Quantcast
Channel: Cipherbrain
Viewing all 442 articles
Browse latest View live

Zwei verschlüsselte Postkarten aus dem Jahr 1912: Wer kann sie knacken?

$
0
0

Verschlüsselte Postkarten haben schon so manches Liebesdrama offenbart. Was steckt wohl hinter diesen portugiesischen Botschaften aus dem Jahr 1912?

Wissen Sie wo Atalaya liegt? Es gibt mehrere Orte im spanischsprachige Raum, die so heißen. In einem dieser Orte muss im Jahr 1912 eine gewisse Beatriz Lamas Zagallo gelebt haben. Sie erhielt zwei verschlüsselte Postkarten von einem nicht bekannten Absender. Was mag wohl darin gestanden haben? Die meisten verschlüsselten Postkarten, die mir bekannt sind, wurden von Verliebten geschrieben, die ihre Liebe geheim halten mussten. Die Kartenmotive sprechen dafür, dass auch in diesem Fall die Liebe eine Rolle spielt. Und irgendetwas wollte zumindest der Absender offensichtlich geheim halten.

Die beiden Postkarten hat mir dankenswerterweise der Leser und Voynich-Manuskript-Experte Richard SantaColoma aus den USA zugeschickt. Auf der Bildseite ist jeweils ein Datum zu erkennen. Beide Karten wurden demnach im Jahr 1912 verschickt (die Schreibweise 912 statt 1912 ist allerdings etwas irritierend). Der Absender hielt sich offensichtlich in Portugal auf, wie die Briefmarke auf der ersten Karte belegt.

Postcard-1-Text

Die Empfängeradresse gibt einige Rätsel auf. Die beiden Karten sind an die besagte Beatriz Lamas Zagallo adressiert. Doch was bedeutet “Gomes Baelho”? In der dritten Adresszeile steht “Entroncamento”. Dies ist eine Kleinstadt in Portugal. Wohnte die Empfängerin dort? Doch warum ist darunter als Empfängerort Atalaya angegeben? Trotz divereser Google-Suchen konnte ich bisher keine Verbindung zwischen Entroncamento und einem der zahlreichen Atalayas ausfindig machen.

Postcard-1-Picture

Mehr erfahren wir wohl nur, wenn jemand die Verschlüsselung knackt. Nach Lage der Dinge könnte der Text auf Portugiesisch verfasst sein.

Postcard-2-Text

Beide Texte sind mit Hilfe griechischer Buchstaben verschlüsselt. Vermutlich liegt beiden Karten das gleiche Verfahren zugrunde. Leider gibt es keine Transkription. Vielleicht findet ja ein Leser die Lösung. Die meisten verschlüsselten Postkarten sind nicht ganz so schwer zu knacken, da die Schreiber in der Regel keine Krypto-Experten waren.

Postcard-2-Picture

Die beiden Karten gibt es auch in höherer Auflösung:

Karte 1 Text

Karte 1 Bild

Karte 2 Text

Karte 2 Bild

flattr this!


Für 70 Euro am Tag: Mein Urlaub bei der NSA

$
0
0

Die NSA ist eine Reise wert. Jedenfalls dann, wie die sagenumwobene Geheimorganisation eine spannende Konferenz ausrichtet.

In meinem aktuellen Artikel in Focus Online geht es um meine bevorstehende Reise zur NSA. Natürlich fahre ich nicht zur NSA, um den Mitarbeitern beim Schnüffeln über die Schulter zu schauen. Stattdessen ist eine Veranstaltung der Grund meiner Reise: das NSA Cryptologic History Symposium. Außerdem werde ich dem Museum der NSA einen Besuch abstatten.

NSA-Urlaub (4)

Die NSA liest offensichtlich sogar bei Focus Online mit, und so wurde pünktlich zum Artikel das Konferenzprogramm veröffentlicht. Ich bin mit meinem Vortrag am zweiten Konferenztag an der Reihe. Thema: Verschlüsselte Bücher. Ich habe insgesamt 30 verschlüsselte Bücher ausfindig gemacht und werde in meinem Vortrag einiges über diese erzählen. Selbstverständlich spielt dabei auch das Voynich-Manuskript eine Rolle. Es gibt aber noch weitere verschlüsselte Bücher, die ziemlich spannend sind …

Die Anmeldeseite für die Konferenz ist seit ein paar Tagen freigeschaltet. Die Teilnahmegebühr ist mit 70 Dollar pro Tag sehr günstig. Für alle, die nicht dabei sein können, werde ich live in meinem Blog berichten. Unter anderem werde ich die Krypto-Legende David Kahn treffen (und zwar nicht nur als Poster).
NSA-Urlaub (2)

Für mich ist es bereits das dritte NSA Cryptologic History Symposium (es findet alle zwei Jahre statt). Ich freue mich riesig darauf.

flattr this!

Top-25 der ungelösten Verschlüsselungen – Platz 7: Der Mord an Ricky McCormick

$
0
0

In den Taschen des Mordopfers Ricky McCormick fand die Polizei zwei verschlüsselte Nachrichten. Diese sind bis heute ungelöst.

Am 30. Juni 1999 wurde auf einem Getreidefeld in der Nähe von St. Louis (US-Bundesstaat Missouri) die Leiche des 41-jährigen Ricky McCormick gefunden. Die Polizei ging von einem Mord aus. Der Tote trug zwei Zettel mit verschlüsselten Notizen in seiner Tasche. Das FBI schaltete daraufhin seine Kryptologie-Abteilung ein, die Cryptanalysis and Racketeering Records Unit (CRRU). Doch diese konnte die Kryptogramme nicht lösen. Dies ist ungewöhnlich, denn die Dechiffrier-Experten des FBI haben eine Erfolgsquote von etwa 99 Prozent. Auch eine Zusammenarbeit mit der American Cryptogram Association brachte die Ermittler nicht weiter. Am 30. März 2011 ging das FBI schließlich an die Öffentlichkeit. Viele haben sich seitdem an den beiden Kryptogrammen versucht, doch bisher konnte sie niemand dechiffrieren. Wer den Code knackt, löst nicht nur eines der 25 bedeutendsten Kryptogramme der Welt, sondern könnte auch zur Aufklärung eines Verbrechens beitragen.

Mccormick-2

Ricky McCormick war kein Musterknabe. Wegen einer Vergewaltigung verbrachte er elf Monate hinter Gittern. Als er starb, war er krank und arbeitslos. Am 25. Juni 1999 wurde McCormick zum letzten Mal von Zeugen gesehen. Fünf Tage später fand man seine Leiche. Ob der Fundort auch der Tatort war, verriet die Polizei nicht. McCormick besaß kein Auto, und es gab keine öffentlichen Verkehrsmittel, um in der Nähe der Fundstelle zu kommen. Die Leiche war nach Angaben der Polizei innerhalb der wenigen Tage so stark verwest, dass die Mediziner die Todesursache nicht mehr feststellen konnten. Bei der Untersuchung der Leiche fand man die beiden verschlüsselten Nachrichten.

Mccormick-1

Warum das FBI mit der Veröffentlichung der Kryptogramme zwölf Jahre wartete, ist mir nicht bekannt. Angeblich wurden die verschlüsselten Texte von McCormick selbst verfasst, und zwar maximal drei Tage vor seinem Tod. Hier ist eine Transkription der ersten Notiz:

(P1)
(MNDMUNEMRSE-N-STA-UNARE)  (AESM)
FRNENP?NSENPBSERCBBNSENPRSEINC
PRSE NMRSE OPREHLDULDNCBE(TFXLC TCXL NCBE)
AL-PRPPIT XLYPPIY NCBE MEKSEINCDRCBRNSEPRSE
WLD RCCBRNSE NT SSNENTXSE-CRSLE-CLTRSE WLD NCBE
ALWCP NCBETSMELRSERLSEURGLSNEASNWLDNCBE
(NOPFSE NLSRE NCBE) NTEGDDMNSENCURERCBRNE
(TENE TFRNE NCBRTSENCBE INC)
(FLRSE PQSE ONDE 71 NCBE)
(CDNSE PQSE ONSDE 74 NCBE)
(PRTSE PRSE ONREDE 75 NCBE)
(TF NBCMSPSOLEMRDELUSE TOTE WLDN WLDNCBE)
(194 WLD’S NCBE)(TRFXL)

Und hier die zweite:
ALPNTE GLSE – SE RTE
VLSE MTSE-CTSE-WSE-FRTSE
PURTRSEONDRSEWLD NCBE
NWLDLRCMSP NEWLD STS MEXL
DULMT 6 TUNSE NCBEXE
(MUNSAISTEN MU NARSE)
KLSE-LRSTE-TRSE-TRSE-MKSEN-MRSE
(SAESNSE SE N MRSE)

NMNRCBRNSEPTE2PTEWSRCBKNSE
26 MLSE 74 SPRKSE 29KCNOB,OLE 175 RTRSE
35 GLE CLGSE UUNUTKEBKRSE PSESHLE
651 MTCSE HTLSE NCUTC TRQ NMRE
99.84.52 UNEPLSEUCRSEAOLTSENSKSENRSE
NSREONSE PUTSEWLD NCBE (3 XORL)

DNMSE NRSE 1N2 NTRLERC BANSENTSECRSNE
LSPNSENGSPSEMKSERBSGNCBENUXLR
MH CRE NMRE NCBE  1/2 MUNDDLSE

D-W-M-4 MPL XDRLX

Kein gängiges Verschlüsselungsverfahren passt zu den statistischen Eigenschaften der Kryptogramme. Möglicherweise hat sich McCormick selbst ein Verfahren zusammengebastelt.

Angesichts der recht dürftigen Informationen, die im Fall McCormick vorliegen, kann man davon ausgehen, dass die Polizei viele wichtige Informationen unter Verschluss hält. Beispielsweise ist es recht unwahrscheinlich, dass man vier Tage nach dem Tod eines Menschen die Todesursache nicht mehr feststellen kann.

Im Juni 2012 veröffentlichte der Journalist Christopher Tritto einen Artikel, in dem er einige neue Informationen über den McCormick-Fall präsentierte. Laut Tritto hatte McCormick vor seinem Tod mindestens zwei Busreisen ins 1.600 Kilometer entfernte Orlando (Florida) unternommen – vermutlich als Drogenkurier. Nach seiner letzten Orlando-Reise soll McCormick besonders verängstigt gewirkt haben. Er suchte mehrere Krankenhäuser auf und wollte jeweils stationär aufgenommen werden – vielleicht, weil er dort Schutz suchte. Am Nachmittag des 25. Juni 1999 verließ er eine Klinik, die ihn behandelt aber nicht über Nacht aufgenommen hatte. Es war das letzte Lebenszeichen, bevor man fünf Tage später seine Leiche fand.

Zu den beiden Kryptogrammen konnte Tritto nichts Neues herausfinden. Eines der größten Rätsel der Kryptologie-Geschichte bleibt also ungelöst.

flattr this!

Kryptologische Kurznachrichten in Klausis Krypto Kolumne

$
0
0

Und wieder hat sich einiges angesammelt: ein guter, aber nicht ganz fehlerfreier Artikel zum Voynich-Manuskript, mehr zum Thema Schlangenöl und eine Kryptologen-Band, an der Dieter Bohlen seine wahre Freude hätte.

Wiener Zeitung berichtet über Voynich-Manuskript

Ein neuer Artikel zum Voynich-Manuskript ist erschienen, und zwar in der Wiener Zeitung. Der Artikel ist gut gelungen, enthält aber einen sachlichen Fehler. Findet ihn jemand?

Schlangenöl: Das Original

Meine Miniserie über kryptologisches Schlangenöl ist erfreulich gut angekommen. Wer noch mehr über Schlangenöl wissen will, sollte sich den seminalen Artikel zu diesem Thema durchlesen. Er stammt von Bruce Schneier und wurde 1999 in dessen Newsletter Crypto-Gram veröffentlicht. Interessant und reichlich witzig sind auch diese Ausführungen über den Kryptochef, der ja einen Ehrenplatz in der Schlangenöl-Gallerie einnimmt.

Der Hashfunktionen-Superhit

Der SHA-3-Wettbewerb, in dem ein neuer kryptologischer Standard ermittelt wurde, ist zwar vorbei, doch den Song zum Wettbewerb gibt es immer noch bei YouTube. Der Smash-Hit heißt “SHA-2 Will Soon Retire” und wurde von den drei deutschen Kryptologen Michael Naehrig, Christiane Peters und Peter Schwabe gesungen. Es handelt sich dabei um eine Cover-Version des Billy-Joel-Klassikers „We Didn’t Start the Fire“. Hier ist das Lied (es beginnt etwa bei 1:20):

Journal of Craptology

Der Hashfunktionen-Superhit “SHA-2 Will Soon Retire” wurde unter anderem im renommierten Journal of Craptology veröffentlicht (Online-Zeitschften haben den Vorteil, dass man auch Audiobeträge darin platzieren kann). Die Macher des Journal of Craptology meinen, dass man die Kryptologie nicht immer ganz so ernst nehmen sollte. Deshalb beglückt diese Fachzeitschrift seine Leser mit dem neuesten Unsinn aus der Krypto-Welt. Seit dem Start im Jahr 1998 sind immerhin neun Ausgaben des Magazins erschienen. Der Name setzt sich aus „cryptology“ und „crap“ („Mist“, „Unsinn“) zusammen. Der britische Kryptologe Chris Mitchell kommentierte anerkennend: „Wenn ich irgendetwas über Craptology wissen wollte, dann würde ich hier zuerst nachschauen.“

flattr this!

Die Codeknacker-Leistung des Jahres

$
0
0

Armin Krauß knackte im Februar das verschlüsselte Tagebuch eines Weltkriegspartisanen. Die Medien berichteten ausführlich – inklusive Video.

Das Portal MysteryTwister C3 ist eine Spielwiese für Codeknacker und solche, die es werden wollen. Dort gibt es kryptologische Rätsel in vier Schwierigkeitsstufen. Heute soll uns nur die höchste interessieren: Level X. Diese Stufe steht für die bisher ungelösten Kryptogramme. In Level X findet sich unter anderem ein Rätsel aus dem Zweiten Weltkrieg: das verschlüsselte Tagebuch des italienischen Partisanen Antonio Marzi.

Marzi-Diary

Dem Freiburger Informatiker Armin Krauß ist es im Februar 2013 gelungen, das Marzi-Tagebuch zu dechiffrieren. Es war wohl die Codeknacker-Leistung des Jahres. Bis dahin hatten sich zwei Jahre lang alle die Zähne an diesem Kryptogramm ausgebissen.

Als ich von dem geknackten Tagebuch erfuhr, nahm ich zusammen mit meinem ebenfalls Kryptologie-begeisterten Freund Tobias Schrödel einen Artikel in Angriff. Die Geschichte war so spannend, dass wir sie in SPIEGEL Online unterbringen konnten. Hier ist der Artikel.

Nach Erscheinen des SPIEGEL-Online-Artikels rief mich ein Redakteur der Badischen Zeitung an, der mit Armin Krauß Kontakt aufnehmen wollte. Die Badische Zeitung erscheint in Freiburg, wo Krauß lebt. Tatsächlich erschien daraufhin ein Artikel in dieser Regionalzeitung. Titel: „Freiburger entschlüsselt 70 Jahre altes Kriegstagebuch“. Sogar ein Video-Beitrag wurde gedreht. Hier ist er:

Auch in Großbritannien interessierte man sich für die Codeknacker-Geschichte. Der Daily Telegraph berichtete in seiner Online-Ausgabe darüber.

Hier sind noch ein paar Zusatzinformationen für Insider: Das Marzi-Tagebuch ist mit dem Doppelwürfel (also einer doppelten Spaltentransposition) verschlüsselt, wobei die Schlüsselwörter aus einem italienischen Gedicht stammen. Der Doppelwürfel gilt als sicher bis unknackbar, wenn man starke Schlüsselwörter verwendet (sie sollten mindestens 20 Buchstaben haben und zusätzlich einige andere Voraussetzungen erfüllen). Im vorliegenden Fall konnte Armin Krauß die Passwörter erraten, weil er wusste, dass sie aus dem besagten Gedicht stammen. Der Doppelwürfel wird in meinem Buch Nicht zu knacken ausführlich beschrieben. Hier gibt es eine kurze Beschreibung (zitiert aus einem Telepolis-Artikel von mir):

Der Doppelwürfel sieht die zweifache Ausführung eines Verfahrens vor, das Würfel genannt wird. Um dieses auszuführen, wählt man ein Schlüsselwort (z. B. TELEPOLIS) und schreibt dieses wie folgt unter den zu verschlüsselnden Text (z. B. ERWARTE MORGEN NEUE LIEFERUNG):

TELEPOLIS

———

ERWARTEMO

RGENNEUEL

IEFERUNG

Anschließend werden die Spalten so umgeordnet, dass die Buchstaben des Schlüsselworts in alphabetischer Reihenfolge stehen:

EEILLOPST

———

RAMWETROE

GNEEUENLR

EEGFNUR I

Der verschlüsselte Text heißt nun RGEAN EMEGW EFEUN TEURN ROLERI. Für die zweite Runde der Doppelwürfel-Verschlüsselung benötigt man ein zweites Schlüsselwort, mit dem der Vorgang wiederholt wird.

flattr this!

Top-25 der ungelösten Verschlüsselungen – Platz 6: Kryptogramme aus der Gruft

$
0
0

Der Parapsychologe Robert Thouless wollte mit Hilfe der Kryptologie beweisen, dass es ein Leben nach dem Tod gibt. Das gelang ihm nicht, aber immerhin entstanden so zwei knifflige Krypto-Rätsel.

Können Sie das folgende Kryptogramm entschlüsseln?

INXPH CJKGM JIRPR FBCVY WYWES NOECN SCVHE GYRJQ
TEBJM TGXAT TWPNH CNYBC FNXPF LFXRV QWQL

Falls es Ihnen mit kryptologischen Mitteln nicht gelingt, sollten Sie auf eine außersinnliche Eingebung aus dem Reich der Toten warten. Irgendwo im Jenseits könnte nämlich der Verfasser dieser Zeilen sitzen, um sich Ihnen mitzuteilen.

Doch der Reihe nach. Der britische Parapsychologe Robert Thouless (1894-1984) startete 1948 ein interessantes Experiment. Er verschlüsselte eine Nachricht und kündigte an, nach seinem Tod – sofern möglich – die Lösung aus dem Jenseits zu übermitteln. Würde dies gelingen, dann wäre bewiesen, dass es ein Leben nach dem Tod gibt und dass Tote mit Lebenden kommunizieren können – zweifellos eine äußerst interessante Erkenntnis.

Thouless_Evans_m

Thouless veröffentlichte eine Nachricht (Nachricht A) dieser Art und lieferte sicherheitshalber gleich eine zweite (Nachricht B) nach. Nachdem Nachricht A postwendend von einem Hobby-Kryptologen gelöst wurde (ohne übersinnliche Hilfe), veröffentlichte Thouless noch ein drittes Kyptogramm (Nachricht C). Robert Thouless starb 1984. 1995 knackte der Kryptologe Jim Gillogly Nachricht C – wiederum ohne übersinnliche Hilfe.

Nachricht B ist dagegen immer noch ungelöst. Es handelt sich um das anfangs erwähnte Kryptogramm. Bisher konnte es niemand dechiffrieren – weder mit kryptologischen Mitteln noch mit Hilfe aus dem Jenseits. Der Beweis, dass Tote mit Lebenden kommunizieren können, steht also noch aus.

Das von Thouless verwendete Verschlüsselungsverfahren funktionierte wie folgt: Thouless nahm einen Text aus einem Buch oder einer anderen öffentlichen Quelle. Jedes Wort dieses Texts wandelte er in eine Zahl um, indem er jeden Buchstaben in eine Zahl übertrug (A=1,  B=2, …) und die Zahlen zusammenzählte (kam eine Zahl größer als 26 heraus, zog er 26 ab). Jedes Wort (bzw. jede daraus resultierende Zahl) diente der Verschlüsselung eines Buchstabens nach dem Prinzip des One-Time-Pad (wieder galt A=1,  B=2, …), wobei bei mehrfach enthaltenen Wörtern jeweils nur das erste Vorkommen zählte. Da der verschlüsselte Text 74 Buchstaben enthält, dürfte der Schlüsseltext aus etwa 100 Wörtern bestehen. Wo der Schlüsseltext nachzulesen ist, wollte Thouless aus dem Jenseits mitteilen. Das zu übermittelnde Schlüsselwort für Nachricht B ist also ein Verweis auf eine Textstelle.

Robert Thouless rief in seinem Artikel dazu auf, weitere Experimente mit gleichem Ablauf durchzuführen. Es gab immerhin eine Person, die dies tat: der Rechtsanwalt T. E. Wood aus Bournemouth. Dieser veröffentlichte 1950 folgendes Kryptogramm:

FVAMI NTKFX XWATB OIZVV X

Der Text ist mit dem gleichen Verfahren wie Nachricht B von Thouless verschlüsselt. Wood verwendete also einen Schlüsseltext. Er gab an, der Text stamme aus einem allgemein zugänglichen Buch, das nicht in englischer Sprache geschrieben ist. Der Klartext selbst sei (obwohl er recht kurz ist) in mehreren Sprachen verfasst. Neben dem Schlüsselwort (also dem Verweis auf die Textstelle) wollte Wood auch die Sprache des Schlüsseltexts sowie die Sprachen der Nachricht aus dem Jenseits übermitteln.

Auch Wood, der längst verstorben ist, hat sich bisher nicht aus dem Reich der Toten gemeldet. Dadurch haben wir nun zwei äußerst interessante ungelöste Kryptogramme. Meiner Meinung nach sind Sie nur lösbar, wenn man den jeweiligen Text findet, der zum Verschlüsseln verwendet wurde. Wer weiß, vielleicht kommt ja eines Tages der entscheidende Tipp aus dem Jenseits.

Einen ausführlichen Artikel über das Thouless-Experiment gibt es hier.

flattr this!

Ein doppeldeutiger Brief

$
0
0

Heute geht es um einen Brief, den eine frisch verheiratete Frau an eine Freundin schickte. Erst auf den zweiten Blick erkennt man den wahren Inhalt.

In den alten Ausgaben der Fachzeitschrift Cryptologia findet sich so manche interessante Geschichte, die längst wieder in Vergessenheit geraten ist. In der April-Ausgabe des Jahrs 1980 wurde beispielsweise ein Brief vorgestellt, den eine frisch vermählte Frau an eine Freundin geschickt haben soll. Offenbar wachte ihr Angetrauter über ihre Korrespondenz. Der wahre Inhalt des Briefes – er ist für den Gatten wenig schmeichelhaft – ist daher steganografisch versteckt. Bleibt zu hoffen, dass der Ehemann nicht allzu intelligent war, denn der Code ist leicht zu knacken. Leider konnte der Autor des Cryptologia-Artikels nicht herausfinden, woher der Brief stammt, wann er geschrieben wurde und ob er authentisch ist. Ein nettes Rätsel ist er aber allemal. Wer die Lösung findet, kann sie gerne als Kommentar veröffentlichen. Hier ist der Brief:

I cannot be satisfied, my dearest friend,
blest as I am in the matrimonial state,
unless I pour into your friendly bosom,
which has ever been in unison with mine,
the various sensations which swell
with the liveliest emotions of pleasure,
my almost bursting heart. I tell you my dear
husband is the most amiable of men.
I have now been married seven weeks, and
have never found the least reason to
repent the day that joined us. My husband is
in person and manners far from resembling
ugly, cross, old, disagreeable, and jealous
monsters, who think by confining to secure;
a wife, it is his maxim to treat, as a
bosom friend and confidant, and not as a
plaything or menial slave, the woman,
chosen to be his companion. Neither party
he says, should always obey implicitly;
but each yield to the other by turns.
An ancient maiden aunt, near seventy,
a cheerful, venerable, and pleasant old lady,
lives in the house with us — she is the de-
light of both young and old: she is ci-
vil to all the neighborhood around,
generous and charitable to the poor.
I believe my husband loves nothing more
than he does me he flatters me more
than the glass, and his intoxication
(for so I must call the excesses of his love),
often makes me blush for the unworthiness
of its object, and wish to be more deserving
of the man whose name I bear. To
say all in one word, my dear , and to
crown the whole, my former gallant lover
is now my indulgent husband, my fondness
is returned, and I might have had
a Prince, without the felicity I find in
him. Adieu: may you be as blest as I am un-
able to wish that I could be more
happy.

Ein ähnlicher Brief (dieses Mal sind Hänsel und Gretel die Absender) findet sich in dem Kinderbuch Die dampfenden Hälse der Pferde im Turm von Babel von Franz Frühmann. Hier können Sie ihn nachlesen (im zweiten Beitrag auf der Seite).

flattr this!

NSA-Skandal: Schau unwichtig aus, vielleicht ist beim Feind die Munition knapp

$
0
0

Alle reden vom NSA-Skandal, ich auch. Neben einem Kommentar gibt es heute ein Video-Interview zum Thema.

Wenn ich vor einigen Jahren die NSA erwähnte (Kryptologen erwähnen die NSA ziemlich oft), dann musste ich meistens erklären, wer das überhaupt ist. Das ist heute anders – Edward Snowden und PRISM sei Dank. In Klausis Krypto Kolumne habe bisher so gut wie nichts zu diesem Thema veröffentlicht, denn schließlich geht es hier um historische Kryptologie, und zum aktuellen Skandal haben schon genug andere Ihren Senf gegeben. Außerdem verbringe ich dieses Jahr meinen Urlaub bei der NSA, und wer will schon gerne seinen Gastgeber verprellen ;-)

Trotz allem will ich jetzt etwas zur NSA sagen. Dazu muss ich erst einmal nichts schreiben, denn ich habe am Freitag ein Video Interview zu diesem Thema gegeben. Es ist bei Klappe und Action erschienen und auch bei YouTube abrufbar (die schlechte Bild- und Tonqualität meines Smartphones bitte ich zu entschuldigen):

Und hier noch einmal das Wichtigste zum Skandal in Kürze:

  • Die Schnüffelaktivitäten der NSA sind Fachleuten seit langem bekannt. Schon in meinem ersten Buch, das 1998 erschienen ist, bin ich darauf eingegangen.
  • Auch wenn es in der Presse teilweise anders dargestellt wurde: Ich glaube nicht, dass die NSA das SSL-Protokoll generell knacken kann. Das Protokoll und die eingesetzten Verfahren sind sicher. Es könnte aber durchaus Programme geben, deren SSL-Teil mit absichtlichen Schwachstellen ausgestattet ist – und dies könnte die NSA nutzen.
  • Trotz aller möglicher Schwächen: Verschlüsseln ist immer noch besser als nicht Verschlüsseln.
  • Die gute Nachricht: Verschlüsselungstechnik aus Deutschland steht nicht im Verdacht, mit absichtlichen Schwachstellen ausgestattet zu sein. Hier muss ich ausnahmsweise einmal Werbung für meinen Arbeitgeber cryptovision machen. Ich bin mir ziemlich sicher, dass bei uns (z. B. bei unserer E-Mail-Verschlüsselungslösung cv act s/mail) die NSA die Finger nicht im Spiel hat.
  • Eine von Murphys Regeln für den Nahkampf lautet: „Schau unwichtig aus, vielleicht ist beim Feind die Munition knapp.“ Dies gilt auch für die Überwachung durch Geheimdienste. Selbst die allmächtige NSA kann nur einen sehr kleinen Teil der abgefangenen Daten genauer betrachten. Die meisten von uns müssen also nicht befürchten, dass unsere Mails wirklich mitgelesen werden. Erst wenn irgendwelche Suchalgorithmen Alarm schlagen, wird das der Fall sein.

flattr this!


Der US-Spion, den seine Rechtschreibschwäche verriet

$
0
0

Der US-Satellitenspezialist Brian Regan versuchte, Staatsgeheimnisse an Saddam Hussein zu verkaufen. Er scheiterte an schwachen Verschlüsselungsverfahren und zu vielen Rechtschreibfehlern.

Was macht ein Mitarbeiter einer US-Geheimdienst-Behörde, wenn er dringend Geld braucht? Die Antwort gibt es in meinem neuen Artikel in Focus Online. Man beachte auch das Diskussionsforum zum Artikel. Dort schreibt ein Leser unter der Überschrift “Grimms Märchenstunde” folgenden Kommentar: “Um die Ausspähung alle Bürger zu rechtfertigen werden angebliche Erfolge des Geheimdienstes gemacht.” Das soll wohl heißen, dass die NSA jetzt schon Gerichtsprozesse insszeniert und Unschuldige hinter Gitter schickt, um ihre Schnüffeleien zu rechtfertigen. Das hört sich für mich doch etwas zu sehr nach einer Verschwörungstheorie an.

Und noch ein Link-Tipp: Die ausführliche Version dieser spannenden Geschichte um den Spion Brian Regan gibt es in einem sehr interessanten Artikel im Online-Magazin Wired.

flattr this!

Top-25 der ungelösten Verschlüsselungen – Platz 5: Die Doppelwürfel-Challenge

$
0
0

Der Doppelwürfel gilt als das beste Verschlüsselungsverfahren, das man alleine mit Papier und Stift ausführen kann. Im Kalten Krieg spielte diese Form des Verschlüsselns eine wichtige Rolle.

Gibt es ein sicheres Verschlüsselungsverfahren, für das man weder ein spezielles Gerät noch spezielle Formulare oder Tabellen benötigt? Diese Frage beschäftigte über Jahrhunderte hinweg die Geheimdienste, denn diese mussten ihren Spionen sichere Verschlüsselungsverfahren zur Verfügung stellen. Dabei durfte sich ein Spion nicht mit seltsamen Verschlüsselungsutensilien verdächtig machen. Die beste Methode, die für diesen Zweck bekannt ist, ist der “Doppelwürfel”.

Der Doppelwürfel ist schnell erklärt. Das Verfahren besteht aus der zweifachen Ausführung einer Verschlüsselungsmethode, die “Würfel” genannt wird (der etwas unglücklich gewählte Name soll daran erinnern, dass das Verschlüsseln dem Abrollen eines Würfels ähnelt). Für die Würfel-Verschlüsselung benötigt man ein Schlüsselwort (z. B. TELEPOLIS) und schreibt dieses wie folgt über den zu verschlüsselnden Text (z. B. ERWARTE MORGEN NEUE LIEFERUNG):

TELEPOLIS
---------
ERWARTEMO
RGENNEUEL
IEFERUNG

Anschließend werden die Spalten so umgeordnet, dass die Buchstaben des Schlüsselworts in alphabetischer Reihenfolge stehen:

EEILLOPST
---------
RAMWETROE
GNEEUENLR
EEGFNUR I

Der verschlüsselte Text heißt nun RGEAN EMEGW EFEUN TEURN ROLERI. Für die zweite Runde der Doppelwürfel-Verschlüsselung benötigt man ein zweites Schlüsselwort, mit dem der Vorgang wiederholt wird. Damit die Verschlüsselung auch wirklich sicher ist, sollte der Klartext in beiden Würfelkästen die letzte Zeile nicht ganz ausfüllen. Außerdem müssen die beiden Schlüsselwörter unterschiedlich lang sein, und die Schlüsselwortlängen dürfen keinen gemeinsamen Teiler haben (ein Schlüsselwort der Länge 20 und ein zweites der Länge 22 wären ungeeignet). Für eine hohe Sicherheit müssen beide Schlüsselwörter mehr als 20 Buchstaben haben. Für jede Nachricht sollte man ein neues Schlüsselwortpaar verwenden.

Der Doppelwürfel gilt als das beste Verfahren, das man alleine mit Papier und Stift ausführen kann. Trotz seiner Einfachheit ist der Doppelwürfel bei richtiger Anwendung sehr sicher. Vor allem im Kalten Krieg war der Doppelwürfel als Verschlüsselungsmethode für Spione sehr beliebt. Unter anderem nutzte der Spion Günter Guillaume den Doppelwürfel für die Kommunikation mit dem Ministerium für Staatssicherheit. Bereits im Zweiten Weltkrieg verschlüsselte der italienische Partisan Antonio Marzi auf diese Weise.

Ein großer Fan des Doppelwürfels ist Otto Leiberich, der ehemalige Präsidenten des Bundesamts für Sicherheit in der Informationstechnik (BSI). Leiberich berichtete 1999 in einem Artikel im “Spektrum der Wissenschaft” darüber. Dabei wies er darauf hin, dass der Doppelwürfel schon seit längerer Zeit nicht mehr untersucht wurde. Um neue Forschungen zu stimulieren, regte er ein kryptografisches Rätsel an, bei dem ein Doppelwürfel-Geheimtext dechiffriert werden sollte. Diesem Wunsch kam ich vor einigen Jahren nach. Ich verschlüsselte einen englischen Text mit zwei längeren englischen Schlüsselwörtern unterschiedlicher Länge und veröffentlichte das Resultat in meinem Buch “Codeknacker gegen Codemacher”. Dieses Kryptogramm wird inzwischen auch mit der kostenlosen Krypto-Lernsoftware CrypTool ausgeliefert und ist als Challenge bei MysteryTwister C3 veröffentlicht. Es lautet wie folgt:

VESINTNVONMWSFEWNOEALWRNRNCFITEEICRHCODEEA
HEACAEOHMYTONTDFIFMDANGTDRVAONRRTORMTDHE
OUALTHNFHHWHLESLIIAOETOUTOSCDNRITYEELSOANGP
VSHLRMUGTNUITASETNENASNNANRTTRHGUODAAARAO
EGHEESAODWIDEHUNNTFMUSISCDLEDTRNARTMOOIREEY
EIMINFELORWETDANEUTHEEEENENTHEOOEAUEAEAHUHI
CNCGDTUROUTNAEYLOEINRDHEENMEIAHREEDOLNNIRAR
PNVEAHEOAATGEFITWMYSOTHTHAANIUPTADLRSRSDNOT
GEOSRLAAAURPEETARMFEHIREAQEEOILSEHERAHAOTNT
RDEDRSDOOEGAEFPUOBENADRNLEIAFRHSASHSNAMRLT
UNNTPHIOERNESRHAMHIGTAETOHSENGFTRUANIPARTAOR
SIHOOAEUTRMERETIDALSDIRUAIEFHRHADRESEDNDOION
ITDRSTIEIRHARARRSETOIHOKETHRSRUAODTSCTTAFSTHCA
HTSYAOLONDNDWORIWHLENTHHMHTLCVROSTXVDRESDR

Beide Schlüsselwörter haben mehr als 20 Buchstaben und stammen aus der englischen Sprache. Der Klartext ist ebenfalls auf Englisch verfasst.

Otto Leiberich geht davon aus, dass dieses Kryptogramm nicht lösbar ist. Ich stimme dieser Ansicht zu. Dennoch haben sich schon einige an diesem Rätsel versucht. Vielleicht hat ja wider Erwarten doch irgendwann jemand Erfolg. Immerhin handelt es sich um ein sehr faires Rätsel: Die Verschlüsselungsmethode ist bekannt und so einfach, dass man für ihre Ausführung keinen Computer benötigt. Ich wünsche viel Spaß beim Knobeln.

flattr this!

Verschlüsselung wie sie im Buche steht

$
0
0

Verschlüsselte Bücher gibt es viele. Bisher hat sie jedoch niemand katalogisiert. Damit will ich heute beginnen.

Kennen Sie den Codex Igo? Höchstwahrscheinlich nicht, denn mit diesem verschlüsselten Buch aus der British Library hat sich bisher kaum jemand beschäftigt. Immerhin hat sich schon einmal jemand die Mühe gemacht, die Verschlüsselung zu lösen (das war nicht besonders schwierig) und einen Post-it-Zettel mit der Verschlüsselungstabelle auf die erste Seite zu kleben. Dadurch könnte man das Buch lesen. Ob dies schon einmal jemand gemacht hat, ist mir leider nicht bekannt.

Der Codex Igo ist nur eines von vielen verschlüsselten Büchern, die in den letzten 600 Jahren entstanden sind. Beim NSA Cryptologic History Symposium im Oktober werde ich einen Vortrag zu diesem Thema halten. Titel: „Encrypted Books: Why Some Mysteries Fill Hundreds of Pages“. Zur Vorbereitung auf den Vortrag habe ich eine Liste aller verschlüsselter Bücher zusammengestellt, die ich kenne. Hier ist sie (die Bücher sind jeweils mit ihrer englischen Bezeichnung angegeben):

Action-Line-1

Book-of-Woo

  • Brahe’s diary
  • Browne’s Masterkey
  • Buch des Constantistenordens
  • Byrd’s diary
  • Codex Igo
  • Codex Compendium
  • Codex Copiale

Copiale

_Codex-Rohonci-3

codex-seraphinianus-2

Hampton-02

Marzi-Diary

Penitentia

  • Pepys’ diary

Pepys-Diary

Voynich-100-1

Zauberhandschrift

Die bekanntesten Bücher auf der gut 30 Einträge umfassenden Liste sind sicherlich das Voynich-Manuskript und der Codex Rohonci. Einige Bücher sind erst wenige Jahre alt (z. B. das Penitentia-Manuskript), die meisten stammen jedoch aus früheren Jahrhunderten. Ein Großteil der aufgelisteten verschlüsselten Bücher ist dechiffriert (darunter auch der Codex Igo), es gibt jedoch auch Ausnahmen (neben dem Voynich-Manuskript und dem Codex Rohonci gehört die Blitz-Chiffre dazu). Bei einigen der dechiffrierten Bücher hat sich bisher niemand die Mühe gemacht, sie zu übertragen – etwa beim Codex Igo und bei „Subtlety of Witches“. Wer also eine spannende Aufgabe sucht, der möge sich bei mir melden.

Zum Schluss noch ein Fahndungsaufruf: Wer kennt weitere verschlüsselte Bücher? Es zählen auch Bücher, die nur teilweise verschlüsselt sind (es sollten aber schon einige Abschnitte oder Seiten sein, nicht nur einzelne Wörter oder Sätze). Sachdienliche Hinweise nehme ich gerne im Diskussionsforum entgegen.

flattr this!

Der Briefmarken-Geheimcode

$
0
0

Heute geht es um eine kuriose Form der Geheimschrift – und um eine der spannendsten Web-Seiten, die ich in letzter Zeit gesehen habe.

Wie viele andere in meiner Generation habe ich als Jugendlicher meinen Wissensdurst mit WAS-IST-WAS-Büchern gestillt. Im WAS-IST-WAS-Buch über Briefmarken (Band 52) las ich damals eine interessante Geschichte. Sie handelte von dem deutschen Spion Carl Hans Lody, der sich im Ersten Weltkrieg in Schottland aufhielt. Seine Spionageberichte übermittelte er angeblich mit einem Briefmarken-Code. Die Anordnung der Marken auf einem Brief an eine Tarnadresse zeigte an, welche Schiffe Lody wann an der schottischen Küste beobachtet hatte.

Ob diese Geschichte stimmt, ist mir leider nicht ganz klar (vielleicht weiß ein Leser mehr). Der Wikipedia-Eintrag zu Carl Hans Lody weiß jedenfalls nichts von einem Briefmarken-Code. Hier gibt es den Umschlag eines Briefs, den Lody verschickt hat. Die Marken stehen etwas schief. Ob dahinter ein Geheim-Code steckt, ist mir nicht bekannt.

Briefmarkensprache-3

Bekannt ist mir jedoch seit einigen Wochen eine Web-Seite, auf der Briefmarken-Codes vorgestellt werden: The Language of Stamps. Diese Codes wurde früher auf Postkarten verwendet. Sender und Empfänger waren jedoch keine Geheimagenten, sondern Liebende. Die Position und die Orientierung der Marken standen für Nachrichten wie „Ich liebe dich“, „ich bin schon vergeben“, „ich denke an dich“  oder „schreib mir nicht mehr“.

Briefmarkensprache

Die Web-Seite “The Language of Stamps” enthält nicht nur eine Fülle von Beispielen zu diesen Briefmarken-Codes, sondern auch ziemlich viele Postkarten, auf denen ein solcher Code erklärt wird. Briefmarken-Codes müssen demnach (in unterschiedlichen Varianten) in zahlreichen Ländern verwendet worden sein. Die auf der Seite aufgeführten Postkarten stammen aus Deutschland, Russland, Frankreich und zahlreichen anderen Staaten. Viel Spaß beim Schmökern auf dieser Seite!

flattr this!

Top-25 der ungelösten Verschlüsselungen – Platz 4: Der IRA-Code

$
0
0

Die IRA verschickte in den 1920er Jahren Hunderte von verschlüsselten Briefen. Der US-Kryptologe James Gillogly dechiffrierte fast alle davon – aber nur fast.

“Decoding the IRA” heißt ein Buch von Tom Mahon und James Gillogly aus dem Jahr 2008. Die darin erzählte Geschichte nahm 2001 ihren Anfang, als Tom Mahon, ein Historiker, in einem Archiv in Dublin etwa 300 verschlüsselte Texte fand. Diese stammten aus dem Nachlass des irischen Aktivisten Moss Twomey  (1897-1978). Dieser war von 1926 bis 1936 der Anführer der Irish Republican Army (IRA).

Die verschlüsselten Texte stammten aus dem Nachrichtenaustausch zwischen dem IRA-Hauptquartier in Dublin und IRA-Aktivisten auf den Britischen Inseln sowie in den USA. Zudem standen einige inhaftierte IRA-Mitglieder auf diese Weise mit Twomey und seinen Kollegen in Kontakt.

Tom Mahon, der sich für die Lebensgeschichte Twomeys interessierte, hätte die Kryptogramme nur zu gern dechiffriert, doch ihm fehlte das Know-how dazu. Er wandte sich daher an die American Cryptogram Association und stieß über diese auf den Kryptologen James Gillogly. Zwischen den beiden entstand eine fruchtbare Partnerschaft. Gillogly dechiffrierte in der Folgezeit nahezu alle der über 300 Kryptogramme, Mahon wertete die Klartexte aus. Ihre Ergebnisse veröffentlichten die beiden im besagten Buch “Decoding the IRA”.

Wie Gillogly beim Codeknacken vorging, zeigt die folgende IRA-Nachricht:

AEOOA IIIEO AEAEW LFRRD ELBAP RAEEA EIIIE AAAHO IFMFN COUMA
FSOSG NEGHS YPITT WUSYA ORDOO ERHNQ EEEVR TTRDI SOSDR ISIEE ISUTI
ERRAS TTKAH LFSUG RDLKP UEYDM ERNEO RULDC ERWTE ICNIA T

Gillogly stellte bei der Textanalyse fest, dass das E mit 23 Vorkommnissen eindeutig der häufigste Buchstabe war, gefolgt von A, R und I. Das Q, das B und das V waren dagegen nur sehr selten vertreten. Diese Kennzahlen entsprachen grob denen der englischen Sprache. Gillogly vermutete daher, dass es sich um eine Transpositionschiffre handelte (eine solche ändert die Reihenfolge der Buchstaben). Irritierend war lediglich der hohe Anteil an Vokalen im verschlüsselten Text.

GilloglyFür Transpositionschiffren gibt es verschiedene Lösungsmethoden. Mit einer davon erhielt Gillogly tatsächlich ein plausibles Ergebnis. Bei der Entschlüsselung entstanden Wörter wie ADDRESS, WILL, SEND, STUFF und YOU, die offensichtlich dem Englischen entstammten. Allerdings fanden sich dazwischen immer wieder einzelne Vokale oder Buchstabenkombinationen wie WHIECEH, die keinen Sinn ergaben. Gillogly erkannte sofort, wie dieses Ergebnis zustande gekommen war. Der Verschlüssler hatte an bestimmten Stellen des Klartexts bedeutungslose Vokale eingefügt, die beispielsweise aus WHICH das sinnlose Wort WHIECEH machten. Mit diesem Wissen konnte Gillogly das Kryptogramm knacken. Der Klartext lautete:

THE ADDRESS TO WHICH YOU WILL SEND STUFF FOR QMG IS MRS SWEENEY FRUITERER AND GREENGROCER FIVE HAROLD’S CROSS DUBLIN TRY TO MAKE IT UP TO APPEAR LIKE FRUIT.

Es handelte sich also um die Anweisung an ein IRA-Mitglied, eine Obst- und Gemüsehändlerin in Dublin als Anlaufstelle zu nutzen. Der Absender hatte die Nachricht vermutlich in Zeilen zu je zwölf Buchstaben aufgeschrieben, wobei er die fünfte und die achte Stelle mit bedeutungslosen Vokalen füllte. Anschließend änderte er die Reihenfolge der Spalten, wozu er wahrscheinlich ein Passwort nutzte. Dieses Passwort lässt sich heute nicht mehr ermitteln.

Am Ende konnte Gillogly nahezu alle der über 300 Nachrichten dechiffrieren. Zu den wenigen Ausnahmen gehört das folgende Kryptogramm:

GTHOO RCSNM EOTDE TAEDI NRAHE EBFNS INSGD AILLA YTTSE AOITDE.

Kann jemand dieses Kryptogramm lösen? James Gillogly und viele andere würden sich zweifellos darüber freuen.

 

flattr this!

Musiknoten-Geheimcode soll zu Nazi-Schatz führen

$
0
0

Im oberbayerischen Mittenwald soll ein Schatz aus dem Dritten Reich versteckt sein. Die genaue Lage steht angeblich steganografisch kodiert auf einem Notenblatt. Das berichtet SPIEGEL Online.

Der Niederländer Leon Giesen ist sich sicher: Als sich gegen Ende des Zweiten Weltkriegs die Alliierten Mittenwald näherten, versteckten einige Nazi-Schergen wertvolle Gegenstände (z. B. Gold oder Diamanten), um sie nicht in die Hände des Feinds gelangen zu lassen. Kein Geringerer als Adolf Hitlers Privatsekretär Martin Bormann soll die genaue Position des Verstecks festgehalten haben – mit Hilfe von Wörtern, Zahlen und Runen, die er auf ein Notenblatt (“Marsch Impromptu”) schrieb. Ein Militärpfarrer sollte dieses Stück Papier nach München zu einem Parteifreund bringen. Heute befindet sich das Notenblatt (es besteht aus nur einer Seite) in Besitz des niederländischen Journalisten Karl Hammer. Weitere Details zu dieser Geschichte gibt es in einem gestern erschienenen Artikel bei SPIEGEL Online.

Nazi-Schatz

Das Dumme an der Sache: Bisher hat noch niemand den Geheimcode geknackt, den Bormann seinerzeit verwendet haben soll. Wer also meint, er könne das schaffen, sollte sich an die Arbeit machen. Ich bin sicher, es gibt Finderlohn, wenn der Schatz am Ende tatsächlich ausfindig gemacht wird. Details zum Notenblatt gibt es auf der Web-Seite von Karl Hammer – leider nur auf Niederländisch. Hier sind die drei wichtigsten Grafiken im Überblick:

Ob an der Geschichte etwas dran ist, ist allerdings eine andere Frage. Verschlüsselte Nachrichten, die die Lage eines Schatzes verraten sollen, gibt es mehrere: Die Beale-Kryptogramme, das Kryptogramm von La Buse, das Kryptogramm von Rennes-le-Château, das Kryptogramm von Oak Island, das Jabron-Kryptogramm. Allerdings hat mit diesen Kryptogrammen bisher niemand auch nur die Spur eines Schatzes gefunden. Es würde mich wundern, wenn es dieses Mal anders wäre. Ich lasse mich aber gerne vom Gegenteil überzeugen.

flattr this!

Verschlüsselte Bücher: Warum manche Geheimnisse Hunderte von Seiten füllen

$
0
0

Vor zwei Wochen hielt ich bei der Weltkonferenz für Verschlüsselungsgeschichte einen Vortrag über verschlüsselte Bücher. Inzwischen liegen mir ein paar neue Erkenntnisse zu diesem Thema vor.

Das NSA Cryptologic History Symposium, das vor zwei Wochen stattfand, war ein echter Knaller. Natürlich war es eine Ehre für mich, bei dieser Weltkonferenz für Verschlüsselungsgeschichte mit einem Vortrag vertreten zu sein. Thema: Verschlüsselte Bücher aus den letzten 600 Jahren. Im Vorfeld hatte ich eine Liste von verschlüsselten Büchern zusammengestellt, am Ende umfasste sie 32 Einträge. Wer sich den Vortrag ansehen will, kann es hier tun (leider ist die Tonqualität recht bescheiden, ein guter Lautsprecher ist notwendig). Hier ist Teil 1:

Und hier ist Teil 2:

Mit David Kahn, dem Begründer der Kryptologie-Geschichtsforschung, und Craig Bauer, dem Chefredakteur der Fachzeitschrift Cryptologia, hatte ich zwei der wichtigsten Szenegrößen als Zuhörer (das war keine Selbstverständlichkeit, da es parallel zu meinem noch zwei weitere Vorträge gab). Die beiden sind am Ende des Videos zu sehen, da beide Fragen stellten. Kahn fragte, warum einige der Bücher nicht öffentlich zugänglich sind. Meine Antwort: In einigen Fällen liegt es daran, dass es sich um Tagebücher handelt, deren Inhalt die Nachkommen des Autors nicht veröffentlichen wollen. Bauer fragte, ob ich eine Liste der Bücher auf einer Web-Seite veröffentlichen könnte. Das werde ich bei Gelegenheit tun.

In meinem Vortrag fragte ich, ob jemand im Publikum weitere verschlüsselte Bücher kennt, die noch nicht auf meiner Liste stehen. Tatsächlich war dies der Fall: Der ungarische Historiker Benedek Láng konnte mir zwei verschlüsselte Bücher aus Ungarn nennen:

Hungarian-Books

Cryptologia-Chefredakteur Craig Bauer fragte mich nach dem Vortrag, ob ich einen Artikel über verschlüsselte Bücher für die Cryptologia schreiben könnte. Mehrere Zuhörer schlugen mir außerdem vor, die Liste der verschlüsselten Bücher (“Schmeh-Liste”) dauerhaft zu pflegen und dabei zu erweitern. Das nehme ich mir vor.

Das NSA Cryptologic History Symposium hat also wieder einmal gezeigt, wie wichtig es ist, dass sich Fachleute untereinander austauschen. Außerdem wurde deutlich, dass die Forschung in der Kryptologie-Geschichte immer noch große Lücken aufweist. Dass es bisher noch keine Liste verschlüsselter Bücher gibt, ist nur eine davon. Es gibt noch viel mehr unbearbeitete Themen. Eine Liste davon könnte ich bei Gelegenheit auch einmal zusammenstellen. Sie dürfte länger werden als die “Schmeh-Liste”.

flattr this!


Unglaublich: Die NSA hat einen Fehler gemacht!

$
0
0

Wer die NSA besucht, findet im Souvenir-Laden ein kleines Krypto-Rätsel. Meiner Meinung nach lässt sich dieses nicht korrekt entschlüsseln. Sollte die allmächtige NSA tatsächlich einen Fehler gemacht haben?

Die NSA hat noch alle Tassen im Schrank. Davon konnte ich mich überzeugen, als ich vor zwei Wochen das Kryptologie-Museum der NSA und den dortigen Souvenir-Laden besuchte. Neben NSA-T-Shirts, NSA-Postkarten, NSA-Schlüsselanhängern gibt es dort auch Tassen mit einer verschlüsselten Inschrift zu kaufen.

NSA-Mug

Das Tassen-Kryptogramm wurde offensichtlich mit einer Freimaurer-Chiffre erstellt. Eine solche ist normalerweise nicht schwer zu knacken – eine Häufigkeitsanalyse führt zum Erfolg. In diesem Fall ist der Geheimtext aber nur 22 Buchstaben lang. Kein Buchstabe kommt mehr als dreimal vor. So ein Rätsel kann ziemlich knifflig sein. Hier ist eine Transkription des Kryptogramms:

ABCDEABF
GDHIJKCL
BMDAHL

Trotz allem ist das Kryptogramm leicht zu lösen – so dachte ich jedenfalls. Dann sah ich jedoch, dass meine Entschlüsselung nicht ganz passte. Meiner Meinung nach ist das auf einen Fehler im Geheimtext zurückzuführen. Oder lag der Fehler bei mir? Habe ich die Gedankengänge der NSA nicht richtig verstanden? Oder ist der Fehler Absicht und soll den Entschlüssler verwirren?

Wer Lust hat, kann versuchen, das Kryptogramm selbst zu lösen. Die Lösung und Hinweise zum vermeintlichen Fehler nehme ich gerne im Diskussionsforum entgegen.

flattr this!

Rubin-Kryptogramm: Der Tote mit der verschlüsselten Nachricht auf dem Bauch

$
0
0

Der Student Paul Rubin wurde 1953 mit einer Cyanid-Vergiftung tot aufgefunden. An seinem Körper trug er einen Zettel mit einer verschlüsselten Nachricht. Diese ist bis heute nicht dechiffriert.

Es war am 20. Januar 1953, als man die Leiche des 18-jährigen Paul Rubin in einem Graben auf dem Flughafen von Philadelphia fand. Noch 20 Minuten zuvor hatte ihn ein Zeuge lebend gesehen. Als Todesursache wurde eine Cyanid-Vergiftung ermittelt. Unklar ist, ob sich Rubin selbst das Leben nahm oder ob er getötet wurde. Als Chemie-Student hatte er sicherlich die Möglichkeit, sich das Gift zu besorgen. Ein Reagenzglas wurde neben ihm gefunden, es enthielt aber keine Cyanid-Spuren.

Das Interessante an diesem Fall: Rubin hatte einen Zettel an seinem Bauch befestigt, auf dem eine verschlüsselte Nachricht geschrieben stand. Dieses Kryptogramm wurde nie gelöst.

Rubin-Case

Leser(innen) von Klausis Krypto Kolumne werden sich nun vielleicht fragen, warum ich diesen spannenden Fall nicht in meine Liste der 25 bedeutendsten ungelösten Kryptogramme aufgenommen habe. Die Antwort ist einfach: Ich kannte den Fall bis vor ein paar Tagen noch nicht. Ich bin über einen Vortrag von Craig Bauer, dem Chefredakteur der Fachzeitschrift Cryptologia, darauf aufmerksam geworden (hier sind die Präsentationssfolien). Am Ende dieses Artikels gibt es ein Video dieses auch sonst sehr interessanten Vortrags. Paul Rubin war übrigens nicht der einzige Tote, der einen verschlüsselten Text bei sich trug. Zwei weitere Fälle habe ich in dieser Kolumne schon behandelt:

Leider ist keine vollständige Abschrift des Rubin-Kryptogramms überliefert (auf dem obigen Foto ist nicht alles zu erkennen). Klar ist jedoch, dass im Rubin-Kryptogramm zwei Begriffe im Klartext zu lesen sind: “Dulles” und “Conant”. Vermutlich sind damit der Politiker John Foster Dulles sowie der Wissenschaftler und Diplomat James Bryant Conant gemeint. Es ist völlig uklar, warum Rubin diese beiden Namen notiert hat. Die Quellenlage ist also nicht besonders gut. Immerhin habe ich im Internet ein paar Zeitungsartikel gefunden. Hier ist einer davon (The Times News vom 22.01.1953):

Rubin-The-Times-News-Jan-22-1953

Hier und hier gibt es zwei weitere Zeitungsartikel aus der damaligen Zeit.

Sachdienliche Hinweise zu diesem Fall nehme ich im Diskussionsforum gerne entgegen.

Zum Schluss gibt es jetzt noch das Video von Bauers Vortrag (in zwei Teilen). Das Rubin-Kryptogramm kommt im zweiten Teil (gleich am Anfang) zur Sprache. Besonders gut hat mir außerdem die Stelle in Teil 2 beginnend bei 29:42 gefallen ;-)

flattr this!

Kasseler Zauberhandschrift ist jetzt vollständig entschlüsselt

$
0
0

Es gibt spannende Neuigkeiten zur Kasseler Zauberhandschrift, einem verschlüsselten Buch aus dem 18. Jahrhundert. Die Spur führt zu einer Geheimgesellschaft.

Im Juli 2013 berichtete ich in Klausis Krypto Kolumne über die Kasseler Zauberhandschrift, ein verschlüsseltes Buch aus dem 18. Jahrhundert (hier gibt es alle Seiten als Scans). In mehrmonatiger Arbeit hatten es die Handschriften-Expertinnen Brigitte Pfeil und Sabina Lüdemann geschafft, die Verschlüsselung zu knacken. Als die Presse davon berichtete, schrieb ich die beiden Forscherinnen an. In der Antwort hieß es: „Hätten wir das früher gewusst, dass es so eine Kolumne gibt … “.

Zauberhandschrift-2

Seit Juli waren die beiden Forscherinnen nicht untätig. Sie nahmen sich die vollständige Klartext-Übertragung des 90-seitigen Buchs vor und meisterten diese Aufgabe innerhalb von nur einer Woche. Das kann man nun in einem Artikel in der Welt nachlesen (danke an den Leser „nomadenseele“ für den Tipp).

In  der Zauberhandschrift sind anscheinend vor allem Zaubersprüche und Geisterbeschwörungen zu finden. Es kommen viele Geister darin vor, die man mit der jeweils passenden Beschwörungsformel zu Hilfe rufen kann. Die Geister helfen bei materiellen Dingen genauso wie bei Liebesangelegenheiten oder bei der Heilung von Krankheiten. Für einige der Zaubersprüche muss man Steinkreise aufbauen und das Symbol des Geistes in die Luft halten. Andere Formeln wirken nur, wenn man sie zu einer bestimmten Uhrzeit aufsagt. Neben Geistern kommen auch Engel sowie Jesus Christus in der Zauberhandschrift vor.

Laut dem Welt-Artikel hatte man in der Kasseler Bibliothek die Zauberhandschrift nach deren Erwerb zunächst nicht allzu sehr beachtet. Anhand des Papiers und eines Wasserzeichens ließ sich ermitteln, dass die Handschrift vermutlich Ende des 18. Jahrhunderts entstanden ist – aus dieser Zeit gibt es inflationär viele Manuskripte. Als es schließlich darum ging, die Handschrift zu digitalisieren, setzten sich die beiden Expertinnen erstmals mit der Verschlüsselung auseinander. Pfeil und Lüdemann kam dabei entgegen, dass sich das zu Grunde liegende Verschlüsselungsverfahren als ziemlich schwach erwies. Es handelte sich um eine einfache Buchstabenersetzung, die sich mit einer Häufigkeitsanalyse lösen ließ.

Ein Grund für die Übertragungsarbeit war, dass Pfeil und Lüdemann nach Informationen über den Urheber suchten. Auf diesen finden sich oft am Ende des Buchtexts Hinweise. Diese Hoffnung erfüllte sich jedoch in diesem Fall nicht. Die beiden Expertinnen können daher nur mutmaßen. Sie halten es für wahrscheinlich, dass hinter der Zauberhandschrift eine Geheimgesellschaft wie die Freimauer oder die Rosenkreuzer steckt. Solche Geheimgesellschaften waren Ende des 18. Jahrhunderts groß in Mode. Vor allem Menschen aus gehobenen Gesellschaftsschichten fanden es spannend, sich im Geheimen zu organisieren, Rituale zu praktizieren und dabei eine Verbesserung der Welt anzustreben.

Verschlüsselte Bücher von Geheimgesellschaften sind nichts Ungewöhnliches. Mir sind solche Bücher von den Freimaurern, den Oddfellows, den Occulisten und der “Association of Maiden Unity and Attachment” bekannt. In meinem Vortrag über verschlüsselte Bücher beim NSA Crypto History Symposium spielten diese teilweise eine Rolle.

Welche Geheimgesellschaft die Kasseler Zauberhandschrift geschaffen haben könnte, ist auch nach der Entschlüsselung unklar. Es gibt offenbar keinen direkten Hinweis darauf im Text. Da die Rosenkreuzer im Raum Kassel recht aktiv waren, sind diese ein plausibler Kandidat. Dies ist aber bisher noch Spekulation. Neben der Autorenschaft bleiben auch die genaue Herkunft und die Entstehungszeit der Handschrift ein Geheimnis. Nachdem die kryptologische Seite des Rätsels gelöst ist, sind also nun die Historiker an der Reihe.

flattr this!

Kasseler Zauberhandschrift: Durchbruch gelang während einer einstündigen Zugfahrt

$
0
0

Die Dechiffrierung der Kasseler Zauberhandschrift hat zu einigem Rauschen im digitalen Blätterwald geführt. Mit einem Focus-Online-Artikel habe ich selbst dazu beigetragen. Leider ist mir darin ein Fehler unterlaufen, worauf mich eine der beiden Code-Löserinnen selbst hingewiesen hat.

Ich war schneller als die Bild-Zeitung. Am Dienstagabend stellte ich meinen Blogeintrag zur Entschlüsselung der Kasseler Zauberhandschrift online. Etwa zwei Stunden später veröffentlichte Bild Online einen Artikel zum gleichen Thema. Obwohl ich kein großer Bild-Fan bin, muss ich in diesem Fall festhalten, dass der Artikel ordentlich verfasst ist.

Gestern fragte Focus Online an, ob ich einen Artikel über die Zauberhandschrift verfassen könnte. Hier ist er. Ich habe versucht, einige Gesichtspunkte in den Artikel aufzunehmen, die sonst noch nirgends stehen. Deshalb werden auch einige andere verschlüsselte Bücher darin erwähnt. Ein Foto der beiden erfolgreichen Codeknackerinnen Brigitte Pfeil und Sabina Lüdemann konnte ich leider nicht auftreiben. Dafür gibt es hier eines (es stammt von der Hannoverschen/Niedersächsischen Allgemeinen).

Zauberhandschrift-3

Leider ist mir im Focus-Online-Artikel ein Fehler unterlaufen. Ich habe dort geschrieben: „Nach einigen Monaten hatten die beiden Forscherinnen eine komplette Ersetzungstabelle erstellt. Ein erfahrener Kryptologe hätte die Verschlüsselung vermutlich noch etwas schneller gelöst.“

Frau Dr. Pfeil hat mich nun per E-Mail darauf hingewiesen, dass das nicht stimmt. So schrieb sie: „Wir haben nicht ‘monatelang’ am Code genknobelt … wir haben das Buch bloß ‘monatelang’ erst mal liegen lassen, da wir anfangs nicht wussten, was ‘Sache’ war … Als Frau Lüdemann sich den Text dann ernsthaft vorgenommen hatte (abends, während einer einstündigen Zugfahrt zwischen Kassel und Marburg) … da hatte sie rasch die Grundzüge des Codes ‘geknackt’ … am nächsten Morgen konnte sie den Text fast schon ‘runterlesen’ …“

Tut mir Leid, dass das im Focus-Online-Artikel falsch dargestellt ist. Ich wollte das Licht von Frau Dr. Pfeil und Frau Lüdemann nicht unter den Scheffel stellen. Dass die Entschlüsselung mehrere Monate in Anspruch nahm, habe ich aus anderen Berichten übernommen.

Ein Focus-Online-Leser beschwerte sich übrigens, dass ich keinen Link auf die Zauberhandschrift gesetzt habe. Das sei hier nachgeholt. Hier gibt es die gesamte Zauberhandschrift online.

flattr this!

NSA: Jetzt singen sie auch noch

$
0
0

Beim NSA Cryptologic History Symposium im Oktober habe ich etwas gelernt: NSA-Mitarbeiter können singen und haben Humor. Hier ist der Beweis.

Die NSA ist vor allem dafür bekannt, dass sie anderen zuhört. Bei der NSA-Veranstaltung, die ich im Oktober besuchte, hatte ich allerdings die Gelegenheit, den Spieß umzudrehen: Ich hörte der NSA zu. Genauer gesagt, konnte ich 40 Minuten lang dem Gesang des Parkway Chorale lauschen, einem Chor, in dem ausschließlich NSA-Mitarbeiter singen. Drei der Lieder habe ich auf Video aufgenommen. Der Pianist des Chors hat freundlicherweise zugestimmt, dass ich diese drei Videos hier präsentiere.

Das erste Lied heißt „Puff the Magic Scanner“ und ist eine Cover-Version des Peter-Paul-and-Mary-Klassikers „Puff The Magic Dragon“. Aus der Geschichte eines Drachens wurde die Geschichte eines typischen NSA-Mitarbeiters (eines „Scanners“) gemacht. Hier gibt es den Text. Ein gewisses Maß an Selbstironie kann man den NSA-Sängern sicherlich nicht absprechen.

Das nächste Lied heißt „If I Only Had The Ears“ (hier ist der Text) und ist erneut eine ironische Überarbeitung eines Klassikers: „If I Only Had The Eyes“ aus dem Film „The Wizard of Oz“.

Und schließlich gibt es „My Favorite Sounds“ (hier ist der Text). Dieses Lied heißt im Original „My Favorite Things“ und stammt aus dem Musical “The Sound of Music”.

Man sieht also: es lohnt sich, der NSA zuzuhören.

flattr this!

Viewing all 442 articles
Browse latest View live