten beobachteten den Bauernhof mit versteckten Kameras und Mikrofonen. Nach jahrelangen Beobachtungen und anderweitigen Ermittlungen schlug die Polizei am vergangenen Montag schließlich zu. Elf Verdächtige wurden verhaftet. Denaro selbst war offensichtlich nicht darunter.

Dafür ging den Ermittlern ein anderer interessanter Fisch ins Netz: Vito Gondola, der auf dem Bauernhof lebte, war für die geheime Kommunikation innerhalb der Gruppe zuständig. Dabei soll ein Geheimcode eine wichtige Rolle gespielt haben. Dies kann man in zahlreichen Pressebrichten nachlesen (hier ist ein Artikel auf Focus Online auf Deutsch, hier einer im Guardian auf Englisch).

Leider sind die Beschreibungen der Verschlüsselung recht ungenau. In den Presseberichten ist zum einen von Zettelchen (“Pizzini”) die Rede, die an einer bestimmten Stelle versteckt wurden, und von Telefonaten, die Gondola führte, um auf diese Zettelchen hinzuweisen. Das Verschlüsselungsverfahren, von dem in der Presse die Rede ist, zählt zur Familie der Jargon-Codes. Ein Jargon-Code (ein solcher ist ein Verfahren aus der Steganografie) sieht vor, dass harmlos klingende Wörter bzw. Sätze eine geheime Zusatzbedeutung haben. Ein bekanntes Beispiel ist der Code der Spionin Velvalee Dickinson, die sich im Zweiten Weltkrieg als Puppensammlerin ausgab und Informationen über Kriegsschiffe in ihren Briefen als Informationen über Puppen tarnte (dieses und weitere Beispiele gibt es in einem alten Telepolis-Artikel von mir).

Der Jargon-Code, den die Mafiosi verwendet haben sollen, basiert auf Sätzen, die sich scheinbar auf die Schafzucht beziehen. Beispiele sind „Ich habe Dir Ricotta beiseite gelegt, kannst Du ihn später abholen” oder „die Schafe müssen geschoren werden” oder „das Futter für die Schafe ist fertig”. Mit solchen Sätzen war wohl gemeint, dass ein bestimmter Pizzino bereitliegt oder dass ein solcher erwartet wird.

Vermutlich haben die Mafiosi diesen Jargon-Code nur am Telefon – und nicht etwa auf den Zetteln – angewendet. In den Presseberichten heißt es allerdings, dass auch die Pizzini verschlüsselt waren. Ich gehe stark davon aus, dass zu diesem Zweck kein Jargon-Code verwendet wurde, denn komplexe Botschaften lassen sich auf diese Weise nur schwer übermitteln. Welches Verfahren stattdessen für die Pizzini zur Anwendung kam, ist den Pressetexten nicht zu entnehmen. Wer etwas dazu weiß, möge sich melden.

Wie Eine Pizzino-Verschlüsselung vor über zehn Jahren aussah, ist diesem Artikel zu entnehmen. Damals verwendete die Mafia eine einfache Cäsar-Chiffre – schlechter geht es kaum.

Nach Angaben der diversen Presseberichte, brauchte die italienische Polizei Jahrzehnte, um den Mafia-Code zu lösen. Doch was ist damit gemeint? Der Jargon-Code erscheint mir nicht ganz so schwierig, dafür braucht man keine Jahrzehnte. Ist vielleicht eine Pizzino-Verschlüsselung gemeint, über die die Polizei nichts verraten will?

Insgesamt vermute ich, dass die italienische Polizei nicht alle kryptologischen Fakten zu dieser Mafiosi-Verhaftung auf den Tisch gelegt hat. Falls jemand mehr weiß, würde ich mich über einen Hinweis freuen.

Zum Weiterlesen: Italienische Polizei entschlüsselt Mafia-Code

flattr this!

Verschlüsselte Inschrift auf einem Schwert: British Library bittet um sachdienliche Hinweise

$
0
0

Auf einem mittelalterlichen Schwert befindet sich folgende Inschrift: +NDXOXCHWDRGHDXORVI+. Es ist völlig unklar, was sie bedeutet.

Gleich mehrere Leser (Jan S., Ralf Bülow und Max Bartkowski) haben mich dankenswerterweise darauf hingewiesen: Die British Library in London hat einen Aufruf veröffentlicht, in dem es um eine verschlüsselte (?) Inschrift geht. Diese ziert ein mittelalterliches Schwert, das 1827 in im Fluss Witham bei Lincolnshire gefunden wurde. Es ist 96 Zentimeter lang und wiegt 1,2 Kilogramm. Vermutlich hat es einmal einem Ritter gehört.

Witham-Schwert

Aus urheberrechtlichen Gründen kann ich leider keine vollständige Abbildung des Witham-Schwerts zeigen. Das Titelbild dieses Artikels ist nur ein Symbolbild. Auf der Web-Seite der British Library können Sie dafür mehrere Fotos des Originals anschauen. Die Inschrift liest sich wie folgt:

+NDXOXCHWDRGHDXORVI+

Was steckt steckt dahinter? Ralf Bülow hält ein (griechisches?) Akrostichon für möglich. Ein Akrostichon ist eine Nachricht, die sich aus den Anfangsbuchstaben eines Texts (es kann sich um die Anfangsbuchstaben der Wörter, der Zeilen oder der Seiten handeln). Vielleicht ist es ein Akrostichon aus einem Bibeltext.

Max Bartkowski hat auf eine Ähnlichkeit mit den Altarinschriften von Moustier hingewiesen, die jedoch erst Jahrhunderte später entstanden sind. Gibt es vielleicht einen Bezug zu den Templern? Auf der Web-Seite der British Library werden weitere Hypothesen zum Witham-Schwert und seiner Inschrift diskutiert.

Hat vielleicht ein Leser von Klausis Krypto Kolumne weitere Ideen, die Licht ins Dunkel bringen könnten? Ich würde mich sehr darüber freuen.

Hinweis: Dem Artikel zum Witham-Schwert auf der Seite der British Library wurde inzwischen ein Postskript hinzugefügt. Es stammt von dem niederländischen Historiker Marc van Hasselt. Dieser kennt offensichtlich weitere Schwerter mit ähnlichen Aufschriften. Er hat einige Ideen zur Bedeutung, doch eine generelle Lösung der diversen Kryptogramme kann er bisher nicht bieten.

Zum Weiterlesen: Küss mich!: Wissenschaftler knackt Wikinger-Verschlüsselung

flattr this!

Wie ein Sprengstoff-Code half, einen Mord aufzuklären

$
0
0

Der Familienvater Nathan Allen aus Maryland fiel einem Sprengstoffanschlag zum Opfer. Die Aufklärung des Verbrechens gelang mit Hilfe der Steganografie.

In letzter Zeit habe ich mir bei YouTube einige Folgen der Doku-Serie Medical Detectives angeschaut. Ich halte viel von dieser Serie, denn sie beweist, dass man ein wissenschaftliches Thema spannend und gleichzeitig seriös darstellen kann. Sie erreicht also das, was ich mit Klausis Krypto Kolumne ebenfalls versuche.

In Folge 72 von Medical Detectives geht es sogar um einen Fall, der mit Verschlüsselung (genauer gesagt mit der versteckten Datenübermittlung, also mit Steganografie) zu tun hat. Am Ende des Artikels können Sie die Folge anschauen (relevant ist der zweite darin beschriebene Fall, er beginnt bei 23:20).

Der Fall Nathan Allen

Am 10. Mai 1979 um etwa 22 Uhr steigt der 45jährige Nathan Allen nach Ende seiner Schicht in einem Stahlwerk in Maryland in sein Auto. Kurz nachdem er der Motor gestartet hat, explodiert eine im Wagen angebrachte Bombe. Allen stirbt, sein Beifahrer wird leicht verletzt.

Bei der Aufklärung des Verbrechens tappt die Polizei zunächst im Dunkeln. Doch als ein Sprengstoff-Experte die Tatortspuren unter dem Mikroskop betrachtet, kommt Bewegung in den Fall. Ihm fallen Tausende winzige Plastikkörner auf, die aus Schichten unterschiedlicher Dicke und Farbe bestehen (siehe etwa hier).

Taggants

Der Experte erkennt sofort: Es handelt sich um so genannte Explosive Identification Taggants (auf Deutsch etwa: Sprengstoff-Identifizierungsmarker), meist nur “Taggants” genannt. Jede Farbschicht eines Taggants kodiert einen Buchstaben oder eine Zahl. Im vorliegenden Fall ergab sich die Zeichenfolge: 8DEO2A146.

Der Zweck von Taggants ist es, Sprengstoff identifizierbar zu machen. Im Fall Nathan Allen funktionierte das so gut, dass die Aufklärung des Falles nahezu zum Kinderspiel wurde.

Anhand der Zeichenfolge 8DEO2A146 stellte der Experte fest, dass es sich um Sprengstoff der Sorte Tovex 220 handelte. Beim Hersteller DuPont erfuhr die Polizei anschließend, dass die fragliche Charge am 2. Dezember 1978 im Werk Martinsburg (West Virginia) hergestellt worden war. Ein Teil davon ging an den Einzelhändler Lawrence Jenkins, der ebenfalls in Martinsburg ansässig war. Jenkins hatte vorschriftsgemäß die Personalien seiner Kunden notiert.

Es zeigte sich: Auf Jenkins’ Liste stand auch James McFillin, der Onkel des Mordopfers.

Der Rest war kriminalistische Routinearbeit. James McFillin wurde überführt und zu einer lebenslänglichen Haftstrafe verurteilt.

Taggants sind eine Variante der Steganografie

Aus Sicht eines Kryptologen sind Explosive Identification Taggants eine Form von Steganografie (also von versteckter Informationsübermittlung). Es war für die Polzei großes Glück, dass sie im Fall Allen auf Taggants stieß, denn eine solche Markierung gab es damals nur in Form eines Pilotversuchs. Nur etwa ein Prozent des auf dem Markt erhältlichen Sprengstoffs enthielt Explosive Identification Taggants.

Trotz dieses Fandungserfolgs haben sich Explosive Identification Taggants nicht durchgesetzt. Nur in der Schweiz sind sie heute vorgeschrieben. In anderen Ländern betrachtete man den Aufwand als zu groß im Vergleich zum Nutzen und verzichtete auf entsprechende Vorschriften (vermutlich hat auch Lobbyismus der Hersteller eine Rolle gespielt). Dennoch gibt es Hersteller, die entsprechende Produkte am Markt anbieten. Dazu gehören Secutag und Microtrace.

Explosive Identification Taggants zeigen einmal mehr, dass die Steganografie weit verbreitet ist. Viele, die sie nutzen, wissen vermutlich gar nicht, dass sie es mit Steganografie zu tun haben. Dabei ist sie von großem Nutzen – sie kann sogar dazu beitragen, Morde aufzuklären.

Zum Weiterlesen: Ein weltmeisterlicher Blog-Artikel: Fußball und Steganografie

Medical Detectives (Folge 72)

Der beschriebene Fall beginnt bei 23:20.

flattr this!

Wer löst die Catokwacopa-Kryptogramme aus dem Jahr 1875?

$
0
0

Zwei verschlüsselte Zeitungsanzeigen aus dem Jahr 1875 geben Rätsel auf. Ist die erste Anzeige der Schlüssel für die zweite?

Das Buch The Agony Column Codes & Ciphers von Jean Palmer (bürgerlich: Tony Gaffney) ist eine Fundgrube für jeden Codeknacker. Über 1.000 verschlüsselte Zeitungsanzeigen aus dem viktorianischen England sind darin abgedruckt. Die meisten davon hat Palmer selbst gelöst, doch es bleiben genug ungelöste übrig. Auf Klausis Krypto Kolumne habe ich schon mehrfach über verschlüsselte Zeitungsanzeigen aus Palmers Buch berichtet (zum Beispiel hier, hier und hier).

Neben einzelnen Anzeigen gibt es in Palmers Buch ganze Anzeigenserien, die sich manchmal über Jahre hinziehen. Geschäftsleute informierten auf diese Weise ihre Geldgeber, Reisende hielten ihre Familienmitglieder auf dem Laufenden, und Verliebte schickten sich verschlüsselte Liebesgrüße zu.

Vielen verschlüsselten Anzeigen ist nicht anzusehen, welchem Zweck sie dienten. Das gilt beispielsweise für die folgende Annonce, die am 8. Mai 1875 im Evening Standard erschien:

W. Str 53. Catokwacopa. Olcabrokorlested. Coomemega. Sesipyyocashostikr. Rep. – Itedconlec mistrl. – Hfsclam 54, 3 caselcluchozamot. 1. 6. 9. Mopredisco. Contoladsemot. Iadfilisat. Qft. Cagap. Balmnopsemsov. Ap. 139. – Hodsam 55, 6. Iopotonrogfimsecharsenr. Tolshr. Itedjolec. mistrl. – Ding Declon. Ereflodbr.

Zwölf Tage später (am 20. Mai 1875) erschien die Fortsetzung:

W. – Umem 18. Poayatlgerty. Dpeatcnrftin. Nvtinrdn. Dmlurpinrtrcamur. Etd. – Atndngtnsurs. Otenpu. – Eftdorshpxn. 18. Ndtsfindseseo. Cotegr Tavlysdinlge. Ngtndusdcndo. Edrstneirs. Ui, Ndted. iolapstedtioc. A. P. 138. – Yxn. 18. 18. Wtubrfftrstendinhofsvmnr. Dily. – Atdwtsurs. Oatvpu. – Y Arati. Rileohmae. – This will be intelligible if read in connection with my communication published in this column on the 8th inst.

Am Ende der zweiten Anzeige heißt es: Man kann diese zweite Anzeige mit Hilfe der ersten lesen. Bildet also die erste Nachricht den Schlüssel für die zweite? Muss man die beiden Kryptogramme in irgendeiner Form miteinander verbinden, um den Klartext zu erhalten?

Die Buchstaben-Häufigkeiten passen insgesamt zur englischen Sprache. Vielleicht muss man einfach zwischen den Anzeigen hin- und herspringen, um auf den Klartext zu kommen. Hinweise nehme ich, wie immer, gerne entgegen.

Zum Weiterlesen: Wer knackt die Verschlüsselungen eines Detektivs aus dem 19. Jahrhundert? Teil 1

flattr this!

Viewing all 290 articles
Browse latest View live